Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen MUSTERLÖSUNG

Größe: px
Ab Seite anzeigen:

Download "Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen MUSTERLÖSUNG"

Transkript

1 Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen Name Straße PLZ, Ort IWW Studienprogramm Aufbaustudium 1. Musterklausur Informations- und Systemmanagement IWW-Teilnehmer-Nr. MUSTERLÖSUNG Hinweise (bitte besonders aufmerksam lesen): 1. Die Klausur besteht ohne Deckblatt aus 3 Seiten mit insgesamt 4 Aufgaben. Prüfen Sie die Vollständigkeit bitte vor der Bearbeitung nach! 2. Tragen Sie Ihre Lösungen bitte ausschließlich in die entsprechenden Antwortschemata ein. 3. Die Bearbeitungszeit dieser Abschlussarbeit beträgt 2 Stunden (120 Minuten). Es sind maximal 120 Punkte erreichbar; die Arbeit gilt als erfolgreich bearbeitet, wenn mindestens 60 Punkte erreicht werden. 4. Vergessen Sie nicht, die Klausur mit Ihrem Namen zu versehen, und unterschreiben Sie die Klausur auf der letzten Seite des Lösungsteils. 5. Die Klausur muss vollständig, d.h. Deckblatt, Aufgaben- und Lösungsteil, abgegeben werden. Wir wünschen Ihnen viel Erfolg! Vom IWW auszufüllen: Aufgabe: Gesamt Erreichbare Punktzahl Erreichte Punktzahl best. nicht best. Unterschrift des Prüfers:

2 (120 Punkte) Allgemeine Hinweise zur Bearbeitung der Klausur Die Lösungen müssen in den vorgesehenen Raum auf dem Lösungsbogen eingetragen werden. Markieren Sie die von Ihnen gewählten Alternativen durch ein Kreuz (X) an der dafür vorgesehenen Stelle im Lösungsbogen. Wird nach dem Ergebnis einer Berechnung, nach Begriffen oder nach dem Wahrheitswert einer Aussage gefragt, ist auf dem Lösungsbogen ein entsprechendes Feld zum Eintrag vorgesehen. Sorgen Sie für eindeutige Eintragungen im Lösungsbogen. Hinweise zur Bewertung der Aufgaben Jede vollständig richtig gelöste Aufgabe oder Teilaufgabe wird mit der an Ort und Stelle angegebenen Punktzahl bewertet. Für die Aufgabe 1 gilt: Für die Aufgabe 1 gilt: Es ist nur eine einzige Antwort richtig. Es darf nur ein Kreuz gesetzt werden, damit Punkte gegeben werden können. Bei einem richtig gesetzten Kreuz gibt es die volle Punktzahl, bei einem falsch gesetzten Kreuz gibt es null Punkte. Für die Aufgabe 4 gilt: Richtig gelöste Teilaufgaben werden mit der anteiligen Punktzahl bewertet. Nicht beantwortete Teilaufgaben werden mit null Punkten bewertet. Falsch beantwortete Teilaufgaben führen zu Punktabzug in entsprechender Höhe. Falls die rechnerische Gesamtpunktzahl der Aufgabe kleiner als Null ist, wird die Aufgabe insgesamt mit null Punkten bewertet. Für die Aufgaben 2 und 3 gilt: Teilweise richtig gelöste Aufgaben oder Teilaufgaben können mit einer entsprechend verminderten Punktzahl bewertet werden. Aufgabe 1 (20 P) Überprüfen Sie die folgenden Aussagen auf ihre Richtigkeit. Markieren Sie im Lösungsbogen die zutreffende Aussage. Es ist nur eine Aussage korrekt, d. h. Sie müssen sich für eine Aussage entscheiden, Sie dürfen also nur ein Kreuz setzen. a) Eine effiziente Informationslogistik im Unternehmen ist die unabdingbare Grundlage für alle unternehmerischen Entscheidungen. Sie ist dafür verantwortlich, dass die Informationen in der richtigen Qualität zur richtigen Zeit am richtigen Ort sind. Welche der folgenden Voraussetzungen für eine effiziente Informationslogistik sind dabei erfolgskritisch? (5 P) A B C D Eine effiziente Informationslogistik muss zunächst einmal alle verfügbaren Daten für die zugrunde liegende Fragestellung sammeln und diese Daten dann so auswerten, dass sie von möglichst vielen Entscheidern genutzt werden können. Damit die Informationslogistik effizient umgesetzt werden kann, muss zunächst der Informationsbedarf erhoben, die richtigen Datenquellen ausgewählt und die Art und Weise der Datenanalyse festgelegt werden. Eine effiziente Informationslogistik muss sich an den bestehenden Applikationen und Informatik- Strukturen ausrichten. Für eine effiziente Informationslogistik müssen zunächst die Entscheidungsprobleme im Unternehmen vollständig definiert werden. Erst wenn alle Entscheidungsprobleme bekannt sind, können die Daten festgelegt werden, die als Basis für die Informationslogistik zu nutzen sind.

3 b) Welche Aussage zu dem nachfolgenden Bild ist korrekt? (5 P) Wissen Individuelle Anwendung Erfahrungen Informationen Informationsbedarf Interpretationsvorschriften Daten A B C D Wissen entsteht durch die Nutzung der Informationen durch den Entscheider und aus der Anreicherung dieser Informationen mit persönlichen Erfahrungen. Daten beinhalten bereits die Interpretationsvorschriften für ihren Einsatz bei Entscheidungsproblemen. Informationen und Daten sind zwei unabhängige Grundlagen für die Entstehung von Wissen. Wissen ist die Grundlage für die Ermittlung des Informationsbedarfs und die Festlegung, welche Daten für ein Entscheidungsproblem relevant sind. c) Welche Aussage zu dem nachfolgenden Bild ist korrekt? (5 P) groß Zukünftiges Leistungspotenzial der Informatik Typ III Durchbruch Typ I Typ IV Strategie Typ II Unterstützung Fabrik A B C D gering gering Gegenwärtiges Leistungspotenzial der Informatik Ein Unternehmen durchläuft in seinem Lebenszyklus alle Quadranten. Jedes Unternehmen sollte danach streben, den Typ IV zu erreichen. Für eine strategische Positionierung der Informatik muss überprüft werden, welche Ausrichtung für das Unternehmen sinnvoll ist. Der Typ I ist als strategische Positionierung auf jeden Fall zu vermeiden, weil die Entwicklung der IT so schnell fortschreitet. groß

4 d) Die Methode der kritischen Erfolgsfaktoren kommt leicht abgewandelt auch in der SISP zum Einsatz. Welche Zielsetzung wird mit ihrer Anwendung verfolgt? (5 P) A B C D Mit dieser Methode soll im Rahmen der SISP überprüft werden, welche kritischen Erfolgsfaktoren existieren und wie sie für das Unternehmen am besten nutzbar gemacht werden können. Die Methode dient dazu, die Neuentwicklung von Applikationen zu unterstützen und diese dann als kritische Erfolgsfaktoren zu positionieren. Die Methode wird dazu eingesetzt, zu überprüfen, welche Applikationen die kritischen Erfolgsfaktoren des Unternehmens unterstützen und wo es möglicherweise noch Lücken oder Verbesserungspotenzial gibt. Mit der Methode soll der Informationsbedarf bestimmt werden, der für entsprechende Entscheidungsprobleme im Unternehmen besteht. Der so ermittelte Informationsbedarf ist die Basis für die Entwicklung von Applikationen. Übertragen Sie Ihre endgültige Lösung auf den Lösungsbogen! Aufgabe 2 (30 P) Erläutern Sie kurz die wesentlichen Charakteristika von schlecht-strukturierten und wohl-strukturierten Entscheidungsproblemen. Wie unterscheiden sich die Lösungsansätze, und welche wesentlichen Probleme treten bei der Problemlösung auf? Übertragen Sie Ihre endgültige Lösung auf den Lösungsbogen! Aufgabe 3 (40 P) Erläutern Sie kurz die Ziele und Aufgaben des IT-Sicherheitsmanagements im Unternehmen. Welche wesentlichen Gefährdungen werden durch das IT-Sicherheitsmanagement bearbeitet? (Max. eine Seite!) Übertragen Sie Ihre endgültige Lösung auf den Lösungsbogen! Aufgabe 4 (30 P) Überprüfen Sie die folgenden Aussagen auf ihre Richtigkeit. Kennzeichnen Sie im Lösungsbogen uneingeschränkt zutreffende Aussagen mit einem Kreuz bei Richtig und bei alle anderen Aussagen mit einem Kreuz bei Falsch. Bitte beachten Sie auch die Hinweise zur Bewertung. a) Eine Koordination der Informatik- und der Unternehmensstrategie beeinflusst die Leistungsfähigkeit des Unternehmens positiv. b) Die IT wird als Enabler bezeichnet, wenn sich durch den Einsatz bestimmter innovativer Technologien vorher nicht mögliche Geschäftsmodelle oder Funktionen realisieren lassen. c) Das IT-Alignment ist eine einmalige Aktivität im Unternehmen, die dazu dient, eine effektive Informatik- Strategie zu entwickeln. d) Die Strategische Informationssystem Planung (SISP) hat die Umsetzung der Informatik-Strategie zum Ziel.

5 e) Die SISP umfasst vier Schritte, die unter anderem die Technologiebeobachtung zur Aufgabe haben, damit die Potenziale der IT für die Umsetzung der Unternehmensstrategie abgeschätzt werden können. f) Zu den Formalzielen der Informatik zählen das Sicherheitsstreben, das Produktivitätsstreben, das Wirtschaftlichkeitsstreben, das Anpassungsstreben, das Durchdringungsstreben und das Wirksamkeitsstreben. g) Die Analyse der Kritischen Erfolgsfaktoren hat zum Ziel, die Faktoren zu identifizieren, die für das Unternehmen stimmen müssen, damit die Unternehmensziele erreicht werden. Übertragen auf die Informatik bedeutet das, dass deren Bedeutung für die Umsetzung der Unternehmensstrategie untersucht wird, um dann eine strategische Ausrichtung vorzunehmen. h) Der integrative Entscheidungsstil berücksichtigt möglichst viele Quellen und setzt den Schwerpunkt auf eine (oder wenige) Optionen. i) In einer Organisation werden viele unterschiedliche Ziele verfolgt. Der Entscheidungsprozess dient dazu, möglichst alle Ziele gleichzeitig zu erreichen. j) Das Informationsmanagement hat die Aufgabe, eine wirtschaftliche Informationslogistik im Unternehmen sicherzustellen und die Effektivität und Effizienz der dafür erforderlichen Informatik (Aufbau- und Ablauforganisation, Ressourcen) zu gewährleisten. Übertragen Sie Ihre endgültige Lösung auf den Lösungsbogen! MUSTERLÖSUNGEN Bei den Musterlösungen für die Textaufgaben gilt es zu berücksichtigen, dass sie einen möglichen Lösungsweg darstellen. Sie lehnen sich dabei eng an den Studienbrief an. Hier ist auf keinen Fall gefragt, dass Sie die Texte auswendig lernen! Andere Argumentationslinien und weitere Punkte, die zur Lösung führen, sind natürlich zulässig. Aufgabe 1 (ankreuzen) (20 P) A B C D a) X b) X c) X d) X Aufgabe 2 (Text eintragen) (30 P) Erläutern Sie kurz die wesentlichen Charakteristika von schlecht-strukturierten und wohl-strukturierten Entscheidungsproblemen. Wie unterscheiden sich die Lösungsansätze, und welche wesentlichen Probleme treten bei der Problemlösung auf? Betriebliche Entscheidungsprobleme lassen sich in zwei Hauptkategorien aufteilen: wohl-strukturierte Entscheidungsprobleme und schlecht-strukturierte Entscheidungsprobleme. Charakteristisch für Entscheidungsprobleme der ersten Kategorie ist, dass sie eine bestimmte Anzahl von Handlungsalternativen aufweisen, Informationen über die Konsequenzen bereitstellen können und eine klar formulierte Zielsetzung mit entsprechenden Lösungsalgorithmen besitzen, die eine eindeutige Reihung der Alternativen zulässt.

6 Wohl-strukturierte Entscheidungsprobleme lassen sich mit analytisch-logischen Lösungsverfahren erfassen und so formalisieren, dass sie automatisiert lösbar sind. Darüber hinaus sind sie im betrieblichen Entscheidungsprozess regelmäßig vertreten ( Routineentscheidungen ) und können deshalb auf der Basis von Erfahrungen optimiert werden. Schlecht-strukturierte Entscheidungsprobleme hingegen weisen mindestens eines der oben genannten Merkmale nicht auf. Sie zeichnen sich durch ihre Komplexität aus, sind für das Unternehmen bzw. den Entscheider neuartig und kommen im betrieblichen Entscheidungsprozess nicht als regelmäßige Problemstellung vor. Damit entsteht Unsicherheit im Entscheidungsprozess, der mit einer gezielten Informationsversorgung begegnet werden muss. Hier ist auch der Ansatzpunkt des IM, das durch eine entsprechende Informationslogistik der Anforderung nach den richtigen Informationen zur richtigen Zeit gerecht werden kann. Zugleich übernimmt das IM mit der am Informationsbedarf orientierten Versorgung und Strukturierung der Informationen die Aufgabe, die mit dem Entscheidungsprozess verbundene Unsicherheit zu reduzieren. Gleichzeitig ist interessant zu verstehen, wie im Rahmen des Entscheidungsprozesses einerseits wohl-strukturierte und andererseits schlecht-strukturierte Entscheidungsprobleme bearbeitet werden. Die folgende Abbildung zeigt das Vorgehen, um wohl-strukturierte Entscheidungsprobleme zu lösen. In der Regel lassen sie sich durch die Abarbeitung einer Fragenliste erfassen und lösen. Worum geht es? Wie ist es? Wie sollte es sein? Wodurch wird es beeinflusst, und wovon hängt es ab? Welche Lösungsvarianten bestehen? Für welche dieser Varianten soll entschieden werden, und warum nicht für die anderen? Welche Risiken werden eingegangen? Entschluss In der nächsten Abbildung wird das Vorgehen zur Lösung schlecht-strukturierter Entscheidungsprobleme erläutert. Wie zu erwarten, ist das Vorgehen hier aufwändiger und erfordert eine Aufteilung der Problemlösung in die drei Phasen Problemerfassung, Problembearbeitung und Entschlussfassung. Die komplexe Problemstellung bedingt zudem eine Rückkopplung, damit die Ursache-Wirkungsbeziehungen adäquat analysiert werden können. Problemerfassung Problemwahrnehmung Problemstrukturierung Problemkatalog und Prioritäten Weiteres Vorgehen Problembearbeitung Ist-Analyse Entscheidungs-Kriterien Entwicklung von Varianten Bewertung von Varianten Risikoanalyse Ursachenanalyse Entschlussfassung Aktionsprogramm Analyse möglicher Störungen

7 Die wesentlichen Probleme bei der Lösung entstehen bei wohl-strukturierten Problemstellungen, dass durch die Fragenliste und die scheinbar zu standardisierende Abarbeitung eine Scheinsicherheit vermittelt wird, die möglicherweise dem Problem nicht gerecht wird. Darüber hinaus wäre es denkbar, dass die Lösung durch die Vereinfachung nur suboptimal ist. Bei der Lösung schlecht-strukturierter Entscheidungsprobleme kann der Aufwand bei der Variantenentwicklung zu hoch gewählt werden. Das passiert immer dann, wenn durch die Erzeugung von immer mehr Varianten versucht wird, die Unsicherheit im Entscheidungsprozess zu reduzieren. Hier muss ein klares Abbruchkriterium z.b. durch die Festlegung der maximalen Anzahl von Varianten gesetzt werden. Als weiterer Punkt ist es denkbar, dass die Risikoanalyse mit einer gewissen Subjektivität des Entscheiders vorgenommen wird, so dass sie durch einen neutralen Beobachter vorgenommen werden sollte. Aufgabe 3 (Text eintragen) (40 P) Erläutern Sie kurz die Ziele und Aufgaben des IT-Sicherheitsmanagements im Unternehmen. Welche wesentlichen Gefährdungen werden durch das IT-Sicherheitsmanagement bearbeitet? (Max. eine Seite!) Das IT-Sicherheitsmanagement verfolgt das Ziel, auf allen Unternehmensebenen die gewünschte Sicherheitsausprägung herzustellen, zu überwachen, zu erhalten und weiterzuentwickeln. Die Durchführung eines erfolgreichen Sicherheitsmanagements betrifft somit sowohl die strategische als auch die taktische Unternehmensebene. Auf strategischer Ebene werden explizit strategische IT-Sicherheitsziele und damit eine Sicherheitsstrategie in Anlehnung an die Gesamtstrategie eines Unternehmens formuliert. Ein Kreditinstitut wird z. B. ein größeres Bedürfnis haben, sich vor möglichen Systemausfällen zu schützen und ist demnach weniger bereit Risiken einzugehen, als eine Kaufhauskette, deren wirtschaftlicher Fortbestand durch einen Ausfall der Informations- und Kommunikationssysteme möglicherweise weniger stark gefährdet wäre. Die Zieldefinition basiert meist auf den Ausprägungen der IT-Sicherheitseigenschaften Verfügbarkeit, Vertraulichkeit, Integrität, Verbindlichkeit und Authentizität. Des Weiteren ist sie durch geeignete Analysewerkzeuge und Methoden, wie z. B. einer Bedrohungs-, Schwachstellen- oder Risikoanalyse, auf der Ebene der Ablauforganisation der IT-Sicherheit Risiken und Schwachstellen zu identifizieren. Mittels einer Verteilung von Rollen im Bereich der Aufbauorganisation der IT-Sicherheit werden Verantwortlichkeiten zugewiesen. Ziel ist es, diese Risiken durch die Entwicklung und Implementierung geeigneter taktischer Sicherheitsmaßnahmen zu eliminieren bzw. zu minimieren. Damit sowohl die erarbeitete Sicherheitsstrategie als auch die entwickelten Sicherheitsmaßnahmen wirksam eingesetzt werden können, ist es äußerst wichtig, dass das IT-Sicherheitsmanagement Bestandteil der Unternehmenskultur ist. IT-Sicherheit sollte von jedem Mitarbeiter als selbstverständlich angesehen und gelebt werden. Ziel ist es, jedem Mitarbeiter ein Sicherheitsbewusstsein zu vermitteln, welches den Einzelnen dabei unterstützt, Sicherheitsmaßnahmen zu akzeptieren und Verantwortung für deren Umsetzung zu übernehmen. In Anlehnung an das vorgestellte ganzheitliche IT-Sicherheitsmanagement können die bereits erwähnten Aufgaben der IT-Sicherheit folgendermaßen zusammengefasst werden- Strategische Aufgaben: Erarbeitung von IT-Sicherheitszielen in Anlehnung an die Gesamtunternehmensziele Entwicklung eines IT-Sicherheitskonzepts und einer IT-Sicherheitsstrategie Umsetzung und Implementierung eines IT-Sicherheitsmanagements Taktische Aufgaben: Aufbau effizienter IT-Sicherheitsprozesse und einer damit verbundenen erfolgreichen IT-Sicherheitsarchitektur Analyse und Identifikation von Schwachstellen und Risiken der Informatik Entwicklung und Implementierung von geeigneten IT-Sicherheitsmaßnahmen zur Eliminierung bzw. Minimierung der Risiken

8 Organisationale Aufgaben: Festlegung von IT-Sicherheitsverantwortlichkeiten (Sicherheitsbeauftragte) Verankerung des IT-Sicherheitsmanagements in der Unternehmenskultur (Sensibilisierung der Mitarbeiter für die IT-Sicherheitsthematik) Neben möglichen technischen Mängeln ist die Informatik folgenden weiteren Gefährdungen ausgesetzt, die es durch ein IT-Sicherheitsmanagement zu vermeiden bzw. zu verringern gilt: Menschliches Versagen Die Informatik eines Unternehmens wird durch Menschen bedient, sodass Bedienfehler auftreten können. Die Nichtbefolgung von Sicherheitsanforderungen oder -maßnahmen, der fahrlässige und unachtsame Umgang mit Daten und Informationen kann Schwachstellen in der Informatik zur Folge haben. Im schlimmsten Fall kann unachtsames Verhalten von Menschen sogar zu einer Zerstörung von IT-Systemen und Daten führen. Organisatorische Mängel Damit ein Unternehmen dauerhaft einen hohen Grad an IT-Sicherheit gewährleisten kann, muss das Unternehmen über funktionierende Sicherheitsprozesse sowie eine entsprechende Aufbauorganisation in Form von eindeutig geregelten Zuständigkeiten und Verantwortlichkeiten in Form von so genannten IT-Sicherheitsrollen verfügen. Höhere Gewalt Die Informatik kann durch unvorhergesehene Ereignisse wie z. B. Erdbeben, Stürme und unerwartet starke Temperaturschwankungen beschädigt werden. Vorsätzliches Handeln Die Erkennung von Schwachstellen einer Informatik-Struktur und der gezielte Angriff auf diese kann als vorsätzliches Handeln bezeichnet werden. Ziel des Angreifers ist es, mutwillig Schaden anzurichten z. B. durch Beeinträchtigung, Veränderung und Zerstörung von Daten und Applikationen. Aufgabe 4 (Ein Kreuz bei Richtig oder Falsch eintragen) (30 P) Richtig Falsch a) X b) X c) X d) X e) X f) X g) X h) X i) X j) X

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

Wir wünschen Ihnen viel Erfolg!

Wir wünschen Ihnen viel Erfolg! Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen Name Straße PLZ, Ort IWW Studienprogramm Grundlagenstudium 2. Musterklausur: Führung

Mehr

Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen MUSTERLÖSUNG

Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen MUSTERLÖSUNG Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen Name Straße PLZ, Ort IWW Studienprogramm Aufbaustudium 2. Musterklausur Informations-

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 27.03.2015, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 27.03.2015, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 27.03.2015, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Passgenau schulen Bedarfsanalyse

Passgenau schulen Bedarfsanalyse Passgenau schulen Bedarfsanalyse Mit unserer Online-Bedarfsanalyse bringen Sie Ihre Schulungen auf den Punkt. Sie sparen Zeit und Geld effizient und passgenau. de Office-Training.de ist eine Marke der

Mehr

Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen MUSTERLÖSUNG

Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen MUSTERLÖSUNG Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen Name Straße PLZ, Ort IWW Studienprogramm Aufbaustudium 3. Musterklausur IT-gestützte

Mehr

F E R N U N I V E R S I T Ä T I N H A G E N

F E R N U N I V E R S I T Ä T I N H A G E N F E R N U N I V E R S I T Ä T I N H A G E N FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFT Matrikelnummer: Name: Vorname: MODULKLAUSUR: TERMIN: 03.09.2012 PRÜFER: Block A Aufgabe 1 (Wahl) 2 (Wahl) maximale Punktzahl

Mehr

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik Orientierungstest für angehende Industriemeister Vorbereitungskurs Mathematik Weiterbildung Technologie Erlaubte Hilfsmittel: Formelsammlung Taschenrechner Maximale Bearbeitungszeit: 1 Stunde Provadis

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 31771 - Informationsmanagement. 09.09.2015, 11:30-13:30 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 31771 - Informationsmanagement. 09.09.2015, 11:30-13:30 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 31771 - Informationsmanagement 09.09.2015, 11:30-13:30 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

Otto-von-Guericke-Universität Magdeburg

Otto-von-Guericke-Universität Magdeburg Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Lehrstuhl für Simulation 13. Juli 2009 Klausur Schlüsselkompetenzen I und II Gesamtzahl der erreichbaren Punkte: 100 Anzahl der Aufgaben:

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

2.1 Präsentieren wozu eigentlich?

2.1 Präsentieren wozu eigentlich? 2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.

Mehr

Klausur Informationsmanagement 15.01.2010

Klausur Informationsmanagement 15.01.2010 Klausur Informationsmanagement 15.01.2010 Sie haben 90 Minuten Zeit zum Bearbeiten. Sie können maximal 90 Punkte erreichen. Nehmen Sie die für eine Aufgabe vergebenen Punkte auch als Hinweis für die Bearbeitungszeit.

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Einführung in die Energie- und Umweltökonomik

Einführung in die Energie- und Umweltökonomik Otto-Friedrich-Universität Bamberg Lehrstuhl für Volkswirtschaftslehre insb. Wirtschaftspolitik Dr. Felix Stübben Klausur Einführung in die Energie- und Umweltökonomik im WS 2013/14 HINWEIS: Es sind sämtliche

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Einleitung Liebe Chefs! Nutzen Sie die Aktion des Handwerk Magazins, um Ihre Führungsqualitäten zu erkennen. Durch eine

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Fällige Rechnungen erzeugen und Verbuchung der Zahlungen (Beitragslauf) Version/Datum V 15.00.06.100 Zuerst sind die Voraussetzungen

Mehr

Excel Arbeitszeiterfassung

Excel Arbeitszeiterfassung Dokumentation Arbeitszeiterfassung Version 2013 08 19 4.1 DE Excel Arbeitszeiterfassung Dokumentation Copyright (C) 2007 2013, stallwanger IT.dev process and controlling. All rights reserved. 1 Vorwort

Mehr

Auftrag zum Fondswechsel

Auftrag zum Fondswechsel Lebensversicherung von 1871 a.g. München Postfach 80326 München Auftrag zum Fondswechsel Versicherungsnummer Versicherungsnehmer Änderung zum: Bei fehlender Eintragung, findet die Änderung für den Switch

Mehr

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik it-check nutzen sie ihr gesamtes it-potenzial EGELI informatik optimieren sie ihre it-welt Dr. Eliane Egeli Mit unseren IT-Checks profitieren Sie in mehrfacher Hinsicht. Etwa durch die bessere Nutzung

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Informationen zum Modul Personalführung Modul 31701 (Kurse 41700-41703)

Informationen zum Modul Personalführung Modul 31701 (Kurse 41700-41703) Informationen zum Modul Personalführung (Kurse 41700-41703) Allgemeiner Hinweis Die nachfolgenden Informationen vermitteln keine Stoffinhalte! Es handelt sich um allgemeine Modulinformationen sowie methodische

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Vermögensberatung. Inhalt

Vermögensberatung. Inhalt Vermögensberatung Inhalt Integrale Vermögensberatung Vermögen sichern Vorsorge optimieren Steuern sparen Analyse der persönlichen Kundensituation Die Investmentstrategie Kapitalanlagen haben letztendlich

Mehr

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung Bitte zuerst Sm@rtTAN plus über die ebanking-seite www.vr-amberg.de Konto/Depot-Login Verwaltung Sm@rtTAN-Leser anmelden Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Ablauf Vorstellungsgespräch

Ablauf Vorstellungsgespräch Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Kurzeinführung Moodle

Kurzeinführung Moodle Kurzeinführung Moodle 1. Einstieg, Kursinhalte, Datei-Download Nachdem Sie sich erfolgreich registriert und eingeloggt haben, gelangen Sie zu Ihrer Hauptseite. Aktivieren Sie Meine Startsteite um Ihren/Ihre

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Personalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit

Personalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Name (in Druckbuchstaben): Matrikelnummer: Unterschrift:

Name (in Druckbuchstaben): Matrikelnummer: Unterschrift: 20-minütige Klausur zur Vorlesung Lineare Modelle im Sommersemester 20 PD Dr. Christian Heumann Ludwig-Maximilians-Universität München, Institut für Statistik 2. Oktober 20, 4:5 6:5 Uhr Überprüfen Sie

Mehr

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten. Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen

Mehr

Bearbeitungshinweise. (20 Punkte)

Bearbeitungshinweise. (20 Punkte) Bearbeitungshinweise - Es sind alle Aufgaben zu bearbeiten. - Als Hilfsmittel sind lediglich nicht programmierbare Taschenrechner erlaubt. - Die Klausur darf nicht auseinander genommen werden. - Sämtliche

Mehr

Fragebogen zur Qualität unserer Teamarbeit

Fragebogen zur Qualität unserer Teamarbeit Fragebogen r Qualität unserer Teamarbeit Die folgenden Aussagen beschreiben wesentliche Aspekte der Teamarbeit wie Kommunikation, Informationsaustausch, Zielfindung, Umgang miteinander etc. Bitte kreuzen

Mehr

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Fragebogen zur Diplomarbeit von Thomas Friedrich

Fragebogen zur Diplomarbeit von Thomas Friedrich Fragebogen zur Diplomarbeit von Thomas Friedrich Thema der Diplomarbeit: Optimierungspotentiale Klein- und mittelständischer Unternehmen - Methodenanalyse zur Effektivitätssteigerung und Kostenreduktion

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden? Connext GmbH Balhorner Feld 11 D-33106 Paderborn FON +49 5251 771-150 FAX +49 5251 771-350 hotline@connext.de www.connext.de Pflegeberichtseintrag erfassen Produkt(e): Vivendi Mobil Kategorie: Allgemein

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Modulklausur Konstruktion und Analyse ökonomischer Modelle

Modulklausur Konstruktion und Analyse ökonomischer Modelle Modulklausur Konstruktion und Analyse ökonomischer Modelle Aufgabenheft Termin: 04.03.2015, 09:00-11:00 Uhr Prüfer: Univ.-Prof. Dr. J. Grosser Aufbau der Klausur Pflichtaufgabe Maximale Punktzahl: 34 Wahlpflichtaufgabe

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Prozessmanagement Modeerscheinung oder Notwendigkeit

Prozessmanagement Modeerscheinung oder Notwendigkeit 1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Technische Führung. Bachelor. mer. meiner Note zusammen ... Diplom. gründlich. Sie lesbar! 5. 6. 7. Wenn Sie. Viel Erfolg! max. Punktzahl.

Technische Führung. Bachelor. mer. meiner Note zusammen ... Diplom. gründlich. Sie lesbar! 5. 6. 7. Wenn Sie. Viel Erfolg! max. Punktzahl. Technische Universität Braunschweig Institut für Organisation und Führung Bachelorprüfung/Diplomvorprüfung Einführung in die Unternehmensführung (BWL 1) Wintersemester 2009/2010, 11. Februar 2010 Name,

Mehr

DCCP (Data Collection Cash Processing) Schaubild Version 1.0

DCCP (Data Collection Cash Processing) Schaubild Version 1.0 DCCP (Data Collection Cash Processing) OeNB Online Portal www.myoenb.com Schaubild Version 1.0 Stand 16. Jänner 2014 www.oenb.at - 1-1 oenb.info@oenb.at Allgemeines Damit die EZB und die OeNB die Einhaltung

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

Wie Projektziele gemessen werden können oder wie man Indikatoren entwickeln kann?

Wie Projektziele gemessen werden können oder wie man Indikatoren entwickeln kann? Innovationstransferund Forschungsinstitut für berufliche Aus-und Weiterbildung SCHWERIN Wie Projektziele gemessen werden können oder wie man Indikatoren entwickeln kann? von Dr. Walter Gürth Workshop der

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

LAS PROGRAMM- ANPASSUNGEN

LAS PROGRAMM- ANPASSUNGEN LAS PROGRAMM- ANPASSUNGEN Auf Basis der Änderungen des Reisekostenrechts zum 01.01.2014 Zum 1. Januar 2014 treten Änderungen zum steuerlichen Reisekostenrecht in Kraft, die im BMF Schreiben zur Reform

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

Arbeitshilfen zur Auftragsdatenverarbeitung

Arbeitshilfen zur Auftragsdatenverarbeitung Arbeitshilfen zur Auftragsdatenverarbeitung 1 Abgrenzung Die vorliegenden Excel-Tabellen dienen nur als Beispiel, wie anhand von Checklisten die datenschutzrechtlichen Voraussetzungen für die Vergabe einer

Mehr

IWW Studienprogramm. Grundlagenstudium. Projektplanung Teil D. Lösungsmuster zur 1. Musterklausur

IWW Studienprogramm. Grundlagenstudium. Projektplanung Teil D. Lösungsmuster zur 1. Musterklausur Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen IWW Studienprogramm Grundlagenstudium Projektplanung Teil D Lösungsmuster zur 1. Musterklausur

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

united hoster GmbH Preis- und Leistungsverzeichnis Support

united hoster GmbH Preis- und Leistungsverzeichnis Support united hoster GmbH Preis- und Leistungsverzeichnis Inhaltsverzeichnis Preis- und Leistungsverzeichnis... 1 Inhaltsverzeichnis... 2 1 Standard-... 3 1.1 Vertragslaufzeit und Abrechnung... 3 1.2 Leistungen

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen Auswahl und prototypische Entwicklung eines integrierten Berichtswerkzeugs für die Planung von Schulungen und Erstellung von Informationsmaterialen am Universitätsklinikum Leipzig Einführungsvortrag Martin

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Verein PPP Schweiz Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Veranstaltung des Verein PPP Schweiz am14.05.2014 in Bern Vortrag von Peter Walter Landrat a.d., Vorsitzender Verein PPP

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN

INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN hören 02. 03 Um Ihre logistischen Probleme zu erfahren, hören wir Ihnen aufmerksam zu. Jedes Unternehmen hat seine individuellen Besonderheiten,

Mehr

Begrüßung mit Schwung und Begeisterung. Die Teilnehmer müssen spüren, dass die Aufgabe Spaß macht.

Begrüßung mit Schwung und Begeisterung. Die Teilnehmer müssen spüren, dass die Aufgabe Spaß macht. Begrüßung mit Schwung und Begeisterung. Die Teilnehmer müssen spüren, dass die Aufgabe Spaß macht. Wenn Sie die Teilnehmer kennen, ein paar persönliche Worte... oder Alternativ eine Frage zum aktuellen

Mehr

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc (Gesellschaft nach englischem Recht, eingetragen beim Registrar of Companies for England and Wales

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Evaluation der Veranstaltungen auf der Basis von Stud.IP

Evaluation der Veranstaltungen auf der Basis von Stud.IP Evaluation der Veranstaltungen auf der Basis von Stud.IP Prozessbeschreibung Verfasst: Jeannette Israel Schart Peggy J. Hackel 27.11.2013 Inhalt Hinweise zur Durchführung der Evaluation... 2 Evaluation

Mehr

Der kleine Risikomanager 1. Karin Gastinger 29.05.2008

Der kleine Risikomanager 1. Karin Gastinger 29.05.2008 Risikomanagement Eine Chance zur Unternehmenswertsteigerung Der kleine Risikomanager 1 2 Der kleine Risikomanager 2 3 Der kleine Risikomanager 3 4 Risiko Risiko ist die aus der Unvorhersehbarkeit der Zukunft

Mehr