Inhaltsverzeichnis. Netzwerkprojekte
|
|
- Irma Christa Weber
- vor 8 Jahren
- Abrufe
Transkript
1 Inhaltsverzeichnis zu Netzwerkprojekte von Anatol Badach und Sebastian Rieger ISBN (Buch): ISBN (E-Book): Weitere Informationen und Bestellungen unter sowie im Buchhandel Carl Hanser Verlag München
2 Inhalt 1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination Netzwerkprojekt und IT-Infrastruktur Herausforderungen bei Netzwerkprojekten Stellenwert der IT im Unternehmen Verschiedene Aspekte der Netzwerkprojekte Netzwerk-Redesign als Migrationsprozess Gründe für Netzwerkprojekte Ziele bei Netzwerkprojekten...12 Typische Kategorien der Ziele beim Netzwerk-Redesign...12 Typische Megaziele beim Netzwerk-Design Bekannte Einflussfaktoren Unvorhersehbare Einflussfaktoren...19 Risikofaktoren bei Netzwerkprojekten...19 Risikomanagement allgemeine Vorgehensweise...21 Neue Herausforderungen Strukturierte Vorgehensweise Lebenszyklus eines Netzwerks Wesentliche Phasen bei der Netzwerkplanung Schritte der Planung und Realisierung von Netzwerken Realisierungsphase eines Netzwerks Netzwerkbetrieb und eventuelle Verbesserungen Schweizer-Käse-Modell bei der Netzwerkplanung...34 Modell des Netzwerk-Designs...34 Modell des Netzwerk-Redesigns Netzwerkprojekte und Wasserfallmodell Koordination des Netzwerkprojekts Dekomposition des Systemkonzepts Modell eines Teilsystemkonzepts Spezifikation eines Teilsystemkonzepts Erstellung des Projektablaufplans...44
3 VI Inhalt 1.5 Bedeutung der Netzwerkdokumentation Netzwerkdokumentation als Teil des Projekts Prinzip der rechnergestützten Netzwerkdokumentation Grundlegende Aspekte der Netzwerksicherheit Voraussetzungen für den Projekterfolg Prozessmodellierung in Netzwerkprojekten Bedeutung von ITSM bei Netzwerkprojekten Konzept von ITIL Bedeutung für Netzwerkprojekte Einsatz von PRINCE Abschließende Bemerkungen Analyse der Ist-Situation Ist-Analyse Ziele, Aufgaben, Dokumentation Ziel und Schwerpunkte der Ist-Analyse Hauptaufgaben der Ist-Analyse beim Redesign Hauptaufgaben der Ist-Analyse beim Design Dokumentation der Ist-Analyse Modellierung der Ist-Analyse Ist-Analyse beim Netzwerk-Design Ist-Analyse beim Netzwerk-Redesign Spezifikation von Zielvorstellungen Spezifikation von Schwachstellen Bestandsaufnahme des Ist-Zustands Analyse der Netzwerkdokumentation Analyse der Netzwerkstruktur Erhebung der Systeme Erhebung von Anwendungen Funktionelle Analyse Strategische Analyse Investitionsschutzrelevante Strategien Funktionsrelevante Strategien Organisatorische Analyse Technische Analyse Problem- und Anforderungsanalyse Eigenschaften von Wunschanforderungen
4 Inhalt VII Katalog von Wunschanforderungen Abhängigkeiten zwischen Wunschanforderungen Verweismatrix auf die Abhängigkeiten Spezifikation von Abhängigkeiten Zusammenstellung von Wunschanforderungen Physikalische Netzwerkinfrastruktur Anforderungen Anforderungen an das IP-Kommunikationssystem Wunschanforderungen an die Internetdienste Abschließende Bemerkungen Soll-Analyse Bestimmung von Projektanforderungen Ziel und Aufgaben der Soll-Analyse Soll-Analyse von Zielvorstellungen Soll-Analyse von Schwachstellen Eigenschaften der Projektziele Analyse der Realisierbarkeit Untersuchung einer Zielvorstellung Untersuchung einer Schwachstelle Dokumentation der Soll-Analyse Spezifikation von Projektanforderungen Netzwerkprojekt und sein Strukturplan Katalog von Projektanforderungen Katalog von Arbeitspaketen Erfassung von Projektabhängigkeiten Wichtige Entscheidungen bei der Soll-Analyse Make-or-Buy-Entscheidungen Analyse der strategischen Bedeutung des IT-Diensts Analyse der zu erwartenden Dienstqualität Analyse von Möglichkeiten der Dienstrealisierung Analyse von zu erwartenden Kosten Einsatz der SWOT-Analyse Idee der SWOT-Analyse Vorgehensweise bei der SWOT-Analyse Beispiel: SWOT-Analyse von VoIP-Hosting...158
5 VIII Inhalt 3.4 Zusammenstellung von Projektanforderungen Physikalische Netzwerkinfrastruktur Anforderungen Anforderungen an das IP-Kommunikationssystem Anforderungen an die Internetdienste Abschließende Bemerkungen Grundlagen zur Entwicklung des Systemkonzepts Komponenten des Systemkonzepts Physikalische Netzwerkinfrastrukturen Physikalische Netzwerkstrukturierung Funktionsbereiche in Netzwerken Strukturierter Aufbau eines Netzwerks Auf mehrere Gebäude verteilte Netzwerke Auf ein Gebäude begrenzte Netzwerke Konzept der strukturierten Verkabelung Verkabelung in einem Gebäude Netzstruktur mit FTTD im Zusammenspiel mit VoIP Redundante Auslegung der Verkabelung Hochverfügbare Netzwerkinfrastrukturen Negative Auswirkungen der Redundanz beim L2-Switching Einsatz des Protokolls STP RSTP und MSTP als Weiterentwicklung von STP Notwendigkeit von STP/RSTP Lösungen für Layer 2 Multipathing Redundante Auslegung von Distribution Switches Design von Datacenter-Netzwerken Klassisches Design von Datacenter-Netzwerken ToR-Architektur mit gemeinsamen Server- und Speicher-Racks ToR-Architektur mit getrennten Server- und Speicher-Racks EoR-Architektur in Datacentern Design von Datacenter-Netzwerken mit FCoE Partielle Konvergenz von LAN und SAN Globale Konvergenz von LAN und SAN Räumliche Strukturierung von Datacenter-Netzwerken
6 Inhalt IX 4.4 IP-Kommunikationssystem Design-Aspekte Ziele der logischen Netzwerkstrukturierung Grundlagen der logischen Netzwerkstrukturierung Bedeutung von VLAN Tagging Bildung von VLANs in Client-LANs Multilayer-Struktur vom Server-LAN mit Servervirtualisierung Anbindung von virtuellen Servern an Server Access Switches Bildung von VLANs im Server-LAN Distribution/Aggregation-Switch-überspannende VLANs Logische Struktur des IP-Kommunikationssystems Weitere Design-Aspekte Einsatz von privaten IP-Adressen Einsatz des Internetprotokolls IPv Design-Aspekte der Sprachkommunikation VoIP mit SIP: Systemkomponenten, ihre Funktionen Netzwerk mit Unterstützung von VoIP VoIP-VLAN mit offizielen IPv4-Adressen VoIP-VLAN mit privaten IPv4-Adressen Weitere VoIP-Design-Aspekte VoIP-Leistungsmerkmale VoIP-Adressierungsaspekte Bereitstellung der Internetdienste Hochverfügbare Internetanbindung Redundante Router-Auslegung Lastverteilung am Internatzugang Gestalung des Internetverkehrs mit BGP Hochverfügbare Internetdienste Webdienst Hochverfügbare Websysteme mit Load Balancing Hochverfügbare Websysteme mit Content-aware Web-Switching Hochverfügbare Internetdienste & Co Load Balancing für den dienst Universelle Load Balancer für hochverfügbare Internetdienste Verbesserung des diensts durch Filterung und Archivierung Vorgehensweise bei der Datensicherung...261
7 X Inhalt 4.8 Abschließende Bemerkungen Netzwerkdokumentation Struktur und Bestandteile Grundlegendes zur Netzwerkdokumentation Anforderungen an die Netzwerkdokumentation Struktur der Netzwerkdokumentation Netzwerkmodell hinsichtlich der Dokumentation Objektorientierte Form der Netzwerkdokumentation Objektorientiertes Netzwerkmodell Dokumentation der Netzwerkobjekte Dokumentation von Nachbarschaften Dokumentation der physikalischen Netzwerkstruktur Dokumentation des Client-LAN Dokumentation von Installationsstrecken Anbindung von Client-Rechnern an Access Switches Anbindung von Access Switches an Distribution Switches Anbindung des Client-LAN an das Core-Netzwerk Dokumentation des Server-LAN Anbindung des Server-LAN das Core-Netzwerk Anbindung von Server-ASs an Aggregation Switches Anbindung von Server an Access Switches Dokumentation von Wirt-Servern Anbindung von Servern an LAN und SAN Dokumentation der logischen Struktur Weitere Bestandteile der Dokumentation Dokumentation der Sprachkommunikation Dokumentation des Internetzugangs Dokumentation der Datensicherung Abschließende Bemerkungen Planung und Realisierung der Netzwerksicherheit Probleme der Netzwerksicherheit Aspekte der Netzwerksicherheit Ziele der Netzwerksicherheit Sicherheitsproblembereiche in Netzwerken
8 Inhalt XI Einführung einer DMZ Sicherheitsproblembereiche bei einer DMZ und 2-stufiger Firewall Sicherheitsproblembereiche bei einer DMZ und 1-stufiger Firewall Phasen des Netzwerksicherheitsprozesses Netzwerksicherheitsprozess als PDCA-Zyklus Initiierung des Netzwerksicherheitsprozesses Vorgehensweise bei der Initiierung Netzwerkstrukturanalyse Erhebung der Systeme Erhebung von Anwendungen Bildung der Sicherheitsproblembereiche Festlegung der Koordinationsprinzipien Planung der Netzwerksicherheit Phasen und Zustände bei der Planung Schweizer-Käse-Modell bei der Planung Realisierung der Netzwerksicherheit Überwachung und Verbesserung der Netzwerksicherheit Ermittlung des Schutzbedarfs Beschreibung der Sicherheitsschwachstelle Bedrohungsanalyse Ziele und Vorgehensweise Aussage über den Schutzbedarf Risikoanalyse Erfassung des Schutzbedarfs Festlegung von Sicherheitsanforderungen Schutzbestimmung von Sicherheitsschwachstellen Erfassung der Schutzbestimmung Konzept für die Netzwerksicherheit Modell der Behebung einer Sicherheitsschwachstelle Spezifikation von Sicherheitslösungen Sicherheitslösungen für die Netzwerkinfrastruktur Lösungsansätze für einen sicheren Netzzugang Lösungen für die Sicherheit von Remote Access Services Sicherheitslösungen für externe Kommunikation Lösungsansätze für die Sicherheit im Serverbereich...345
9 XII Inhalt Sicherheitslösungen für den Clientbereich Lösungsvorschläge für die Sicherheit im Benutzerbereich Lösungsansätze für sichere Client-Server-Anwendungen Abschließende Bemerkungen Analyse der Wirtschaftlichkeit von Netzwerkprojekten Wirtschaftlichkeit von Netzwerkprojekten Grundlagen, Analysen Verschiedene Aspekte der Wirtschaftlichkeitsanalyse Netzwerkprojekte und Verkettung der Nutzeffekte Netzwerkprojekte interne und externe Effekte Zeitlicher Verlauf der Wirtschaftlichkeit Multidimensionale Wirtschaftlichkeitsanalyse Aufwandschätzung beim Netzwerkprojekt Kostenschätzung während der Netzwerkplanung Kostenermittlung während der Netzwerkrealisierung WiBe eine Einführung Wirtschaftlichkeitsanalyse im monetären Sinne Monetäre Wirtschaftlichkeit der Netzwerkplanung und -realisierung Monetäre Wirtschaftlichkeit des Netzwerkbetriebs TCO-Analyse und ihre Bedeutung Nicht-monetäre Wirtschaftlichkeitsanalysen Analyse der Dringlichkeit von Netzwerk-Redesign Analyse der qualitativ-strategischen Wirtschaftlichkeit Analyse der Wirtschaftlichkeit infolge externer Effekte Abschließende Bemerkungen Phasen der Netzwerkrealisierung Vorgehensweise bei der Netzwerkrealisierung Struktur des Lastenhefts Ausschreibung Konzept und Durchführung Festlegung von Rahmenbedingungen Ausschreibungsunterlagen Bewertung der Angebote Vertrag und Vertragszusätze
10 Inhalt XIII 8.4 Pflichtenheft für die Netzwerkrealisierung Netzwerkinstallation und -inbetriebnahme Aktivitäten bei der Netzwerkinstallation und -inbetriebnahme Technische Überprüfung des Netzwerks Vorgehensweise bei der Abnahme Netzwerkbetrieb und Notfallmanagement Notfallmanagement Ziele und Bestandteile Notfallmanagement als kontinuierlicher Prozess Notfallhandbuch Struktur und typische Angaben Betriebshandbuch Ziel, Struktur und Inhalt Abschließende Bemerkungen Aktuelle Netzwerktechnologien und Trends Ethernet-Standards Kompatibilität von Ethernet-Generationen Klassische Ethernets mit 10 Mbit/s Ethernets mit 100 Mbit/s Varianten von Gigabit Ethernets Arten von 10 Gigabit Ethernets und 100 Gigabit Ethernets Layer-2/3-Switches Funktionsweise, Einsatz Layer-2-Switches Weiterleitung von MAC-Frames Betriebsarten von Layer-2-Switches Layer-3-Switches Weiterleitung von IP-Paketen Generationen von Layer-3-Switches Switch/Bridge Port Extension Konzept von BPE nach IEEE 802.1Qbh Modell der BPE-basierten Netzwerke Einsatz von BPE in privaten Netzwerken Idee der Auslagerung von Ports eines L2-Switches Konzept und Bedeutung von TRILL Bedeutung von TRILL in Datacentern Übermittlung von Ethernet-Frames bei TRILL...435
11 XIV Inhalt Bedeutung von VLAN over VLAN mit TRILL Idee und Einsatz von Shortest Path Bridging Grundlegende Idee von SPB SPB-Variante SPBV SPB-Variante SPBM Einsatz von SPB in Datacentern VXLANs eine besondere Art von VLANs Vom VLAN zum VXLAN VXLANs oberhalb Layer-3-Netzwerke SDN Software Defined Networking Allgemeines SDN-Konzept Grundlegende SDN-Architektur OF-Switch logische Struktur und Funktionsweise OF-Switch-Funktionen auf Basis nur einer Flow Table IT-Outsourcing Arten und Möglichkeiten Realisierungsarten von IT-Outsourcing Managed Services fremde Systembetreuung Co-Location Services Hosting Services Bereitstellung einzelner Dienste Managed Hosting Bereitstellung mehrerer Dienste Cloud Computing Dienstleistung aus der Steckdose Abschließende Bemerkungen Literatur Abkürzungsverzeichnis Index...477
NETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN
anatol BADACH sebastian RIEGER NETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN Badach/Rieger Netzwerkprojekte CHV Newsletterhinweis Computer Bleiben Sie auf dem Laufenden!
MehrNETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN
anatol BADACH sebastian RIEGER NETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN Inhalt 1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination... 1 1.1 Netzwerkprojekt
Mehr1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination 1
1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination 1 1.1 Netzwerkprojekt und IT-Infrastruktur 2 1.1.1 Herausforderungen bei Netzwerkprojekten 2 1.1.2 Stellenwert der IT im Unternehmen 4 1.2
MehrPLANUNG, REALISIERUNG, DOKUMENTATION
anatol BADACH sebastian RIEGER NETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN Badach/Rieger Netzwerkprojekte Bleiben Sie auf dem Laufenden! Der Hanser Computerbuch-Newsletter
MehrVorwort. Netzwerkprojekte
Vorwort zu Netzwerkprojekte von Anatol Badach und Sebastian Rieger ISBN (Buch): 978-3-446-40487-8 ISBN (E-Book): 978-3-446-40803-6 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-40487-8
MehrNETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN
anatol BADACH sebastian RIEGER NETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN Badach/Rieger Netzwerkprojekte Bleiben Sie auf dem Laufenden! Der Hanser Computerbuch-Newsletter
MehrImplementierung eines steuerlichen Risikomanagementsystems
Nora Mundschenk Implementierung eines steuerlichen Risikomanagementsystems Eine Analyse in ausgewählten Unternehmen und die Entwicklung eines Instruments zur Bewertung steuerlicher Risiken Verlag Dr. Kovac
MehrVorwort. Netzwerkprojekte
Vorwort zu Netzwerkprojekte von Anatol Badach und Sebastian Rieger ISBN (Buch): 978-3-446-40487-8 ISBN (E-Book): 978-3-446-40803-6 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-40487-8
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrSDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved.
SDN & OpenStack Eine Einführung Martin Gerhard Loschwitz 2014 hastexo Professional Services GmbH. All rights reserved. Wer? Cloud Computing Konventionelle Netze basieren auf einem statischen
MehrInhaltsverzeichnis. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis
Inhaltsverzeichnis Hermann J. Schmelzer, Wolfgang Sesselmann Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen ISBN (Buch): 978-3-446-43460-8 Weitere
MehrVorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7
INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur
MehrGeschäftsprozessmanagement in der Praxis
Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen von Hermann J. Schmelzer, Wolfgang Sesselmann 7., überarbeitete und erweiterte Auflage 2010 Hanser
MehrRealisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten
Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:
MehrMultiproj ektmanagement
Jörg Seidl Multiproj ektmanagement Übergreifende Steuerung von Mehrprojektsituation^n^durch Projektportfolio- und Programmmanagement vq. Springer Inhaltsverzeichnis 1 Einführung und Grundlagen 1 1.1 Projektmanagement
MehrRSTP. Rapid Spanning Tree Protocol RSTP
RSTP Rapid Spanning Tree Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 In Ethernet-Netzwerken werden oft Ethernet Switches
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrWertschöpfungskonfiguration im internationalen Kontext
Matthias Jahncke Wertschöpfungskonfiguration im internationalen Kontext Eine Untersuchung am Beispiel deutscher Softwareunternehmen Verlag Dr. Kovac Hamburg 2008 INHALTSVERZEICHNIS Abbildungsverzeichnis
MehrSITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie
SITM Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie Lehrstuhl für Wirtschaftsinformatik und Strategisches IT-Management Essen, März 2013, Version v06 Prof. Dr.
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrManaged Hosting & Colocation. Die Rechenzentren der Zukunft
Managed Hosting & Colocation Die Rechenzentren der Zukunft Die myloc managed IT AG ist Ihr starker Partner für die Bereiche Managed Hosting und Colocation am Standort Düsseldorf. Managed Hosting Ob Dedicated
MehrProjektmanagement. Dokument V 1.1. Oliver Lietz - Projektmanagement. Wie kommt es zu einem Projektauftrag? Ausführung
Projektmanagement Management- und Phasen-Modelle Vom Wasserfall bis Extreme Programming / Scrum Dokument V 1.1 Wie kommt es zu einem Projektauftrag? Auftraggeber Projekt-Idee / Ziele [Anforderungen/Spezifikation/
MehrInhaltsverzeichnis. Gerhard Gietl, Werner Lobinger. Leitfaden für Qualitätsauditoren. Planung und Durchführung von Audits nach ISO 9001:2008
Inhaltsverzeichnis Gerhard Gietl, Werner Lobinger Leitfaden für Qualitätsauditoren Planung und Durchführung von Audits nach ISO 9001:2008 ISBN (Buch): 978-3-446-42702-0 ISBN (E-Book): 978-3-446-42872-0
MehrPQM - Prozessorientiertes Qualitätsmanagement Leitfaden zur Umsetzung der neuen ISO 9001
Karl Werner Wagner PQM - Prozessorientiertes Qualitätsmanagement Leitfaden zur Umsetzung der neuen ISO 9001 ISBN-10: 3-446-41341-3 ISBN-13: 978-3-446-41341-2 Inhaltsverzeichnis Weitere Informationen oder
MehrInhaltsverzeichnis. Wolfgang Riggert. Rechnernetze. Grundlagen - Ethernet - Internet. ISBN (Buch): 978-3-446-43164-5. ISBN (E-Book): 978-3-446-43386-1
Inhaltsverzeichnis Wolfgang Riggert Rechnernetze Grundlagen - Ethernet - Internet ISBN (Buch): 978-3-446-43164-5 ISBN (E-Book): 978-3-446-43386-1 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43164-5
MehrVerträge über Internet-Access
Schriftenreihe Information und Recht 22 Verträge über Internet-Access Typisierung der Basisverträge mit nicht-kommerziellen Anwendern von Dr. Doris Annette Schneider, Dr. Annette Schneider 1. Auflage Verträge
MehrLeseprobe. Tobias Müller-Prothmann, Nora Dörr. Innovationsmanagement. Strategien, Methoden und Werkzeuge für systematische Innovationsprozesse
Leseprobe Tobias Müller-Prothmann, Nora Dörr Innovationsmanagement Strategien, Methoden und Werkzeuge für systematische Innovationsprozesse ISBN: 978-3-446-41799-1 Weitere Informationen oder Bestellungen
MehrVolker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg
Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema
MehrInhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg
sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrCARL HANSER VERLAG. Edgar Dietrich, Alfred Schulze
CARL HANSER VERLAG Edgar Dietrich, Alfred Schulze Eignungsnachweis von Prüfprozessen Prüfmittelfähigkeit und Messunsicherheit im aktuellen Normenumfeld 3-446-22320-7 www.hanser.de vii 1 Prüfprozesseignung...1
MehrVorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:...
V Inhaltsverzeichnis Vorwort der Herausgeberin... I Inhaltsverzeichnis... V Abbildungsverzeichnis:... X Tabellenverzeichnis:... XIII Abkürzungsverzeichnis:... XIV 1 Einleitung... 1 1.1 Problemstellung
MehrStichwortverzeichnis. Netzwerkprojekte
Stichwortverzeichnis zu Netzwerkprojekte von Anatol Badach und Sebastian Rieger ISBN (Buch): 978-3-446-40487-8 ISBN (E-Book): 978-3-446-40803-6 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-40487-8
MehrPrüfung Netzwerk. Sicherheitslücken im IT-Verbund
Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt
MehrProzessmanagement für Dienstleistungen
Tomas Hartmann Prozessmanagement für Dienstleistungen Entwicklung eines Ansatzes des Prozessmanagements für Dienstleistungsprozesse Verlag Dr. Kovac Hamburg 2012 Inhaltsverzeichnis: 1 Einleitung 1 1.1
MehrRechenzentrenkapazitäten dynamisch und flexibel nutzen
Rechenzentrenkapazitäten dynamisch und flexibel nutzen Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 24.09.2014 im Park Inn by Raddisson, Bielefeld 1 Ihr Referent: Michael Boese Geschäftsführer
MehrInhaltsverzeichnis. Dirk Stähler, Ingo Meier, Rolf Scheuch, Christian Schmülling, Daniel Somssich
Inhaltsverzeichnis Dirk Stähler, Ingo Meier, Rolf Scheuch, Christian Schmülling, Daniel Somssich Enterprise Architecture, BPM und SOA für Business-Analysten Leitfaden für die Praxis ISBN: 978-3-446-41735-9
MehrInhaltsverzeichnis. Vorwort. Inhaltsübersicht «VII. Abkürzungsverzeichnis. Abbüdungsverzeichnis. 1. Handlungsrahmen für das IT-Controlling 1
Inhaltsverzeichnis Vorwort V Inhaltsübersicht «VII Abkürzungsverzeichnis Abbüdungsverzeichnis XIII XVII 1. Handlungsrahmen für das IT-Controlling 1 1.1 Problemstellung: Aktuelle Herausforderungen im IT-Controlling
MehrChristoph Puls. Zielorientiertes Management. von Logistikdienstleistungen in. Netzwerken kooperierender. Unternehmen
Christoph Puls Zielorientiertes Management von Logistikdienstleistungen in Netzwerken kooperierender Unternehmen Verlag Dr. Kovac Hamburg 2014 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis
MehrBerufsentwicklung für die Branche der Windenergienutzung in Deutschland
Berufsentwicklung für die Branche der Windenergienutzung in Ein Beitrag zur Berufsbildungs- und Curriculumforschung Bearbeitet von Michael Germann 1. Auflage 2013. Buch. 227 S. Hardcover ISBN 978 3 631
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrAufgaben zu Netzwerktechnik
LAN-Komponenten in Betrieb nehmen Titelseite Modul 129 Modul 129 Aufgaben zu Netzwerktechnik Technische Berufsschule Zürich IT Seite 1 Aufgabe zu Lichtwellenleiter Aufgabe 1 Erstellen Sie eine Zusammenfassung
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrTRILL. Transparent Interconnection of Lots of Links TRILL
Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 TRILL Transparent Interconnection of Lots of Links Moderne Netzwerke basieren heute
MehrStrategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der
Strategische Umsetzung von Corporate Social Responsibility in Klein- und Mittelständigen Unternehmen in Bayern unter besonderer Berücksichtigung der Herausforderungen der Internationalisierung Erik Lindner
MehrTechnische Universität München Fachgebiet Dienstleistungsökonomik. Strategisches Kooperationsmanagement von Wirtschaftsverbänden.
Technische Universität München Fachgebiet Dienstleistungsökonomik Strategisches Kooperationsmanagement von Wirtschaftsverbänden Thomas Wölfle Vollständiger Abdruck der von der Fakultät für Wirtschaftswissenschaften
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrEignungsnachweis von Prüfprozessen
Edgar Dietrich/Alfred Schulze Eignungsnachweis von Prüfprozessen und Messunsicherheit im aktuellen Normenumfeld Mit 157Abbildungen und 37Tabellen HANSER VII 1 Prüfprozesseignung 1 1.1 Einführung 1 1.1.1
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
Mehrecambria experts IT-Projekte in der Krise Ursachen und Vermeidungsstrategien aus Sicht eines Gerichtssachverständigen
ecambria experts IT Gutachten Schlichtung Beratung IT-Projekte in der Krise Ursachen und Vermeidungsstrategien aus Sicht eines Gerichtssachverständigen Dr. Oliver Stiemerling* Diplom-Informatiker ecambria
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrIT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz
Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere
MehrLAN-Switching und Wireless
Wayne Lewis Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl LAN-Switching und Wireless CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking Academy Inhaltsverzeichnis
Mehrmanaged.it Wir machen s einfach.
managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen
MehrInhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7
sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7
MehrSAN - Storage Area Network
SAN - Storage Area Network Technologie, Konzepte und Einsatz komplexer Speicherumgebungen von Björn Robbe 2., aktualisierte und erweiterte Auflage SAN - Storage Area Network Robbe schnell und portofrei
MehrInhaltsverzeichnis. Vorspann 11
Inhaltsverzeichnis Vorspann 11 1 LAN-Design 23 1.1 Die Architektur eines geswitchten LAN 23 1.1.1 Das hierarchische Netzwerkmodell 24 1.1.2 Prinzipien des hierarchischen Netzwerkdesigns 29 1.1.3 Was ist
MehrInhaltsverzeichnis. Einführung... 1
Inhaltsverzeichnis Einführung................................. 1 Lektion 1 Lektion 2 Installieren und Konfigurieren von Mac OS X Server............................ 9 Vorbereiten der Installation von Mac
MehrOptimierung des Prozesses der Leistungserstellung in der Jahresabschlußprüfung durch den Einsatz von Projektmanagement
Schriftenreihe für Rechnungslegung, Steuern und Prüfung - Accounting Research Band 6 Professor Dr. Dr. h.c. Wolfgang Lück (Hrsg.) Thomas Kless Optimierung des Prozesses der Leistungserstellung in der Jahresabschlußprüfung
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrServicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand
Simone Rudolph Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand Ein Modellansatz zur Struktur der IT-Leistungserbringung it einem Geleitwort von Professor Dr. Helmut Krcmar GABLER
MehrVRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.
VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)
MehrInhaltsverzeichnis. Boris Gloger, André Häusling. Erfolgreich mit Scrum - Einflussfaktor Personalmanagement
Inhaltsverzeichnis Boris Gloger, André Häusling Erfolgreich mit Scrum - Einflussfaktor Personalmanagement Finden und Binden von Mitarbeitern in agilen Unternehmen ISBN: 978-3-446-42515-6 Weitere Informationen
MehrRichtlinie. (Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung)
Richtlinie des Gemeinsamen Bundesauschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrWPM - Wertstromorientiertes Prozessmanagement
WPM - Wertstromorientiertes Prozessmanagement - Effizienz steigern- Verschwendung reduzieren- Abläufe optimieren von Karl W. Wagner, Alexandra M. Lindner 1. Auflage WPM - Wertstromorientiertes Prozessmanagement
MehrQuelle: Stand Juni 2007
Quelle: www.roewaplan.de Stand Juni 2007 Integration von VoIP-Telefonie ohne Fallen RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366
MehrSoftware- Qualitätssicherung
Ernest Wallmüller Software- Qualitätssicherung in der Praxis Carl Hanser Verlag München Wien IX 1 Software-Qualität und Software-Qualitätssicherung 1 1.1 Software Engineering und Software-Qualitätssicherung
MehrRequirements-Traceability in der industriellen Praxis Ziele und Einsatz
Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Forschungsprojekt gefördert von der Deutschen Forschungsgemeinschaft Elke Bouillon elke.bouillon@tu-ilmenau.de 04.12.2012 Seite 1
MehrEignungsnachweis von Prüfprozessen
Edgar Dietrich/Alfred Schulze Eignungsnachweis von Prüfprozessen Prüfmittelfähigkeit und Messunsicherheit im aktuellen Normenumfeld Mit 169 Abbildungen und 47 Tabellen HANSER Inhaltsverzeichnis Vorwort...
MehrSystema Datentechnik Firmenüberblick
Systema Datentechnik Firmenüberblick IT-Sicherheitsaudit Late-Afternoon-Forum 2014 06.11.2014, Baden-Dättwil Dipl.-Ing. (FH) Sten Kalleske Bereichsleiter SEC SEC IT-Sicherheit betrifft Jeden Systema erarbeitet
MehrKalkulation verursachungsgerechter Standard- Risikokosten zur risikoadjustierten Bepreisung der privaten Unfallversicherung
Thomas Hubert Reimer Kalkulation verursachungsgerechter Standard- Risikokosten zur risikoadjustierten Bepreisung der privaten Unfallversicherung Analyse der Eignung barwertiger Verfahren aus dem Retailkreditgeschäft
MehrVom Geschäftsprozess zum Workflow
Jakob Freund Klaus Götzer Vom Geschäftsprozess zum Workflow Ein Leitfaden für die Praxis HANSER Inhalt 1 Einleitung 1 1.1 Die Geschichte der Prozesse 1 1.2 Aktuelle Herausforderungen 2 1.3 Business Process
MehrZieldimension VI: IT-Grundlagen Netzwerke und pädagogische Netze
Zieldimension VI: IT-Grundlagen Netzwerke und pädagogische Netze Ziele Inhalte Struktur Aktivitäten Ressourcen Logische und technische Struktur Regionalveranstaltungen bis SBA: SBA: eines 12 PITKon 16
MehrWillkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft
Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft Individuelle IT-Lösungen seit 1999 Wir über uns Die myloc managed IT AG betreibt seit 1999 Rechenzentren am Standort Düsseldorf und
MehrLEHRPLAN INFORMATIK. für das. ORG unter besonderer Berücksichtigung der Informatik
LEHRPLAN INFORMATIK für das ORG unter besonderer Berücksichtigung der Informatik 5. Klasse Inhalte Kompetenzen Hinausgehend über den Lehrplan Informatik neu, gültig ab 2004/2005: Einführung: Bildbearbeitung
MehrIntegrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme
Georg Diedrich Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme Eine differenzierende Auswahl von Realisierungsaltemativen zur prozessualen Neuausrichtung im Rechnungswesen
MehrBeschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung
Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung Vom 17. November 2006 Der Gemeinsame Bundesausschuss in der Besetzung nach 91 Abs.
MehrMichael Trübestein. Real Estate Asset Management für institutionelle Investoren
770 Michael Trübestein Real Estate Asset Management für institutionelle Investoren Eine theoretische Konzeption und empirische Untersuchung aus Sicht institutioneller Investoren in Deutschland A261444
MehrInhaltsverzeichnis. Frank Schönefeld. Praxisleitfaden Enterprise 2.0
Inhaltsverzeichnis Frank Schönefeld Praxisleitfaden Enterprise 2.0 Wettbewerbsfähig durch neue Formen der Zusammenarbeit, Kundenbindung und Innovation ISBN: 978-3-446-41800-4 Weitere Informationen oder
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
Mehr3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)
3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze
MehrGFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten
GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI FAXmaker Netzwerk-Faxserver für Exchange/SMTP/Lotus GFI MailEssentials E-Mail-Sicherheits-
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
MehrModerierte Unternehmensplanung. S/E/ Strategie und Ergebnisse Mittelstandsberatung GmbH. Partner für inhabergeführte Familienunternehmen
Moderierte Unternehmensplanung S/E/ Strategie und Ergebnisse Mittelstandsberatung GmbH Partner für inhabergeführte Familienunternehmen Düsseldorf, im März 2011 1 Profil Führungserfahrene Berater Spezialisiert
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrTeil A: Warum Unternehmer den Generationenübergang planen sollten...19
Geleitworte...11 Danksagung...17 Teil A: Warum Unternehmer den Generationenübergang planen sollten...19 1. Einführung...19 1.1 Zahlen und Fakten...19 1.2 Beschreibung der Problemstellung... 22 2. Zielsetzung
MehrStrategische Preispolitik im Retailbanking
Strategische Preispolitik im Retailbanking Eine empirische Analyse am Beispiel einer Großsparkasse von Dr. Jörn Stoppel Fritz Knapp Verlag Frankfürt am Main Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis
MehrStrategisches Supply Chain Controlling in der Automobilwirtschaft
Inga Pollmeier Strategisches Supply Chain Controlling in der Automobilwirtschaft Entwicklung eines konzeptionellen Rahmens für das Controlling interorganisationaler Logistiknetzwerke Verlag Dr. Kovac Hamburg
MehrNetzwerklösung in Spitalumgebung. Lösung realisiert im Spital Einsiedeln
Netzwerklösung in Spitalumgebung Lösung realisiert im Spital Einsiedeln Kälin Informatik AG IT-Dienstleister seit über 20 Jahren Team von 8 Mitarbeitern, davon 1 Lernender Hauptkundensegment: KMU von 5
MehrVorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing
Vorstellung Studienprojekt Policy4TOSCA Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Institute of Architecture of Application Systems (IAAS) www.iaas.uni-stuttgart.de
MehrInhaltsübersicht... V. Inhaltsverzeichnis... VI. Abbildungsverzeichnis... XIII. Tabellenverzeichnis... XVII. Abkürzungsverzeichnis...
Inhaltsübersicht V Inhaltsübersicht Inhaltsübersicht... V... VI Abbildungsverzeichnis... XIII Tabellenverzeichnis... XVII Abkürzungsverzeichnis... XVIII 1 2 3 4 5 6 7 8 9 Einleitung... 1 Grundlagen...
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
Mehr