Themenvorstellung für Seminare im Sommersemester 2014

Größe: px
Ab Seite anzeigen:

Download "Themenvorstellung für Seminare im Sommersemester 2014"

Transkript

1 Themenvorstellung für Seminare im Sommersemester 2014

2 Agenda Organisatorisches & Termine Vorstellung der Seminarthemen für Automotive Software Engineering (Bereich SWT) Software Engineering verteilter Systeme (Bereich SWT) Avionic Software Engineering (Bereich SWT) Übersicht & Betreuer

3 Organisatorisches Bewerbung per an Betreuer ( Pflichtangaben siehe letzte Folie STUDIS zusätzliche Anmeldung in STUDIS ist zwingend erforderlich Seminararbeit Formatvorlage auf der SMDS-Website (LaTeX-Pflicht) Umfang: Seiten Ausarbeitung (exkl. Anhang) Abgabe: alle für die Kompilierung notwendigen Ressourcen Ausarbeitung im PDF- und TeX-Format Seminarvortrag Formatvorlage auf der SMDS-Website (PowerPoint, andere Programme erlaubt) Dauer: ca. 30 min pro Teilnehmer (25 Minuten Vortrag, 5 Minuten Diskussion) Anrechnung des Seminars Alle Seminare können in den Bereich Softwaretechnik & Programmiersprachen eingebracht werden.

4 Termine Kickoff-Meeting: Bewerbungsschluss: Themenvergabe: Besprechung: spätestens KW 19 (5. bis 9. Mai) Literaturüberblick abgeschlossen Grobgliederung erstellt 2. Besprechung: spätestens KW 25 (16. bis 20. Juni) Feingliederung erstellt Seminararbeit ~90% geschrieben Abgabe der Seminararbeiten: , 12:00 UTC+2 (spätestens) Abgabe der Foliensätze: , 12:00 UTC+2 (spätestens) Seminarvorträge: , 09:00, Anwesenheitspflicht

5 Automotive Software Engineering

6 Automotive SE: Thema 1 Car-2-X Julian Kienberger Motivation (Begriffsdefinition, Geschichte, Übersicht) Übersicht derzeitiger Techniken, aktueller Forschungsstand gesetzliche Rahmenbedingungen Herausforderungen und Sicherheitsaspekte detaillierte Präsentation einer selbstgewählten Teilfunktionalität Fazit und kurz-/mittel-/langfristige Aussichten

7 Automotive SE: Thema 2 Elektromobilität Julian Kienberger Motivation ( Stakeholder, Geschichte) Begriffsspektrum (z.b. "Elektrifizierung" von Basisfunktionen) Aktueller Forschungsstand & Herausforderungen/Probleme Übersicht gängiger Techniken, Anwendungsformen und Standards Beispielhafte Veranschaulichung der Funktionsweise von ECU- Software in Hybridfahrzeugen Vorstellung des Themas Vehicle-to-Grid

8 Automotive SE: Thema 3 Autonomes Fahren Julian Kienberger Motivation (Bedeutungsspektrum, Historie ) Voraussetzungen (Sensoren, Infrastruktur ) Übersicht bestehender Konzepte, Testsysteme und Prototypen Herausforderungen bzgl. Hardware, Software & Sicherheit, z.b. Echtzeitgarantie, angemessene Redundanz, Sensordatenfusion, Lernalgorithmen, Datenschutz ( Car-to-X) beispielhafte Illustration der Funktionsweise eines AF-Systems (Entscheidungsmodell) aktuelle Rechtslage (national und international)

9 Automotive SE: Thema 4 Safety vs. Security Philipp Lohmüller Motivation (warum Safety/Security?) Unterschiede und Gemeinsamkeiten Einordnung in Standard Hauptaufgabe» Wann wird Security-Problem zum Safety-Problem?» Welche Ansätze gibt es diese zu lösen?

10 Software Engineering verteilter Systeme

11 SEvS: Thema 5 Bayesian Belief Networks (BNN) als Technik für Unternehmensarchitekturanalysen Melanie Langermeier Kontext: Unternehmensarchitekturen sind zum Teil sehr große Modelle der Fachlichkeit und IT eines Unternehmens (Semi-)automatische Analysen der Architekturen sind notwendig um die Modelle besser zu verstehen und bei der Planung zukünftiger Vorhaben mit einbeziehen zu können Einarbeiten in die Thematik der BNNs Anwendung der Technik im Kontext von Unternehmensarchitekturanalysen Vor- und Nachteile von BNNs bei der Analyse von Unternehmensarchitekturmodellen

12 SEvS: Thema 6 Methoden und Techniken im EAM-Tooling Melanie Langermeier Kontext: Modelle für das Unternehmensarchitekturmanagement (EAM) werden typischerweise mit Tools gepflegt Tools bieten auch Werkzeuge die Modell zu analysieren und aufzubereiten Evaluierung bestehender Tools für das EAM (z.b. PlanningIT, EAM-Tool der KTH, iteraplan, MID Innovator) Vergleich der Funktionalität der Tools hinsichtlich» Darstellung (evtl. Speicherung) der EA-Modelle» Analysemöglichkeiten der EA-Modelle Identifizierung von Potentialen für das EAM-Tooling

13 SEvS: Thema 7 Modellierung von IT-Sicherheit im EAM Melanie Langermeier Kontext: IT-Sicherheit ist ein wichtiger Aspekt in den meisten Unternehmen Konzepte zur IT-Sicherheit finden sich auf verschiedensten Ebenen eines Unternehmens Erarbeitung der wesentlichen Konzepte für die Modellierung der IT- Sicherheit Integration des IT-Sicherheitsmodells in ein bestehendes EAM- Framework

14 SEvS: Thema 8 Approximierendes Q-Learning Christoph Frenzel Kontext: Q-Learning ein Algorithmus aus dem Bereich des Reinforcement Learning ist ein verbreiteter Ansatz um komplexe Kontrollprobleme mit Hilfe selbstlernender Maschinen zu lösen. Q-Learning ist beschränkt auf diskrete Zustandsräume (bzgl. des Systems unter Kontrolle). Reale Systeme sind aber häufig durch kontinuierliche Zustandsräume gekennzeichnet. Vorstellung von Q-Learning (Problem, Algorithmus, Eigenschaften wie Konvergenz) Übersicht zu Erweiterungen von Q-Learning auf kontinuierliche Zustandsräume Vorstellung von Fuzzy Q-Learning, Q-Learning mit Neuronalen Netzen, Q-Learning mit linearer Funktionsapproximation und Vorhandensein entsprechender Implementierungen Ausblick zu kontinuierlichen Aktionsräumen

15 SEvS: Thema 9 Koordination in Multiagentensystemen Simon Lohmüller Kontext: In Multiagentensystemen wird ein komplexes Problem in viele einfachere Probleme aufgeteilt, die dann von zahlreichen spezialisierten Agenten gelöst werden. Die Agenten beeinträchtigen sich dabei aber gegenseitig, was zu Konflikten und schließlich zu einer schlechten Problemlösung führen kann. Deshalb müssen die Aktionen der Agenten koordiniert werden. Vorstellung von Multiagentensystemen und deren Koordinierung (Problembeschreibung, Beispiele) Übersicht und Klassifikation von Ansätzen für die Koordinierung detaillierte Vorstellung eines Ansatzes (Annahmen, Ansatz, Eigenschaften wie Konvergenz) Ausblick zu adaptiven Koordinationskonzepten mit Maschinenlernen

16 SEvS: Thema 10 Verhaltens-basiertes Clustering Simon Lohmüller Kontext: Die Cluster-Analyse beschäftigt sich mit der Einteilung von Objekten in eine Klasse von Objekten, so dass Objekte in dieser Klasse ähnlich bzgl. bestimmter Eigenschaften sind. Unter Umständen ist jedoch das einfache Einteilen anhand gewisser Attribute nicht ausreichend und es muss das Verhalten eines Objektes mitberücksichtigt werden. Vorstellung von passenden Clustering-Algorithmen und wie diese Verhalten berücksichtigen (Problembeschreibung, Beispiele) Übersicht und Vergleich/Unterschiede von Algorithmen sowie Anwendung in gewissen Problembereichen herausarbeiten detaillierte Vorstellung eines Algorithmus (Funktionsweise, Input, Output ) und evtl. Anwendung auf ein von uns zur Verfügung gestelltes Test-Set Existenz von Implementierungen recherchieren (Vorstellung, Vergleich, evtl. Anwendung), z.b. in WEKA

17 Avionic Software Engineering

18 Avionic SE: Thema 11 Entwicklung einer externen MCDU-GUI für X-Plane Thomas Driessen Kontext: X-Plane ist ein sehr mächtiges Simulationsframework für die Luft- und Raumfahrt und kann genutzt werden um eigene Komponenten für Luftfahrzeuge zu entwickeln und zu testen. Einarbeitung in die Data-Access-API von X-Plane Implementierung einer GUI für ein beliebiges Endgerät Implementierung der Kommunikation zwischen X-Plane und eigener GUI

19 Avionic SE: Thema 12 GSN im Avionik-Umfeld Philipp Lohmüller Motivation (Sicherheit in Avionik ) Definitionen im GSN-Umfeld Inwiefern wird die GSN eingesetzt um Sicherheitsrisiken vorzubeugen?» HARA» FTA

20 Avionic SE: Thema 13 Evaluierung bestehender (open-source) HIL/SIL/MIL- Simulations-Setups in der Avionik Thomas Driessen Kontext: Um kostengünstig entwickeln zu können werden im Embedded- Umfeld häufig HIL-/SIL-/MIL-Simulationen eingesetzt. Recherche bestehender Simulationsumgebungen Vergleich gefundener Simulationsumgebung Konzeptioneller Entwurf einer eigenen Simulationsumgebung mit X- Plane

21 Bewerbung Bewerbung bis inkl per Mail an den jeweiligen Betreuer Pflichtangaben sind:» Name, Matrikelnummer, Studiengang, Semester, absolvierte Vorlesungen/Kurse/Seminare» drei priorisierte Themenwünsche nur vollständige Bewerbungen werden berücksichtigt! Themen und Betreuer: Thema 1, Automotive SE, Car-to-X: Thema 2, Automotive SE, Elektromobilität: Thema 3, Automotive SE, Autonomes Fahren: Thema 4, Automotive SE, Safety vs. Security: Thema 5, SEvS, Bayesian Belief Networks: Thema 6, SEvS, Methoden und Techniken im EAM-Tooling: Thema 7, SEvS, Modellierung von IT-Sicherheit im EAM: Thema 8, SEvS, Approximierendes Q-Learning: Thema 9, SEvS, Koordination in Multiagentensystemen: Thema 10, SEvS, Verhaltens-basiertes Clustering: Thema 11, Avionic SE, Entwicklung einer externen MCDU-GUI: Thema 12, Avionic SE, GSN im Avionik-Umfeld: Thema 13, Avionic SE, Evaluierung von HIL-/SIL-/MIL-Simulations-Setups:

So#ware Engineering verteilter Systeme. Hauptseminar im SS 2013

So#ware Engineering verteilter Systeme. Hauptseminar im SS 2013 So#ware Engineering verteilter Systeme Hauptseminar im SS 2013 Organisatorisches n Bewerbung Email an Betreuer (hhp://www.informakk.uni- augsburg.de/lehrstuehle/swt/vs/mitarbeiter/) Name, Matrikelnummer,

Mehr

Forschungsprojekt SS 2009

Forschungsprojekt SS 2009 Forschungsprojekt SS 2009 Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118 Fax: +49 821 598-2175 Web: www.ds-lab.org Gliederung n Ziel

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen 1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Optische Systeme und Computer Vision. Heinz-Wilhelm Hübers, Ralf Reulke

Optische Systeme und Computer Vision. Heinz-Wilhelm Hübers, Ralf Reulke Optische Systeme und Computer Vision Heinz-Wilhelm Hübers, Ralf Reulke Deutsches Zentrum für Luft- und Raumfahrt e.v. (DLR) Institute of Optical Sensor Systems Humboldt-Universität zu Berlin, Institut

Mehr

Social Media in Marketing und Personalmanagement

Social Media in Marketing und Personalmanagement Konzept zum Blockseminar Social Media in Marketing und Personalmanagement Univ.-Prof. Dr. Ruth Stock-Homburg Sommersemester 2015 TU Darmstadt FG Marketing & Personalmanagement Univ.-Prof. Dr. Ruth Stock-Homburg

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Beispielhafter Stundenplan bei einem Auslandsaufenthalt im 6. Semester

Beispielhafter Stundenplan bei einem Auslandsaufenthalt im 6. Semester Übersicht zu Stundenplänen bei erlassenen Praxis- und Auslandssemestern Empfohlener Standard-Stundenplan o Empfohlener Stundenplan für Studierende, die Praxissemester ableisten und keinen Auslandsaufenthalt

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student

Mehr

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?

Mehr

FAQs zum Bachelorstudiengang Informatik PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Informatik

FAQs zum Bachelorstudiengang Informatik PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Informatik FAQs zum Bachelorstudiengang Informatik PO-Version 2010 Allgemeine Informationen zum Bachelorstudiengang Informatik Wann kann das Studium begonnen werden? Im Winter- und Sommersemester Ist das Studium

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Functional Safety. Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit

Functional Safety. Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit Mittelstraße 25/1 88471 Laupheim Fon: 07392-9393525 Fax: 07392-9393526 Mailto: tf@thomasfranzen.com Beispiele nicht sicherer

Mehr

Seamless Model-based Engineering of a Reactive System

Seamless Model-based Engineering of a Reactive System Seamless Model-based Engineering of a Reactive System Seminar im Wintersemester 2013/2014 Andreas Vogelsang, Sebastian Eder, Georg Hackenberg, Maximilian Junker http://www4.in.tum.de/lehre/seminare/ws1314/seamless/

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings 1/ 16 Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings Wintersemester 2014/15 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 9.10.2014 Agenda LS14 - Arbeitsgruppe Software

Mehr

Seminar: Moderne Web Technologien (MWT)

Seminar: Moderne Web Technologien (MWT) Seminar: Moderne Web Technologien (MWT) Malgorzata Mochol Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme mochol[at]inf.fu-berlin.de http://page.mi.fu-berlin.de/~mochol/

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Die Bachelorarbeit muss laut Prüfungsordnung nicht mehr thematisch dem gewählten Schwerpunktmodul zuzuordnen sein.

Die Bachelorarbeit muss laut Prüfungsordnung nicht mehr thematisch dem gewählten Schwerpunktmodul zuzuordnen sein. Bachelor of Science BWL: Studierende, welche im Sommersemester 2012 die Bachelorarbeit schreiben möchten, müssen sich im Zeitraum 10.01. bis 23.01.2012 in FlexNow voranmelden. Aufgrund der Voranmeldung

Mehr

FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Software Engineering

FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Software Engineering FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010 Allgemeine Informationen zum Bachelorstudiengang Software Engineering Wann kann das Studium begonnen werden? Im Winter- und Sommersemester

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

PRÜFUNG FÜR ELEKTROINGENIEURE. Softwaretechnik I. Musterlösung SS 12. - Ohne Gewähr -

PRÜFUNG FÜR ELEKTROINGENIEURE. Softwaretechnik I. Musterlösung SS 12. - Ohne Gewähr - PRÜFUNG FÜR ELEKTROINGENIEURE Softwaretechnik I Musterlösung SS 12 - Ohne Gewähr - LfdNr. Thema Punkte Zeitbedarf in min 1 Analyse und Entwurf 15 30 2 Basistechniken und Test 15 30 3 Projektmanagement

Mehr

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002) 6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Kooperationsprojekte RRZ - Universitätskolleg

Kooperationsprojekte RRZ - Universitätskolleg Kooperationsprojekte RRZ - Darstellung der Funktionsangebote im für die AG Webdesign Dieses Vorhaben wird aus Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 01PL12033

Mehr

Sitzungsleitung. Dr. Urs-Peter Oberlin www.oberlin.ch 1/5

Sitzungsleitung. Dr. Urs-Peter Oberlin www.oberlin.ch 1/5 Führungskräfte aller Ebenen verbringen einen grossen Teil ihrer Arbeitszeit an Sitzungen, Meetings und Besprechungen. Viele dieser Veranstaltungen werden von den Teilnehmern selbst als pure Zeitverschwendung

Mehr

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

Emergency Room für Projektleiter

Emergency Room für Projektleiter Emergency Room für Projektleiter Handlungsfähigkeit schnell zurückgewinnen Präsentation P0540 Copyright hyperskill GmbH 2010-2013 www.hyperskill.de Version 5.1 Emergency Room für Projektleiter Der Nutzen

Mehr

Seminar Programmierung und Reaktive Systeme

Seminar Programmierung und Reaktive Systeme Seminar Programmierung und Reaktive Systeme Qualitätssicherung Softwareintensiver Eingebetteter Systeme Betreuer: Sascha Lity Kick-Off Meeting 03.04.2013 1 Eingebettete Systeme Computersysteme (Software

Mehr

Konzept Projekt Lisa

Konzept Projekt Lisa Konzept Projekt Lisa Konzept für die. Als Basis für die Arbeit gelten die Abmachungen mit Glaxo Smith Kline, welche im Vorfeld dieser Arbeit getroffen wurden. 1.) Lösungsvorschlag Die Lösung besteht aus

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

Formular zum Nachweis notwendiger Leistungen für den Master Management & Organisation Studies

Formular zum Nachweis notwendiger Leistungen für den Master Management & Organisation Studies Bewerbung um einen Studienplatz im Masterstudiengang Master of Science Management & Organisation Studies Technische Universität Chemnitz Formular zum Nachweis notwendiger Leistungen für den Master Management

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

LSF-Anleitung für Studierende

LSF-Anleitung für Studierende LSF-Anleitung für Studierende 1. Veranstaltungen Beim Anklicken der Option Veranstaltung finden Sie unter der Navigationsleiste: Vorlesungsverzeichnis Suche nach Veranstaltungen Stundenpläne Stundenpläne

Mehr

Erfolgsfaktor Work-Life Balance? Ein Vergleich verschiedener Personengruppen

Erfolgsfaktor Work-Life Balance? Ein Vergleich verschiedener Personengruppen Konzept zum Blockseminar Erfolgsfaktor Work-Life Balance? Ein Vergleich verschiedener Personengruppen Univ.-Prof. Dr. Ruth Stock-Homburg Wintersemester 2014/2015 TU Darmstadt FG Marketing & Personalmanagement

Mehr

Informationen zum Modul Personalführung Modul 31701 (Kurse 41700-41703)

Informationen zum Modul Personalführung Modul 31701 (Kurse 41700-41703) Informationen zum Modul Personalführung (Kurse 41700-41703) Allgemeiner Hinweis Die nachfolgenden Informationen vermitteln keine Stoffinhalte! Es handelt sich um allgemeine Modulinformationen sowie methodische

Mehr

IMS - Learning Design

IMS - Learning Design IMS - Learning Design Ein Vortrag zum Thema Learning Design von Maayan Weiss Inhalt Was ist IMS Learning Design? Kurzer Einblick Welche Lücken gibt es im e-learning? Was hat IMS-LD zu bieten. Wie sieht

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Sof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung

Sof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung Softwaretechnologien für verteilte Systeme Übung Organisatorisches Gruppen mit 3-4 Personen bearbeiten ein zugewiesenes Thema Abgabe besteht aus einer Arbeit mit 10-15 Seiten und ~30 Minuten Präsentation

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Übungsklausur vom 7. Dez. 2007

Übungsklausur vom 7. Dez. 2007 Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement

Mehr

Bachelorarbeiten am Lehrstuhl für Marketing und Services im Sommersemester 2013. Hinweise zu den Themen und zum Auswahlprozess

Bachelorarbeiten am Lehrstuhl für Marketing und Services im Sommersemester 2013. Hinweise zu den Themen und zum Auswahlprozess Bachelorarbeiten am Lehrstuhl für Marketing und Services im Sommersemester 2013 Hinweise zu den Themen und zum Auswahlprozess Lehrstuhl für Marketing und Services, Prof. Dr. Dirk Totzek, SS 2013 Vorbemerkung,

Mehr

Reinforcement Learning

Reinforcement Learning Effiziente Darstellung von Daten Reinforcement Learning 02. Juli 2004 Jan Schlößin Einordnung Was ist Reinforcement Learning? Einführung - Prinzip der Agent Eigenschaften das Ziel Q-Learning warum Q-Learning

Mehr

Beispielhafter Stundenplan bei einem Auslandsaufenthalt im 6. Semester

Beispielhafter Stundenplan bei einem Auslandsaufenthalt im 6. Semester Informationen zum Studienverlauf bei erlassenen Praxissemestern oder Auslandssemestern Empfohlener Standard-Stundenplan o Empfohlener Stundenplan für Studierende, die Praxissemester ableisten und keinen

Mehr

Unterrichtsverlauf: Zins- und Zinseszinsrechnung mit Hilfe der Tabellenkalkulation Excel

Unterrichtsverlauf: Zins- und Zinseszinsrechnung mit Hilfe der Tabellenkalkulation Excel Material zu: Zins- und (BB) Unterrichtsmodul Unterrichtsverlauf: Zins- und mit Hilfe der Tabellenkalkulation Excel Zeit/ U-Phase 1. Std. Unterrichtsinhalt (Lehrer- und Schüleraktivitäten) Stundenthema:

Mehr

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013 HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

Prof. Dr. Jens Rowold. Überblick über Lehrveranstaltungen am Lehrstuhl

Prof. Dr. Jens Rowold. Überblick über Lehrveranstaltungen am Lehrstuhl Prof. Dr. Jens Rowold Überblick über Lehrveranstaltungen am Lehrstuhl Lehrstuhl für Personalentwicklung Prof. Dr. Jens Rowold Dortmund, 11.11.2011 1 Vorlesung und Übung Human Ressource Management I: Grundlagen

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Architektur von SN. New Economy Architektur von SN Page 1

Architektur von SN. New Economy Architektur von SN Page 1 Architektur von SN Titel des Lernmoduls: Architektur von SN Themengebiet: New Economy Gliederungspunkt im Curriculum: 2.3.3.1.3 Zum Inhalt: Es wird Ihnen in diesem Modul anhand von drei Modellen gezeigt,

Mehr

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012)

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) 1. Modultitel Recht 2. Modulgruppe/n D (Wahlfach oder Sprachmodul) 3. Fachgebiet Recht 4. Modulbeauftragte/r Dr. Matthias Kober, Juristische Fakultät;

Mehr

Fallbeispiel. Auswahl und Evaluierung eines Software- Lokalisierungstools. Tekom Herbsttagung 2004 Angelika Zerfaß

Fallbeispiel. Auswahl und Evaluierung eines Software- Lokalisierungstools. Tekom Herbsttagung 2004 Angelika Zerfaß Fallbeispiel Auswahl und Evaluierung eines Software- Lokalisierungstools Tekom Herbsttagung 2004 Angelika Zerfaß Beratung und Training für Translation Tools Projekt: Software-Lokalisierungstool Die Firma

Mehr

extreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?

Mehr

Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten

Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten WS 2011/2012 bis SS 2012 11. Juli 2011 Benjamin Eikel Matthias Fischer Projektgruppe Algorithmen für die Cloud-unterstützte

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management

Mehr

Wirtschaftsprüfung. Modulschlüssel: Leistungspunkte:

Wirtschaftsprüfung. Modulschlüssel: Leistungspunkte: Universität Bielefeld Modul: Modulschlüssel: Modulbeauftragte/r: Leistungspunkte: Turnus (Beginn): Dauer: Kompetenzen: Fakultät für Wirtschaftswissenschaften Wirtschaftsprüfung 31-WP Amen, Matthias, Prof.

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

Organisationsmanagement

Organisationsmanagement Informations- und Organisationsmanagement Prof. Dr. Elvira Kuhn Seminarveranstaltung SS 2016 Hochschule Trier HS-Trier, SS 2016 Prof. Dr. Elvira 1 Kuhn 1 Organisatorisches 4-std. Veranstaltung während

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Anleitung für die Teilnahme an den Platzvergaben Studio II, Studio IV und Studio VI im Studiengang Bachelor Architektur SS15 Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu

Mehr

12 Erfolgs-Tipps zur Einführung von Betrieblichem Gesundheitsmanagement

12 Erfolgs-Tipps zur Einführung von Betrieblichem Gesundheitsmanagement 12 Erfolgs-Tipps zur Einführung von Betrieblichem Gesundheitsmanagement Wie Sie häufigsten Stolpersteine bei der Einführung von Betrieblichem Gesundheitsmanagement vermeiden präsentiert von 12 Erfolgs-Tipps

Mehr

Ein Muster für ein Thesis Proposal

Ein Muster für ein Thesis Proposal Ein Muster für ein Thesis Proposal (Auszug aus der Vorlesung Schlüsselkompetenzen III) 1/12 03.07.09 Thesis Proposal Ein Thesis Proposal ist ein Dokument, das ein geplantes Dissertationsprojekt beschreibt

Mehr

WELCOME TO SPHERE SECURITY SOLUTIONS

WELCOME TO SPHERE SECURITY SOLUTIONS Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.

Mehr

esearch one-single-point-of-information Federated Search Modul

esearch one-single-point-of-information Federated Search Modul Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

ERP-Evaluation systematisch und sicher zum optimalen ERP-System ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung

Mehr

gallestro BPM - weit mehr als malen...

gallestro BPM - weit mehr als malen... Ob gallestro das richtige Tool für Ihr Unternehmen ist, können wir ohne weitere rmationen nicht beurteilen und lassen hier die Frage offen. In dieser rmationsreihe möchten wir Ihre Entscheidungsfindung

Mehr

Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden

Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden Vor dem eigentlichen Fragebogen muss eine kurze Erläuterung zu den Zielen und zum Ablauf des Projektes

Mehr

Studienrichtung Eingebettete Systeme

Studienrichtung Eingebettete Systeme Qualifikationsziel Eingebettete Systeme stellen ein äußerst wichtiges Anwendungsfeld der Methoden der Informatik dar. Unter einem eingebetteten System versteht man dabei ein (Mikro-) Computersystem, das

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

KT Communications Engineering

KT Communications Engineering KT Communications Engineering IKT im Kontext von (verteilten) Softwareentwicklungsprojekten Sommersemester 2015 LVA-Nummer: 257.131 LVA-Leiter/in: Florian Krenn, MSc Kontakt: Florian.Krenn@jku.at, (0732

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Hauptseminar Entwicklung von Informationssystemen

Hauptseminar Entwicklung von Informationssystemen Hauptseminar Entwicklung von Informationssystemen Wintersemester 2012/2013 Vorläufige Übersicht Vorläufiger Ablauf Woche Termin Uhrzeit Inhalt Raum * September 2012 * Themenvorstellung Seminarraum EG 42

Mehr

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b. Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering

Mehr

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen.

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen. Fragen? Für weiterführende Informationen sowie eine individuelle Beratung steht Ihnen das Team der Servicestelle Offene Hochschule Niedersachsen gerne zur Verfügung. Optimal vorbereitet Fit fürs Studium

Mehr

Mathematische Grundlagen

Mathematische Grundlagen Mathematische Grundlagen für Wirtschaftsinformatiker Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Wintersemester 2015/16 Peter Becker (H-BRS) Mathematische Grundlagen Wintersemester

Mehr

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches

Mehr

Kommunikation, Information und mobile verteilte Systeme (KIS)

Kommunikation, Information und mobile verteilte Systeme (KIS) Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

Durchführung fünf Trainingstage in Gruppen von rund 15 Personen, verteilt über etwa ein Jahr

Durchführung fünf Trainingstage in Gruppen von rund 15 Personen, verteilt über etwa ein Jahr Fallbeispiel: Trainings für Führungskräfte Training: Führungskräfte-Entwicklungsprogramm Teilnehmer: Stationsleitungen Ausgangssituation/Aufgabe die Ökonomisierung der Krankenhäuser hat einen Praradigmenwechsel

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

Kompetenz. rund um. Ihren. Entwicklungsprozess. Über uns. Technische Software. Modellbasierter Test. Prüfplätze. Automatisierung.

Kompetenz. rund um. Ihren. Entwicklungsprozess. Über uns. Technische Software. Modellbasierter Test. Prüfplätze. Automatisierung. Kompetenz rund um Ihren Entwicklungsprozess Modellieren für den Test - Segen oder Fluch? Firmenpräsentation auf der embeddedworld 2010 Dipl. Ing. (Univ) Gerhard Baier Bereichsleiter Marketing und Vertrieb

Mehr

Internetmarktplätze und eigener Online-Shop so sind Sie mit beiden Vertriebswegen erfolgreich

Internetmarktplätze und eigener Online-Shop so sind Sie mit beiden Vertriebswegen erfolgreich Internetmarktplätze und eigener Online-Shop so sind Sie mit beiden Vertriebswegen erfolgreich Auf Hitmeister 100% sicher verkaufen 2 Ressourcenbedarf Marktplätze und eigener Online-Shop Vertriebskanäle

Mehr

Bachelor-Seminar zum OSCM: Kick-Off 20.07.2015. Prof. Dr. Malte Fliedner Institut für Operations Management

Bachelor-Seminar zum OSCM: Kick-Off 20.07.2015. Prof. Dr. Malte Fliedner Institut für Operations Management zum OSCM: Kick-Off 20.07.2015 Institut für Operations Management Kontakt Tel.: 040-42838 9616 Raum: 2144, 2. OG, von-melle-park 5 E-Mail: malte.fliedner@uni-hamburg.de Sprechstunde: nach Vereinbarung OSCM

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr