FUNKTIONSWEISE DER BLOCKCHAIN- TECHNOLOGIE UND GEEIGNETE ANWENDUNGSFELDER
|
|
- Hedwig Geier
- vor 6 Jahren
- Abrufe
Transkript
1 FUNKTIONSWEISE DER BLOCKCHAIN- TECHNOLOGIE UND GEEIGNETE ANWENDUNGSFELDER PROF. FRANZ NEES HOCHSCHULE KARLSRUHE FAKULTÄT FÜR INFORMATIK UND WIRTSCHAFTSINFORMATIK
2 1. DAS KONZEPT Prof. F. Nees 2 von 24
3 AM ANFANG WAREN DIE KRYPTOWÄHRUNGEN Das Konzept der Blockchain als verteilte Datenbank wurde Ende 2008 von Satoshi Nakamoto im White Paper zu Bitcoin beschrieben. Kurze Zeit später veröffentlichte er die erste Implementierung der Bitcoin-Software und startete damit die erste öffentliche Blockchain. Als Blockchain wird eine Datenbank bezeichnet, die trotz dezentraler Verwaltung konstruktionsbedingt eine Sicherung gegen nachträgliche Manipulation enthält Sie ermöglicht es, dass in einem dezentralen Netzwerk eine Einigkeit zwischen den Knoten erzielt werden kann. Die Funktionsweise ähnelt dem Journal in der Buchhaltung, weshalb häufig von Decentralized Ledger gesprochen wird. Die Blockchain ist zwar die technische Basis für Kryptowährungen, kann aber darüber hinaus in verteilten Systemen zur Verbesserung/ Vereinfachung der Transaktionssicherheit im weitesten Sinn beitragen. Prof. F. Nees 3 von 24
4 DAS GRUNDPRINZIP Die Blockchain ist zunächst ein dezentrales Protokoll für beliebige Transaktionen zwischen zwei oder mehreren Parteien, welches jede Veränderung transparent erfasst und persistent dokumentiert Jeder neue Block ist verbunden mit dem vorhergehenden Block und enthält die Historie in Form einer Prüfsumme des vorhergehenden Blocks. Signiert wird Block 2 mit dem Private Key des Owners von Block 1 usw. Die Validierung erfolgt über den Public Key Grafik: The Bitcoin Foundation Prof. F. Nees 4 von 24
5 VALIDIERUNG ÜBER KONSENS Neue Blöcke werden über ein Konsensverfahren geschaffen, validiert und anschließend an die Blockchain angehängt Das ursprüngliche Konsensverfahren ist hierbei die Proof-of-Work-Methode Es stehen jedoch noch andere Formen zur Verfügung, um Konsens herzustellen: Proof-of-Stake Proof-of-Identity Proof-of-Burn, Proof-of-Activity Durch die aufeinander aufbauende Speicherung von Daten in einer Blockchain können diese nicht nachträglich geändert werden, ohne die Integrität des Gesamtsystems zu beschädigen. Der dezentrale Konsensmechanismus ersetzt die Notwendigkeit einer vertrauenswürdigen dritten Instanz zur Bestätigung der Integrität von Transaktionen. Prof. F. Nees 5 von 24
6 DIE 5 HAUPTEIGENSCHAFTEN DER BLOCKCHAIN Sicherstellung der Integrität von Daten und Transaktionen durch das Protokoll 1. Integrität Dezentraler und verteilter Zugang zu den Informationen für interessierte Parteien 2. Pervasivität Einmal gespeicherte Daten gehen nicht mehr verloren 3. Haltbarkeit Geprüfte und freigegebene Informationen können nicht mehr verändert werden 4. Nicht- Editierbarkeit Private (assymetrische) Verschlüsselung von Inhalten 5. Kryptografische Identität Prof. F. Nees 6 von 24
7 2. DIE EINSATZFELDER Prof. F. Nees 7 von 24
8 MÖGLICHKEITEN UND GRENZEN VON BLOCKCHAINTRANSAKTIONEN Keine zentrale Stelle für die Autorisierung und Garantie erforderlich Es sind reine Peer to Peer Transaktionen möglich Für die Verifikation sind sehr aufwändige Rechenoperationen nötig Durch die bisherige Anwendung im Umfeld von Kryptowährungen werden die echten Transaktionskosten verschleiert Im täglichen Schnitt kommt es im Bitcoin-Netzwerk weltweit zu gut Transaktionen. Die tägliche Zahl von Überweisungen und Lastschriften allein in Deutschland bewegt sich in Größenordnungen 60 Millionen Transaktionen Prof. F. Nees 8 von 24
9 BLOCKCHAIN IM BANKING GRUNDSÄTZLICHES Den Prozess zur Wertübertragung mit Banken als Intermediär kann die Blockchain grundlegend verändern. Die Abwicklung von Transaktionen und die Übertragung von Werten dauert in der Blockchain theoretisch nur wenige Minuten. Praktisch macht die mangelnde Skalierbarkeit des Konzepts die Blockchain für alle Arten von Massentransaktionen unbrauchbar. Die Finanzinfrastruktur von Entwicklungsländern, die heute keine effizienten Systeme haben, kann prinzipiell über eine Blockchain abgebildet werden. Ob in jedem Fall der Verzicht auf einen Intermediär kostenoptimal ist, wäre noch zu beweisen. Prof. F. Nees 9 von 24
10 Die Einsatzmöglichkeiten ergeben sich überall dort, BLOCKCHAIN IM BANKING ANWENDUNGSFÄLLE wo Abwicklungsinformationen für alle Marktteilnehmer zugänglich sein müssen, wo es komplexe Abläufe gibt, die einen hohen Kontrollaufwand haben (Beispiel: Dokumentärer Auslandszahlungsverkehr), wo eine einfache Standardisierung von Transaktionen über Unternehmensgrenzen hinweg erreicht werden soll (Beispiel: Equity Swaps). Prof. F. Nees 10 von 24
11 ÖFFENTLICHE VERWALTUNG Vorgänge, die eine öffentliche Bestätigung benötigen, können abgebildet werden Grundbucheinträge können in einer Blockchain erfolgen Geburten können in einer Blockchain registriert werden Heiratsurkunden können in der Blockchain hinterlegt werden Ein auf Blockchain basierendes Wahlsystem wäre nicht nur vor Manipulation geschützt, sondert auch anonym, zuverlässig und sicher. Prof. F. Nees 11 von 24
12 ÖFFENTLICHE VERWALTUNG Meldevorgänge können vorgenommen werden An- und Abmeldung eines Wohnsitzes können in einer Blockchain erfolgen An- und Abmeldung von Kraftfahrzeugen einschließlich der Überprüfung von TÜV-Terminen und des automatischen Einzugs von Bußgeldern wäre abbildbar Prof. F. Nees 12 von 24
13 PHARMAINDUSTRIE Mit der Blockchain können die umfassenden Erfordernisse der lückenlosen Dokumentation und des Nachweises für die Zulassung von Arzneimittel erfüllt werden Vorklinische Studien Klinische Studien Zulassungen durch Aufsichtsbehörden Prof. F. Nees 13 von 24
14 PHARMAINDUSTRIE Mit der Blockchain kann die lückenlose Dokumentation des gesamten Produktionsprozesses von der Beschaffung der Rohstoffen über die Herstellung bis zur Verwendung von zugelassenen Arzneimitteln abgebildet werden Nachweis über Herkunft der Rohstoffe Nachweis über die Einhaltung von Vorgaben bei der Herstellung Nachweis über die Zugehörigkeit zu einer bestimmten Charge Prof. F. Nees 14 von 24
15 MUSIKINDUSTRIE Ein auf Blockchain basierender Musikdienst ist ein öffentlicher dezentraler Musikladen, in dem es keine Plattenverträge mehr braucht Künstler die Rechte an der eigenen Musik verwalten die Bedingungen für die Nutzung der Musik festlegen. Das Verhältnis zwischen Fan und dem Künstler verändert sich in einem System dramatisch. Fans könnten für die Unterstützung der Künstler und das Verbreiten von Musik eintreten und später am Erfolg partizipieren. Prof. F. Nees 15 von 24
16 SMART CONTRACTS Smart Contracts umfassen in Form von Programmen bzw. Skripten Transaktionsprotokolle, die automatisch und permanent die Bedingungen eines Vertrags kontrollieren und bei Eintritt bestimmter Ereignisse einzelne Bestimmungen eines Vertrags automatisiert ausführen. Die Kontrolle und Einhaltung basiert dabei auf Daten, die dem Smart Contract zu Verfügung stehen. Für Smart Contracts gibt es eine Vielzahl von Anwendungen, unter anderem E-Voting Systeme, virtuelle Organisationen, Identity-Management oder Crowdfunding. Durch die automatisierte Abwicklung von Verträgen lassen sich Administrations- und Kontrollkosten einsparen. Prof. F. Nees 16 von 24
17 3. SCHLUSSFOLGERUNGEN Prof. F. Nees 17 von 24
18 DIE POSTULIERTEN VORTEILE Transparenz Kontrolle Vertrauen Effizienz Prof. F. Nees 18 von 24
19 DIE ÜBLICHE ÜBERSCHÄTZUNG Aus: Wenn der Blockchain-Nebel sich lichtet - Vom Hype zum Geschäftsmodell Accenture w /de-de/_acnmedia/pdf-21/accenture-wenn-der- Blockchain-Nebelsich-Lichtet-POV.pdf Prof. F. Nees 19 von 24
20 BEWERTUNGSKRITERIEN Wie viele Parteien sind am Austausch von Daten beteiligt? Wie viele Parteien sind an der Aktualisierung der Daten beteiligt? Müssen die Informationen verifiziert werden? Spielt der Zeitfaktor für die Abwicklung und Dokumentation von Transaktionen eine Rolle? Bauen Transaktionen aufeinander auf oder sind es Solitäre? Führt ein zentraler Vermittler zu weniger Kosten oder zu mehr Kosten? Prof. F. Nees 20 von 24
21 WIE SEHEN GEEIGNETE ANWENDUNGSFÄLLE IM HIER UND JETZT AUS? Eher wenige Teilnehmer als Millionen von Beteiligten Eher komplexe Geschäftsprozesse als einfache Transaktionen Eher Interaktion von Maschinen als Interaktion von Menschen Eher Optimierung bestehender Geschäftsprozesse als neue Geschäftsmodelle Eher handfeste Ziele wie Kostensenkung und Risikomanagement als Umsatzwachstum Eher Private Blockchains als Öffentliche Blockchains Prof. F. Nees 21 von 24
22 KONKRETE EINSATZMÖGLICHKEITEN 1. Peer-to-Peer Handel mit immateriellen Gütern 2. Optimierung von Liefer- und Logistikketten 3. Erfüllung von Compliance Anforderungen 4. Vernetzung von Maschinen im Internet of Things 5. Umsetzung von automatisierten Verträgen Prof. F. Nees 22 von 24
23 SICHERHEIT UND USABILITY SCHLÜSSEL ZUM ERFOLG Entgegen den Behauptungen der Blockchain-Enthusiasten ist die Technologie heute weder sicher noch benutzerfreundlich. Das oft als Beispiel für eine disruptive Technologie angeführte Internet lehrt uns, dass genau diese beiden Dinge wichtig sind, wenn ein Erfolg in der Breite erreicht werden soll. Die Basis dafür sind die Etablierung von Standards und eine Orientierung an den potentiellen Anwendern. Beides ist kurzfristig nur im überschaubaren und beherrschbaren Bereich privater Blockchains zu erreichen. Prof. F. Nees 23 von 24
24 VIELEN DANK! Prof. Franz Nees Dekan Fakultät für Informatik und Wirtschaftsinformatik Hochschule Karlsruhe - Technik und Wirtschaft University of Applied Sciences franz.nees@hs-karlsruhe.de Tel.: 0721/ mobil: 0170/ Prof. F. Nees 24 von 24
Anwendungsbereiche der Blockchain Technologie eine komparative SWOT-Analyse
Anwendungsbereiche der Blockchain Technologie eine komparative SWOT-Analyse Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B. Sc.) im Studiengang Wirtschaftswissenschaften Fakultät
MehrTechnische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik
Technische Grundlagen der Blockchain juris-stiftungsprofessur für Rechtsinformatik EDV-Gerichtstag: Blockchain 2 Hash-Funktionen h : * n NoZXJuZCBhw59lbiBNw6R4Y2hlbnMZCBhw59lFLDvGJlbiwgSm9naHVydCB1bm QgUXV4Y2hlbnMgVsOZCBhw59l2R4Y2hlbnMgVsOZ2R4bnMgVsOVsIFLDhcms=
MehrBlockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main Stefan Roßbach
Blockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main 07.09.2016 Stefan Roßbach 1 Blockchain Entwicklung Innovationen der letzten 50 Jahre bilden die Basis für die nächste große Transformation
MehrIdentity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse
Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Internet Security Days, 22. September 2016 Referententeam Blockchain Identity & Access
MehrBitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom 11.12.2014. Vortrag zur Vorlesung. (C) 2014 <knopper@knopper.
Bitcoin Prof. Dipl.-Ing. Klaus Knopper (C) 2014 Vortrag zur Vorlesung Business Value of IT vom 11.12.2014 Inhalt der Vorlesung Grundsätzlichen Aufbau digialer Krypto-Währungen kennen
MehrKryptographie und IT-Sicherheit
Kryptographie und IT-Sicherheit Bitcoin Christoph Schwengler, Dennis Strähhuber, Oliver Remy 10.06.2016 1 / 35 Inhalt 1 2 3 4 5 6 7 8 9 2 / 35 1. Bitcoin - virtuelle Währung Dezentrale virtuelle Währung
MehrBSI CRM & Blockchain. Einführung & mögliches Einsatzszenario
BSI CRM & Blockchain Einführung & mögliches Einsatzszenario Technologie mit der wahrscheinlich größten Auswirkung auf die nächsten Jahrzehnte Blockchain stellt den Finanzsektor auf den Kopf sehr vielversprechend
MehrABSCHLUSSARBEIT (Bachelor/Master)
Konzeption von Dienststruktur und Geschäftsmodellen für einen virtuellen Technologiedatenmarktplatz Referenz I-A21A3 Die ist ein Spezialist für Sicherheitsstrategien und ganzheitliche und Automotive Security
MehrGlobal Institute for Digital Transformation
Global Institute for Digital Transformation Überblick und Arbeitsgebiete Prof. Dr. Mike Friedrichsen Prof. Dr. Thorsten Riemke-Gurzki Herzlich Willkommen am Global Institute for Digital Transformation.
MehrComputacenter ebnet den Weg zu effizientem und kostensparendem Software Asset Management am Flughafen Köln/Bonn
Computacenter ebnet den Weg zu effizientem und kostensparendem Software Asset Management am Flughafen Köln/Bonn Der von Computacenter durchgeführte Workshop hat uns die Diskrepanz zwischen Ist-Zustand
MehrFreigabemitteilung 48 Version: 3.60
Freigabemitteilung 48 Version: 3.60 System: DFBnet Pass Speicherpfad/Dokument: 111025_DFBnet-Pass_3 60 Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 25.10.2011 25.10.2011 25.10.11 25.10.2011 Version:
MehrBlockchain Der wahre Disruptor 06 Oktober 2015
A purely peer-to-peer version of electronic cash would allow online payments to be sent directly from one party to another without going through a financial institution. - Satoshi Nakamoto Blockchain Der
MehrDas Portal für Arzneimittelinformationen des Bundes und der Länder
www.pharmnet-bund.de Das Portal für Arzneimittelinformationen des Bundes und der Länder Dr. Christine Haas Dt. Kongress für Patientenorientierte Arzneimittelinformation, Köln 16.01.2009 Überblick I. Ziele
MehrBitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1
Bitcoin Alexander Gronemann-Habenicht 2. Juni 2014 Liquid Democracy: Bitcoin 1 Inhalt Überblick Vor und Nachteile Technik Altcoins (alternative Kryptowährungen) Einsatz der Bitcoin-Technik beim Online
MehrBitcoin - Eine dezentrale Währung
13. Juni 2015 Disclaimer: Keine Anlageberatung! Was ist Geld? Austauschmedium Recheneinheit Wertspeicher Wichtige Eigenschaften: leicht erkennbar, schwer zu fälschen, teilbar, leicht transportierbar, transferierbar,
MehrDigitalisierung in der Luftfahrt. Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Juni 2016
Digitalisierung in der Luftfahrt Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Juni 2016 Digitalisierung verändert die Luftfahrt in vielen Bereichen Customer Journey Planung und Organisation
Mehrdb-e*kasse - das bürgernahe Kassenbuch
db-e*kasse - das bürgernahe Kassenbuch Der Einsatz unserer Gebührenkasse in ihrer Verwaltung effizient und praxiserprobt z.b. im Rathaus der Stadt Bünde in Nordrhein-Westfalen. Mit db-e* kasse gehen wir
MehrAgilität trifft Funktionale Sicherheit
Agilität trifft Funktionale Sicherheit Wie agil können FuSi Projekte sein? Dipl.-Ing. (FH) Martin Heininger HEICON Global Engineering Agiles Manifest 12 Prinzipien hinter dem Agilen Manifest FuSi Softwareentwicklung
MehrWas verstehen wir unter Bitcoin?
BITCOIN WÄHRUNGSSURROGAT HANDEL MIT DIGITALEN GÜTERN BLOCKCHAIN-FUNKTION SMART CONTRACTS RELEVANTE ASPEKTE AUS ZIVIL- UND E-COMMERCE-RECHT RA Dr. Arthur Stadler Brandl & Talos Rechtsanwälte Bitcoin Symposium
MehrDas Internet funktioniert wozu brauchen wir da noch Netzwerkforschung?
Das Internet funktioniert wozu brauchen wir da noch Netzwerkforschung? 28.11.2008 1 Thesen Es gibt neue, schöne Theorien für Rechnernetze, die die Welt verändern können. Es gibt viele praktische Gründe,
MehrERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
MehrSEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP
MehrMobile Apps für die Gesundheitsbranche und Datenschutz
Mobile Apps für die Gesundheitsbranche und Datenschutz Schutz vor Daten soll ein Grundrecht werden Grundrecht auf informationelles Selbstbestimmungsrecht mit der Folge der Beweislastumkehr. Unternehmen
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Muss man beim
MehrWorkflow für den Erstattungskodex. Dipl. Ing. Dr. Gerd Bauer
Workflow für den Erstattungskodex Dipl. Ing. Dr. Gerd Bauer Allgemeiner Hintergrund Der Hauptverband der Österreichischen Sozialversicherung ist die Dachorganisation aller österreichischen Sozialversicherungsträger.
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Walldürn GmbH
MehrWas passiert wenn Arbeitsprozesse unterbrochen werden?
Was passiert wenn Arbeitsprozesse unterbrochen werden? Anfragen Angebote Aufträge Wenn es in den Arbeitsprozesse klemmt - Werden Anfragen nicht zeitnah bearbeitet. - Können Angebote nicht erstellt werden,
MehrDamit Ihre Innovationen Wirklichkeit werden.
Damit Ihre Innovationen Wirklichkeit werden. Das Unternehmen Scienten hat sich auf die zielgerichtete Suche nach Informationen und auf Beratungsleistungen zur Unterstützung der Innovationsfähigkeit von
MehrDatengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF
Dr. Lars Grünert Düsseldorf, 29.09.2016 Datengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF Inhalte 1. TRUMPF Unternehmensüberblick 2. Vernetzung von Mensch, Maschine und Prozessen
MehrARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD
ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD Welche Möglichkeiten und Lösungsansätze gibt es jens-busse.com effiziente Zusammenarbeit nur Face to Face? zu meiner Person: fast 20 Jahre
MehrGeschichte von Bitcoin
Wer Bitcoin erfunden hat, ist bis heute ein Rätsel. 2007 beginnt jemand unter dem Pseudonym Satoshi Nakamoto zu arbeiten. Kurz nachdem die US-Investmentbank Lehman Brothers 2008 Pleite geht und die globale
MehrIdentity Management: Der Schlüssel zur effektiven Datensicherheit
Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public
MehrBeuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences
Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und
MehrConstraint-basierte Planung und Optimierung von Prüfungsterminen mithilfe einer graphischen Benutzeroberfläche
Douglas Cunningham,Petra Hofstedt, Klaus Meer, IngoSchmitt (Hrsg.): INFORMATIK 2015 LectureNotes in Informatics (LNI), Gesellschaft für Informatik, Bonn 2015 Constraint-basierte Planung und Optimierung
MehrWenn der Blockchain-Nebel sich lichtet
Innovation durch FinTechs Wenn der Blockchain-Nebel sich lichtet Vom Hype zum Geschäftsmodell Eine Technik will die Finanzwelt verändern Der Blockchain-Hype hat großflächig um sich gegriffen. Finanzdienstleister
MehrVerwaltung 4.0: Mit T-Systems schrittweise zum IT-Fundament auf Wolke 7. Dr. Michael Pauly, 17. ÖV-Symposium 2016, Aachen
Verwaltung 4.0: Mit T-Systems schrittweise zum IT-Fundament auf Wolke 7 Dr. Michael Pauly, 17. ÖV-Symposium 2016, Aachen Digitalisierung verändert Bürger & Service mitarbeiter & Verfahren IT & endgeräte
MehrApprovalControl. Wartungskosten automatisch im Griff. Zahlen. Daten. Schwacke.
ApprovalControl. Wartungskosten automatisch im Griff. Zahlen. Daten. Schwacke. Schwacke. Bringt Märkte in Bewegung. Zahlen. Daten. Schwacke. Mehr denn je geht es im Automobilmarkt um Information. Denn
MehrThesen aus den Workshops
Thesen aus den Workshops Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Workshop 1 Praktische Auswirkungen der Nutzung sozialer Medien Trag- und Reichweite von Beiträgen in sozialen
Mehr2. Die SBS Console einfach verwalten
2. Die SBS Console einfach verwalten 2.1 Die Features der Startseite 2.2 Benutzer und Gruppen verwalten 2.3 Das Netzwerk optimieren 2.4 Auf freigegebene Ordner und bestimmte Websites zugreifen 2.5 Datensicherung
MehrIhre externen Datenschutzbeauftragten
netvocat Externer Datenschutz und Seminare Ihre externen Datenschutzbeauftragten WANN benötigen Sie einen Datenschutzbeauftragten (DSB) nach 4f Bundesdatenschutzgesetz (BDSG)? In Ihrem Unternehmen sind
MehrErfassen von personenbezogenen Daten
Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass
MehrAiperMotion 500TM die Innovation für ein gesundes Leben
Abnehmen & Fit werden mit dem Energie-Bilanz-Coach AiperMotion 500TM die Innovation für ein gesundes Leben Für ein gesundes Leben Körperliche Inaktivität und ungesunde Ernährung sind zentrale Ursachen
MehrAPPS für ios 10. professionell entwickeln. Apple Watch
thomas SILLMANN APPS für ios 10 professionell entwickeln // Sauberen Code schreiben mit Swift 3 und Objective-C // Stabile Apps für iphone und ipad programmieren // Techniken & Methoden von Grund auf verstehen
MehrSonstige Marktregeln Strom
Sonstige Marktregeln Strom Kapitel 11 Datenformat zur Übermittlung von Verbrauchsdaten intelligenter Messgeräte vom Netzbetreiber an den Lieferanten gemäß 2 DAVID-VO Version 1.0 Dokumentenhistorie Version
MehrBonn, 22. Januar 2010 Rc/Ne/pa
An die zugelassenen Umweltgutachter, Umweltgutachterorganisationen und Fachkenntnisbescheinigungsinhaber Bonn, 22. Januar 2010 Rc/Ne/pa Informationen für Umweltgutachter 1/2010 Sehr geehrte Damen und Herren,
MehrDrei Maßnahmen zum Schutz virtueller Systeme. Unternehmen, die Hilfestellung bei der Auswahl einer Backup-Lösung für virtuelle Umgebungen benötigen.
SOLUTION BRIEF: DREI MAßNAHMEN ZUM SCHUTZ VIRTUELLER SYSTEME........................................ Drei Maßnahmen zum Schutz virtueller Systeme Who should read this paper Unternehmen, die Hilfestellung
MehrKeine Lust auf IT? Dann ist Informica genau das Richtige für Sie. www.informica.ch Informica Gmbh, Greutensberg, 9514 Wuppenau 071 944 44 33
Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie Informica basiert auf IBM Hardware und Software. Endlich gibt es eine umfassende Lösung, die es KMUs ermöglicht, sich auf ihr Geschäft statt
MehrA-Tag Wien 16. September 2016
A-Tag 2016 Wien 16. September 2016 PDF/UA Real Life Check 2016 Eine Studie zum Stand der PDF-Barrierefreiheit auf den Internetseiten österreichischer Bundesministerien (inklusive Bundeskanzleramt) A-Tag
MehrDas mobile Qualitätsmanagement- Werkzeug für
Das mobile Qualitätsmanagement- Werkzeug für Groß - und Einzelhandel Lebensmittelproduzenten Lebensmittelhandwerk Gemeinschaftsverpflegung Importeure Food und Nonfood AGU GmbH & Co. Beratungsgesellschaft
MehrCheckliste Technische Dokumentation Produktname
Teil 1: Allgemeines Qualitätsmanagement Nr. Vorgelegte Dokumentation Anmerkung 1 Managementhandbuch 2 Spezielle Prozessanweisungen, Verfahrensanweisungen und Arbeitsanweisungen 3 Mitgeltende Formblätter
MehrKundencheckliste zur DIN EN ISO 9001
Kundencheckliste zur Forderung der QM-System 4.1 Sind in Ihrem Unternehmen ausgegliederte Prozesse vorhanden, die sie für Ihr QM- System (die Produkt- /Dienstleistungsqualität benötigen? Wie stellen Sie
MehrHochschule Aalen. Word. Formatvorlagen und mehr
Hochschule Aalen Word Formatvorlagen und mehr Holst, Matthias April 2016 Vorwort Diese Anleitung soll Ihnen den Umgang mit Formatvorlagen, Inhaltsverzeichnissen und anderen hilfreichen Funktionen für die
MehrINDUSTRIE 4.0 SCHON JETZT
INDUSTRIE 4.0 SCHON JETZT Von den Großen lernen Industrie 4.0 schon jetzt Wenn wir bei XINFO mit Führungskräften aus den kleinen und mittelständischen Unternehmen (KMU) über Industrie 4.0 reden, werden
MehrPraxisbezogene Themen der Patientensicherheit: Projekte und Projektarbeit im Aktionsbündnis Patientensicherheit e.v.
4. APS-Jahrestagung 08. Mai 2009 in Bonn Praxisbezogene Themen der Patientensicherheit: Projekte und Projektarbeit im Aktionsbündnis Patientensicherheit e.v. www.aktionsbuendnis-patientensicherheit.de
MehrTeil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec.
Teil 1: Neues Obligationenrecht Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. HSG Überblick Neue gesetzliche Bestimmungen Mögliche Auslegung
MehrMensch-Maschine-Schnittstelle am Beispiel Medizintechnik
Mensch-Maschine-Schnittstelle am Beispiel Medizintechnik Lisa Blechschmitt Wissenschaftliche Mitarbeiterin Forschungsstelle RobotRecht lisa.blechschmitt@uni-wuerzburg.de Agenda Begriffserklärungen Möglichkeiten
MehrVertragsmanager mit TÜV Rheinland geprüfter Qualifikation. Vertragsmanagement. Consulting. Software.
2016 Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation tract Vertragsmanagement. Consulting. Software. teilnehmer Fach- und Führungskräfte aus Recht, Vertrieb, Einkauf, Controlling, IT und Rechnungswesen
MehrNotes Datenbanken HB OF, Risikomanagement
Notes Datenbanken HB OF, Risikomanagement Kontakt Stefan Beck Berater Team Kostenmanagement / IT Fon 0721 61 90 77-18 42 Fax 0721 61 90 77-14 66 stefan.beck@bwgv-info.de Jürgen Matt Berater Team Kostenmanagement
MehrAnleitung für Benutzer der TWINT Kasse mit Beacon
Anleitung für Benutzer der TWINT Kasse mit Beacon Herzlich willkommen im TWINT Händler-Portal! Sie haben sich erfolgreich für das Händler-Portal registriert und/oder eingeloggt. Jetzt können Sie Ihre Geschäftsangaben
MehrDie elektronische Signatur
Die elektronische Signatur Eine Analogie zur eigenhändigen Unterschrift? SUB Hamburg A 2009/4726 Jörg-M. Lenz, Dr. Christiane Schmidt Zweite, aktualisierte und erweiterte Auflage Deutscher Sparkassenverlag
MehrBochumer Kliniken. Umstieg auf die. neuste CAFM-Softwaregeneration.
Bochumer Kliniken. Umstieg auf die neuste CAFM-Softwaregeneration. Die Bochumer Kliniken. Fast 4000 Mitarbeiter beschäftigt das Katholische Klinikum in Bochum, zu welchem insgesamt fünf Kliniken gehören.
MehrDie Zukunft des Bezahlens?
Die Zukunft des Bezahlens? Christoph Sorge (basierend auf Vorarbeiten mit Artus Krohn-Grimberghe) Frankfurt, Juni 2013 2 Institut für Informatik Elektronisches Bezahlen (online) Viele Formen Frankfurt,
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 2. Erstellen eines Schlüsselpaares mit dem GPG Schlüsselbund http://verbraucher-sicher-online.de/ 22.10.2009 Das Programm GPG Schlüsselbund ist ein Programm zur Verwaltung
MehrZEPTER. Die Zukunft der Krankenhäuser ist digital. Wie gestalten wir diese Zukunft?
ZEPTER Die Zukunft der Krankenhäuser ist digital. Wie gestalten wir diese Zukunft? www.zepter.io FUNKTIONEN IM ÜBERBLICK ZEPTER ist eine App zur schnellen, sicheren und zuverlässigen Patientenzuweisung.
MehrPQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.
1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen
MehrBVG IT Fit für die Digitale Transformation!
BVG IT Fit für die Digitale Transformation! Berliner Verkehrsbetriebe (BVG) FI 9. Juni 2016 London, Moskau, Madrid, Paris unter den europäischen Metropolen liegt unser U-Bahnnetz auf Platz 5. Nach Melbourne,
MehrBundesamt für Verkehr BAV BAV Unterstützung der Unternehmen durch die Behörde
Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Verkehr BAV BAV Unterstützung der Unternehmen durch die Behörde Rolle des BAV Die Aufsichtsbehörde unterstützt
MehrEinführung. Rechnerarchitekturen Entwicklung und Ausführung von Programmen Betriebssysteme
Teil I Einführung Überblick 1 2 Geschichte der Informatik 3 Technische Grundlagen der Informatik Rechnerarchitekturen Entwicklung und Ausführung von Programmen Betriebssysteme 4 Daten, Informationen, Kodierung
Mehrdolle consult Versicherungsmakler GmbH
dolle consult Versicherungsmakler GmbH dölle consult Ihr Partner Unsere klare Kundenorientierung ist die Basis für eine vertrauensvolle Zusammenarbeit. Unsere Leistungen erbringen wir für unsere Kunden
MehrFinanzierungsmöglichkeiten aus Sicht der öffentlichen Hand
Finanzierung von PPP-Projekten Finanzierungsmöglichkeiten aus Sicht der öffentlichen Hand PPP-Fachtagung vom 29. Mai 2008 in Bern Peter Reimann Leiter Finanzverwaltung Kanton Aargau 1 Inhalt 1. Vorbemerkungen
MehrDer neue IFS Logistik, Version 2 Erfahrungen aus der Praxis
Der neue IFS Logistik, Version 2 Erfahrungen aus der Praxis September 2011 Inhalte Grundsätzliche Veränderungen Schwerpunkte Entwicklung Der IFS-Logistik wurde 2006 entwickelt, um die Lieferkette des Handels
Mehr1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie
Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/2, Folie 1 2014 Prof. Steffen Lange - HDa/FbI
MehrBedarfsgerechte Prozesse erstellen mit. ProcessManager
Bedarfsgerechte Prozesse erstellen mit ProcessManager BILDEN SIE DIE PROZESSE SO AB, W IE SIE IM UNTERNEHMEN WIRKLICH ABLAUFEN... Mit dem ProcessManager können Sie Ihre individuellen Prozesse wie z.b.
MehrVirtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
MehrExperience responsibility. Dienstleistungen für die. Medizintechnik. Pharma & Biotechnologie
Experience responsibility Dienstleistungen für die Pharma & Biotechnologie Medizintechnik QM/GMP Compliance für Ihre Medizinprodukte Für Inverkehrbringer, Hersteller und technische Aufbereiter von Medizinprodukten
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
MehrDas Eisberg-Prinzip. Frank Lange. Die 4 Ebenen des Widerstands bei der Einführung von Scrum in der Medizintechnik. Agile Med 2014, München.
Das Eisberg-Prinzip Die 4 Ebenen des Widerstands bei der Einführung von Scrum in der Medizintechnik Frank Lange Agile Med 2014, 19.02.2014 München. Herausforderungen im Gesundheitswesen Steigender Kostendruck
MehrWie die Digitalisierung die Energiewelt (r)evolutioniert
Wie die Digitalisierung die Energiewelt (r)evolutioniert Berlin, 24. Februar 2016 Matthias Karger Leiter Business Development 2 Digitalisierung wirkt als Treiber und Enabler von Veränderungen in allen
MehrSoDRisk. Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System:
Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System: SoDRisk Für mehr Transparenz in Ihrem SAP -System Mehr Transparenz und Sicherheit
MehrSchutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen
Schutz vor Manipulationen an digitalen Grundaufzeichnungen Fachgespräch im Bundesministerium der Finanzen Grundkonzeption Technologieoffenes Verfahren Förderung von Innovationen / Marktprinzip / Einsatzzweck
MehrKunststoffe als Lichtblocker
Kunststoffe als Lichtblocker Passender Schutz für jede Anwendung Manche Materialien müssen vor Licht bestimmter Wellenlängen geschützt werden, weil sonst ein Abbauprozess startet oder das Material sich
MehrNeue Web-Oberfläche 2. Freigaben verwalten 3. Kontaktverwaltung 3. CargoLinks mit mehreren Empfängern 3. Ordner Aktionen 4
Neu in Version 2.0 Verfügbar ab September 2012 Der CargoServer in der Version 2.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.
MehrE-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen
E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse
Mehrwww.ed-it.eu Radix, die ERP-Software für Ihren wirtschaftlichen Vorsprung Es geht darum, Leistung zu beweisen software by ACS DATA SYSTEMS AG
Es geht darum, Leistung zu beweisen Radix, die ERP-Software für Ihren wirtschaftlichen Vorsprung Benutzerfreundlich, individuell, aufgabenorientiert und schon vielfach bewährt, DAS IST RADIX. www.ed-it.eu
MehrGerätequalifizierung IQ/OQ/PQ
Gerätequalifizierung IQ/OQ/PQ Gerätequalifizierung im Rahmen von Qualitätsmanagement oder Validierung ist bei einer Vielzahl von Unternehmen unabdingbare Voraussetzung für eine Lieferantenentscheidung.
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
MehrIhr Partner für den Fondshandel
Ihr Partner für den Fondshandel Verständlich Sicherheit Transparenz Private Anleger Institutionelle Investoren Planung Rendite Verkäufer Werterhalt Assets Der Zweitmarkt Investitionen in Sachwerte sind
MehrLeute, die der englischen Sprache mächtig sind, können ja den Text im Original lesen.
Zuerst möchte ich anmerken, dass die Übersetzung des folgenden Textes von einem Übersetzungsprogramm vorgenommen wurde und somit im genauen Wortlaut und Grammatik nicht 100%ig ist. Leute, die der englischen
MehrAnwendungsszenarien für das qualifizierte Siegel nach eidas
Anwendungsszenarien für das qualifizierte Siegel nach eidas Dr. Kim Nguyen, Fellow, Bundesdruckerei GmbH Geschäftsführer, D-Trust GmbH BMWI Workshop, 07.03.2016 1 DAS ELEKTRONISCHE SIEGEL Das elektronische
Mehrdigital business solution d.velop office intergration for SAP ERP
digital business solution d.velop office intergration for SAP ERP Vereinfachen Sie Ihren Arbeitsalltag mit effizientem Vorlagenmanagement 1 In den meisten Unternehmen werden hauptsächlich Microsoft Office
MehrEin Konzeptvorschlag für die Standardisierung des Trägerwandels
IMAGO Ein Konzeptvorschlag für die Standardisierung des Trägerwandels Ein Projekt des Bundesamtes für Justiz 12. Magglinger Rechtsinformatikseminar, 25. Juni 2012 Urs Bürge (www.ursbuerge.ch) Inhaltsübersicht
MehrBewährte Qualität und höhere Sicherheit mit dem neuen PC-Kaufmann 2012
Bewährte Qualität und höhere Sicherheit mit dem neuen PC-Kaufmann 2012 Die Produkte von Sage werden stets mit dem Anspruch, ein hohes Maß an Sicherheit für eine sichere und reibungslose Handhabung Ihrer
MehrPublikationsfonds in der Leibniz-Gemeinschaft. Marco Tullney 16. Jahrestagung AK Bibliotheken und Informationseinrichtungen
Publikationsfonds in der Leibniz-Gemeinschaft Marco Tullney 16. Jahrestagung AK Bibliotheken und Informationseinrichtungen 17.09.2015, Bremen Einleitung Entwicklung eines nachhaltigen Open-Access- Publikationsfonds
MehrDNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten
MehrInformatik I - Programmierung Globalübung Hoare-Kalkül. Thomas Weiler. Fachgruppe Informatik RWTH Aachen. T. Weiler, RWTH Aachen - 1 -
Informatik I - Programmierung Globalübung 11.11.2003 Hoare-Kalkül Thomas Weiler Fachgruppe Informatik RWTH Aachen T. Weiler, RWTH Aachen - 1 - Ariane 5 Die Ariane 5 ist das jüngste Modell der Trägerrakete
MehrEmbedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt
Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten
MehrKEY SOLUTIONS. We care about cars. We care about you.
WENN ES IM FUHRPARK OPTIMAL LÄUFT. KEY SOLUTIONS We care about cars. We care about you. > > Key Solutions EINFACH WAR GESTERN. Als Fuhrparkverantwortlicher kennen Sie das: das Thema Fuhrparkmanagement
MehrServiceware Highlights für optimale Planung von Gutachtern und Auditoren
Serviceware Highlights für optimale Planung von Gutachtern und Auditoren 1 Steuern Sie Ihre Prüfer, Auditoren und Gutachter effizient und effektiv mit Serviceware! Serviceware bietet umfassende Lösungen
Mehre-voting für geschlossene Benutzergruppen
e-voting für geschlossene Benutzergruppen Bernd R. Fix Warum ist dies ein Ketzervortrag? [...] weil Wahlcomputer grundsätzlich böse sind und wir als CCC doch genau wissen, dass
Mehr