KIM Karlsruher Integriertes InformationsManagement
|
|
- Irma Böhmer
- vor 8 Jahren
- Abrufe
Transkript
1 Forschungsuniversität gegründet 1825 Karlsruher Integriertes InformationsManagement KIM KIM Karlsruher Integriertes InformationsManagement CeBIT 2006 Forschungsuniversität gegründet 1825» Schwerpunkt bei den Natur- und Ingenieurwissenschaften» ca Studentinnen und Studenten» ca Stellen, davon ca. 40% finanziert über Drittmittel» Im Wettbewerb Exzellenzinitiative ist die Universität Karlsruhe in der Auswahl der besten 10 Universitäten DFG-Centrum für Funktionelle Nanostrukturen (CFN) Karlsruhe School of Optics & Photonics Förderlinie Zukunftskonzepte Rektor Hippler: "Wir möchten, dass unsere exzellenten Köpfe ungehindert Wissen und Innovationen entwickeln und verbreiten können" KIM Karlsruher Integriertes InformationsManagement CeBIT
2 Strukturüberlegungen» Gesamt-Service und Organisationskonzept für die Informationsversorgung und -verarbeitung, die digitale Kommunikation sowie zum Einsatz digitaler Medien in Forschung, Lehre und erwaltung (I)» Aufbau einer Koordinierungsstruktur zur fächerübergreifenden Zusammenführung der forschungsbezogenen, organisatorischen und technischen Aspekte Chief Information Officer (CIO, Prorektor) Ausschuss für Informationsversorgung und verarbeitung (AI) Unterausschüsse zur Nutzersteuerung AfB, AfD, AfM, AfD» Aufbau von Kompetenz- und Service-Strukturen zur Unterstützung und Beratung der Forschenden, Lehrenden und Studierenden Medien- und I-Service-Centrum Karlsruhe (MICK)» Modelle zum schrittweisen Aufbau einer neuen Rollenverteilung KIM Karlsruher Integriertes InformationsManagement CeBIT Aufsicht & Steuerung Strategie & erantwortung Senat wählt Rektorat CIO CIO = Chief Information Officer Koordination & Integration bildet orsitz Ausschuss für Informationsversorgung und verarbeitung (AI) M M M M CIO 4 x Prof. 1 x WD 1 x T 1 x Stud. MICK-Leitung (3) Beratung Unterausschüsse Nutzersteuerung Dienste zur Informationsversorgung AfB Dienste für Forschung und Entwicklung AfD AfM AfD Aufsicht & Steuerung Dienste für Lehre, Studium und Weiterbildung ersammlung der FIOs FIO = Faculty Information Officer I-gestützte erwaltungsdienste KIM Karlsruher Integriertes InformationsManagement CeBIT
3 erantwortlichkeiten AfB Ausschuss für Informationsversorgung und verarbeitung (AI) AI-erantwortung: - grundsätzliche orgaben und Strategien - Maßnahmen von großer Tragweite M M M M Nutzer Unterausschüsse ex officio AfD AfM AfD berät orsitz Rektorat CIO CIO = Chief Information Officer CIO-erantwortung - Aufsicht Senat beschließt - Einsetzung CIO - Einsetzung AI - Regeln zur Zusammensetzung der Ausschüsse RZ Leitung des MICK ZU-IT UB Operative erantwortung Geschäftsverteilung KIM Karlsruher Integriertes InformationsManagement CeBIT Zielvereinbarung zu KIM» Förderung von Exzellenz in der Lehre an der Universität» Entwicklung einer leistungsfähigen, auf integrierte Dienste orientierte Informationsinfrastruktur als technologische Basis für exzellentes Lehren und Lernen und für Spitzenleistungen in der Forschung» In diesem Zusammenhang werden spezifisch für die Unterstützung von Lehre und Studium die Anwendungsdienste Lehrveranstaltungsmanagement Prüfungsmanagement Studienassistenzsystem in der ersten Phase der KIM-Realisierung untersucht, realisiert und integriert. KIM Karlsruher Integriertes InformationsManagement CeBIT
4 Entwicklungsschritte» Analyse aller verzahnten Prozesse und Arbeitsabläufe» Sukzessiv neue Modellierung aller Prozesse» Berücksichtigung aller zu beteiligenden Einrichtungen: Institute, Fakultäten, Zentrale Einrichtungen, erwaltung und Technik» Aufbau eines Gesamtsystems zum integrierten Informationsmanagement Migration und Integration bestehender Systeme» Realisierung einer integrierten Dienste orientierten Architektur» weg von angebotsorientierten hin zu anforderungsgesteuerten Diensten KIM Karlsruher Integriertes InformationsManagement CeBIT integrierte Service Orientierte Architektur (isoa) Service-Portal Integrationsschicht I Informationsversorgung erwaltung Forschung und Entwicklung Lehre, Studium und Weiterbildung Anwendungsdienste Integrationsschicht II Landkarte Basisdienste Technische Infrastruktur Integrationsschicht III Integrationsschicht I KIM Karlsruher Integriertes InformationsManagement CeBIT
5 Karlsruher Integriertes Informationsmanagement (KIM) Rektorat Ausschuss für Informationsversorgung und verarbeitung (AI) M M M M berät orsitz CIO Chief Information Officer AfB Nutzer Unterausschüsse ex officio AfD AfM AfD Nutzersteuerung Anwender Leitung des MICK Aufsicht & Steuerung Operative erantwortung Management & erwaltung Forscher & Entwickler Lehrende & Studierende Mitarbeiter & Alumni Partner & Externe Landkarte Service-Portal Forschung, Lehre, Studium, Entwicklung Weiterbildung Informationsversorgung erwaltung Anwendungsdienste Basisdienste Technische Infrastruktur Aufgabe des MICK KIM Karlsruher Integriertes InformationsManagement CeBIT Projektaufbaustruktur» Projektaufsicht: Prorektor Henze (CIO) mit AI und MICK-Ltg.» Projektleitung LPS: Prof. Juling» Projektleitung IDM: Prof. Hartenstein» Projektmanagement: Herr Maurer» Projektbeirat mit externen Beratern» Projektumfang: LPS 120 Pers.-Mon. MWK- Förderung + min. 132 Pers.-Mon. UKA- Eigenbeteiligung 24 Monate (bis ) IDM min. 72 Pers.-Mon. UKA- Eigenbeteiligung 36 Monate KIM Karlsruher Integriertes InformationsManagement CeBIT
6 Projektaufbaustruktur (2) Beteiligte Forschungsgruppen bzw. Einrichtungen: Cooperation & Management - Prof. Abeck Institut für Telematik, Fakultät für Informatik Dezentrale Systeme und Netzdienste - Prof. Hartenstein Institut für Telematik, Fakultät für Informatik IT-Management and Web Engineering - Prof. Juling / Dr. Gaedke Institut für Telematik, Fakultät für Informatik Betriebliche Informations- und Kommunikationssysteme -Prof. Oberweis Institut für Angewandte Informatik und Formale Beschreibungsverfahren, Fakultät für Wirtschaftswissenschaften Effiziente Algorithmen - Prof. Schmeck Institut für Angewandte Informatik und Formale Beschreibungsverfahren, Fakultät für Wirtschaftswissenschaften Rechenzentrum -Prof. Juling Universitätsbibliothek - Herr Schütte Zentrale Universitätsverwaltung - Dr. Ertmann / Herr Röbke KIM Karlsruher Integriertes InformationsManagement CeBIT AP I.1 AP I.2 Analyse Nutzeranforderungen und -berechtigungen ecampus-portal Dokumentation und Integrationslandkarte AP II.1 AP II.2 AP II.3 AP II.4 AP III.1 AP III.2 AP I Monat Prozess- Modellierung und Schnittstellenanalyse Dienste-Infrastruktur: Konzept und Implementation Datenverantwortung, -zugriff, -schutz, -sicherheit: Konzept u. Implementation Facility-Management Lehrveranstaltungsmanagement Prüfungsmanagement Studienassistenz Integriertes Management der IuK-Infrastruktur Integrationstest KIM Karlsruher Integriertes InformationsManagement CeBIT
7 KIM red line Informationen zu KIM» Studierende Informationsveranstaltung für die Fachschaften und Studierendenvertreter Diskussion im Studierendenparlament Umfrage bei den Studierenden zum Thema Assistenzsystem Stellungnahme der Studierendenvertretung mit der Kernaussage: 1. Es muss auf den Schutz der persönlichen Daten geachtet werden 2. Bereitschaft zur aktiven Mitwirkung» Mitarbeiter Informationsveranstaltung mit den FIOs Informationsveranstaltung mit dem Personalrat eröffentlichung im UniKATH Stellungnahme des Personalrates: 1. Belange der Mitarbeiter müssen berücksichtigt werden 2. Der Personalrat wird das Projekt konstruktiv begleiten» Allgemein Web Site eröffentlichung in der Zeitschrift Praxis in Information und Kommunikation (PIK) KIM Karlsruher Integriertes InformationsManagement CeBIT Projektorganisation Das Projekt ist in Arbeitsgruppen organisiert» Arbeitsgruppen werden nach Themen organisiert» Sie können auch Teilaspekte mehrerer Arbeitspakete bearbeiten» Dauer einer Arbeitsgruppe liegt zwischen 1 und 3 Monaten» Eine Arbeitsgruppe setzt sich aus Experten der beteiligten Lehrstühlen und teilweise auch anderer Einrichtungen der Universität zusammen» Es gibt immer einen AG-erantwortlichen der die Organisation übernimmt» Jede Arbeitsgruppe berichtet über Zwischenstände im Gesamtprojekttreffen und liefert zum Abschluss einen Bericht KIM Karlsruher Integriertes InformationsManagement CeBIT
8 Abgeschlossene Arbeitsgruppen» KIM-AG01 zu Anforderungsanalyse / Prozessbeschreibung» KIM-AG02 zu Architektur / Realisierungsplattform» KIM-AG03 zu orhandene Dienste / Schnittstellen» KIM-AG04 zu getstudentdata» KIM-AG05 zu Prozessanalyse zu Prüfungsverwaltung» KIM-AG06 zu Umsetzung Soap-Dienst Prüfungsnotenerfassung» KIM-AG07 zu Prozessanalyse Lehrveranstaltungsmanagement» KIM-AG08 zu Landkarte i 2 map» KIM-AG09 zu Analyse Identity Management» KIM-AG10 zu Anforderungsaufnahme KIM Assistenzsystem für Studierende (KIM-AS)» KIM-AG11 zu Befragung der Studierenden zu KIM-AS» KIM-AG12 zu Analyse vorhandener Ansätze zu KIM-AS» KIM-AG13 zu Begleitung des Einführungsprozesses von QIS-POS und HIS-LSF» KIM-AG14 zu Anforderung an ein Betriebskonzept für die KIM-iSOA KIM Karlsruher Integriertes InformationsManagement CeBIT laufende Arbeitsgruppen» KIM-AG15 zu KIM-AS: Pilotfunktion» KIM-AG16 zu KIM-AS Portalkonzept» KIM-AG17 zu Evaluierung verschiedener Portallösungen» KIM-AG18 zu Integration eines LDAP erzeichnisses» KIM-AG19 zu Basisdienst Raumbelegung KIM Karlsruher Integriertes InformationsManagement CeBIT
9 AP I.1 AP I.2 Analyse Nutzeranforderungen AG03 und -berechtigungen AG08 AG16 AG17 ecampus-portal Dokumentation und Integrationslandkarte AP II.1 AP II.2 AP II.3 AP II.4 AP III.1 AP III.2 AP I Monat AG01 Prozess- Modellierung AG05 und Schnittstellenanalyse AG02 AG07 AG19 Facility-Management AG09 AG13 AG15 Lehrveranstaltungsmanagement AG10 AG11 Prüfungsmanagement Studienassistenz AG12 Dienste-Infrastruktur: Konzept und AG06 Implementation AG04 AG14 AG18 Datenverantwortung, -zugriff, -schutz, -sicherheit: Konzept u. Implementation Integriertes Management der IuK-Infrastruktur Integrationstest KIM Karlsruher Integriertes InformationsManagement CeBIT KIM Methoden und Werkzeuge Petrinetze Red Dot... WSLS Service-Portal BPEL Anwendungs- Dienste SOAP WS Federation/ WS Security Landkarte Sicherheit UDDI LDAP..., Java HIS Hardware, Netze, Infrastruktur WS- System Datenbanken, Hostsysteme legacy system Basisdienste Technische Infrastruktur KIM Karlsruher Integriertes InformationsManagement CeBIT
10 Basisdienste» Bausteine für Anwendungsdienste Service-Portal Anwendungsdienste Basisdienste Technische Infrastruktur Zur Integration von Informationssystemen Zur Integration von Business Components Zur Integration von Management-, Infrastruktur- und Sicherheitsaspekten Unterstützung von Selbstauskunft und zukünftigen Szenarien (Semantic Web) Entwicklung zur Wiederverwendung Landkarte Sicherheit» Systematischer Ansatz Web Services mit KIM-Standard Schnittstellen, z.b. RS, CRUDS Definierte orgehensweisen, z.b. Building Blocks für.net Moderne Methoden WS-* Standards, WSDL-first Ansatz WS-I konform und KIM-Interop Richtlinien erschiedene Ansätze für Sicherheit und Management, z.b. WS-Federation KIM Karlsruher Integriertes InformationsManagement CeBIT Basisdienst zur HIS-Anbindung» Daten sind über SOAP Schnittstelle des XML Publishing Moduls von HIS abfragbar Landkarte Sicherheit Matrikelnr. Service-Portal Anwendungsdienste Basisdienste Technische Infrastruktur Objekt vom Typ StudentMinimalType» Wrapper Web Service ist für Datentransformation und Kapselung der Sicherheit zuständig Konfigurations-ID, Matrikelnr. XML-String» Nächstes Ziel: HIS Web Service(s) liefern korrektes Schema und integrieren Sicherheit Wrapper entfällt» HIS hat reges Interesse an einer Kooperation gezeigt Java HIS-Datenbank Konfigurationsdatei (SQL) KIM Karlsruher Integriertes InformationsManagement CeBIT
11 Basisdienste vorläufige Realisierungsskizze CIP Portal Demo-Portal WSLS Service-Portal? Anwendungs- Dienste BizTalk Server 2006 IP Basisdienste Studenten-Daten (CIP-Pool) Fakultät f. WiWi IS Account-Daten (CIP-Pool) QIS-SOS Studenten-Daten (erwaltung) erwaltung QIS-POS Prüfungs-Daten (erwaltung) Technische Infrastruktur KIM Karlsruher Integriertes InformationsManagement CeBIT Basisdienste - ision CIP Portal Studierenden-Portal Microsoft Sharepoint Portal Demo-Portal WSLS Service-Portal Anwendungs- Dienste BizTalk Server 2006 IP QIS-SOS QIS-POS Basisdienste Studenten-Daten (CIP-Pool) Fakultät f. WiWi IS Account-Daten (CIP-Pool) Studenten-Daten (erwaltung) erwaltung Prüfungs-Daten (erwaltung) Technische Infrastruktur KIM Karlsruher Integriertes InformationsManagement CeBIT
12 Anwendungsdienste» Anwendungsdienste realisieren Geschäftsprozesse Flexibilität durch Wiederverwendung von Basisdiensten Flexibilität durch Beschreibung der Abläufe Fokus auf das Wesentliche Flexibilität durch Evolution Entwicklung mit Wiederverwendung Landkarte Sicherheit Service-Portal Anwendungsdienste Basisdienste Technische Infrastruktur» Systematischer Ansatz Prozessanalyse und -modellierung (z.b. INCOME) Prozessrealisierung erknüpfung oder erwendung bereits erstellter Lösungen Erstellung von etwaigen fehlenden Datenschemas und Schnittstellen Realisierung der Choreographie anhand identifizierter Basisdienste (z.b. mit BizTalk) und exemplarische Integration ins Portal (z.b. MS Sharepoint Portal) Potential HIS-BizTalk-Services KIM Karlsruher Integriertes InformationsManagement CeBIT Prozesslandschaft» Prozesslandkarte KIM Karlsruher Integriertes InformationsManagement CeBIT
13 Prozesslandschaft» Kontextdiagramm KIM Karlsruher Integriertes InformationsManagement CeBIT Prozesslandschaft» Prozessebene 1 KIM Karlsruher Integriertes InformationsManagement CeBIT
14 Prozesslandschaft» Detailebene 1 KIM Karlsruher Integriertes InformationsManagement CeBIT Prozesslandschaft» Detailebene 2 KIM Karlsruher Integriertes InformationsManagement CeBIT
15 Sicherheitskonzept Technologien und Standards» WS-Security Erweiterung der Web Service Protokolls SOAP zum Senden von verschlüsselten Nachrichten, signierten Nachrichten und Nachrichten mit integrierten Security Tokens» WS-Federation Spezifikation eines auf WS-Security aufbauenden Protokolls, das beschreibt, wie man Tokens von entsprechenden Services erlangen und einsetzen kann.» SAML Ein OASIS-Standard eines Formates für Security Tokens.» X509-Zertifikate X509-Zertifikaten lassen sich für die anfallenden kryptographischen Aufgaben verwenden (Token signieren, SOAP-Nachrichten verschlüsseln und signieren, Sicherung der Kommunikation auf tieferen Ebenen mit SSL). KIM Karlsruher Integriertes InformationsManagement CeBIT Sicherheitskonzept Ablauf Demo-Portal Anwendungsdienst IP IS Fakultät f. WiWi 8 13 ertrauen QIS-SOS erwaltung KIM Karlsruher Integriertes InformationsManagement CeBIT
16 Sicherheitskonzept Kommunikationssicherung Demo-Portal IP IS Fakultät f. WiWi QIS-SOS erwaltung SSL verschlüsselt signiert private Kommunikation KIM Karlsruher Integriertes InformationsManagement CeBIT Sicherheitskonzept Kryptographisches ertrauen Demo-Portal Anwendungsdienst Anwendungsdienst IP IS Fakultät f. WiWi QIS-SOS erwaltung KIM Karlsruher Integriertes InformationsManagement CeBIT
17 Identity Management - Empfehlungen zur Struktur Grundsatz: Zentralisierung soll soweit erfolgen, dass Einrichtungen entlastet, aber nicht behindert werden. erwaltung B UB RZ HIS Initiale Datensätze... Updates LDAP A E Zentrales Identity Core Set Mitarbeiter Student Externer Informatik LDAP D GUID C Institut... WiWi CIP ADS KIM Karlsruher Integriertes InformationsManagement CeBIT Ansatz zur Integration Zugriff auf KIM-Dienste Informatik Studierender/ Mitarbeiter Abfrage von Leistungsdaten (AG10) Planungsdienst Notenerfassung Zugriff auf lokale Dienste (Home, Mail, Netz) Informatik Basisdienste Windows PN Mail Basisdienst Basisdienst Basisdienst Unix Pool-Druckaccounting IP/IS (AG04) IP/IS Direkte Autorisierung LDAP erw. Zentrales Identity Core Set erwaltung LDAP LDAP RZ UB (AG09) ADS WiWi LDAP Informatik z.b. LDAP- Repositories (oder ADS) Lokale Authentifizierung (via ADS, LDAP, Kerberos + LDAP,...) KIM Karlsruher Integriertes InformationsManagement CeBIT
18 orgehensweise KIM-IDM Organisatorische Festlegungen Konzeption Technische Realisierung Phase 1 F1: Attribute und erteilwege K1: Datensicht Attribute und erteilwege R1: Aufsetzen eines Identitätsintegrations- Servers und Anbindung an ausgesuchte Legacysysteme Phase 2 Phase 3 F2: Attributmanagement, Bewilligungsprozesse, Richtlinien F3: Auditing, Revision K2: erfeinerung K3: Datenschutz und Sicherheit K4: Modellierung Gesamtuniversität K5: Betriebskonzept K6: Provisionierung neuer Dienste R3: Umsetzung Berechtigungsmanagement für Attribute und Nachvollziehbarkeit R4: Umsetzung Berechtigungsmanagement für Dienste R2: Integration aller zentralen Einrichtungen R5: Integration Fakultäten, Institute KIM Karlsruher Integriertes InformationsManagement CeBIT KIM Betreibersicht Fakultäten Institute zentrale Einrichtungen externe Einrichtungen KIM Helpdesk Service Level Agreement (SLA) KIM isoa Betreiber, Java UDDI LDAP... HIS WS- System Datenbanken, Hostsysteme Hardware, Netze, Infrastruktur legacy system Legacy System Betreiber Operation Level Agreement (OLA) Infrastruktur Betreiber KIM Karlsruher Integriertes InformationsManagement CeBIT
Sichere Web-Services in einem föderierten Umfeld
Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Integriertes Informationsmanagement und zugehörige Strukturen Wilfried Juling Diskussionsforum des Deutschen Forschungsnetzes mit den Kanzlerinnen und Kanzlern der Hochschulen
MehrUniversität Karlsruhe (TH) Karlsruher Integriertes InformationsManagement. Informationsveranstaltung - KIM
Karlsruher Integriertes InformationsManagement KIM Informationsveranstaltung - KIM 30. Mai 2006 Prof. Dr. Norbert Henze Prof. Dr. Wilfried Juling Agenda» KIM Ansatz für ein integriertes Informationsmanagement
Mehr4. RedDot Benutzertreffen an der Universität Karlsruhe (TH)
Übersicht 4. RedDot Benutzertreffen an der Universität Karlsruhe (TH) Sabine Glas, Michael Philipp, Ulrich Weiß an der Uni Karlsruhe Neuerungen in der Version 7 Alltägliche Arbeitsabläufe Editor für Mozilla
MehrIT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre
IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre Robert Federico Reutter IT-Sicherheitslabor-Team COOPERATION & MANAGEMENT (C&M, PROF. ABECK),
MehrINDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH
01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de
Mehrbix BOE Java Tools bix Consulting GmbH & Co. KG BusinessITPeople
bix BOE Java Tools bix Consulting GmbH & Co. KG bix BOE Services Mit den BOE Services liefert die BIX einfache Schnittstellen zur täglichen Arbeit im SAP Business Objects Umfeld. Die Services sind konzipiert
MehrÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong
Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen
MehrFallstudie Universität Freiburg: IdM, Personalrat, Datenschutz
Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Shibboleth-Workshop Köln, 30. September 2009 Ato Ruppert Universitätsbibliothek Freiburg E-Mail: ruppert@ub.uni-freiburg.de Identitätsmanagement
MehrThemen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services
Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrProjektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010
Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrSicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz DFN als ein Enabler von netzbasierten Prozessen in Forschung und Lehre Univ.-Prof. Dr. Wilfried Juling Vorstandsvorsitzender des DFN-Vereins 26. Jahrestagung der Vizepräsidentinnen
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrSharePoint Portal für eine effiziente Zusammenarbeit
Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell
MehrKompetenzzentrum E-Learning. Lehren und Lernen mit Neuen Medien
Kompetenzzentrum E-Learning Lehren und Lernen mit Neuen Medien Das Kompetenzzentrum E-Learning fördert das Lehren und Lernen mit Neuen Medien an der Pädagogischen Hochschule des Kantons St.Gallen (PHSG).
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrRealisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten
Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:
MehrEffizientes Dokumenten und Belegmanagement in verteilten maritimen Geschäftsprozessen
Portal Systems Ihr ECM/DMS Lösungspartner Effizientes Dokumenten und Belegmanagement in verteilten maritimen Geschäftsprozessen Prozesse verstehen Lösungen finden www.portalsystems.de info@portalsystems.de
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrSMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT
SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und
MehrRichtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche
Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrKooperative IT-Betreuung an der Universität Regensburg Serviceorientierung abseits von ITIL
Kooperative IT-Betreuung an der Universität Regensburg Serviceorientierung abseits von ITIL Workshop ITIL goes University? HIS GmbH Hannover, 26.11.2007 Agenda Ein kleiner Blick in die Geschichte Das kooperative
MehrProfil der Wirtschaftsinformatik
Profil der Wirtschaftsinformatik WKWI und GI FB WI * Die folgenden Ausführungen formulieren das Profil der Wirtschaftsinformatik im deutschsprachigen Raum, wie es von der wissenschaftlichen Gemeinschaft,
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrBUSINESS SOFTWARE. www. sage.at
Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen
MehrWorum geht es in diesem Projekt?
Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrDokumentenmanagement mit hyscore
Dokumentenmanagement mit hyscore Webbasierter Zugriff auf Dokumente und Beiträge Version 4.5 Ausgabe 1 April 2010 Seite 1 Inhalt Dokumentenmanagement mit hyscore... 3 Externe Dokumente in hyscore integrieren...
MehrArbeitsgruppe Multimedia DLmeta in echten Anwendungen
Arbeitsgruppe Multimedia DLmeta in echten Anwendungen Christian Aschoff (christian.aschoff@e-technik.uni-ulm.de) Till Hänisch (till.haenisch@rz.uni-ulm.de) Janet Ferko (janet.ferko@rz.uni-ulm.de) Carola
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrAufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de
Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer
MehrFlexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen
Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Seite 1 Vorteile der F-TBOX Cloud Plattform Die F-TBOX Cloud existiert seit 2006 für verschiedene Partnerschnittstellen
MehrDokumentation, Analyse, Optimierung,
Dokumentation, Analyse, Optimierung, Automatisierung als gemeinsame Sprache für Business, Architektur und Entwicklung DOAG SIG BPM, Folie 1 Vortragende Software Engineer Dr. Projektleiter Folie 2 Zühlke:
MehrAnforderungserhebung für ein Werkzeug für das integrierte Informationsmanagement
Anforderungserhebung für ein Werkzeug für das integrierte Informationsmanagement Lutz Ißler, Stefan Smers, Carsten Sickora GMDS Jahrestagung 2006 Leipzig Institut für Medizinische Informatik, Statistik
Mehrmylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.
mylogin: Single Sign-On an der Universität Freiburg 5. Shibboleth-Workshop der AAR in Kooperation mit der DFN-AAI 17.10.2007, Berlin Übersicht Was ist mylogin? Warum mylogin? Wer nutzt mylogin? Genese
MehrOrganisationsentwicklung. Veränderung findet immer statt, die. auf welchem Weg Doppler/Lauterburg
Veränderung findet immer statt, die Frage ist lediglich, auf welchem Weg Doppler/Lauterburg Change Management, 2001 was ist das? 1. Begleitung von Wandel, Veränderung und Entwicklung 2. Beteiligung von
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrE-Learning-Strategie der Leopold-Franzens- Universität Innsbruck. Univ.-Prof. Dr. Eva Bänninger-Huber Vizerektorin für Lehre und Studierende
E-Learning-Strategie der Leopold-Franzens- Universität Innsbruck Univ.-Prof. Dr. Eva Bänninger-Huber Vizerektorin für Lehre und Studierende Übersicht - Rückblick auf bisherige Aktivitäten - Strategieentwicklung
MehrAufbau schulischer edu-ict-teams
Bildungsdirektion Kanton Zürich Aufbau schulischer edu-ict-teams Version vom November 2012 Fachstelle Bildung und ICT 2 / 5 Einleitung Wie in Unternehmen oder an (Fach-) Hochschulen sind heute auch an
MehrTypisierung des Replikationsplan Wirries, Denis Datenbankspezialist
Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan
MehrWEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ
WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant Training
MehrOtto-von-Guericke-Universität Magdeburg
Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Lehrstuhl für Simulation 13. Juli 2009 Klausur Schlüsselkompetenzen I und II Gesamtzahl der erreichbaren Punkte: 100 Anzahl der Aufgaben:
MehrWorkflow-Management-Systeme
Workflow-Management-Systeme Vorlesung im Wintersemester 2007/2008 Dipl.Inform. Jutta Mülle Universität Karlsruhe, Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) Lehrstuhl
MehrInhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit
Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme
MehrAktuelle Abschlussarbeiten
Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Projektmanage- ment- Grundlagen 2 Angewandte Projektmanagement- Methoden 3 Prozessmanagement 4 Potentiale moderner IT-Technologien 5 IT- Lösungen
MehrIntralogistik-Netzwerk in Baden-Württemberg e.v.
Seite 1 gegründet 14.12.2006 Intralogistik-Netzwerk in Baden-Württemberg e.v. Die Intralogistik in Baden-Württemberg findet zusammen! Seite 2 Wo finden Sie qualifizierte Mitarbeiter? Wie effizient ist
MehrIdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?
IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management
MehrITIL 3LGM²: Methoden und Werkzeuge für das IT Service Management im Krankenhaus
: Methoden und Werkzeuge für das Management im Alfred Winter, Lutz Ißler Universität Leipzig Institut für Medizinische Informatik, Statistik und Epidemiologie : Methoden und Werkzeuge für das Management
MehrMEHRWERK. Web Collaboration
MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB
Mehrebox Bürger: Bedienungsanleitung für die Partnereinrichtungen
1 ebox Bürger: Bedienungsanleitung für die Partnereinrichtungen Inhalt Veröffentlichung in ebox: Bedingungen Seite 2-3 Veröffentlichungsprozess. Seite 4 Identifikationsblatt..Seite 5-7 Technische Daten.Seite
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrMehrwerte aus SAM-Projekte generieren AVISPADOR
Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte
MehrEinführung von DMS in 5 Schritten
Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement
MehrMasterplan Link. Technische Dokumentation. ASEKO GmbH. Version 1.0
Technische Dokumentation ASEKO GmbH Version 1.0 1 Inhaltsverzeichnis 2 Einleitung... 2 3 Technische Tickets... 2 4 Steuerung der IP-TK-Systeme... 3 4.1 Voice Ports... 3 4.2 User aus dem AD... 3 4.3 Nicht
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrWerkstudent Qualitätssicherung (m/w) (627468)
Werkstudent Qualitätssicherung (m/w) (627468) Kennwort: Aufgabe: Zur Unterstützung der Qualitätssicherung unserer Softwareentwicklung suchen wir längerfristig studentische Unterstützung im Bereich Retail
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrApplication Lifecycle Management als strategischer Innovationsmotor für den CIO
Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle
Mehrmnst-broker Prof. Dr. Martin Hoffmann
mnst-broker Vernetzung zwischen Forschung und Industrie: Eine Transferplattform zum Verbund von Wirtschaft und Wissenschaft: Mit Mikro- und Nano-System System-Technik zu Innovation und Wachstum in Thüringen
MehrLeitbildentwicklung Einführung in Leitbildentwicklung und Prozessplanung
Einführung in Leitbildentwicklung und Prozessplanung Leitbild Definition 4Ein Leitbild beschreibt die Identität, die Ziele und die Vision von der Zukunft einer Organisation. 4Es bietet die strategische
MehrWS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216
WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit
MehrInput zur Diskussion Alumnimanagement Strategientwicklung, Vernetzung und Dauerhaftigkeit
Input zur Diskussion Alumnimanagement Strategientwicklung, Vernetzung und Dauerhaftigkeit Dominik Kimmel, Römisch Germanisches Zentralmuseum. Forschungsinstitut für Vor und Frühgeschichte; Alumni clubs.net.e.v.,
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrÖkonomik der Agrar und Ernährungswirtschaft in ILIAS
ILIAS Open Source elearning Die ersten Schritte in ILIAS & Der Zugriff auf das Modul Ökonomik der Agrar und Ernährungswirtschaft in ILIAS Gliederung Login Einführung Was versteht man unter ILIAS? Hauptansichten
MehrAntrag an den Lehrförderungsfonds
Antrag an den Lehrförderungsfonds 1 Antragssteller/in Name (Fakultät, Institut, Wissenschaftliche Einrichtung): Heitwerth, Resi Germanistik IV, Mündlichkeit in Kooperation mit dem Hochschulradio Düsseldorf
MehrErste Änderungssatzung zur Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik (Business Information Systems) an der Universität Leipzig
UNIVERSITÄT LEIPZIG Wirtschaftswissenschaftliche Fakultät Erste Änderungssatzung zur Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik (Business Information Systems) an der Universität
MehrWie aus Steuerungsinformation öffentliche Statistik wird
Wie aus Steuerungsinformation öffentliche Statistik wird Schweizer Statistiktage Vaduz, 19. - 21. September 2012 Lukas Calmbach, Statistisches Amt des Kantons Basel-Landschaft Statistisches Amt des Kantons
Mehryour engineering partner boost your development
boost development Individuelle Lösungen von Ihrem Engineering Partner Luft- und Raumfahrt Wir realisieren Ihre Visionen und setzen unser ganzes Know-How ein, damit Ihre Ziele praxisgerecht, zeitnah und
MehrAufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.
Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrBachelorarbeiten am Lehrstuhl für Marketing und Innovation im Wintersemester 2013/14. Hinweise zu Themen und Auswahlprozess
Bachelorarbeiten am Lehrstuhl für Marketing und Innovation im Wintersemester 2013/14 Hinweise zu Themen und Auswahlprozess Zielgruppe und Voraussetzungen Zielgruppe: Alle, die im WS 2013/14 mit ihrer Bachelorarbeit
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrWir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen.
Prozesse und Software sind Schlüsselfaktoren, die Strategie eines Unternehmens erfolgreich umzusetzen. So liegt es im Interesse der Geschäftsleitung, die Auswahl und Einführung neuer Software für die neuen
MehrKonsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt
Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrIT IS 10. 2007 2990 4310,- US-$. 50 IT IS
Neu und schon erfolgreich: Debüt der ersten Projekte für E-Commerce, E-Business und Portallösungen mit Microsoft Dynamics NAV: IT IS activigence Web Extensions vereint alle Funktionalitäten die Internet-Business
Mehr会 展 专 业 本 科 应 用 型 人 才 培 养 的 探 索 与 实 践
会 展 专 业 本 科 应 用 型 人 才 培 养 的 探 索 与 实 践 Analyse und Praxis der anwendungsorientierten Ausbildung im Bachelorstudiengang International Event Management (IEMS) 蓝 星 会 展 经 济 与 管 理 主 任 上 海 对 外 贸 易 学 院 LAN Xing,
MehrNr. 86 / 13 vom 28. Oktober 2013
Nr. 86 / 13 vom 28. Oktober 2013 Erste Satzung zur Änderung der Prüfungsordnung für die Bachelorstudiengänge International Business Studies Wirtschaftsinformatik Wirtschaftswissenschaften der Fakultät
Mehr