Betrugserkennung im Bankumfeld Mit Hilfe von Complex Event Processing. Alexander Widder, Business Consultant

Größe: px
Ab Seite anzeigen:

Download "Betrugserkennung im Bankumfeld Mit Hilfe von Complex Event Processing. Alexander Widder, Business Consultant"

Transkript

1 1

2 Betrugserkennung im Bankumfeld Mit Hilfe von Complex Event Processing Alexander Widder, Business Consultant 2

3 3

4 Agenda Worüber wir heute sprechen Einführung simple fact AG Problem Betrug Vorstellung CEP Ansatz zur Lösung des Problems Experimentelle Ergebnisse Zusammenfassung 4

5 simple fact AG Vorstellung Wir steigern Tragfähigkeit & Wirtschaftlichkeit Ihrer CRM, DWH, BI-Lösung mit Synergie aus make and buy Umsatz in Mio plan simple fact ist ein seit 15 Jahren renommiertes BI-Systemhaus: DWH, BI und CRM Systemintegration führender Hersteller eigene, bewährten Lösungen für sichere Projektabwicklung und time to market. Im Fokus stehen die strategischen Kernprozesse TOP 500 Unternehmen in DACH & USA Spezialisierung auf Lösungsentwicklung & Beratung für Banken & Versicherungen, Produktion und Handel Umsatz 4,62 Mio in 2006 Umsatz ca. 5,7 Mio in Mitarbeiter (40 freie Partner) Prozessdesign, FKZ IT, DWH, BI Strategie Architektur & Planung Design & Entwicklung Integration & Betrieb Wartung & Support Geschäftsstrategie Sanierung 5

6 Agenda Worüber wir heute sprechen Einführung simple fact AG Problem Betrug Vorstellung CEP Ansatz zur Lösung des Problems Experimentelle Ergebnisse Zusammenfassung 6

7 Problem Kosten und Schäden Ein paar Beispiele Kosten und Schäden von Betrug Eine von 10 Personen in Großbritanien wurde bereits Opfer von Identitätsdiebstahl Identitätsdiebstahl wuchs um 500% seit dem Jahr 2000 in GB Kontenplünderung stieg im Jahr 2007 um 23% in Deutschland Mehr als 13 Mio. wurden im Jahr 2006 von deutschen Konten gestohlen (offizielle Zahl) Der durchschnittliche Schaden eines erfolgreichen Phishing Falles lag 2007 in Deutschland bei 4700 Zusätzliche Kosten sind beispielsweise: Kosten erfolgreicher Betrugsaktionen Kosten für manuelle Überprüfung Kosten für automatische Überprüfungswerkzeuge Kosten für false positives (Quellen: 7

8 Problem Betrugsquellen Betrugsquellen Häufig auftretende Typen und Quellen von Betrug Online Transaktionen Phishing Pharming Trojanische Pferde Skimming Kreditkartenbetrug Verschiedene Identitäten für eine Kartennummer Benutzung gestohlener Kreditkarten Benutzung von Kartengeneratoren... Die Betrüger sind immer einen Schritt voraus 8

9 Agenda Worüber wir heute sprechen Einführung simple fact AG Problem Betrug Vorstellung CEP Ansatz zur Lösung des Problems Experimentelle Ergebnisse Zusammenfassung 9

10 Complex Event Processing Genereller Ablauf Wie holen wir den Vorsprung auf? Erkennung von Betrugsmustern in Echtzeit new auto pay account login transfer withdrawal deposit logout account balance logout account login enquiry CEP Engine ALERT deposit withdrawal new auto pay enquiry activity history Monitor Event cloud einer Bank Transaktionen/Überweisungen 10

11 Complex Event Processing Architektur Was ist CEP? Korrelieren von low level Events zu Complex Events CEP Engines scannt die CEP Cloud nach low level Events Events stammen aus unterschiedlichen Quellsystemen CEP Engines erzeugen Complex Events auf Basis von low level Event mit Hille von Event Patterns 11

12 Complex Event Processing Event Pattern Was ist ein Event Pattern? Anbieter wie AptSoft besitzen bereits einfache Muster zur Betrugserkennung Beispiel eines verwendeten Event Patterns Hypothese: Die Betrugsmuster ändern sich permanent! Welche Varianten kommen in Zukunft in Frage? Problem: Wie können diese sich verändernden Muster identifiziert werden? Welche Beziehungen existieren zwischen den Events? 12

13 Complex Event Processing Ouellsysteme Vereinfacht dargestellt Anbindung der Quellsysteme CEP INFRASTRUKTUR Pattern Detector Events stammen aus unterschiedlichen Quellsystemen Mappen der Events ins Format der CEP Engine mittels Adapter Analyse der Events innerhalb der CEP Infrastruktur Local Adapter 1 Local Adapter 2 Local Adapter n Ouellsystem 1 Ouellsystem 2 Ouellsystem n 13

14 Complex Event Processing Szenario Zusammenfassung Erkennung eines Event Patterns CEP Engine Bei Verdacht: ALARM new auto pay withdrawal transfer deposit account balance account login logout logout enquiry deposit enquiry account login withdrawal new auto pay activity history Monitor Event cloud einer Bank 14

15 Agenda Worüber wir heute sprechen Einführung simple fact AG Problem Betrug Vorstellung CEP Ansatz zur Lösung des Problems Experimentelle Ergebnisse Zusammenfassung 15

16 Lösungsansatz Algorithmen Unabhängige Ansätze Diskutierte Algorithmen Cluster Verfahren Diskriminanzanalyse Fuzzy Logik Bayes Netzwerke Entscheidungsbäume Neuronale Netzwerke oder Kombinationen dieser Algorithmen 16

17 Lösungsansatz Vorarbeiten Architektur des Lösungsansatzes (1) Durchzuführende Vorarbeiten 1. Feature Selection und Trainingsmenge für zwei Gruppen aufbauen 2. Berechung der Diskriminanzfunktion sowie des kritischen Diskriminanzwertes Definition eines Entscheidungsbaumes 3. Zuordnung der Trainingsevents in eine spezifische Diskriminanzgruppe 4. Training eines Neuronalen Netzwerks mit bekannten Mustern aus Diskriminanzwerten 5. Outputschwellwert festlegen 6. Auszuführende Aktionen festlegen 17

18 Lösungsansatz Ablauf Architektur des Lösungsansatzes (2) Ablauf der Betrugserkennung 1. Scannen der Event Cloud nach Transaktionsevents 2. Berechnung des Diskriminanzwertes 3. Untersuchen der nichtmetrischen Attribute mittels Entscheidungsbaum 4. Einordnung in eine Diskriminanzgruppe 5. Wenn Betrugsverdächtig: Untersuchung mittels neuronalem Netzwerk 6. Beurteilung des Outputs des Neuronalen Netzwerks 7. Starten einer Aktion bei Bedarf 18

19 Agenda Worüber wir heute sprechen Einführung simple fact AG Problem Betrug Vorstellung CEP Ansatz zur Lösung des Problems Experimentelle Ergebnisse Zusammenfassung 19

20 Experimentelle Ergebnisse Event Cloud Die simulierte Event Cloud Test events zur Ausführung des Lösungsansatzes 16 events mit jeweils 5 Attributen attr1 and attr2 sind als für die Betrugserkennung relevant definiert Die anderen sind uninteressant 20

21 Experimentelle Ergebnisse Event Cluster Die historischen Event Cluster Cluster für die Berechnung des kritischen Diskriminanzwertes Cluster A enthält betrugsverdächtige Events Cluster B enthält harmlose Events Berechnung der Diskriminanzfunktion durch Einsetzen der attr1 und attr2 Werte in ein lineares Gleichungssystem Ermittelte Diskriminanzfunktion: y = -0,0079*x1 + 0,0101*x2 Berechnung der Diskriminanzwerte und des kritischen Diskriminanzwertes als Durchschnittswert der Diskriminanzwerte der beiden Cluster Berechneter kritischer Diskriminanzwert: 0,404 Zuteilung der Events zu einer Diskriminanzgruppe 21

22 Experimentelle Ergebnisse Diskriminanzgruppen Die ermittelten Diskriminanzgruppen Diskriminanzgruppen für die exaktere Klassifikation der Events Diskriminanzgruppe A enthält verdächtige Events Diskriminanzgruppe B enthält harmlose Events Training des Neuronalen Netzwerks: Events A,B,F,H sind betrugsverdächtige Events Events C,E,G sind keine betrugsverdächtigen Events Nicht-Betrug Training Patterns: (C,E), (B,G), (E,G), (G,H), (F,G), trainierter Ausgabewert: 0 Betrug Training Patterns: (A,B), (B,F), (F,H), (A,F), (A,H), trainierter Ausgabewert: 1 22

23 Experimentelle Ergebnisse Ausgabewerte Die Netzwerk Ausgabewerte Ergebnisse bei verändertem Lernfaktor und Backpropagationsläufen Zum Test des Neuronalen Netzwerks: trainiert, kein Betrug (=bekannt): (G,H) nicht trainiert, kein Betrug (=unbekannt): (A, C) trainiert, Betrug (=bekannt): (B, F) nicht trainiert, Betrug (=unbekannt): (B, H) Interpretation der Ergebnisse: Ausgabewerte werden exakter mit steigendem Lernfaktor Neuronales Netzwerk wird übertrainiert bei mehr als Backpropationsläufen 23

24 Experimentelle Ergebnisse Netzstruktur Die Struktur des Neuronalen Netzwerks Multi-Layered Perceptron mit den optimalen Gewichten Optimale Parametereinstellungen: Lernfaktor: 0,9 Backpropagationsläufe: Ermittelter Betrugserkennungsschwellwert: 0,4 24

25 Agenda Worüber wir heute sprechen Einführung simple fact AG Problem Betrug Vorstellung CEP Ansatz zur Lösung des Problems Experimentelle Ergebnisse Zusammenfassung 25

26 Zusammenfassung Eigenschaften Eigenschaften des Ansatzes Eine neu entwickelte Methode zur Identifizierung unbekannter Betrugsmuster in Echtzeit Verringerung von erfolgreich durchgeführten Betrugsversuchen Erhöhung der Trefferquote durch Einsatz maschineller Lernverfahren Erhöhung der Erkennungsgeschwindigkeit durch den Einsatz von CEP Verringerung der Kosten erfolgreicher Betrugsaktionen 26

27 Betrugserkennung Publikationen Publikationen über Betrugserkennung Widder, A., Ammon, R. v., Schaeffer, P., and Wolff, C. Identification of suspicious, unknown event patterns in an event cloud. In: Proceedings of the 2007 inaugural international conference on Distributed event-based systems, Toronto, Widder, A., Ammon, R. v., Schaeffer, P., and Wolff, C. Combining Discriminant Analysis and Neural Networks for Fraud Detection on the Base of Complex Event Processing. In: Proceedings of the 2nd international conference on Distributed event-based systems, Rome, Widder, A., Ammon, R. v.,hagemann, G., and Schoenfeld, D. An Approach for Automatic Fraud Detection in the Insurance Domain. (Under Review). 27

28 Vielen Dank für Ihre Aufmerksamkeit simple fact AG, Alexander Widder Erlenstegenstr. 5, Nürnberg Tel / alexander.widder@simplefact.de 28

BPM/BAM/CEP-Lösung als Vision eines Next Generation Instant Credit System. Benjamin Gebauer, Thomas Schäfer, Daniel Jobst TietoEnator

BPM/BAM/CEP-Lösung als Vision eines Next Generation Instant Credit System. Benjamin Gebauer, Thomas Schäfer, Daniel Jobst TietoEnator BPM/BAM/CEP-Lösung als Vision eines Next Generation Instant Credit System Benjamin Gebauer, Thomas Schäfer, Daniel Jobst TietoEnator Page 1 Unsere Vision Vision Prozesse wie in der Automobilindustrie.

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Analytic im Einsatz! Betrugserkennung auf Basis von Big Data. Karol Sobiech

Analytic im Einsatz! Betrugserkennung auf Basis von Big Data. Karol Sobiech Analytic im Einsatz! Betrugserkennung auf Basis von Big Data Karol Sobiech 2 ACCENTURE GLOBAL DELIVERY NETWORK 3 4 AGENDA 1 MOTIVATION & ZIEL 2 METHODEN FRAUD MANAGEMENT SYSTEM 4 ARCHITEKTUR & TOOLS 3

Mehr

Betrug im E-Commerce: über 97 Prozent der Händler in Deutschland sind betroffen / Black Friday erhöht Bonitätsabfragen bei CRIFBÜRGEL um 115 Prozent

Betrug im E-Commerce: über 97 Prozent der Händler in Deutschland sind betroffen / Black Friday erhöht Bonitätsabfragen bei CRIFBÜRGEL um 115 Prozent Betrug im E-Commerce: über 97 Prozent der Händler in Deutschland sind betroffen / Black Friday erhöht Bonitätsabfragen bei CRIFBÜRGEL um 115 Prozent Der E-Commerce Markt in Deutschland boomt unaufhaltsam.

Mehr

gemeinsam mit IT plan, build, run die richtige digitale Unterstützung für ihre Firma

gemeinsam mit IT plan, build, run die richtige digitale Unterstützung für ihre Firma IT plan, build, run die richtige digitale Unterstützung für ihre Firma Agenda kurze Vorstellung IT digitale Unterstützung für Ihre Firma Fokus schärfen plan - Planung build - Einrichtung run - Nutzung,

Mehr

Künstliche Intelligenz Einsatzszenarien

Künstliche Intelligenz Einsatzszenarien Künstliche Intelligenz Einsatzszenarien Recommendation Engines Kunden neue Produkte anbieten bevor sie wissen, dass sie sie brauchen. Durch Advanced Analytics kann mehr Umsatz pro Auftrag durch Cross-

Mehr

Skalierbare Graph-basierte Analyse und Business Intelligence

Skalierbare Graph-basierte Analyse und Business Intelligence Skalierbare Graph-basierte Analyse und Business Intelligence André Petermann Universität Leipzig & ScaDS Dreden/Leipzig Graphs are everywhere GRADOOP Business Intelligence Zusammenfassung Skalierbare Graph-basierte

Mehr

A Big Data Change Detection System. Carsten Lanquillon und Sigurd Schacht

A Big Data Change Detection System. Carsten Lanquillon und Sigurd Schacht A Big Data Change Detection System Carsten Lanquillon und Sigurd Schacht Digitale Transformation in Unternehmen u Umfassende Erfassung, Speicherung und Verfügbarkeit von Daten à Big Data Quelle: Rolland

Mehr

Text Mining for Second Screen

Text Mining for Second Screen Text Mining for Second Screen Anwendungen 2 Ivan Demin ivan.demin@haw-hamburg.de 5. Juni 2014 Agenda 1 Motivation 2 Learning to link with wikipedia 3 Generating Queries from User-Selected Text 4 Feeding

Mehr

Internetkompetenzzentrum Mobile Business & Social Media

Internetkompetenzzentrum Mobile Business & Social Media Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Internetkompetenzzentrum Mobile Business & Social Media Team, Themen & Kooperationen Prof. Dr. Bernd Heinrich Lehrstuhl für Wirtschaftsinformatik

Mehr

IT SERVICE MANAGEMENT-AUTOMATION MIT USU VALUEMATION UND FLOWSTER

IT SERVICE MANAGEMENT-AUTOMATION MIT USU VALUEMATION UND FLOWSTER IT SERVICE MANAGEMENT-AUTOMATION MIT USU VALUEMATION UND FLOWSTER 05.10.2017 1 VORSTELLUNG - USU AG 05.10.2017 2 USU AUF EINEN BLICK > 72 Mio. Euro Umsatz ~ 30 % Auslandsumsatz > 800 Kunden weltweit ~

Mehr

Complex Event Processing und maschinelle Lernverfahren

Complex Event Processing und maschinelle Lernverfahren Complex Event Processing und maschinelle Lernverfahren Entwicklung eines Hybrid-Modells zur Erkennung von Identitätsdiebstahl beim Online-Banking Inaugural-Dissertation zur Erlangung der Doktorwürde der

Mehr

CLOUD FOR IOT. Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten.

CLOUD FOR IOT. Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten. CLOUD FOR IOT Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten. REPLY 2 CLOUD FOR IOT Das Internet der Dinge (Internet of Things, IoT) ändert die Art und

Mehr

Reduzierung der Netzwerklast von CEP unter Zuhilfenahme von Datenbanken

Reduzierung der Netzwerklast von CEP unter Zuhilfenahme von Datenbanken Projekt INF Reduzierung der Netzwerklast von CEP unter Zuhilfenahme von Datenbanken Benjamin Braun, Karsten Schatz, Vethiga Srikanthan 27. September 2012 Complex Event Processing (CEP) Techniken, Methoden

Mehr

Complex Event Processing

Complex Event Processing [10] Armin Steudte HAW Hamburg Masterstudiengang Informatik - WS 2011/2012 Agenda Motivation Grundlagen Event Processing Networks Ausblick Quellen 2 Agenda Motivation Grundlagen Event Processing Networks

Mehr

Vergleich von SVM und Regel- und Entscheidungsbaum-Lernern

Vergleich von SVM und Regel- und Entscheidungsbaum-Lernern Vergleich von SVM und Regel- und Entscheidungsbaum-Lernern Chahine Abid Bachelor Arbeit Betreuer: Prof. Johannes Fürnkranz Frederik Janssen 28. November 2013 Fachbereich Informatik Fachgebiet Knowledge

Mehr

Innovationslabor Semantische Integration von Webdaten

Innovationslabor Semantische Integration von Webdaten Innovationslabor Semantische Integration von Webdaten Workflow-basierte Datenintegration und Objekt-Matching Dr. Andreas Thor http://dbs.uni-leipzig.de/format Workflow-basierte Datenintegration Ausgangspunkt

Mehr

Corporate IT Monitoring

Corporate IT Monitoring Corporate IT Monitoring Bei der ING-DiBa AG Dr. Sven Wohlfarth (s.wohlfarth@ing-diba.de) Teamleiter ING-DiBa Command Center Nürnberg 17.10.2012 www.ing-diba.de ING-DiBa im Überblick Frankfurt Nürnberg

Mehr

Wirtschaftlichkeit von IT Sourcing, Realität oder reines Marketingversprechen der Anbieter?

Wirtschaftlichkeit von IT Sourcing, Realität oder reines Marketingversprechen der Anbieter? Speichergasse 39 3011 Bern Tel. +41 (0)31 310 28 80 Fax +41 (0)31 310 28 81 www.soberano.ch office@soberano.ch Wirtschaftlichkeit von IT Sourcing, Realität oder reines Marketingversprechen der Anbieter?

Mehr

STARTUP-CONNECTION com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer com2m GmbH - Passion for IoT

STARTUP-CONNECTION com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer com2m GmbH - Passion for IoT STARTUP-CONNECTION 19.06.2018 com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer Unsere Mission: Vereinfachung der Entwicklung von individuellen IoT- -Lösungen Connectivity

Mehr

DWH Automation - Steigerung von Qualität, Effektivität und Transparenz in der DWH Implementierung und dem Betrieb. Referent: Raphael Henneke

DWH Automation - Steigerung von Qualität, Effektivität und Transparenz in der DWH Implementierung und dem Betrieb. Referent: Raphael Henneke DWH Automation - Steigerung von Qualität, Effektivität und Transparenz in der DWH Implementierung und dem Betrieb Referent: Raphael Henneke Agenda 10.00 10.30 Begrüßung & aktuelle Entwicklungen bei QUNIS

Mehr

Implizite Modellierung zur Objekterkennung in der Fernerkundung

Implizite Modellierung zur Objekterkennung in der Fernerkundung Implizite Modellierung zur Objekterkennung in der Fernerkundung Mitarbeiterseminar 20.01.2011 (IPF) Fakultät für Bauingenieur-, Geo- und Umweltwissenschaften KIT Universität des Landes Baden-Württemberg

Mehr

Bachelorarbeit Erkennung von Fließtext in PDF-Dokumenten

Bachelorarbeit Erkennung von Fließtext in PDF-Dokumenten Bachelorarbeit Erkennung von Fließtext in PDF-Dokumenten 16.08.2016 David Spisla Albert Ludwigs Universität Freiburg Technische Fakultät Institut für Informatik Gliederung Motivation Schwierigkeiten bei

Mehr

Einleitung. Komplexe Anfragen. Suche ist teuer. VA-File Verfeinerungen. A0-Algo. GeVAS. Schluß. Folie 2. Einleitung. Suche ist teuer.

Einleitung. Komplexe Anfragen. Suche ist teuer. VA-File Verfeinerungen. A0-Algo. GeVAS. Schluß. Folie 2. Einleitung. Suche ist teuer. Anwendung Input: Query-Bild, Ergebnis: Menge ähnlicher Bilder. Kapitel 8: Ähnlichkeitsanfragen und ihre effiziente Evaluierung Wie zu finden? Corbis, NASA: EOS Bilddatenbank Folie Folie 2 Ähnlichkeitssuche

Mehr

Machinelles Lernen. «Eine kleine Einführung» BSI Business Systems Integration AG

Machinelles Lernen. «Eine kleine Einführung» BSI Business Systems Integration AG Machinelles Lernen «Eine kleine Einführung» @ZimMatthias Matthias Zimmermann BSI Business Systems Integration AG «Welcher Unterschied besteht zum Deep Blue Schachcomputer vor 20 Jahren?» AlphaGo Hardware

Mehr

Produktionscontrolling auf dem Weg zur Industrie 4.0

Produktionscontrolling auf dem Weg zur Industrie 4.0 Produktionscontrolling auf dem Weg zur Industrie 4.0 Intelligente Produktion durch Real-Time-Big-Data-Analyse von Sensordaten & Bern, 27.05.2016 Jörg Rieth Jedox vereinfacht Planung, Reporting & Analyse

Mehr

Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen

Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen Marcel Mertin Senior Consultant 1 Ihr persönlicher Ansprechpartner bei ec4u Marcel Mertin Senior Consultant / Teamleiter B.Sc. / MBA ec4u expert

Mehr

AVECTRIS DAY 2017 AVECTRIS PRIVATE CLOUD: VERKÜRZTE TIME TO MARKET PER KNOPFDRUCK

AVECTRIS DAY 2017 AVECTRIS PRIVATE CLOUD: VERKÜRZTE TIME TO MARKET PER KNOPFDRUCK AVECTRIS DAY 2017 AVECTRIS PRIVATE CLOUD: VERKÜRZTE TIME TO MARKET PER KNOPFDRUCK Avectris AG www.avectris.ch IT. Simply Personal. AGENDA 1. Intro 2. Vom Wasserfall 3. Continuous Delivery 4. Infrastructure

Mehr

CEP Focus Group. Dr. Adrian Paschke. Dr. Rainer von Ammon. Biotec Center. RuleML Inc. and Biotec Center Dresden

CEP Focus Group. Dr. Adrian Paschke. Dr. Rainer von Ammon. Biotec Center. RuleML Inc. and Biotec Center Dresden CEP Focus Group Dr. Adrian Paschke RuleML Inc. and Biotec Center Dresden Adrian.Paschke@gmx.de Dr. Rainer von Ammon CITT GmbH Regensburg Biotec Center Agenda Introduction Theoretical Ground Work Discuss

Mehr

Visuelle Bildsuche und Bildnavigation. Prof. Dr. Kai Uwe Barthel

Visuelle Bildsuche und Bildnavigation. Prof. Dr. Kai Uwe Barthel Visuelle Bildsuche und Bildnavigation Prof. Dr. Kai Uwe Barthel Übersicht Probleme der Bildsuche Textbasierte Bildsuche Visuelle (Low-Level-)Bildsuche Fusion der Suchprinzipien Automatisches Bildverstehen

Mehr

Textmasterformat bearbeiten

Textmasterformat bearbeiten Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren

Mehr

Projektpraktikum MultimediaGrid

Projektpraktikum MultimediaGrid Projektpraktikum MultimediaGrid WS 2005/06 Carsten Saathoff Bernhard Tausch Agenda Motivation Aufgaben Zeitplan Vortragsthemen Auswahl des Managements Motivation Grid Wikipedia: Grid computing offers a

Mehr

Jens Schmidt Senior Member Technical Staff

Jens Schmidt Senior Member Technical Staff Jens Schmidt Senior Member Technical Staff Oracle 9i Data Mining Connector 1.1 für mysap BW Agenda Data Mining Grundlagen Der Data Mining Prozess Oracle Data Mining Integration mit mysap BW Agenda Data

Mehr

Industrie 4.0. Neues Einsatzfeld für Business Intelligence?

Industrie 4.0. Neues Einsatzfeld für Business Intelligence? Neues Einsatzfeld für Business Intelligence? DW2013 12.11.2013 Prof. Dr. Hans-Georg Kemper Dr. Heiner Lasi Keplerstr. 17 70174 Stuttgart Telefon: +49 (711) 685-84185 Telefax: +49 (711) 685-83197 Internet:

Mehr

SKOPOS Webinar 22. Mai 2018

SKOPOS Webinar 22. Mai 2018 SKOPOS Webinar 22. Mai 2018 Marktforschung 2020: Künstliche Intelligenz und automatische Text Analysen? Christopher Harms, Consultant Research & Development 2 So? Terminator Exhibition: T-800 by Dick Thomas

Mehr

Steffen Bischoff Senior Sales Engineer

Steffen Bischoff Senior Sales Engineer CLOUD FÜR DUMMIES Steffen Bischoff Senior Sales Engineer sbischoff@talend.com 4 WAS CLOUD-LÖSUNGEN BIETEN Keine Anfangsinvestition Geringe Betriebskosten Zahlung nach Gebrauch Überall zugänglich Einfache

Mehr

BESSER WERDEN DURCH ERSE

BESSER WERDEN DURCH ERSE Christian Eberhardt BESSER WERDEN DURCH ERSETZUNG EINES ETL-TOOLS MIT PL/SQL Seite 1 Christian Eberhardt POSITION BI Consultant Spezialisierung DWH AUSBILDUNG Diplominformatiker EXPERTISE 6 Jahre Projekterfahrung

Mehr

Towards Dynamic Attack Recognition for SIEM. Stefan Langeder

Towards Dynamic Attack Recognition for SIEM. Stefan Langeder Towards Dynamic Attack Recognition for SIEM Stefan Langeder Stefan Langeder 2009-2012: IT Security FH St. Pölten 2012-2014: Information Security FH St. Pölten Seit 2013: Security Consultant ANLX Überblick

Mehr

Echtzeitfähige Algorithmen für markerloses Tracking und Umfelderkennung , Dr.-Ing. Steffen Herbort, A.R.T. GmbH

Echtzeitfähige Algorithmen für markerloses Tracking und Umfelderkennung , Dr.-Ing. Steffen Herbort, A.R.T. GmbH Echtzeitfähige Algorithmen für markerloses Tracking und Umfelderkennung 26.10.2016, TP 2: Arbeiten von A.R.T. TP2: Tracking und Umfelderkennung Markerloses Tracking texturierte Objekte Umfelderkennung

Mehr

SOA im Zeitalter von Industrie 4.0

SOA im Zeitalter von Industrie 4.0 Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING

Mehr

PROGNOS ANALYTICS KÜNSTLICHE INTELLIGENZ IN ECHTZEIT. Tanja Krüger,

PROGNOS ANALYTICS KÜNSTLICHE INTELLIGENZ IN ECHTZEIT. Tanja Krüger, PROGNOS ANALYTICS KÜNSTLICHE INTELLIGENZ IN ECHTZEIT Tanja Krüger, 04.05.2017 STECKBRIEF RESOLTO Gründung 2003 Geschäftsführende Gesellschafterin: Fokus: Mitarbeiter: Skalierung: Tanja Krüger Advanced

Mehr

Design-Build-Run smarte Lösungen aus einer Hand

Design-Build-Run smarte Lösungen aus einer Hand Michael Pichler Senior IT Architect Design-Build-Run smarte Lösungen aus einer Hand Vor gar nicht allzu langer Zeit waren IT Systeme wie Inseln. Daraus resultierend waren Unternehmen für andere Unternehmen

Mehr

Vorgehensmodell. Vorgehensmodell für die Prozessautomatisierung mit der Oracle BPM Suite 11g

Vorgehensmodell. Vorgehensmodell für die Prozessautomatisierung mit der Oracle BPM Suite 11g Vorgehensmodell für die Prozessautomatisierung mit der Oracle BPM Suite 11g Benedikt Wolf, Senior Consultant OPITZ CONSULTING München GmbH Nürnberg, 17. November 2010 OPITZ CONSULTING GmbH 2010 Seite 1

Mehr

Prozessintegrierte Qualitätssicherung und Dokumentation in der Montage Haseke GmbH & Co.KG

Prozessintegrierte Qualitätssicherung und Dokumentation in der Montage Haseke GmbH & Co.KG Session: 2 Slot D: Mensch-Maschine-Interaktion Prozessintegrierte Qualitätssicherung und Dokumentation in der Montage Haseke GmbH & Co.KG 10. Oktober 2017 Lemgo www.its-owl.de Agenda Abschlusspräsentation

Mehr

Herzlich Willkommen zum Webinar!

Herzlich Willkommen zum Webinar! Herzlich Willkommen zum Webinar! Thema: Auf dem Weg zum datenorientierten Unternehmen Strategie, Geschäftsprozesse und Datenanalysen im Einklang Informationen: Sprache: deutsch Dauer: ca. 30-40 Min. inkl.

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

DOAG Konferenz 2007 in Nürnberg

DOAG Konferenz 2007 in Nürnberg DOAG Konferenz 2007 in Nürnberg Auswahl und Sizing: Die richtige Hardware (+Software) für Oracle Björn Bröhl Projektmanager Handlungsbevollmächtigter Seite 1 Inhalt Die Zielsetzung Vorgehensweise Auswahl

Mehr

Überblick. Zeit Motivation Network Time Protocol (NTP) Logische Uhren. c td VS (SS16) Zeit 9 1

Überblick. Zeit Motivation Network Time Protocol (NTP) Logische Uhren. c td VS (SS16) Zeit 9 1 Überblick Zeit Motivation Network Time Protocol (NTP) Logische Uhren c td VS (SS16) Zeit 9 1 Motivation Zeit als Mittel zur Reihenfolgebestimmung (Beispiele) Erkennung von Modifikationen an Dateien (z.

Mehr

Continuous Delivery mit Orcas

Continuous Delivery mit Orcas Deployment von Oracle- Datenbanken in agilen Projekten Dr. Olaf Jessensky Senior Consultant OPITZ CONSULTING Deutschland GmbH DOAG Regionaltreffen Südbayern, München, 03.12.2015 OPITZ CONSULTING Deutschland

Mehr

Agenda. Strategien, Trends und Technologien. Next-Best-Action Marketing Kundenbeispiele. Zusammenfassung Pegasystems Inc.

Agenda. Strategien, Trends und Technologien. Next-Best-Action Marketing Kundenbeispiele. Zusammenfassung Pegasystems Inc. Agenda 1 Strategien, Trends und Technologien 2 Next-Best-Action Marketing Kundenbeispiele 3 Zusammenfassung 1 2 2016 Pegasystems Inc. Strategien, Trends und Technologien M O D E R NES IN B O U ND U N D

Mehr

Architektur aus der Geschäftsmodell-Idee

Architektur aus der Geschäftsmodell-Idee Die Ableitung der richtigen IT/OT- Architektur aus der Geschäftsmodell-Idee Timothy Kaufmann Business Development IoT Die Wertschöpfung und die Geschäftsmodelle verändern sich Neue Marktteilnehmer Neue

Mehr

Von$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $

Von$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $ Von$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $ Riverland$at$a$glance$ Partner for High Quality System Integrations Commited to deliver premium business

Mehr

CAS genesisworld Web Performance und Skalierbarkeit Tübingen

CAS genesisworld Web Performance und Skalierbarkeit Tübingen CAS genesisworld Web Performance und Skalierbarkeit 19.09.2017 Tübingen Agenda 01 02 03 04 05 Was ist Performance? Optimierung der Performance durch Konfiguration Skalierung was ist zu beachten? Lastverteilung

Mehr

dacore Datenbanksysteme AG Neue Konzepte zur Optimierung der Auslastungsplanung und Big Data im Informationsmanagement

dacore Datenbanksysteme AG Neue Konzepte zur Optimierung der Auslastungsplanung und Big Data im Informationsmanagement dacore Datenbanksysteme AG Neue Konzepte zur Optimierung der Auslastungsplanung und Big Data im Informationsmanagement dacore Datenbanksysteme AG Neue Konzepte zur Optimierung der Auslastungsplanung Die

Mehr

Oracle Snap Management Utility Snap mir eine. Marco Schwab, DOAG 2017,

Oracle Snap Management Utility Snap mir eine. Marco Schwab, DOAG 2017, Oracle Snap Management Utility Snap mir eine Marco Schwab, Wer steht hier? 2 Die Witt-Gruppe in Zahlen Die Witt-Gruppe ist ein führender Multichannel- Versandhändler für die Zielgruppe 50+. 1987 erfolgte

Mehr

Operational Intelligence

Operational Intelligence Operational Intelligence Eric Müller Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen. Sonst kann kein Bild hinter die Fläche gelegt

Mehr

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen Frank Irnich SAP Deutschland SAP ist ein globales Unternehmen... unser Fokusgebiet... IT Security für... 1 globales Netzwerk > 70 Länder, >

Mehr

CNT Young Professional Program

CNT Young Professional Program CNT Young Professional Program 2-3 Traineeprogramme pro Jahr 8-10 Universitätsabsolventen pro Zyklus 3 Monate Intensivprogramm Grundlagen und Spezialisierung (SAP Module, ABAP) Projektmanagement und Soft

Mehr

Strategische Perspektiven mit CURSOR

Strategische Perspektiven mit CURSOR CURSOR CRM-Kongress 2016 Thomas Rühl, Jürgen Topp, Stefan-Markus Eschner Gießen, 6. Oktober 2016 Neue Perspektiven entstehen durch Änderungen. CURSOR CRM-Kongress 2016 2 C h a n cg e. CURSOR CRM-Kongress

Mehr

Studienergebnisse - Digital Future Jobs

Studienergebnisse - Digital Future Jobs Studienergebnisse - Digital Future Jobs 1 Inhalt- IT Berufsbilder in Österreich Ausgangs-Situation und Zielsetzung Verwendetes Framework Ergebnisse der Befragung und Interpretation 2 Ausgangs-Situation

Mehr

ETL-Industrialisierung mit dem OWB Mapping Generator. Irina Gotlibovych Senior System Beraterin

ETL-Industrialisierung mit dem OWB Mapping Generator. Irina Gotlibovych Senior System Beraterin ETL-Industrialisierung mit dem OWB Mapping Generator Irina Gotlibovych Senior System Beraterin MT AG managing technology Daten und Fakten Als innovativer Beratungs- und IT-Dienstleister zählt die MT AG

Mehr

Betrug. im Online- Zahlungsverkehr. X-Border

Betrug. im Online- Zahlungsverkehr. X-Border Betrug im Online- Zahlungsverkehr X-Border 2016 d.gamma@crif.com Betrug im Online-Zahlungsverkehr Wie gross ist das Problem Online-Betrug? Wie gehen Betrüger vor? Datenhandel im Internet Wie vor Betrug

Mehr

Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur. Prof. Dr. Kai-Oliver Detken, DECOIT GmbH

Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur. Prof. Dr. Kai-Oliver Detken, DECOIT GmbH Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur Prof. Dr. Kai-Oliver Detken, DECOIT GmbH Übersicht IF-MAP-Spezifikation ESUKOM-Projekt Anomalie-Erkennung Smartphone Awareness Location-based

Mehr

BIG DATA IM RETAIL-SEKTOR AM BEISPIEL KASSENBONDATEN BUSINESS ANALYTICS DAY

BIG DATA IM RETAIL-SEKTOR AM BEISPIEL KASSENBONDATEN BUSINESS ANALYTICS DAY BIG DATA IM RETAIL-SEKTOR AM BEISPIEL KASSENBONDATEN BUSINESS ANALYTICS DAY 08.03.2017 REWE Systems GmbH Jonas Freiknecht inovex GmbH Bernhard Schäfer AGENDA 1 / Vorstellung REWE Systems GmbH und inovex

Mehr

Vorlesung Digitale Bildverarbeitung Sommersemester 2013

Vorlesung Digitale Bildverarbeitung Sommersemester 2013 Vorlesung Digitale Bildverarbeitung Sommersemester 2013 Sebastian Houben (Marc Schlipsing) Institut für Neuroinformatik Inhalt Crash-Course in Machine Learning Klassifikationsverfahren Grundsätzliches

Mehr

Requirements Engineering in der Systementwicklung

Requirements Engineering in der Systementwicklung Requirements Engineering in der Systementwicklung SOPHIST GmbH Vordere Cramergasse 13 Fon: +49 (0)911 40 900-0 www.sophist.de 90478 Nürnberg, Deutschland Fax: +49 (0)911 40 900-99 heureka@sophist.de SOPHIST

Mehr

We boost your customer service

We boost your customer service We boost your customer service September 2018 DEEPSEARCH GmbH Opernring 1/Stiege E/6.Stock 1010-Vienna/Austria www.deepsearch.at roland.fleischhacker@deepsearch.at Mit künstlicher Intelligenz Kundenzufriedenheit

Mehr

Die Wissensgebiete der Simulationstechnik Durak, U., Gerlach, T.

Die Wissensgebiete der Simulationstechnik Durak, U., Gerlach, T. Die Wissensgebiete der Simulationstechnik Durak, U., Gerlach, T. Dr.Umut Durak DLR Institute of Flight Systems Workshop der ASIM/GI-Fachgruppen STS und GMMS Ulm, 9. Und 10. März 2017 DLR.de Chart 2 Body

Mehr

DWH Automatisierung mit Data Vault 2.0

DWH Automatisierung mit Data Vault 2.0 DWH Automatisierung mit Data Vault 2.0 Andre Dörr Trevisto AG Nürnberg Schlüsselworte Architektur, DWH, Data Vault Einleitung Wenn man die Entwicklung von ETL / ELT Prozessen für eine klassische DWH Architektur

Mehr

Fraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten

Fraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten Intelligente Bekämpfung von Betrug in Finanzinstituten Frankfurt, Ausgangssituation Wieso rückt das Thema Betrug immer mehr in den Fokus? In den vergangenen Jahren wurden Fragen nach dem Risikomanagement

Mehr

Quest Central for Oracle

Quest Central for Oracle Quest Central for Oracle Markus Schröder, PreSales Consultant Quest Central die DBA- Workbench für die Produktion Was braucht der DBA? Er braucht durchschnittlich pro Tag 5 bis 7 verschiedene Funktionen

Mehr

Providermanagement bei Multisourcing. Hamburg, 12. September 2018

Providermanagement bei Multisourcing. Hamburg, 12. September 2018 Providermanagement bei Multisourcing Hamburg, 12. September 2018 SerValue - Excellence im Service Consulting mit umfassender operative Erfahrung SerValue kurze Vorstellung UNTERNEHMEN Gegründet 2015 München

Mehr

DWH-Schnittstellen auf Knopfdruck Teil 1. Thomas Knauber, Postbank Systems AG

DWH-Schnittstellen auf Knopfdruck Teil 1. Thomas Knauber, Postbank Systems AG DWH-Schnittstellen auf Knopfdruck Teil 1 Agenda Teil 1 : Vorstellung des Projektes Ein kurzer Überblick zur Postbank Seite 3 Ausgangslage Seite 6 Anforderungen Seite 7 Architektur Übersicht Seite 8 Entscheidung

Mehr

Cloud-based Real Time ADL Recognition Using Wearable Devices. Robert Baldauf

Cloud-based Real Time ADL Recognition Using Wearable Devices. Robert Baldauf Cloud-based Real Time ADL Recognition Using Wearable Devices Robert Baldauf Grundlagen ADL Recognition Offline ADL Recognition Cloud-based ADL Recognition Ergebnisse Diskussion & Ausblick Robert Baldauf

Mehr

Neuronale Netze. Christian Böhm.

Neuronale Netze. Christian Böhm. Ludwig Maximilians Universität München Institut für Informatik Forschungsgruppe Data Mining in der Medizin Neuronale Netze Christian Böhm http://dmm.dbs.ifi.lmu.de/dbs 1 Lehrbuch zur Vorlesung Lehrbuch

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

PRTG Erleichtert Ihren Alltag

PRTG Erleichtert Ihren Alltag PRTG Erleichtert Ihren Alltag Agenda Absichten und Vorteile des Monitorings Monitoring: Ein Marktüberblick Die Monitoring Must Haves Vereinfachen Sie Ihr Netzwerk mit PRTG PRTG Der vertikale All-Rounder

Mehr

Servicebeschreibung. mit der Oracle BPA Suite. Andreas Grasmüller Senior Berater OPITZ CONSULTING München GmbH

Servicebeschreibung. mit der Oracle BPA Suite. Andreas Grasmüller Senior Berater OPITZ CONSULTING München GmbH Servicebeschreibung mit der Oracle BPA Suite Andreas Grasmüller Senior Berater OPITZ CONSULTING München GmbH Nürnberg, 06.11.2009 OPITZ CONSULTING GmbH 2009 Seite 1 Agenda 1. Überblick 2. Prozesse als

Mehr

Datenprodukte für Deutschlands größten Fahrzeugmarkt. Vortrag beim BITKOM Big Data Summit am 16. Februar 2017 in Hanau

Datenprodukte für Deutschlands größten Fahrzeugmarkt. Vortrag beim BITKOM Big Data Summit am 16. Februar 2017 in Hanau Datenprodukte für Deutschlands größten Fahrzeugmarkt Vortrag beim BITKOM Big Data Summit am 16. Februar 2017 in Hanau Was darf dieses Auto kosten? 2 Quelle: mobile.de Vortragende Benjamin Eckart Manager

Mehr

Enterprise Service Management in einer internationalen Multiprovider Umgebung

Enterprise Service Management in einer internationalen Multiprovider Umgebung Enterprise Service Management in einer internationalen Multiprovider Umgebung Matthias Helmke KWS SAAT SE Mario Radtke, Jens Biermann mod IT Services GmbH Wiesbaden, 22.10.2018 1 Vorstellung KWS SAAT SE

Mehr

Der Sprung in die Zukunft! Einführung in neuronale Netzwerke

Der Sprung in die Zukunft! Einführung in neuronale Netzwerke Der Sprung in die Zukunft! Einführung in neuronale Netzwerke Inhalt 1. Warum auf einmal doch? 2. Welche Einsatzgebiete gibt es? 3. Was sind neuronale Netze und wie funktionieren sie? 4. Wie lernen neuronale

Mehr

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen 12. Deutscher IT-Sicherheitskongress Bonn, 10. Mai 2011 Dr. Marc Lindlbauer, Bereichsleiter Online Security Agenda 1 Online-Dienste

Mehr

Objekt Attributwerte Klassifizierung X Y

Objekt Attributwerte Klassifizierung X Y AUFGABE : Entscheidungsbäume Betrachten Sie das folgende Klassifizierungsproblem: bjekt Attributwerte Klassifizierung X Y A 3 B 2 3 + C 2 D 3 3 + E 2 2 + F 3 G H 4 3 + I 3 2 J 4 K 2 L 4 2 ) Bestimmen Sie

Mehr

Personenerkennung. Harald Hauptseminarpräsentation. Harald Kirschenmann. Department Informatik. Department Informatik.

Personenerkennung. Harald Hauptseminarpräsentation. Harald Kirschenmann. Department Informatik. Department Informatik. Harald Hauptseminarpräsentation Kirschenmann Personenerkennung 1 Inhaltsübersicht Motivation Grundlagen Benchmark Eigene Gesichtserkennung 2 Motivation Baustein einer Microservice Architektur Personenerkennung

Mehr

ANWENDUNG EINES PLM REIFEGRAD MODELLS ALS STRATEGISCHES INSTRUMENT

ANWENDUNG EINES PLM REIFEGRAD MODELLS ALS STRATEGISCHES INSTRUMENT ANWENDUNG EINES PLM REIFEGRAD MODELLS ALS STRATEGISCHES INSTRUMENT Dr. Martin Probst, 27. April 2016 Intelliact AG Siewerdtstrasse 8 CH-8050 Zürich Tel. +41 (44) 315 67 40 Mail Web mail@intelliact.ch http://www.intelliact.ch

Mehr

Basiswissen Matrizen

Basiswissen Matrizen Basiswissen Matrizen Mathematik GK 32 Definition (Die Matrix) Eine Matrix A mit m Zeilen und n Spalten heißt m x n Matrix: a a 2 a 4 A a 2 a 22 a 24 a 4 a 42 a 44 Definition 2 (Die Addition von Matrizen)

Mehr

Formulare, oder wie aus Tagen, Sekunden werden.

Formulare, oder wie aus Tagen, Sekunden werden. Adobe Breakfast Formulare, oder wie aus Tagen, Sekunden werden. Daniel Stöckli, Beat Steiner 26.01.2016 Hand auf s Herz! Digitale Transformation, wo startenwir? Facts & Figures Internet 3% Portals 7%

Mehr

Konvergierte Plattformen als Fundament für die digitale Transformation am LUKS

Konvergierte Plattformen als Fundament für die digitale Transformation am LUKS Konvergierte Plattformen als Fundament für die digitale Transformation am LUKS M. Bryner, MBA HSLU, Stv. Leiter Informatik Bereichsleiter Systemtechnik & Innovation KONVERGIERTE PLATTFORMEN ALS FUNDAMENT

Mehr

Behandlungsorientiertes CRM

Behandlungsorientiertes CRM Behandlungsorientiertes CRM Krankenhaus-Erfolg durch optimalen IT-Einsatz Thema Nr. 9 2016 www.entscheiderfabrik.com 1 Motivation Rund 90 Prozent der deutschen Krankenhäuser wollen ihre Umsätze weiter

Mehr

IT-Transformation How to run changing systems

IT-Transformation How to run changing systems IT-Transformation How to run changing systems Vortrag auf der SKIL 2012 Leipzig, 25.9.2012 Agenda/Inhalt 1 IT-Transformation: Begriffsklärung 2 IT-Transformation: Hauptherausforderungen und wie man damit

Mehr

EBCONT OPERATIONS CHANCEN UND RISIKEN VON CLOUD-LÖSUNGEN! 28 April Agenda

EBCONT OPERATIONS CHANCEN UND RISIKEN VON CLOUD-LÖSUNGEN! 28 April Agenda Agenda 09:00 Uhr: Begrüßung, Agenda, Vorstellung EBCONT operations Christopher Anderlik EBCONT operations 09:20 Uhr: Definition & Technologie Cloud computing Markus Böhm internex 09:50 Uhr: Initiative

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Smart Metering. München, September 2016

Smart Metering. München, September 2016 Smart Metering München, September 2016 2 Smart Metering: Strategische Ansätze für Wettbewerbsvorteile Daten Profil Informationen (Haushalts- bzw. Betriebsstruktur) Vertragsdaten Verbrauchsdaten Online

Mehr

Accelerating Digital Leadership. Big-Data-Architekturansätze für IoT Plattformen. Christian J. Pereira. Juni Q-loud member of QSC group

Accelerating Digital Leadership. Big-Data-Architekturansätze für IoT Plattformen. Christian J. Pereira. Juni Q-loud member of QSC group Accelerating Digital Leadership Juni 2016 Big-Data-Architekturansätze für IoT Plattformen Christian J. Pereira member of QSC group ist Mitglied der QSC-Gruppe Die QSC AG ist der Digitalisierer für den

Mehr

Digitalisierung ein (Ein-)Führungsproblem!?

Digitalisierung ein (Ein-)Führungsproblem!? Digitalisierung ein (Ein-)Führungsproblem!? Bastian Nowak it-consultant, Bankfachwirt Digitalisierung Social Media 3D-Drucker Archivierung Mittelstand 4.0 Folie Nr.: 2 Digitalisierung / Mittelstand 4.0,

Mehr

Sequenzgenerierung aus Klassifikationsbäumen

Sequenzgenerierung aus Klassifikationsbäumen Sequenzgenerierung aus Klassifikationsbäumen Peter M. Kruse, 24.01.2011 PMK, 24.01.2011 Inhalt Einleitung Stand von Wissenschaft und Technik Generierung von Testsequenzen mit der Klassifikationsbaum-Methode

Mehr

Entwicklung einer Entscheidungssystematik für Data- Mining-Verfahren zur Erhöhung der Planungsgüte in der Produktion

Entwicklung einer Entscheidungssystematik für Data- Mining-Verfahren zur Erhöhung der Planungsgüte in der Produktion Entwicklung einer Entscheidungssystematik für Data- Mining-Verfahren zur Erhöhung der Planungsgüte in der Produktion Vortrag Seminararbeit David Pogorzelski Aachen, 22.01.2015 Agenda 1 2 3 4 5 Ziel der

Mehr

Nutzung maschinellen Lernens zur Extraktion von Paragraphen aus PDF-Dokumenten

Nutzung maschinellen Lernens zur Extraktion von Paragraphen aus PDF-Dokumenten Nutzung maschinellen Lernens zur Extraktion von Paragraphen aus PDF-Dokumenten Albert-Ludwigs-Universität zu Freiburg 13.09.2016 Maximilian Dippel max.dippel@tf.uni-freiburg.de Überblick I Einführung Problemstellung

Mehr

INNFLOW AG. Winterthur, 9. Juni 2015, Innflow AG, Patrick Meier. 2015: Innflow AG

INNFLOW AG. Winterthur, 9. Juni 2015, Innflow AG, Patrick Meier. 2015: Innflow AG INNFLOW AG 20. MEETING IG SAP WARTUNG CH Winterthur, 9. Juni 2015, Innflow AG, Patrick Meier 2015: Innflow AG www.innflow.com Ü B E R S I C H T SAP Softwarepflege im Geschäfts- Modell der VAR Partner Anforderungen

Mehr