Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Größe: px
Ab Seite anzeigen:

Download "Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen"

Transkript

1 FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester 2014/15 bietet der Lehrstuhl für Wirtschaftsinformatik I ein Skiseminar an. Die Abschlusspräsentationen der Seminararbeiten erfolgen im Rahmen eines Skiwochenendes. Bei Interesse an einem der nachfolgenden Themen oder für weiterführende Informationen wird die Kontaktaufnahme mit dem jeweiligen Betreuer im Vorfeld empfohlen. Die Bewerbung für die jeweiligen Themen startet ab sofort. Die endgültige Themenvergabe, sowie eine kurze Informationsveranstaltung zum Skiwochenende, erfolgt am Donnerstag, den um 13:00 Uhr im ifs-lab (RWS 111). Ausführliche Informationen rund um das Skiseminar finden Sie auf der IFS-Website unter der Rubrik News. Das Skiseminar ist für den Zeitraum vom bis geplant. Die Abgabe der Ausarbeitungen ist spätestens bis zum bis Uhr möglich. Themen Thema 1: Herausforderungen im Bereich Access Control Betreuer: Michael Kunz Zugriffskontrollmodelle sind essenziell in militärischen, unternehmerischen, aber auch im privaten Bereich. Die Anforderungen an Zugriffskontrollmodelle haben sich über die Jahrzehnte weiterentwickelt. Bis heute ist Role-based Access Control (RBAC) der de-facto Standard in der Industrie. Die zunehmend erforderliche Dynamisierung durch sich öffnende Unternehmensgrenzen erfordert auch Anpassungen an den Zugriffskontrollmodellen. Daher sagen Marktanalysten eine zunehmende Dynamisierung an Zugriffskontrollmodelle hervor. Ziel des Seminars ist es, die einschlägige wissenschaftliche Literatur zum Thema Dynamisierung von RBAC zu erheben und miteinander zu vergleichen.

2 Thema 2: Quality Assessment im Bereich Access Control Betreuer: Michael Kunz Unternehmen setzen Zugriffskontrolle (Access Control) ein, um die Autorisierung von Benutzerzugriffen zu gewährleisten. Hierbei ist es zunehmend wichtig, die Qualität von diesen Daten automatisch zu bewerten. Ziel des Seminares, ist es Ansätze zu finden, zu vergleichen und zu bewerten, die sich mit der Beurteilung der Qualität für Zugriffskontrollmodelle wie ABAC und RBAC beschäftigen. Thema 3: Einfluss der Datenqualität auf das Identitätsmanagement Betreuer: Michael Kunz Daten spielen eine große Rolle im unternehmensweiten Identitätsmanagement. Die Identitätsdaten müssen von hoher Qualität sein, um daraus auch korrekte Schlussfolgerungen zu ziehen. Im folgenden Seminar sollen die Bereiche des Identitätsmanagements identifiziert werden, auf die Datenqualität einen hohen Einfluss hat. Weiterhin sollen Mechanismen und Metriken aus der Literatur erhoben und verglichen werden, die Datenqualität messbar und bewertbar machen. Anschließend soll untersucht werden, wie Datenqualitätsmechanismen im Identitätsmanagement bestmöglich eingesetzt werden können. Thema 4: Klassifikation und Bewertung von Readiness-Maßnahmen Betreuer: Stefan Meier Die Vorbereitung von Unternehmen auf digitale forensische Untersuchungen ist ein wesentlicher Faktor für den Wert und die Stichhaltigkeit digitaler Beweise. Arbeiten aus dem Bereich Forensic Readiness beschäftigen sich mit eben jenen Methoden und bieten Lösungsansätze zur Vorbereitung von Unternehmen. In dem sehr praxisgetriebenen Feld haben sich bisher jedoch keine Standards etabliert. Auch Best-Practice Ansätze fehlen. Diese Seminararbeit soll sich deshalb näher mit diesem Gebiet beschäftigen und einen möglichst vollständigen Überblick über das Feld Forensic Readiness erarbeiten. Konkret sollen daher möglichst alle Arbeiten recherchiert werden.

3 Anschließend sollen die vorhandenen Methoden auf Basis zu erarbeitender Kriterien klassifiziert und bewertet werden. Thema 5: Nutzung von SIEM-Systemen bei digitalen forensischen Untersuchungen im Unternehmen Betreuer: Stefan Meier Durch die zentrale Sammlung von Logs sind SIEM-Systeme auch potentiell als Quelle für digitale Spuren bei digitalen forensischen Untersuchungen im Unternehmen interessant. Diese Arbeit soll klären, welche Funktionen auf dem Markt befindliche Systeme diesbezüglich bieten. Anschließend sollen diese Funktionen hinsichtlich ihres tatsächlichen Nutzens bei forensischen Untersuchungen bewertet werden und ein Referenzsystem für eine forensisch sichere Logsammlung vorgeschlagen werden. Thema 6: Trends in der IT-Security Eine Analyse der letzten Jahre Betreuer: Dr. Ludwig Fuchs Neueste Entwicklungen in der Forschung gelten seit jeher als guter Indikator für die zukünftige Ausgestaltung der IT-Sicherheit in Unternehmen. Diese Seminararbeit soll sich speziell mit den neuesten Trends in einem wichtigen Teilgebiet der IT-Security, der Zugriffskontrolle beschäftigen. Dazu werden zuerst die wissenschaftlichen Veröffentlichungen im Gebiet der Role-based Access Control (RBAC) aus den letzten Jahren seit 2010 identifiziert. Aufbauend auf einer bereits bestehenden Analyse der vergangenen Jahre von und einer vordefinierten Methodik sollen die identifizierten Veröffentlichungen in einem zweiten Schritt bestehenden Schwerpunktgebieten zugeordnet und dadurch eine Trendanalyse erarbeitet werden. Die Arbeit kann in Englisch oder Deutsch verfasst werden.

4 Thema 7: Identity und Access Governance in der Praxis Betreuer: Dr. Michael Netter Identity Management im Unternehmen wandelt sich gerade von einem IT-getriebenen Thema hin zu einer aus Business-Sicht entscheidenden Aufgabe. Hauptgrund ist die zunehmende Regulierung und damit vom Management ausgehend der Bedarf, den Zugriff auf Ressourcen (Access Management) zu steuern und daraus resultierende Risiken frühzeitig zu erkennen. Dies wird auch unter dem Schlagwort GRC (Government, Risk und Compliance) zusammengefasst. In diesem Umfeld gibt es eine Reihe von Software-Anbietern, die GRC Lösungen im Identity und Access Management (IAM) / Identity und Access Governance (IAG) Bereich anbieten. Im Rahmen des theoretischen Seminars soll ein Marktüberblick über diese Anbieter erstellt werden. Die Ziele der Arbeit sind: Erhebung der Anbieter (ca. 25) im IAM / IAG Umfeld Erstellung von Kriterien zur Klassifikation der angebotenen Funktionalität (in Zusammenarbeit mit dem Betreuer) Klassifizierung der Lösungen anhand der Kriterien und Gegenüberstellung Thema 8: Compliance im Identity Management Betreuer: Dr. Michael Netter Compliance, d.h. das Einhalten von Gesetzen und Richtlinien, ist einer der stärksten Treiber für Maßnahmen im Identity Management Umfeld. Jedoch sind diese Richtlinien einerseits von unterschiedlichem Abstraktionsgrad und andererseits (teilweise) branchenspezifisch (bspw. Bankbranche). Im Rahmen des theoretischen Seminars soll hierfür ein Überblick erstellt werden. Die Ziele der Arbeit sind: Erhebung der im Rahmen des Identity Management zu erfüllenden Compliance Richtlinien. Welche Richtlinien gelten für welche Branchen? Untersuchung, wie diese Richtlinien konkret praktisch umgesetzt werden. Welche Reports werden hierfür (insb. von Wirtschaftsprüfern) gefordert?

5 Thema 9: Trends im Business Intelligence-Umfeld Betreuer: Andreas Reisser IT-basierte Ansätze zur Entscheidungsunterstützung, sogenannte Business Intelligence-Systeme, gehören heute zum Status Quo in großen Unternehmen. Der technologische Fortschritt brachte in den letzten Jahren neue Anforderungen und an solche Systeme mit sich. So sind beispielsweise in- Memory-Technologien, Real-time BI oder auch die Analyse großer Datenmengen zunehmend Themen in diesem Umfeld. Des Weiteren werden BI-Ansätze auch zunehmend für kleine und mittelständischen Unternehmen interessant, da sie in der zunehmenden Dynamik der Märkte Wettbewerbsvorteile mit sich bringen können. Zudem eröffnen sich zunehmende neue potentielle Datenquellen, welche für zielführende Analysen genutzt werden können (Social Media, Open Data, etc.). Ziel der Seminararbeit ist es, eine Übersicht über aktuelle Entwicklungen und Trends im Business Intelligence Bereich zu geben. Diese sollen zunächst beschrieben und anschließend hinsichtlich ihrer Eignung für kleine und mittelständische Unternehmen anhand von erarbeiteten Kriterien beurteilt werden. Im zweiten Teil der Arbeit sollen Datenquellen, die sinnvoll in BI-Systeme integriert werden können, identifiziert und betrachtet werden. Zudem sollen diese auf Basis zu erarbeitender Kriterien klassifiziert und bewertet werden. Thema 10: IT-Sicherheit im (Enterprise) - Identity Management Betreuer: Matthias Hummer Das Thema Identitätsmanagement ist heutzutage ein essentieller Bestandteil in praktisch jeder Anwendungsumgebung. Aufgrund der enormen und sensiblen Datenmengen müssen effektive Sicherheitsvorkehrungen getroffen werden. Ziel dieser Arbeit ist es, eine Erhebung von Sicherheitsmechanismen und architekturen durchzuführen, welche im Identitätsmanagement verwendet werden.

6 Thema 11: Erhebung des state of the art in föderiertem und Cloud-basiertem Identitätsmanagement Betreuer: Matthias Hummer IT-Landschaften von Unternehmen haben sich in den letzten Jahren stark verändert. War die IT eines Unternehmens früher nach außen hin abgeschottet, müssen die Architekturen aufgrund von verschiedenen Trends immer weiter geöffnet werden. Im Bereich Identitätsmanagement wird dies mit Hilfe des föderierten IdM und Cloud-basierten Lösungen umgesetzt. Ziel dieser Arbeit ist es, den aktuellen Forschungsstand dieser beiden Konzepte zu erheben und gegenüber zu stellen.

Theoretisches Seminar/Skiseminar im Wintersemester 2010/11. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2010/11. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2010/11 Auch im Wintersemester

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2013/14. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2013/14. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2013/14 Auch im Wintersemester

Mehr

Projekt-/Praxisseminare Sommersemester 2014

Projekt-/Praxisseminare Sommersemester 2014 Lehrstuhl Dr. Max Mustermann Wirtschaftsinformatik I - Informationssysteme Referat Kommunika/on & Marke/ng FAKULTÄT Verwaltung FÜR WIRTSCHAFTSWISSENSCHAFTEN Projekt-/Praxisseminare Sommersemester 2014

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung security Essen 2010 security-forum - 06.10.2010 Michael Gröne groene [at] internet sicherheit. de Institut

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 392

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 392 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 392 Social Business Intelligence: Entwicklung, Architekturen und Perspektiven

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Theoretisches Seminar im Sommersemester 2011. Themen

Theoretisches Seminar im Sommersemester 2011. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar im Sommersemester 2011 Auch im Sommersemester 2011 bietet

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Analyse der wirtschaftlichen Potentiale von Business Intelligence in KMU. Bachelorarbeit

Analyse der wirtschaftlichen Potentiale von Business Intelligence in KMU. Bachelorarbeit Analyse der wirtschaftlichen Potentiale von Business Intelligence in KMU Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen

Mehr

Seminar Operations Management (MW10.4) Anmerkungen folgen

Seminar Operations Management (MW10.4) Anmerkungen folgen Seminar Operations Management (MW10.4) Anmerkungen folgen Seminar Finance, Capital Markets & Risk (MW 12.5) Professor Dr. W. Kürsten Rationale Entscheidungen unter Risiko: Traditionelle Ansätze und moderne

Mehr

Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung

Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung Hochschulstudium (Wirtschaftsinformatik oder ein vergleichbarer Studiengang) Fachliche und technische Kenntnisse im Bereich Business

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868

Mehr

Forschergruppe Social Media, Mobile Business und Datenqualität

Forschergruppe Social Media, Mobile Business und Datenqualität Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Forschergruppe Social Media, Mobile Business und Datenqualität Prof. Dr. Bernd Heinrich Prof. Dr. Mathias Klier Institut für Wirtschaftsinformatik

Mehr

Business Performance Management Next Generation Business Intelligence?

Business Performance Management Next Generation Business Intelligence? Business Performance Management Next Generation Business Intelligence? München, 23. Juni 2004 Jörg Narr Business Application Research Center Untersuchung von Business-Intelligence-Software am Lehrstuhl

Mehr

Praktisches Studiensemester Arbeitstechniken

Praktisches Studiensemester Arbeitstechniken Praktisches Studiensemester Arbeitstechniken Wintersemester 2012/2013 Foliensatz: Dipl.-Handelslehrer Andreas Heß Erweiterungen, Dozent: Dipl.-Ing. Klaus Knopper Tag 1 Seminar Einführung Ablauf PSA, BA

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

I. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung

I. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung Studienordnung für den postgradualen Studiengang "International Business Informatics" an der Wirtschaftswissenschaftlichen Fakultät der Europa-Universität Viadrina Frankfurt (Oder) Gemäß 74 Absatz 1, Ziffer

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Digitale Transformation: BI und Big Data treiben neue Geschäftsmodelle. CeBIT, 18.3.2015 Dr. Carsten Bange, Gründer und Geschäftsführer BARC

Digitale Transformation: BI und Big Data treiben neue Geschäftsmodelle. CeBIT, 18.3.2015 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Digitale Transformation: BI und Big Data treiben neue Geschäftsmodelle CeBIT, 18.3.2015 Dr. Carsten Bange, Gründer und Geschäftsführer BARC BARC: Expertise für datengetriebene Unternehmen Beratung Strategie

Mehr

Orientierungsveranstaltung für Studierende der Bachelorstudiengänge. Schwerpunkt Wirtschaftsinformatik. Prof. Stefan Lessmann

Orientierungsveranstaltung für Studierende der Bachelorstudiengänge. Schwerpunkt Wirtschaftsinformatik. Prof. Stefan Lessmann Orientierungsveranstaltung für Studierende der Bachelorstudiengänge BWL und VWL Schwerpunkt Wirtschaftsinformatik Prof. Stefan Lessmann Agenda Schwerpunkt Wirtschaftsinformatik Gegenstand der Wirtschaftsinformatik

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Fakultät für Betriebswirtschaft Munich School of Management Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Überblick über die Vertiefung Digitale Medien

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Studienverlaufsplan Informatik Master

Studienverlaufsplan Informatik Master Studienverlaufsplan Informatik Master 1. und. Semester Bezeichnung 1. Semester. Semester Credits Prüfung Fächer aus dem gewählten Schwerpunkt 1 SWS und Leistungsnachweise fachspezifisch 5 Fachspezifisch

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Masterstudiengang BWL. Informationsveranstaltung Majorfach Management

Masterstudiengang BWL. Informationsveranstaltung Majorfach Management Universitätsstr. 14-16 48143 Münster Telefon: 0251/83-22831 Telefax: 0251/83-22836 Mail: cfm@wiwi.uni-muenster.de Prof. Dr. Stephan Nüesch Dr. Christoph Brast Dipl.-Kfm. Alfred Koch M. Sc. Wirt.-Ing. Jochen

Mehr

Seminar zur BWL im Wintersemester 2015 / 2016. Maschinenbelegungsplanung in der betrieblichen Fertigung

Seminar zur BWL im Wintersemester 2015 / 2016. Maschinenbelegungsplanung in der betrieblichen Fertigung Institut für Wirtschaftswissenschaft Abteilung für BWL und Unternehmensforschung Prof. Dr. Jürgen Zimmermann (juergen.zimmermann@tu-clausthal.de) Stefan Kreter, M. Sc. (stefan.kreter@tu-clausthal.de) Julius-Albert-Str.

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin HP Autonomy Information Governance Strategie: Die Kontrolle über die Informationsflut Petra Berneaud - Account Manager Autonomy Status in vielen

Mehr

Hannover, 20.03.2015 Halle 5 Stand A36

Hannover, 20.03.2015 Halle 5 Stand A36 Integrierte Unternehmensinformationen als Fundament für die digitale Transformation vor allem eine betriebswirtschaftliche Aufgabe Hannover, 20.03.2015 Halle 5 Stand A36 Business Application Research Center

Mehr

Matrikelnr: Name: Vorname: Aufgabe 1 2 3 4 Summe Maximal erreichbare 20 30 30 20 100 Punktzahl Erreichte Punktzahl. Note:

Matrikelnr: Name: Vorname: Aufgabe 1 2 3 4 Summe Maximal erreichbare 20 30 30 20 100 Punktzahl Erreichte Punktzahl. Note: Fakultät für Wirtschaftswissenschaft Matrikelnr: Name: Vorname: : Modul 32711 Business Intelligence Termin: 28.03.2014, 9:00 11:00 Uhr Prüfer: Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Analytische Datenbanken und Appliances als Engine für erfolgreiche Business Intelligence

Analytische Datenbanken und Appliances als Engine für erfolgreiche Business Intelligence Analytische Datenbanken und Appliances als Engine für erfolgreiche Business Intelligence IBM Netezza Roadshow 30. November 2011 Carsten Bange Gründer & Geschäftsführer BARC Die Krise hat die Anforderungen

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

Seminare Softwaretechnik - Einführungsveranstaltung

Seminare Softwaretechnik - Einführungsveranstaltung Seminare Softwaretechnik - Einführungsveranstaltung Stefan Malich, Peter M. Schuler Wintersemester 2004/2005 Version 1.0 Lehrstuhl für Wirtschaftsinformatik und Softwaretechnik Prof. Dr. Stefan Eicker

Mehr

Business Intelligence braucht mehr Business!

Business Intelligence braucht mehr Business! Business Intelligence braucht mehr Business! Oder: Raus aus der BI-Falle! Dr. Guido Kemper 16. Handelsblatt Jahrestagung: Strategisches IT-Management. München, 25.01.2010 prometis - Management & Technology

Mehr

Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010

Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010 Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010 Autoren: Alexander Schramm Marcus Mertens MuniConS GmbH Einleitung Unternehmen verfügen heute über viele wichtige Informationen

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Enterprise Information Management

Enterprise Information Management Enterprise Information Management Risikominimierung durch Compliance Excellence Stefan Schiller Compliance Consultant Ganz klar persönlich. Überblick Vorstellung The Quality Group Status Quo und Herausforderungen

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr EINLADUNG Expertentag Big IAM 2014 Von Zugriffsrechten zu zentraler IT-Governance 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr Rotonda Business Club Köln 21. Mai 2014 um 13 Uhr values at work. AGENDA

Mehr

Masterstudiengang Business Intelligence & Analytics

Masterstudiengang Business Intelligence & Analytics Fakultät für Wirtschaftswissenschaften Professuren für Wirtschaftsinformatik Masterstudiengang Business Intelligence & Analytics Wirtschaftsinformatik an der TU Chemnitz Professur Wirtschaftsinformatik

Mehr

Praxisprojekt Entrepreneurship

Praxisprojekt Entrepreneurship Inhalte und Ziele: In diesem Modul sollen die Studierenden in das Feld Entrepreneurship eingeführt und mit den notwendigen Planungen für neue Geschäftsideen in einem globalen Umfeld vertraut gemacht werden.

Mehr

Business Intelligence - Wie passt das zum Mainframe?

Business Intelligence - Wie passt das zum Mainframe? Business Intelligence - Wie passt das zum Mainframe? IBM IM Forum, 15.04.2013 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Ressourcen bei BARC für Ihr Projekt Durchführung von internationalen Umfragen,

Mehr

Projektbeschreibung Autorisierungsmechanismen im Enterprise Umfeld

Projektbeschreibung Autorisierungsmechanismen im Enterprise Umfeld FHZ > FACHHOCHSCHULE ZENTRALSCHWEIZ HTA > HOCHSCHULE FÜR TECHNIK+ARCHITEKTUR LUZERN ISIS > INSTITUT FÜR SICHERE SOFTWARESYSTEME Projektbeschreibung Autorisierungsmechanismen im Enterprise Umfeld Projektleiter:

Mehr

Seminar im Wintersemester 2008/2009. Complex and Distributed IT-Systems TU Berlin

Seminar im Wintersemester 2008/2009. Complex and Distributed IT-Systems TU Berlin Betrieb komplexer IT-Systeme Seminar im Wintersemester 2008/2009 Complex and Distributed IT-Systems TU Berlin Status Quo Rechenzentren erfüllen Vielzahl an Diensten Klassische Server-Dienste Mailserver,

Mehr

Nutzen und Nutzung aktueller Trends in der BI: Schwerpunkt Self Service BI. Hannover, 10. März 2014 Patrick Keller, Senior Analyst

Nutzen und Nutzung aktueller Trends in der BI: Schwerpunkt Self Service BI. Hannover, 10. März 2014 Patrick Keller, Senior Analyst Nutzen und Nutzung aktueller Trends in der BI: Schwerpunkt Self Service BI Hannover, 10. März 2014 Patrick Keller, Senior Analyst Business Application Research Center BARC Historie BARC ist der führende

Mehr

Bachelor-Studiengang. Betriebswirtschaftslehre

Bachelor-Studiengang. Betriebswirtschaftslehre Dr. Max Mustermann Bachelor-Studiengang Referat Kommunikation & Marketing Verwaltung Betriebswirtschaftslehre Thomas Steger Lehrstuhl für BWL, insb. Führung und Organisation FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Analysen sind nur so gut wie die Datenbasis

Analysen sind nur so gut wie die Datenbasis Analysen sind nur so gut wie die Datenbasis Datenaufbereitung und Sicherung der Datenqualität durch den kontextbasierten MIOsoft Ansatz. Daten gelten längst als wichtiger Produktionsfaktor in allen Industriebereichen.

Mehr

Business Intelligence SAP Anwenderbefragung

Business Intelligence SAP Anwenderbefragung Business Intelligence SAP Anwenderbefragung Status Quo und zukünftige Anforderungen in Kooperation mit dem AK BW Prof. Dr. Andreas Seufert (I-BI) Prof. Dr. Thomas Becker (I-BI) Prof. Dr. Peter Lehmann

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 OPEN SYSTEMS CONSULTING IT-KOMPLETTDIENSTLEISTER IM MITTELSTAND GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 Business Analytics Sascha Thielke AGENDA Die Geschichte des Reporting Begriffe im BA Umfeld

Mehr

Nachhaltiges Compliance Management in Kombination mit ERM und IKS

Nachhaltiges Compliance Management in Kombination mit ERM und IKS Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus

Mehr

IT-Sicherheit in der Produktion

IT-Sicherheit in der Produktion IT-Sicherheit in der Produktion Zentrale Handlungsempfehlungen zur IT-Sicherheit in der Industrie 4.0 24.06.2015 Michael Gröne Sirrix AG security technologies 2015 ı Classification: PUBLIC Ursprünge in

Mehr

WHITEOPS VON WHITEBOX SECURITY

WHITEOPS VON WHITEBOX SECURITY WHITEOPS VON WHITEBOX SECURITY WHITEOPS DIE INTELLIGENTE ACCESS GOVERNANCE PLATTFORM VON WHITEBOX SECURITY GOVERNANCE VON ANWENDUNGEN UND ERP-SYSTEMEN GOVERNANCE VON UNSTRUKTURIERTEN DATEN DATEN KLASSIFIZIERUNG

Mehr

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik)

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik) Modulbeschrieb Business Intelligence and Analytics 16.10.2013 Seite 1/5 Modulcode Leitidee Art der Ausbildung Studiengang Modultyp W.WIINM42.13 Information ist eine derart wichtige Komponente bei der Entscheidungsfindung,

Mehr

Hauptseminar am Fachgebiet für Quantitative Methoden der Wirtschaftswissenschaften

Hauptseminar am Fachgebiet für Quantitative Methoden der Wirtschaftswissenschaften Hauptseminar am Fachgebiet für Quantitative Methoden der Wirtschaftswissenschaften Fehlende Daten in der Multivariaten Statistik SS 2011 Allgemeines Das Seminar richtet sich in erster Linie an Studierende

Mehr

I. Allgemeine Vorschriften

I. Allgemeine Vorschriften Aufgrund von 9 Abs. 1 i. V. m. 74 Abs. 1, Ziff. 1 des Gesetzes über die Hochschulen des Landes Brandenburg (Brandenburgisches Hochschulgesetz - BbgHG) in der Fassung vom 6. Juli 2004 (GVBl. I S. 394 ff.),

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Seminar Wirtschaftsinformatik II B.Sc.

Seminar Wirtschaftsinformatik II B.Sc. Seminar Wirtschaftsinformatik II B.Sc. Prof. Dr. Harald Ritz Sommersemester 2011 Organisatorisches Bewertungsgrundlage Seminar Wirtschaftsinformatik II (B.Sc.) (2 SWS): Vortragsdauer: eine Person, 60 min

Mehr

Wirtschaftsinformatik-Seminar (Bachelor) Wintersemester 2012/2013

Wirtschaftsinformatik-Seminar (Bachelor) Wintersemester 2012/2013 Wintersemester 2012/2013 Lehrstuhl für Wirtschaftsinformatik & Systementwicklung Julius-Maximilians-Universität Würzburg 17.07.2012 Die Studierenden sollen Kompetenzen in folgenden Bereichen erwerben:

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft...

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Firmenprofil... damit Sie die richtigen Entscheidungen treffen und Ihr Unternehmen langfristig wettbewerbsfähig bleibt. Als finanziell unabhängiges

Mehr

Kann man Big Data managen?

Kann man Big Data managen? Kann man Big Data managen? Information Governance in Retail-Unternhmen Uwe Nadler Senior Managing Consultant Big Data Architect Sales Leader Information Governance D-A-CH Themen Die Bedeutung von Information

Mehr

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Anmeldezeitraum für das Projektseminar zum Controlling (BA-Modul 11 und 12) Sommersemester 2014

Anmeldezeitraum für das Projektseminar zum Controlling (BA-Modul 11 und 12) Sommersemester 2014 Wirtschafts- und Sozialwissenschaftliche Fakultät Lehrstuhl Unternehmensrechnung und Controlling Prof. Dr. Andreas Hoffjan Anmeldezeitraum für das Projektseminar zum Controlling (BA-Modul 11 und 12) Sommersemester

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor auf Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

Pressemitteilung. Studie: Managing Business Intelligence Wie Sie aus Ihren Daten einen Wettbewerbsvorteil realisieren

Pressemitteilung. Studie: Managing Business Intelligence Wie Sie aus Ihren Daten einen Wettbewerbsvorteil realisieren Pressemitteilung Studie: Managing Business Intelligence Wie Sie aus Ihren Daten einen Wettbewerbsvorteil realisieren 21. Januar 2008, sieber&partners, Norman Briner 1 Vorwort Die bessere Nutzung und Auswertung

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Software AG Innovation Day 2014 Bonn, 2.7.2014 Dr. Carsten Bange, Geschäftsführer Business Application Research Center

Mehr

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Masterarbeit

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Masterarbeit Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Masterarbeit "Identifikation von Erfolgsfaktoren für eine Facebook- Recruiting-Strategie"

Mehr

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 Fakultät Wirtschaftswissenschaften Studiengang Betriebswirtschaft f. kleine u. mitt. Unternehmen Modulbeschreibung Modulkoordinator Frank Termer Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 CP SWS

Mehr

Kritische Erfolgsfaktoren für die Akzeptanzverbesserung von. E-Learning Angeboten für Finance. Masterarbeit

Kritische Erfolgsfaktoren für die Akzeptanzverbesserung von. E-Learning Angeboten für Finance. Masterarbeit Kritische Erfolgsfaktoren für die Akzeptanzverbesserung von E-Learning Angeboten für Finance Masterarbeit Zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Durchblick im Self-Service-Dschungel. Hannover, 16.03.2015 Patrick Keller, Senior Analyst

Durchblick im Self-Service-Dschungel. Hannover, 16.03.2015 Patrick Keller, Senior Analyst Durchblick im Self-Service-Dschungel Hannover, 16.03.2015 Patrick Keller, Senior Analyst Business Application Research Center (BARC) B Europas führendes IT-Analysten- und -Beratungshaus für Business Software

Mehr

Enterprise Risk Management Due Diligence

Enterprise Risk Management Due Diligence Enterprise Risk Management Due Diligence.proquest Die richtigen Antworten auf die entscheidenden Fragen! A-4661 Roitham/Gmunden OÖ, Pfarrhofstraße 1 Tel. +43.7613.44866.0, Fax - DW 4 e-mail. office@proquest.at

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr