FUNKTIONSWEISE DER BLOCKCHAIN- TECHNOLOGIE UND GEEIGNETE ANWENDUNGSFELDER

Größe: px
Ab Seite anzeigen:

Download "FUNKTIONSWEISE DER BLOCKCHAIN- TECHNOLOGIE UND GEEIGNETE ANWENDUNGSFELDER"

Transkript

1 FUNKTIONSWEISE DER BLOCKCHAIN- TECHNOLOGIE UND GEEIGNETE ANWENDUNGSFELDER PROF. FRANZ NEES HOCHSCHULE KARLSRUHE FAKULTÄT FÜR INFORMATIK UND WIRTSCHAFTSINFORMATIK

2 1. DAS KONZEPT Prof. F. Nees 2 von 24

3 AM ANFANG WAREN DIE KRYPTOWÄHRUNGEN Das Konzept der Blockchain als verteilte Datenbank wurde Ende 2008 von Satoshi Nakamoto im White Paper zu Bitcoin beschrieben. Kurze Zeit später veröffentlichte er die erste Implementierung der Bitcoin-Software und startete damit die erste öffentliche Blockchain. Als Blockchain wird eine Datenbank bezeichnet, die trotz dezentraler Verwaltung konstruktionsbedingt eine Sicherung gegen nachträgliche Manipulation enthält Sie ermöglicht es, dass in einem dezentralen Netzwerk eine Einigkeit zwischen den Knoten erzielt werden kann. Die Funktionsweise ähnelt dem Journal in der Buchhaltung, weshalb häufig von Decentralized Ledger gesprochen wird. Die Blockchain ist zwar die technische Basis für Kryptowährungen, kann aber darüber hinaus in verteilten Systemen zur Verbesserung/ Vereinfachung der Transaktionssicherheit im weitesten Sinn beitragen. Prof. F. Nees 3 von 24

4 DAS GRUNDPRINZIP Die Blockchain ist zunächst ein dezentrales Protokoll für beliebige Transaktionen zwischen zwei oder mehreren Parteien, welches jede Veränderung transparent erfasst und persistent dokumentiert Jeder neue Block ist verbunden mit dem vorhergehenden Block und enthält die Historie in Form einer Prüfsumme des vorhergehenden Blocks. Signiert wird Block 2 mit dem Private Key des Owners von Block 1 usw. Die Validierung erfolgt über den Public Key Grafik: The Bitcoin Foundation Prof. F. Nees 4 von 24

5 VALIDIERUNG ÜBER KONSENS Neue Blöcke werden über ein Konsensverfahren geschaffen, validiert und anschließend an die Blockchain angehängt Das ursprüngliche Konsensverfahren ist hierbei die Proof-of-Work-Methode Es stehen jedoch noch andere Formen zur Verfügung, um Konsens herzustellen: Proof-of-Stake Proof-of-Identity Proof-of-Burn, Proof-of-Activity Durch die aufeinander aufbauende Speicherung von Daten in einer Blockchain können diese nicht nachträglich geändert werden, ohne die Integrität des Gesamtsystems zu beschädigen. Der dezentrale Konsensmechanismus ersetzt die Notwendigkeit einer vertrauenswürdigen dritten Instanz zur Bestätigung der Integrität von Transaktionen. Prof. F. Nees 5 von 24

6 DIE 5 HAUPTEIGENSCHAFTEN DER BLOCKCHAIN Sicherstellung der Integrität von Daten und Transaktionen durch das Protokoll 1. Integrität Dezentraler und verteilter Zugang zu den Informationen für interessierte Parteien 2. Pervasivität Einmal gespeicherte Daten gehen nicht mehr verloren 3. Haltbarkeit Geprüfte und freigegebene Informationen können nicht mehr verändert werden 4. Nicht- Editierbarkeit Private (assymetrische) Verschlüsselung von Inhalten 5. Kryptografische Identität Prof. F. Nees 6 von 24

7 2. DIE EINSATZFELDER Prof. F. Nees 7 von 24

8 MÖGLICHKEITEN UND GRENZEN VON BLOCKCHAINTRANSAKTIONEN Keine zentrale Stelle für die Autorisierung und Garantie erforderlich Es sind reine Peer to Peer Transaktionen möglich Für die Verifikation sind sehr aufwändige Rechenoperationen nötig Durch die bisherige Anwendung im Umfeld von Kryptowährungen werden die echten Transaktionskosten verschleiert Im täglichen Schnitt kommt es im Bitcoin-Netzwerk weltweit zu gut Transaktionen. Die tägliche Zahl von Überweisungen und Lastschriften allein in Deutschland bewegt sich in Größenordnungen 60 Millionen Transaktionen Prof. F. Nees 8 von 24

9 BLOCKCHAIN IM BANKING GRUNDSÄTZLICHES Den Prozess zur Wertübertragung mit Banken als Intermediär kann die Blockchain grundlegend verändern. Die Abwicklung von Transaktionen und die Übertragung von Werten dauert in der Blockchain theoretisch nur wenige Minuten. Praktisch macht die mangelnde Skalierbarkeit des Konzepts die Blockchain für alle Arten von Massentransaktionen unbrauchbar. Die Finanzinfrastruktur von Entwicklungsländern, die heute keine effizienten Systeme haben, kann prinzipiell über eine Blockchain abgebildet werden. Ob in jedem Fall der Verzicht auf einen Intermediär kostenoptimal ist, wäre noch zu beweisen. Prof. F. Nees 9 von 24

10 Die Einsatzmöglichkeiten ergeben sich überall dort, BLOCKCHAIN IM BANKING ANWENDUNGSFÄLLE wo Abwicklungsinformationen für alle Marktteilnehmer zugänglich sein müssen, wo es komplexe Abläufe gibt, die einen hohen Kontrollaufwand haben (Beispiel: Dokumentärer Auslandszahlungsverkehr), wo eine einfache Standardisierung von Transaktionen über Unternehmensgrenzen hinweg erreicht werden soll (Beispiel: Equity Swaps). Prof. F. Nees 10 von 24

11 ÖFFENTLICHE VERWALTUNG Vorgänge, die eine öffentliche Bestätigung benötigen, können abgebildet werden Grundbucheinträge können in einer Blockchain erfolgen Geburten können in einer Blockchain registriert werden Heiratsurkunden können in der Blockchain hinterlegt werden Ein auf Blockchain basierendes Wahlsystem wäre nicht nur vor Manipulation geschützt, sondert auch anonym, zuverlässig und sicher. Prof. F. Nees 11 von 24

12 ÖFFENTLICHE VERWALTUNG Meldevorgänge können vorgenommen werden An- und Abmeldung eines Wohnsitzes können in einer Blockchain erfolgen An- und Abmeldung von Kraftfahrzeugen einschließlich der Überprüfung von TÜV-Terminen und des automatischen Einzugs von Bußgeldern wäre abbildbar Prof. F. Nees 12 von 24

13 PHARMAINDUSTRIE Mit der Blockchain können die umfassenden Erfordernisse der lückenlosen Dokumentation und des Nachweises für die Zulassung von Arzneimittel erfüllt werden Vorklinische Studien Klinische Studien Zulassungen durch Aufsichtsbehörden Prof. F. Nees 13 von 24

14 PHARMAINDUSTRIE Mit der Blockchain kann die lückenlose Dokumentation des gesamten Produktionsprozesses von der Beschaffung der Rohstoffen über die Herstellung bis zur Verwendung von zugelassenen Arzneimitteln abgebildet werden Nachweis über Herkunft der Rohstoffe Nachweis über die Einhaltung von Vorgaben bei der Herstellung Nachweis über die Zugehörigkeit zu einer bestimmten Charge Prof. F. Nees 14 von 24

15 MUSIKINDUSTRIE Ein auf Blockchain basierender Musikdienst ist ein öffentlicher dezentraler Musikladen, in dem es keine Plattenverträge mehr braucht Künstler die Rechte an der eigenen Musik verwalten die Bedingungen für die Nutzung der Musik festlegen. Das Verhältnis zwischen Fan und dem Künstler verändert sich in einem System dramatisch. Fans könnten für die Unterstützung der Künstler und das Verbreiten von Musik eintreten und später am Erfolg partizipieren. Prof. F. Nees 15 von 24

16 SMART CONTRACTS Smart Contracts umfassen in Form von Programmen bzw. Skripten Transaktionsprotokolle, die automatisch und permanent die Bedingungen eines Vertrags kontrollieren und bei Eintritt bestimmter Ereignisse einzelne Bestimmungen eines Vertrags automatisiert ausführen. Die Kontrolle und Einhaltung basiert dabei auf Daten, die dem Smart Contract zu Verfügung stehen. Für Smart Contracts gibt es eine Vielzahl von Anwendungen, unter anderem E-Voting Systeme, virtuelle Organisationen, Identity-Management oder Crowdfunding. Durch die automatisierte Abwicklung von Verträgen lassen sich Administrations- und Kontrollkosten einsparen. Prof. F. Nees 16 von 24

17 3. SCHLUSSFOLGERUNGEN Prof. F. Nees 17 von 24

18 DIE POSTULIERTEN VORTEILE Transparenz Kontrolle Vertrauen Effizienz Prof. F. Nees 18 von 24

19 DIE ÜBLICHE ÜBERSCHÄTZUNG Aus: Wenn der Blockchain-Nebel sich lichtet - Vom Hype zum Geschäftsmodell Accenture w /de-de/_acnmedia/pdf-21/accenture-wenn-der- Blockchain-Nebelsich-Lichtet-POV.pdf Prof. F. Nees 19 von 24

20 BEWERTUNGSKRITERIEN Wie viele Parteien sind am Austausch von Daten beteiligt? Wie viele Parteien sind an der Aktualisierung der Daten beteiligt? Müssen die Informationen verifiziert werden? Spielt der Zeitfaktor für die Abwicklung und Dokumentation von Transaktionen eine Rolle? Bauen Transaktionen aufeinander auf oder sind es Solitäre? Führt ein zentraler Vermittler zu weniger Kosten oder zu mehr Kosten? Prof. F. Nees 20 von 24

21 WIE SEHEN GEEIGNETE ANWENDUNGSFÄLLE IM HIER UND JETZT AUS? Eher wenige Teilnehmer als Millionen von Beteiligten Eher komplexe Geschäftsprozesse als einfache Transaktionen Eher Interaktion von Maschinen als Interaktion von Menschen Eher Optimierung bestehender Geschäftsprozesse als neue Geschäftsmodelle Eher handfeste Ziele wie Kostensenkung und Risikomanagement als Umsatzwachstum Eher Private Blockchains als Öffentliche Blockchains Prof. F. Nees 21 von 24

22 KONKRETE EINSATZMÖGLICHKEITEN 1. Peer-to-Peer Handel mit immateriellen Gütern 2. Optimierung von Liefer- und Logistikketten 3. Erfüllung von Compliance Anforderungen 4. Vernetzung von Maschinen im Internet of Things 5. Umsetzung von automatisierten Verträgen Prof. F. Nees 22 von 24

23 SICHERHEIT UND USABILITY SCHLÜSSEL ZUM ERFOLG Entgegen den Behauptungen der Blockchain-Enthusiasten ist die Technologie heute weder sicher noch benutzerfreundlich. Das oft als Beispiel für eine disruptive Technologie angeführte Internet lehrt uns, dass genau diese beiden Dinge wichtig sind, wenn ein Erfolg in der Breite erreicht werden soll. Die Basis dafür sind die Etablierung von Standards und eine Orientierung an den potentiellen Anwendern. Beides ist kurzfristig nur im überschaubaren und beherrschbaren Bereich privater Blockchains zu erreichen. Prof. F. Nees 23 von 24

24 VIELEN DANK! Prof. Franz Nees Dekan Fakultät für Informatik und Wirtschaftsinformatik Hochschule Karlsruhe - Technik und Wirtschaft University of Applied Sciences franz.nees@hs-karlsruhe.de Tel.: 0721/ mobil: 0170/ Prof. F. Nees 24 von 24

Anwendungsbereiche der Blockchain Technologie eine komparative SWOT-Analyse

Anwendungsbereiche der Blockchain Technologie eine komparative SWOT-Analyse Anwendungsbereiche der Blockchain Technologie eine komparative SWOT-Analyse Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B. Sc.) im Studiengang Wirtschaftswissenschaften Fakultät

Mehr

Technische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik

Technische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik Technische Grundlagen der Blockchain juris-stiftungsprofessur für Rechtsinformatik EDV-Gerichtstag: Blockchain 2 Hash-Funktionen h : * n NoZXJuZCBhw59lbiBNw6R4Y2hlbnMZCBhw59lFLDvGJlbiwgSm9naHVydCB1bm QgUXV4Y2hlbnMgVsOZCBhw59l2R4Y2hlbnMgVsOZ2R4bnMgVsOVsIFLDhcms=

Mehr

Blockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main Stefan Roßbach

Blockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main Stefan Roßbach Blockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main 07.09.2016 Stefan Roßbach 1 Blockchain Entwicklung Innovationen der letzten 50 Jahre bilden die Basis für die nächste große Transformation

Mehr

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse

Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Internet Security Days, 22. September 2016 Referententeam Blockchain Identity & Access

Mehr

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom 11.12.2014. Vortrag zur Vorlesung. (C) 2014 <knopper@knopper.

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom 11.12.2014. Vortrag zur Vorlesung. (C) 2014 <knopper@knopper. Bitcoin Prof. Dipl.-Ing. Klaus Knopper (C) 2014 Vortrag zur Vorlesung Business Value of IT vom 11.12.2014 Inhalt der Vorlesung Grundsätzlichen Aufbau digialer Krypto-Währungen kennen

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Kryptographie und IT-Sicherheit Bitcoin Christoph Schwengler, Dennis Strähhuber, Oliver Remy 10.06.2016 1 / 35 Inhalt 1 2 3 4 5 6 7 8 9 2 / 35 1. Bitcoin - virtuelle Währung Dezentrale virtuelle Währung

Mehr

BSI CRM & Blockchain. Einführung & mögliches Einsatzszenario

BSI CRM & Blockchain. Einführung & mögliches Einsatzszenario BSI CRM & Blockchain Einführung & mögliches Einsatzszenario Technologie mit der wahrscheinlich größten Auswirkung auf die nächsten Jahrzehnte Blockchain stellt den Finanzsektor auf den Kopf sehr vielversprechend

Mehr

ABSCHLUSSARBEIT (Bachelor/Master)

ABSCHLUSSARBEIT (Bachelor/Master) Konzeption von Dienststruktur und Geschäftsmodellen für einen virtuellen Technologiedatenmarktplatz Referenz I-A21A3 Die ist ein Spezialist für Sicherheitsstrategien und ganzheitliche und Automotive Security

Mehr

Global Institute for Digital Transformation

Global Institute for Digital Transformation Global Institute for Digital Transformation Überblick und Arbeitsgebiete Prof. Dr. Mike Friedrichsen Prof. Dr. Thorsten Riemke-Gurzki Herzlich Willkommen am Global Institute for Digital Transformation.

Mehr

Computacenter ebnet den Weg zu effizientem und kostensparendem Software Asset Management am Flughafen Köln/Bonn

Computacenter ebnet den Weg zu effizientem und kostensparendem Software Asset Management am Flughafen Köln/Bonn Computacenter ebnet den Weg zu effizientem und kostensparendem Software Asset Management am Flughafen Köln/Bonn Der von Computacenter durchgeführte Workshop hat uns die Diskrepanz zwischen Ist-Zustand

Mehr

Freigabemitteilung 48 Version: 3.60

Freigabemitteilung 48 Version: 3.60 Freigabemitteilung 48 Version: 3.60 System: DFBnet Pass Speicherpfad/Dokument: 111025_DFBnet-Pass_3 60 Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 25.10.2011 25.10.2011 25.10.11 25.10.2011 Version:

Mehr

Blockchain Der wahre Disruptor 06 Oktober 2015

Blockchain Der wahre Disruptor 06 Oktober 2015 A purely peer-to-peer version of electronic cash would allow online payments to be sent directly from one party to another without going through a financial institution. - Satoshi Nakamoto Blockchain Der

Mehr

Das Portal für Arzneimittelinformationen des Bundes und der Länder

Das Portal für Arzneimittelinformationen des Bundes und der Länder www.pharmnet-bund.de Das Portal für Arzneimittelinformationen des Bundes und der Länder Dr. Christine Haas Dt. Kongress für Patientenorientierte Arzneimittelinformation, Köln 16.01.2009 Überblick I. Ziele

Mehr

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1

Bitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1 Bitcoin Alexander Gronemann-Habenicht 2. Juni 2014 Liquid Democracy: Bitcoin 1 Inhalt Überblick Vor und Nachteile Technik Altcoins (alternative Kryptowährungen) Einsatz der Bitcoin-Technik beim Online

Mehr

Bitcoin - Eine dezentrale Währung

Bitcoin - Eine dezentrale Währung 13. Juni 2015 Disclaimer: Keine Anlageberatung! Was ist Geld? Austauschmedium Recheneinheit Wertspeicher Wichtige Eigenschaften: leicht erkennbar, schwer zu fälschen, teilbar, leicht transportierbar, transferierbar,

Mehr

Digitalisierung in der Luftfahrt. Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Juni 2016

Digitalisierung in der Luftfahrt. Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Juni 2016 Digitalisierung in der Luftfahrt Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Juni 2016 Digitalisierung verändert die Luftfahrt in vielen Bereichen Customer Journey Planung und Organisation

Mehr

db-e*kasse - das bürgernahe Kassenbuch

db-e*kasse - das bürgernahe Kassenbuch db-e*kasse - das bürgernahe Kassenbuch Der Einsatz unserer Gebührenkasse in ihrer Verwaltung effizient und praxiserprobt z.b. im Rathaus der Stadt Bünde in Nordrhein-Westfalen. Mit db-e* kasse gehen wir

Mehr

Agilität trifft Funktionale Sicherheit

Agilität trifft Funktionale Sicherheit Agilität trifft Funktionale Sicherheit Wie agil können FuSi Projekte sein? Dipl.-Ing. (FH) Martin Heininger HEICON Global Engineering Agiles Manifest 12 Prinzipien hinter dem Agilen Manifest FuSi Softwareentwicklung

Mehr

Was verstehen wir unter Bitcoin?

Was verstehen wir unter Bitcoin? BITCOIN WÄHRUNGSSURROGAT HANDEL MIT DIGITALEN GÜTERN BLOCKCHAIN-FUNKTION SMART CONTRACTS RELEVANTE ASPEKTE AUS ZIVIL- UND E-COMMERCE-RECHT RA Dr. Arthur Stadler Brandl & Talos Rechtsanwälte Bitcoin Symposium

Mehr

Das Internet funktioniert wozu brauchen wir da noch Netzwerkforschung?

Das Internet funktioniert wozu brauchen wir da noch Netzwerkforschung? Das Internet funktioniert wozu brauchen wir da noch Netzwerkforschung? 28.11.2008 1 Thesen Es gibt neue, schöne Theorien für Rechnernetze, die die Welt verändern können. Es gibt viele praktische Gründe,

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP

Mehr

Mobile Apps für die Gesundheitsbranche und Datenschutz

Mobile Apps für die Gesundheitsbranche und Datenschutz Mobile Apps für die Gesundheitsbranche und Datenschutz Schutz vor Daten soll ein Grundrecht werden Grundrecht auf informationelles Selbstbestimmungsrecht mit der Folge der Beweislastumkehr. Unternehmen

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Muss man beim

Mehr

Workflow für den Erstattungskodex. Dipl. Ing. Dr. Gerd Bauer

Workflow für den Erstattungskodex. Dipl. Ing. Dr. Gerd Bauer Workflow für den Erstattungskodex Dipl. Ing. Dr. Gerd Bauer Allgemeiner Hintergrund Der Hauptverband der Österreichischen Sozialversicherung ist die Dachorganisation aller österreichischen Sozialversicherungsträger.

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Walldürn GmbH

Mehr

Was passiert wenn Arbeitsprozesse unterbrochen werden?

Was passiert wenn Arbeitsprozesse unterbrochen werden? Was passiert wenn Arbeitsprozesse unterbrochen werden? Anfragen Angebote Aufträge Wenn es in den Arbeitsprozesse klemmt - Werden Anfragen nicht zeitnah bearbeitet. - Können Angebote nicht erstellt werden,

Mehr

Damit Ihre Innovationen Wirklichkeit werden.

Damit Ihre Innovationen Wirklichkeit werden. Damit Ihre Innovationen Wirklichkeit werden. Das Unternehmen Scienten hat sich auf die zielgerichtete Suche nach Informationen und auf Beratungsleistungen zur Unterstützung der Innovationsfähigkeit von

Mehr

Datengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF

Datengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF Dr. Lars Grünert Düsseldorf, 29.09.2016 Datengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF Inhalte 1. TRUMPF Unternehmensüberblick 2. Vernetzung von Mensch, Maschine und Prozessen

Mehr

ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD

ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD Welche Möglichkeiten und Lösungsansätze gibt es jens-busse.com effiziente Zusammenarbeit nur Face to Face? zu meiner Person: fast 20 Jahre

Mehr

Geschichte von Bitcoin

Geschichte von Bitcoin Wer Bitcoin erfunden hat, ist bis heute ein Rätsel. 2007 beginnt jemand unter dem Pseudonym Satoshi Nakamoto zu arbeiten. Kurz nachdem die US-Investmentbank Lehman Brothers 2008 Pleite geht und die globale

Mehr

Identity Management: Der Schlüssel zur effektiven Datensicherheit

Identity Management: Der Schlüssel zur effektiven Datensicherheit Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Constraint-basierte Planung und Optimierung von Prüfungsterminen mithilfe einer graphischen Benutzeroberfläche

Constraint-basierte Planung und Optimierung von Prüfungsterminen mithilfe einer graphischen Benutzeroberfläche Douglas Cunningham,Petra Hofstedt, Klaus Meer, IngoSchmitt (Hrsg.): INFORMATIK 2015 LectureNotes in Informatics (LNI), Gesellschaft für Informatik, Bonn 2015 Constraint-basierte Planung und Optimierung

Mehr

Wenn der Blockchain-Nebel sich lichtet

Wenn der Blockchain-Nebel sich lichtet Innovation durch FinTechs Wenn der Blockchain-Nebel sich lichtet Vom Hype zum Geschäftsmodell Eine Technik will die Finanzwelt verändern Der Blockchain-Hype hat großflächig um sich gegriffen. Finanzdienstleister

Mehr

Verwaltung 4.0: Mit T-Systems schrittweise zum IT-Fundament auf Wolke 7. Dr. Michael Pauly, 17. ÖV-Symposium 2016, Aachen

Verwaltung 4.0: Mit T-Systems schrittweise zum IT-Fundament auf Wolke 7. Dr. Michael Pauly, 17. ÖV-Symposium 2016, Aachen Verwaltung 4.0: Mit T-Systems schrittweise zum IT-Fundament auf Wolke 7 Dr. Michael Pauly, 17. ÖV-Symposium 2016, Aachen Digitalisierung verändert Bürger & Service mitarbeiter & Verfahren IT & endgeräte

Mehr

ApprovalControl. Wartungskosten automatisch im Griff. Zahlen. Daten. Schwacke.

ApprovalControl. Wartungskosten automatisch im Griff. Zahlen. Daten. Schwacke. ApprovalControl. Wartungskosten automatisch im Griff. Zahlen. Daten. Schwacke. Schwacke. Bringt Märkte in Bewegung. Zahlen. Daten. Schwacke. Mehr denn je geht es im Automobilmarkt um Information. Denn

Mehr

Thesen aus den Workshops

Thesen aus den Workshops Thesen aus den Workshops Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Workshop 1 Praktische Auswirkungen der Nutzung sozialer Medien Trag- und Reichweite von Beiträgen in sozialen

Mehr

2. Die SBS Console einfach verwalten

2. Die SBS Console einfach verwalten 2. Die SBS Console einfach verwalten 2.1 Die Features der Startseite 2.2 Benutzer und Gruppen verwalten 2.3 Das Netzwerk optimieren 2.4 Auf freigegebene Ordner und bestimmte Websites zugreifen 2.5 Datensicherung

Mehr

Ihre externen Datenschutzbeauftragten

Ihre externen Datenschutzbeauftragten netvocat Externer Datenschutz und Seminare Ihre externen Datenschutzbeauftragten WANN benötigen Sie einen Datenschutzbeauftragten (DSB) nach 4f Bundesdatenschutzgesetz (BDSG)? In Ihrem Unternehmen sind

Mehr

Erfassen von personenbezogenen Daten

Erfassen von personenbezogenen Daten Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass

Mehr

AiperMotion 500TM die Innovation für ein gesundes Leben

AiperMotion 500TM die Innovation für ein gesundes Leben Abnehmen & Fit werden mit dem Energie-Bilanz-Coach AiperMotion 500TM die Innovation für ein gesundes Leben Für ein gesundes Leben Körperliche Inaktivität und ungesunde Ernährung sind zentrale Ursachen

Mehr

APPS für ios 10. professionell entwickeln. Apple Watch

APPS für ios 10. professionell entwickeln. Apple Watch thomas SILLMANN APPS für ios 10 professionell entwickeln // Sauberen Code schreiben mit Swift 3 und Objective-C // Stabile Apps für iphone und ipad programmieren // Techniken & Methoden von Grund auf verstehen

Mehr

Sonstige Marktregeln Strom

Sonstige Marktregeln Strom Sonstige Marktregeln Strom Kapitel 11 Datenformat zur Übermittlung von Verbrauchsdaten intelligenter Messgeräte vom Netzbetreiber an den Lieferanten gemäß 2 DAVID-VO Version 1.0 Dokumentenhistorie Version

Mehr

Bonn, 22. Januar 2010 Rc/Ne/pa

Bonn, 22. Januar 2010 Rc/Ne/pa An die zugelassenen Umweltgutachter, Umweltgutachterorganisationen und Fachkenntnisbescheinigungsinhaber Bonn, 22. Januar 2010 Rc/Ne/pa Informationen für Umweltgutachter 1/2010 Sehr geehrte Damen und Herren,

Mehr

Drei Maßnahmen zum Schutz virtueller Systeme. Unternehmen, die Hilfestellung bei der Auswahl einer Backup-Lösung für virtuelle Umgebungen benötigen.

Drei Maßnahmen zum Schutz virtueller Systeme. Unternehmen, die Hilfestellung bei der Auswahl einer Backup-Lösung für virtuelle Umgebungen benötigen. SOLUTION BRIEF: DREI MAßNAHMEN ZUM SCHUTZ VIRTUELLER SYSTEME........................................ Drei Maßnahmen zum Schutz virtueller Systeme Who should read this paper Unternehmen, die Hilfestellung

Mehr

Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie. www.informica.ch Informica Gmbh, Greutensberg, 9514 Wuppenau 071 944 44 33

Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie. www.informica.ch Informica Gmbh, Greutensberg, 9514 Wuppenau 071 944 44 33 Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie Informica basiert auf IBM Hardware und Software. Endlich gibt es eine umfassende Lösung, die es KMUs ermöglicht, sich auf ihr Geschäft statt

Mehr

A-Tag Wien 16. September 2016

A-Tag Wien 16. September 2016 A-Tag 2016 Wien 16. September 2016 PDF/UA Real Life Check 2016 Eine Studie zum Stand der PDF-Barrierefreiheit auf den Internetseiten österreichischer Bundesministerien (inklusive Bundeskanzleramt) A-Tag

Mehr

Das mobile Qualitätsmanagement- Werkzeug für

Das mobile Qualitätsmanagement- Werkzeug für Das mobile Qualitätsmanagement- Werkzeug für Groß - und Einzelhandel Lebensmittelproduzenten Lebensmittelhandwerk Gemeinschaftsverpflegung Importeure Food und Nonfood AGU GmbH & Co. Beratungsgesellschaft

Mehr

Checkliste Technische Dokumentation Produktname

Checkliste Technische Dokumentation Produktname Teil 1: Allgemeines Qualitätsmanagement Nr. Vorgelegte Dokumentation Anmerkung 1 Managementhandbuch 2 Spezielle Prozessanweisungen, Verfahrensanweisungen und Arbeitsanweisungen 3 Mitgeltende Formblätter

Mehr

Kundencheckliste zur DIN EN ISO 9001

Kundencheckliste zur DIN EN ISO 9001 Kundencheckliste zur Forderung der QM-System 4.1 Sind in Ihrem Unternehmen ausgegliederte Prozesse vorhanden, die sie für Ihr QM- System (die Produkt- /Dienstleistungsqualität benötigen? Wie stellen Sie

Mehr

Hochschule Aalen. Word. Formatvorlagen und mehr

Hochschule Aalen. Word. Formatvorlagen und mehr Hochschule Aalen Word Formatvorlagen und mehr Holst, Matthias April 2016 Vorwort Diese Anleitung soll Ihnen den Umgang mit Formatvorlagen, Inhaltsverzeichnissen und anderen hilfreichen Funktionen für die

Mehr

INDUSTRIE 4.0 SCHON JETZT

INDUSTRIE 4.0 SCHON JETZT INDUSTRIE 4.0 SCHON JETZT Von den Großen lernen Industrie 4.0 schon jetzt Wenn wir bei XINFO mit Führungskräften aus den kleinen und mittelständischen Unternehmen (KMU) über Industrie 4.0 reden, werden

Mehr

Praxisbezogene Themen der Patientensicherheit: Projekte und Projektarbeit im Aktionsbündnis Patientensicherheit e.v.

Praxisbezogene Themen der Patientensicherheit: Projekte und Projektarbeit im Aktionsbündnis Patientensicherheit e.v. 4. APS-Jahrestagung 08. Mai 2009 in Bonn Praxisbezogene Themen der Patientensicherheit: Projekte und Projektarbeit im Aktionsbündnis Patientensicherheit e.v. www.aktionsbuendnis-patientensicherheit.de

Mehr

Teil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec.

Teil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. Teil 1: Neues Obligationenrecht Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. HSG Überblick Neue gesetzliche Bestimmungen Mögliche Auslegung

Mehr

Mensch-Maschine-Schnittstelle am Beispiel Medizintechnik

Mensch-Maschine-Schnittstelle am Beispiel Medizintechnik Mensch-Maschine-Schnittstelle am Beispiel Medizintechnik Lisa Blechschmitt Wissenschaftliche Mitarbeiterin Forschungsstelle RobotRecht lisa.blechschmitt@uni-wuerzburg.de Agenda Begriffserklärungen Möglichkeiten

Mehr

Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation. Vertragsmanagement. Consulting. Software.

Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation. Vertragsmanagement. Consulting. Software. 2016 Vertragsmanager mit TÜV Rheinland geprüfter Qualifikation tract Vertragsmanagement. Consulting. Software. teilnehmer Fach- und Führungskräfte aus Recht, Vertrieb, Einkauf, Controlling, IT und Rechnungswesen

Mehr

Notes Datenbanken HB OF, Risikomanagement

Notes Datenbanken HB OF, Risikomanagement Notes Datenbanken HB OF, Risikomanagement Kontakt Stefan Beck Berater Team Kostenmanagement / IT Fon 0721 61 90 77-18 42 Fax 0721 61 90 77-14 66 stefan.beck@bwgv-info.de Jürgen Matt Berater Team Kostenmanagement

Mehr

Anleitung für Benutzer der TWINT Kasse mit Beacon

Anleitung für Benutzer der TWINT Kasse mit Beacon Anleitung für Benutzer der TWINT Kasse mit Beacon Herzlich willkommen im TWINT Händler-Portal! Sie haben sich erfolgreich für das Händler-Portal registriert und/oder eingeloggt. Jetzt können Sie Ihre Geschäftsangaben

Mehr

Die elektronische Signatur

Die elektronische Signatur Die elektronische Signatur Eine Analogie zur eigenhändigen Unterschrift? SUB Hamburg A 2009/4726 Jörg-M. Lenz, Dr. Christiane Schmidt Zweite, aktualisierte und erweiterte Auflage Deutscher Sparkassenverlag

Mehr

Bochumer Kliniken. Umstieg auf die. neuste CAFM-Softwaregeneration.

Bochumer Kliniken. Umstieg auf die. neuste CAFM-Softwaregeneration. Bochumer Kliniken. Umstieg auf die neuste CAFM-Softwaregeneration. Die Bochumer Kliniken. Fast 4000 Mitarbeiter beschäftigt das Katholische Klinikum in Bochum, zu welchem insgesamt fünf Kliniken gehören.

Mehr

Die Zukunft des Bezahlens?

Die Zukunft des Bezahlens? Die Zukunft des Bezahlens? Christoph Sorge (basierend auf Vorarbeiten mit Artus Krohn-Grimberghe) Frankfurt, Juni 2013 2 Institut für Informatik Elektronisches Bezahlen (online) Viele Formen Frankfurt,

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 2. Erstellen eines Schlüsselpaares mit dem GPG Schlüsselbund http://verbraucher-sicher-online.de/ 22.10.2009 Das Programm GPG Schlüsselbund ist ein Programm zur Verwaltung

Mehr

ZEPTER. Die Zukunft der Krankenhäuser ist digital. Wie gestalten wir diese Zukunft?

ZEPTER. Die Zukunft der Krankenhäuser ist digital. Wie gestalten wir diese Zukunft? ZEPTER Die Zukunft der Krankenhäuser ist digital. Wie gestalten wir diese Zukunft? www.zepter.io FUNKTIONEN IM ÜBERBLICK ZEPTER ist eine App zur schnellen, sicheren und zuverlässigen Patientenzuweisung.

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

BVG IT Fit für die Digitale Transformation!

BVG IT Fit für die Digitale Transformation! BVG IT Fit für die Digitale Transformation! Berliner Verkehrsbetriebe (BVG) FI 9. Juni 2016 London, Moskau, Madrid, Paris unter den europäischen Metropolen liegt unser U-Bahnnetz auf Platz 5. Nach Melbourne,

Mehr

Bundesamt für Verkehr BAV BAV Unterstützung der Unternehmen durch die Behörde

Bundesamt für Verkehr BAV BAV Unterstützung der Unternehmen durch die Behörde Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Verkehr BAV BAV Unterstützung der Unternehmen durch die Behörde Rolle des BAV Die Aufsichtsbehörde unterstützt

Mehr

Einführung. Rechnerarchitekturen Entwicklung und Ausführung von Programmen Betriebssysteme

Einführung. Rechnerarchitekturen Entwicklung und Ausführung von Programmen Betriebssysteme Teil I Einführung Überblick 1 2 Geschichte der Informatik 3 Technische Grundlagen der Informatik Rechnerarchitekturen Entwicklung und Ausführung von Programmen Betriebssysteme 4 Daten, Informationen, Kodierung

Mehr

dolle consult Versicherungsmakler GmbH

dolle consult Versicherungsmakler GmbH dolle consult Versicherungsmakler GmbH dölle consult Ihr Partner Unsere klare Kundenorientierung ist die Basis für eine vertrauensvolle Zusammenarbeit. Unsere Leistungen erbringen wir für unsere Kunden

Mehr

Finanzierungsmöglichkeiten aus Sicht der öffentlichen Hand

Finanzierungsmöglichkeiten aus Sicht der öffentlichen Hand Finanzierung von PPP-Projekten Finanzierungsmöglichkeiten aus Sicht der öffentlichen Hand PPP-Fachtagung vom 29. Mai 2008 in Bern Peter Reimann Leiter Finanzverwaltung Kanton Aargau 1 Inhalt 1. Vorbemerkungen

Mehr

Der neue IFS Logistik, Version 2 Erfahrungen aus der Praxis

Der neue IFS Logistik, Version 2 Erfahrungen aus der Praxis Der neue IFS Logistik, Version 2 Erfahrungen aus der Praxis September 2011 Inhalte Grundsätzliche Veränderungen Schwerpunkte Entwicklung Der IFS-Logistik wurde 2006 entwickelt, um die Lieferkette des Handels

Mehr

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/2, Folie 1 2014 Prof. Steffen Lange - HDa/FbI

Mehr

Bedarfsgerechte Prozesse erstellen mit. ProcessManager

Bedarfsgerechte Prozesse erstellen mit. ProcessManager Bedarfsgerechte Prozesse erstellen mit ProcessManager BILDEN SIE DIE PROZESSE SO AB, W IE SIE IM UNTERNEHMEN WIRKLICH ABLAUFEN... Mit dem ProcessManager können Sie Ihre individuellen Prozesse wie z.b.

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

Experience responsibility. Dienstleistungen für die. Medizintechnik. Pharma & Biotechnologie

Experience responsibility. Dienstleistungen für die. Medizintechnik. Pharma & Biotechnologie Experience responsibility Dienstleistungen für die Pharma & Biotechnologie Medizintechnik QM/GMP Compliance für Ihre Medizinprodukte Für Inverkehrbringer, Hersteller und technische Aufbereiter von Medizinprodukten

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Das Eisberg-Prinzip. Frank Lange. Die 4 Ebenen des Widerstands bei der Einführung von Scrum in der Medizintechnik. Agile Med 2014, München.

Das Eisberg-Prinzip. Frank Lange. Die 4 Ebenen des Widerstands bei der Einführung von Scrum in der Medizintechnik. Agile Med 2014, München. Das Eisberg-Prinzip Die 4 Ebenen des Widerstands bei der Einführung von Scrum in der Medizintechnik Frank Lange Agile Med 2014, 19.02.2014 München. Herausforderungen im Gesundheitswesen Steigender Kostendruck

Mehr

Wie die Digitalisierung die Energiewelt (r)evolutioniert

Wie die Digitalisierung die Energiewelt (r)evolutioniert Wie die Digitalisierung die Energiewelt (r)evolutioniert Berlin, 24. Februar 2016 Matthias Karger Leiter Business Development 2 Digitalisierung wirkt als Treiber und Enabler von Veränderungen in allen

Mehr

SoDRisk. Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System:

SoDRisk. Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System: Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System: SoDRisk Für mehr Transparenz in Ihrem SAP -System Mehr Transparenz und Sicherheit

Mehr

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen Schutz vor Manipulationen an digitalen Grundaufzeichnungen Fachgespräch im Bundesministerium der Finanzen Grundkonzeption Technologieoffenes Verfahren Förderung von Innovationen / Marktprinzip / Einsatzzweck

Mehr

Kunststoffe als Lichtblocker

Kunststoffe als Lichtblocker Kunststoffe als Lichtblocker Passender Schutz für jede Anwendung Manche Materialien müssen vor Licht bestimmter Wellenlängen geschützt werden, weil sonst ein Abbauprozess startet oder das Material sich

Mehr

Neue Web-Oberfläche 2. Freigaben verwalten 3. Kontaktverwaltung 3. CargoLinks mit mehreren Empfängern 3. Ordner Aktionen 4

Neue Web-Oberfläche 2. Freigaben verwalten 3. Kontaktverwaltung 3. CargoLinks mit mehreren Empfängern 3. Ordner Aktionen 4 Neu in Version 2.0 Verfügbar ab September 2012 Der CargoServer in der Version 2.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse

Mehr

www.ed-it.eu Radix, die ERP-Software für Ihren wirtschaftlichen Vorsprung Es geht darum, Leistung zu beweisen software by ACS DATA SYSTEMS AG

www.ed-it.eu Radix, die ERP-Software für Ihren wirtschaftlichen Vorsprung Es geht darum, Leistung zu beweisen software by ACS DATA SYSTEMS AG Es geht darum, Leistung zu beweisen Radix, die ERP-Software für Ihren wirtschaftlichen Vorsprung Benutzerfreundlich, individuell, aufgabenorientiert und schon vielfach bewährt, DAS IST RADIX. www.ed-it.eu

Mehr

Gerätequalifizierung IQ/OQ/PQ

Gerätequalifizierung IQ/OQ/PQ Gerätequalifizierung IQ/OQ/PQ Gerätequalifizierung im Rahmen von Qualitätsmanagement oder Validierung ist bei einer Vielzahl von Unternehmen unabdingbare Voraussetzung für eine Lieferantenentscheidung.

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Ihr Partner für den Fondshandel

Ihr Partner für den Fondshandel Ihr Partner für den Fondshandel Verständlich Sicherheit Transparenz Private Anleger Institutionelle Investoren Planung Rendite Verkäufer Werterhalt Assets Der Zweitmarkt Investitionen in Sachwerte sind

Mehr

Leute, die der englischen Sprache mächtig sind, können ja den Text im Original lesen.

Leute, die der englischen Sprache mächtig sind, können ja den Text im Original lesen. Zuerst möchte ich anmerken, dass die Übersetzung des folgenden Textes von einem Übersetzungsprogramm vorgenommen wurde und somit im genauen Wortlaut und Grammatik nicht 100%ig ist. Leute, die der englischen

Mehr

Anwendungsszenarien für das qualifizierte Siegel nach eidas

Anwendungsszenarien für das qualifizierte Siegel nach eidas Anwendungsszenarien für das qualifizierte Siegel nach eidas Dr. Kim Nguyen, Fellow, Bundesdruckerei GmbH Geschäftsführer, D-Trust GmbH BMWI Workshop, 07.03.2016 1 DAS ELEKTRONISCHE SIEGEL Das elektronische

Mehr

digital business solution d.velop office intergration for SAP ERP

digital business solution d.velop office intergration for SAP ERP digital business solution d.velop office intergration for SAP ERP Vereinfachen Sie Ihren Arbeitsalltag mit effizientem Vorlagenmanagement 1 In den meisten Unternehmen werden hauptsächlich Microsoft Office

Mehr

Ein Konzeptvorschlag für die Standardisierung des Trägerwandels

Ein Konzeptvorschlag für die Standardisierung des Trägerwandels IMAGO Ein Konzeptvorschlag für die Standardisierung des Trägerwandels Ein Projekt des Bundesamtes für Justiz 12. Magglinger Rechtsinformatikseminar, 25. Juni 2012 Urs Bürge (www.ursbuerge.ch) Inhaltsübersicht

Mehr

Bewährte Qualität und höhere Sicherheit mit dem neuen PC-Kaufmann 2012

Bewährte Qualität und höhere Sicherheit mit dem neuen PC-Kaufmann 2012 Bewährte Qualität und höhere Sicherheit mit dem neuen PC-Kaufmann 2012 Die Produkte von Sage werden stets mit dem Anspruch, ein hohes Maß an Sicherheit für eine sichere und reibungslose Handhabung Ihrer

Mehr

Publikationsfonds in der Leibniz-Gemeinschaft. Marco Tullney 16. Jahrestagung AK Bibliotheken und Informationseinrichtungen

Publikationsfonds in der Leibniz-Gemeinschaft. Marco Tullney 16. Jahrestagung AK Bibliotheken und Informationseinrichtungen Publikationsfonds in der Leibniz-Gemeinschaft Marco Tullney 16. Jahrestagung AK Bibliotheken und Informationseinrichtungen 17.09.2015, Bremen Einleitung Entwicklung eines nachhaltigen Open-Access- Publikationsfonds

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten

Mehr

Informatik I - Programmierung Globalübung Hoare-Kalkül. Thomas Weiler. Fachgruppe Informatik RWTH Aachen. T. Weiler, RWTH Aachen - 1 -

Informatik I - Programmierung Globalübung Hoare-Kalkül. Thomas Weiler. Fachgruppe Informatik RWTH Aachen. T. Weiler, RWTH Aachen - 1 - Informatik I - Programmierung Globalübung 11.11.2003 Hoare-Kalkül Thomas Weiler Fachgruppe Informatik RWTH Aachen T. Weiler, RWTH Aachen - 1 - Ariane 5 Die Ariane 5 ist das jüngste Modell der Trägerrakete

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

KEY SOLUTIONS. We care about cars. We care about you.

KEY SOLUTIONS. We care about cars. We care about you. WENN ES IM FUHRPARK OPTIMAL LÄUFT. KEY SOLUTIONS We care about cars. We care about you. > > Key Solutions EINFACH WAR GESTERN. Als Fuhrparkverantwortlicher kennen Sie das: das Thema Fuhrparkmanagement

Mehr

Serviceware Highlights für optimale Planung von Gutachtern und Auditoren

Serviceware Highlights für optimale Planung von Gutachtern und Auditoren Serviceware Highlights für optimale Planung von Gutachtern und Auditoren 1 Steuern Sie Ihre Prüfer, Auditoren und Gutachter effizient und effektiv mit Serviceware! Serviceware bietet umfassende Lösungen

Mehr

e-voting für geschlossene Benutzergruppen

e-voting für geschlossene Benutzergruppen e-voting für geschlossene Benutzergruppen Bernd R. Fix Warum ist dies ein Ketzervortrag? [...] weil Wahlcomputer grundsätzlich böse sind und wir als CCC doch genau wissen, dass

Mehr