Theoretisches Seminar/Skiseminar im Wintersemester 2013/14. Themen

Größe: px
Ab Seite anzeigen:

Download "Theoretisches Seminar/Skiseminar im Wintersemester 2013/14. Themen"

Transkript

1 FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2013/14 Auch im Wintersemester 2013/14 bietet der Lehrstuhl für Wirtschaftsinformatik I ein Skiseminar an. Die Abschlusspräsentationen der Seminararbeiten erfolgen im Rahmen eines Skiwochenendes. Bei Interesse an einem der nachfolgenden Themen oder für weiterführende Informationen wird die Kontaktaufnahme mit dem jeweiligen Betreuer im Vorfeld empfohlen. Die Bewerbung für die jeweiligen Themen startet ab sofort. Die endgültige Themenvergabe, sowie eine kurze Informationsveranstaltung zum Skiwochenende, erfolgt am Dienstag, den um 13:00 Uhr im ifs-lab (RWS 111). Ausführliche Informationen rund um das Skiseminar finden Sie auf der IFS-Website unter der Rubrik News. Das Skiseminar ist für den Zeitraum vom bis geplant. Die Abgabe der Ausarbeitungen ist spätestens bis zum bis Uhr möglich. Themen Thema 1: Nutzbarkeit von SIEM Systemen bei digitalen forensischen Untersuchungen Betreuer: Stefan Meier stefan.meier@wiwi.uni-regensburg.de SIEM (Security Information and Event Management) Systeme dienen in Unternehmen zur Echtzeitanalyse von Meldungen aus verschiedenen Netzwerkkomponenten wie Routern, Firewalls, Switchen oder Intrusion detection Systemen. Weiter werden auf diesen Systemen zentral Logdateien gesammelt und archiviert. Im Rahmen des Seminars soll überprüft werden welche Voraussetzungen solche Systeme erfüllen müssen um bei digitalen forensischen Untersuchungen als Datenquelle genutzt werden zu können? Die theoretischen Grundlagen sollen dann verwendet werden um die am Markt verfügbaren Systeme anhand der Herstellerangaben zu klassifizieren und einzuordnen.

2 Thema 2: Entwicklung eines alternativen Berechtigungskonzeptes für die Inter-App- Kommunikation am Beispiel von Android Betreuer: Stefan Meier Im Rahmen des Seminars soll ein Konzept zur Inter-App Kommunikation auf Androidendgeräten entwickelt werden. Das zu entwickelnde Konzept soll insbesondere eine feinere Steuerung der Kommunikation zwischen den Apps ermöglichen und ggf. die Kommunikation zwischen den Apps einschränken. Thema 3: Restore vs. Investigate - Using decision trees to solve the restore vs. investigation tradeoff Betreuer: Stefan Meier stefan.meier@wiwi.uni-regensburg.de Im Rahmen der Seminararbeit soll der Trade Off zwischen einer digitalen forensischen Untersuchung und der schnellstmöglichen Wiederherstellung einer kompromittierten Anwendung im Falle eines Sicherheitsvorfalls untersucht werden. Auf Basis dieser Erkenntnisse soll ein Entscheidungsbaum modelliert werden. Mithilfe dieses Baumes soll schlussendlich die Frage, ob ein System sofort wiederhergestellt wird, oder ob eine gründliche digitale forensische Untersuchung stattfindet, beantwortet werden können. Thema 4: Social Media Intelligence Bestandsaufnahme und zukünftige Entwicklung Betreuer: Andreas Reisser andreas.reisser@wiwi.uni-regensburg.de Mit dem Begriff Social Media Intelligence werden die Bereiche Soziale Medien und Business Intelligence verbunden. Hintergrund ist die systematische und strukturierte Analyse von sozialen Medien wie beispielsweise Blogs, soziale Netzwerke oder Bewertungsforen im Hinblick auf eine verbesserte Gestaltung der betrieblichen Prozesse bzw. Ausrichtung und Produktentwicklung. Im Rahmen der Seminararbeit sollen die theoretischen Grundlagen sowie der aktuelle Stand dieses Gebiets erarbeitet werden, potentielle Einsatzgebiete erfasst und bereits existierende Tools identifiziert und anhand erarbeiteter Kriterien gegeneinander abgegrenzt werden.

3 Thema 5: Digitale Identitäten und ihre Einsatzbereiche Betreuer: Dr. Michael Netter Digitale Identitäten sind ein fundamentaler Bestandteil heutiger Internet-basierter Dienste und werden in verschiedenen Bereichen, wie beispielsweise dem e-commerce, in sozialen Netzwerken oder zur Authentifizierung und Vorbereitung der Zugriffskontrolle in Unternehmen genutzt. Je nach Anwendungsbereich unterscheiden sich die verwendeten Konzepte und auf technischer Ebene auch die Protokolle zum Austausch digitaler Identitäten. So werden digitale Identitäten im Unternehmen hauptsächlich zur Zugriffskontrolle genutzt während sie in sozialen Netzwerken primär zur Selbstdarstellung verwendet werden. Im Rahmen des kürzlich gestarteten bayerischen Forschungsverbunds ForSEC forscht der Lehrstuhl an der Zusammenführung dieser unterschiedlichen Identitätsmanagementkonzepte. Die Seminararbeit ermöglicht hierbei eine Mitarbeit im ForSEC Projekt. Ziel ist es, wesentliche existierende Identitätsmanagementkonzepte (inhouse, user-centric,...) und die dabei beteiligten Stakeholder sowie existierende technische Lösungen zu erheben und geeignet gegenüberzustellen. Thema 6: Semantic Enrichment of Massive Data Streams Betreuer: Sabri Hassan Wir befinden uns gegenwärtig im Zeitalter von Big Data. Dieses kann nicht nur durch die immens großen Mengen an Daten, die in zunehmendem Maße in semi- bzw. unstrukturierter Form und einer Vielzahl verschiedener Datentypen vorliegen, charakterisiert werden. Ferner entstammen die Daten häufig einer Vielzahl unterschiedlichster Datenquellen. Verschiedenste Applikationen, Sensoren und mobile Endgeräte wie Smartphones usw. sind hierbei ursächlich für die permanente Generierung von Daten. Die resultierenden Datenströme beinhalten nicht selten wertvolle Informationen, die es möglichst zeitnah zu identifizieren, zu extrahieren und schließlich in Mehrwert zu überführen gilt. Eine Bedingung hierfür stellt das Vorhandensein von Hard- und Software Technologien

4 zur Echtzeitdatenverarbeitung dar. Aktuelle Forschungsfelder wie bspw. Complex Event Processing und Stream Computing beschäftigen sich u.a. mit dieser Problematik. Eine weitere Herausforderung, die es zur gewinnbringenden Auswertung und Weiterverarbeitung von Datenströmen zu bewältigen gilt, ist die Anreicherung von Datenströmen mit semantischen Zusatzinformationen (Metadaten). Im Rahmen der Seminararbeit soll diesbezüglich eine Kategorisierung und Gegenüberstellung der aktuellen Konzepte bzw.technologien zur semantischen Anreicherung von Datenströmen im Zeitalter von Big Data erfolgen. Thema 7: Kategorisierung & Vergleich von Visualisierungstechniken im Bereich Security Monitoring Betreuer: Sabri Hassan Im Zeitalter explosionsartig zunehmender Datenmengen, die nicht nur durch ihr immenses Volumen, sondern gerade auch durch ihre Vielfältigkeit an verschiedenen Datentypen, -strukturen und -inhalten sowie durch die enorme Geschwindigkeit ihrer Entstehung charakterisiert werden können, bedarf es innovativer Ansätze zum Speichern und Verarbeiten von Informationen sowie ihrer Verwaltung. Der sicheren Verwaltung von Big Data, speziell dem Schutz vor unberechtigten Zugriffen bzw. vor unberechtigter Informationsweitergabe, kommt dabei große Bedeutung zu. Unternehmen sind mehr denn je gefordert ihre immens großen Datenbestände, durch die Umsetzung geeigneter Sicherheitsmanagement-Konzepte und - Technologien, entsprechend zu schätzen. Hierbei kommt es nicht nur auf eine erfolgreiche, initiale Abwehr von Angriffen an, sondern insbesondere auch auf eine möglichst frühzeitige Erkennung sog. Advanced Persistent Threats. Neben Advanced Persistent Threats stellen sog. Insider-Angriffe ein weiteres Problem dar, dass sich kaum vollständig verhindern lässt, bei dem es jedoch wiederum auf eine möglichst zeitnahe Reaktion ankommt. Eine Möglichkeit derartige Entwicklungen frühzeitig zu erkennen stellt das sog. Security Monitoring dar. Hierbei kann insbesondere der Einsatz geeigneter Visualisierungstechniken die Erkennung verdächtiger Muster erheblich erleichtern. Die Analyse häufig vorhandener, großer Mengen sicherheitsrelevanter Log Daten ist in diesem Zusammenhang häufig unerlässlich. Ziel des Seminars ist es, bezüglich der angeführten Sicherheitsproblematiken,

5 geeignete Visualisierungstechniken zu identifizieren, zu kategorisieren und gegenüberzustellen (z.b. Visualisierungstechniken zur Darstellung von Datei- und DB- Zugriffen oder zur Darstellung von Informationsflüssen...). Thema 8: Ansätze und Techniken für die Erkennung von Sicherheitslücken im IAM Betreuer: Dr. Ludwig Fuchs Sicherheitslücken im Identitäts- und Access Management (IAM) können weitreichende Auswirkungen für Unternehmen besitzen. Populäre Beispiele sind Mitarbeiter mit überschüssigen und nicht mehr benötigten Berechtigungen, die ihre Zugriffsrechte zum Umgehen von Sicherheitsbestimmungen und zum Datendiebstahl nutzen können. Um solche Sicherheitslücken zu erkennen, können Techniken des Data Minings zur so genannten Ausreißer-Erkennung eingesetzt werden. Die Seminararbeit hat als Ziel, eine Aufstellung von anwendbaren Techniken zu erstellen und eine Bewertung hinsichtlich ihrer Eignung für die Erkennung von Sicherheitslücken im IAM zu erarbeiten. Sie soll bekannte Clustering-Algorithmen und verwandte Verfahren betrachten und ihre Eignung für die Ausreißer-Erkennung untersuchen. Thema 9: Bestehende Frameworks für Web-Anwendungen Betreuer: Dr. Ludwig Fuchs Webframeworks sind Software-Frameworks, die für die Entwicklung von dynamischen Webseiten und Webanwendungen genutzt werden. Das Seminar soll die bestehenden Frameworks zusammen mit ihren charakteristischen Eigenschaften und Unterschieden erheben. Anhand einer bestehenden, auf VAADIN basierenden Webanwendung (controle) soll die Eignung von alternativen Frameworks bewertet werden. Thema 10: Trends in der IT-Security Eine Analyse der letzten Jahre

6 Betreuer: Dr. Ludwig Fuchs Neueste Entwicklungen in der Forschung gelten seit jeher als guter Indikator für die zukünftige Ausgestaltung der IT-Sicherheit in Unternehmen. Diese Seminararbeit soll sich speziell mit den neuesten Trends in einem wichtigen Teilgebiet der IT-Security, der Zugriffskontrolle beschäftigen. Dazu werden zuerst die wissenschaftlichen Veröffentlichungen im Gebiet der Role-based Access Control (RBAC) aus den letzten Jahren seit 2010 identifiziert. Aufbauend auf einer bestehenden Analyse dieses Spezialgebietes in den vergangenen Jahren von und einer vordefinierten Methodik sollen die identifizierten Veröffentlichungen in einem zweiten Schritt bestehenden Schwerpunktgebieten zugeordnet und dadurch eine Trendanalyse erarbeitet werden. Die Arbeit kann in Englisch oder Deutsch verfasst werden. Thema 11: Grundlagen und Funktionsweise von Prism und GCHQ Betreuer: Dr. Rolf Schillinger Die Enthüllungen des Whistleblowers Edward Snowden haben für weltweites Aufsehen und eine intensive Diskussion der Abhörthematik gesorgt. Eine Aufarbeitung der technischen Grundlagen und der detaillierten Funktionsweise von Prism und GCHQ fand dagegen nur punktuell und auf viele verschiedene Plattformen verteilt statt. Im Rahmen einer Seminararbeit sollen diese beiden Punkte daher aus den verfügbaren Snowden Dokumenten extrahiert und konsistent aufbereitet werden. Die Arbeit kann auch in englischer Sprache verfasst werden. Thema 12: IT-Sicherheit in kritischen Infrastrukturen Betreuer: Michael Diener Infolge der zunehmenden Vernetzung kritischer Infrastrukturen, die heute eine entscheidende Rolle im staatlichen Gemeinwesen spielen (z.b. Energieversorgung), steigt auch das Risiko von Ausfällen und Beeinträchtigungen an, hinsichtlich der damit

7 verbundenen IT-Systeme. Gleichzeitig unterstreicht die zunehmende Anzahl und Intensität von Cyber-Angriffen auf Institutionen, die solchen kritische Infrastrukturen betreiben, dass ein dringender Handlungsbedarf nötig ist. Die Auswirkungen eines Angriffs können zu Engpässen in der Versorgung der Bevölkerung führen, bzw. zu massiven Störungen, die die öffentliche Sicherheit betreffen. Im Rahmen dieses theoretischen Seminars sollen zunächst potentielle kritische Infrastrukturen identifiziert und in einem geeigneten Ordnungsrahmen strukturiert werden. In diesem Zusammenhang sollen auch konkrete Beispiele derartiger kritischer Infrastrukturen angeführt, sowie deren Relevanz und Wichtigkeit für das gesellschaftliche Leben herausgearbeitet werden. Dabei sollen insbesondere auch die konkreten Auswirkungen und Folgen möglicher Angriffen auf die damit verknüpften IT-Systeme aufgezeigt werden. Des Weiteren sind bereits vorgekommene Auswirkungen von Angriffen zu identifizieren und mittels geeigneter Kriterien zu bewerten. Thema 13: Marktanalyse: Aktueller Einsatz von Cloud Computing Betreuer: Michael Diener Das Thema Cloud-Computing hat in den letzten Jahren immer stärker an Bedeutung gewonnen. Innerhalb einer Cloud werden IT-Ressourcen wie z.b. Applikationen oder ganze Infrastrukturen bereitgestellt, auf die Anwender via Internet flexibel zugreifen können. Eine Nutzung der darin gespeicherten Daten ist somit von nahezu überall möglich. Zunehmend werden Daten, die bislang lokal gespeichert wurden, in die virtuelle Datenwolke transferiert, um die Vorzüge dieser Technologie zu nutzen. In dieser Seminararbeit soll erhoben werden, inwieweit und in welchem Umfang Cloud Computing am Markt bereits etabliert ist. Dazu soll zunächst übersichtlich dargestellt werden, wer die Anbieter sind, welche Kundengruppen bzw. Branchen Dienste in der Cloud nutzen und welche Formen der Cloud (IaaS, PaaS, SaaS) zum Einsatz kommen. Außerdem ist zu bestimmen, welche Lizenzmodelle den entsprechenden Verfahren zugrunde liegen und wie diese sich voneinander unterscheiden. Abschließend sind Trends und neuartige Geschäftsmodelle im Umfeld von Cloud Computing aufzuzeigen.

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Bachelorarbeit. Preisvergleichdienste auf Smartphones: Vergleich deutscher Anbieter und technische Trends. Vorgelegt von.

Bachelorarbeit. Preisvergleichdienste auf Smartphones: Vergleich deutscher Anbieter und technische Trends. Vorgelegt von. Leibniz Universität Hannover Fachbereich Wirtschaftswissenschaften Lehrstuhl Wirtschaftsinformatik Leiter: Prof. Dr. Breitner Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.)

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Seminar aus Netzwerke und Sicherheit

Seminar aus Netzwerke und Sicherheit Seminar aus Netzwerke und Sicherheit Security in Business Applications Vorbesprechung 16.10.2008 Dr. Andreas Putzinger WS09/10 1 Intention Seminar kann als 2h BAK Seminar angerechnet werden. Zweiergruppen

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2010/11. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2010/11. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2010/11 Auch im Wintersemester

Mehr

BUSINESS PARTNER STATT ZAHLENKNECHT

BUSINESS PARTNER STATT ZAHLENKNECHT UPDATE 4 CONTROLLER BUSINESS PARTNER STATT ZAHLENKNECHT Die Anforderungen an Controller haben sich in den letzten Jahren merklich gewandelt. Statt einer Konzentration auf die Aufbereitung und Analyse von

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche FrogDoc Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche Wozu eine neue Software? Ein Grossteil der zurzeit verfügbaren Software wurde basierend auf

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Prof. Dr.-Ing. Rainer Schmidt 1

Prof. Dr.-Ing. Rainer Schmidt 1 Prof. Dr.-Ing. Rainer Schmidt 1 Business Analytics und Big Data sind Thema vieler Veröffentlichungen. Big Data wird immer häufiger bei Google als Suchbegriff verwendet. Prof. Dr.-Ing. Rainer Schmidt 2

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Positionspapier Big Data

Positionspapier Big Data TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security Definition Big Data Big Data bezeichnet große Datenmengen (Volume)

Mehr

Profil der Wirtschaftsinformatik

Profil der Wirtschaftsinformatik Profil der Wirtschaftsinformatik WKWI und GI FB WI * Die folgenden Ausführungen formulieren das Profil der Wirtschaftsinformatik im deutschsprachigen Raum, wie es von der wissenschaftlichen Gemeinschaft,

Mehr

Empirisches Seminar Soziale Netzwerkanalyse

Empirisches Seminar Soziale Netzwerkanalyse Master Seminar im Wintersemester 2013/2014 Empirisches Seminar Soziale Netzwerkanalyse Prof. Dr. Indre Maurer, Philip Degener, M.Sc. Professur für Organisation und Unternehmensentwicklung Wirtschaftswissenschaftliche

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Fakultät für Betriebswirtschaft Munich School of Management Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Überblick über die Vertiefung Digitale Medien

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Social Media Analyse Manual

Social Media Analyse Manual 1. Erklärung der Analyse Die Social Media Analyse immobilienspezialisierter Werbeagenturen überprüft, welche Agenturen, die Real Estate Unternehmen betreuen, in diesem neuen Marktsegment tätig sind. Denn

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

WIE SMI-UNTERNEHMEN SOCIAL MEDIA NUTZEN

WIE SMI-UNTERNEHMEN SOCIAL MEDIA NUTZEN WIE SMI-UNTERNEHMEN SOCIAL MEDIA NUTZEN DEFINITIONSBEREICH DER STUDIE Im Juli 2009 hat Burson-Marsteller USA die Social Media Nutzung von amerikanischen Fortune 100 Unternehmen untersucht. Basierend auf

Mehr

Erfolgsfaktor Work-Life Balance? Ein Vergleich verschiedener Personengruppen

Erfolgsfaktor Work-Life Balance? Ein Vergleich verschiedener Personengruppen Konzept zum Blockseminar Erfolgsfaktor Work-Life Balance? Ein Vergleich verschiedener Personengruppen Univ.-Prof. Dr. Ruth Stock-Homburg Wintersemester 2014/2015 TU Darmstadt FG Marketing & Personalmanagement

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit der Arbeitsgruppe Bildung und Training des Aktionsbündnis Patientensicherheit e. V. Seit Dezember

Mehr

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 0 Es TOP 10 DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 wird ein wichtiges Jahr für BIG (Business Intelligence Growth) 2012 war ein fantastisches Jahr für Business Intelligence! Die biedere alte

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Technische Dokumentation: wenn Englisch zur Herausforderung wird

Technische Dokumentation: wenn Englisch zur Herausforderung wird Praxis Technische Dokumentation: wenn Englisch zur Herausforderung wird Anforderungsspezifikation, Requirements-Engineering, Requirements-Management, Terminologieverwaltung www.sophist.de Über Englischkenntnisse

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Whitepaper webmethods 9.0. webmethods 9.0. Die Integrationsplattform für BPM, EAI und SOA 2013 SYRACOM AG

Whitepaper webmethods 9.0. webmethods 9.0. Die Integrationsplattform für BPM, EAI und SOA 2013 SYRACOM AG Whitepaper webmethods 9.0 webmethods 9.0 Die Integrationsplattform für BPM, EAI und SOA 1 Einleitung Die Integrationsplattform webmethods der Software AG ist die Standardlösung für viele Unternehmen, wenn

Mehr

Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen

Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen Kurzbeschreibung Stärkere Kundenorientierung und sich daraus ergebender Innovationsdruck bei der Entwicklung kundenspezifischer Lösungen,

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien IT-Trends im Handel 2013 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort Erhebungsmethode Verwendete Begriffe Struktur des Untersuchungspanels Wirtschaftliche

Mehr

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat

Mehr

Pressemitteilung der Universität Kassel

Pressemitteilung der Universität Kassel Pressemitteilung der Universität Kassel 112/11-26. Juli 2011 Open-Innovation für Universitäten nutzbar machen Kassel. Von der Fastfood-Kette bis zum Automobilhersteller: Große Unternehmen lassen heute

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014 Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Rillsoft Project - Installation der Software

Rillsoft Project - Installation der Software Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden

Mehr

DAAD-Kampagne: studieren weltweit ERLEBE ES! DER ANSATZ

DAAD-Kampagne: studieren weltweit ERLEBE ES! DER ANSATZ 1 2 DER ANSATZ Der DAAD hat sich zum Ziel gesetzt, noch mehr junge Menschen für einen Auslandsaufenthalt während ihres Studiums zu begeistern: Bis zum Jahr 2020 soll die Hälfte aller Absolventen deutscher

Mehr

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos des jobup.ch Stellensuchendekontos Willkommen auf jobup.ch! Erstellen Sie ein Konto, stellen Sie Ihren Lebenslauf online, bewerben Sie sich und verwalten Sie Ihre Bewerbungen mit unseren Lösungen, die

Mehr

Es gibt Wichtigeres im Leben, als beständig dessen Geschwindigkeit zu erhöhen. Ghandi PROZESSBEGLEITUNG

Es gibt Wichtigeres im Leben, als beständig dessen Geschwindigkeit zu erhöhen. Ghandi PROZESSBEGLEITUNG Es gibt Wichtigeres im Leben, als beständig dessen Geschwindigkeit zu erhöhen. Ghandi PROZESSBEGLEITUNG INHALT Nachhaltige Prozessbegleitung Zielgruppe Ziele der Prozessbegleitung Ansatz Aus und Weiterbildung

Mehr

Bachelorarbeiten am Lehrstuhl für Marketing und Innovation im Wintersemester 2013/14. Hinweise zu Themen und Auswahlprozess

Bachelorarbeiten am Lehrstuhl für Marketing und Innovation im Wintersemester 2013/14. Hinweise zu Themen und Auswahlprozess Bachelorarbeiten am Lehrstuhl für Marketing und Innovation im Wintersemester 2013/14 Hinweise zu Themen und Auswahlprozess Zielgruppe und Voraussetzungen Zielgruppe: Alle, die im WS 2013/14 mit ihrer Bachelorarbeit

Mehr

Kurzanleitung zum Monitoring

Kurzanleitung zum Monitoring BAN-Portal, Schulzugang Kurzanleitung zum Monitoring Das internetgestützte BAN-Portal in Kein Abschuss ohne Anschluss dient für Sie hauptsächlich dazu, Schülerinnen und Schülern zu Standardelementen anzumelden,

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Social Supply Chain Management

Social Supply Chain Management Social Supply Chain Management Wettbewerbsvorteile durch Social Supply Chain Management aus ressourcenorientierter Sicht (Johannes Nußbaum) Abstract Der Druck, soziale Auswirkungen entlang der Supply Chain

Mehr

Intelligent Traveller Early Situation Awareness itesa

Intelligent Traveller Early Situation Awareness itesa Intelligent Traveller Early Situation Awareness itesa Dr. Martin Skorsky, Senior Researcher 22. Juni 2015 1 1 Intelligent Traveller Early Situation Awareness Automatischen Alarmsystems, das Reisende in

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Hauptseminar Entwicklung von Informationssystemen

Hauptseminar Entwicklung von Informationssystemen Hauptseminar Entwicklung von Informationssystemen Wintersemester 2012/2013 Vorläufige Übersicht Vorläufiger Ablauf Woche Termin Uhrzeit Inhalt Raum * September 2012 * Themenvorstellung Seminarraum EG 42

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

VARONIS DATADVANTAGE. für Directory Services

VARONIS DATADVANTAGE. für Directory Services VARONIS DATADVANTAGE VARONIS DATADVANTAGE Funktionen und Vorteile TRANSPARENZ Übersicht der Directory-Services-Hierarchie im DatAdvantage GUI Übersicht der Domains, OUs, Computer und Gruppen sowie anderer

Mehr

Hauptseminar am Fachgebiet für Quantitative Methoden der Wirtschaftswissenschaften

Hauptseminar am Fachgebiet für Quantitative Methoden der Wirtschaftswissenschaften Hauptseminar am Fachgebiet für Quantitative Methoden der Wirtschaftswissenschaften Fehlende Daten in der Multivariaten Statistik SS 2011 Allgemeines Das Seminar richtet sich in erster Linie an Studierende

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Strategie. Ihre unternehmerischen Ziele bestimmen unsere Konzepte

Strategie. Ihre unternehmerischen Ziele bestimmen unsere Konzepte Strategie Ihre unternehmerischen Ziele bestimmen unsere Konzepte Strategie Ihre unternehmerischen Ziele bestimmen unsere Konzepte Sie wollen mehr als einfach nur dabei sein? Sie wollen Kunden gewinnen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

1 Was ist Personal Online-Coaching?

1 Was ist Personal Online-Coaching? 1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr