Umsetzung des OrViA-Frameworks mit ARIS
|
|
- Catrin Abel
- vor 8 Jahren
- Abrufe
Transkript
1 Umsetzung des OrViA-Frameworks mit ARIS Sebastian Stein IDS Scheer AG PROJEKTTRÄGER
2 Agenda Motivation Kurzüberblick SOA Strukturierte Anforderungsanalyse mit ARIS Validierung mit ARIS Transformation mit ARIS Serviceidentifikation Zusammenfassung 2
3 Motivation Ausgangspunkt ist das OrViA Framework strukturierte Anforderungsanalyse Transformation Validierung fachliche Anforderungen (unstrukturiert, informell) fachliche Anforderungen (priorisiert, formal) Validierung strukturierte Anforderungsanalyse fachliche Prozessmodelle (z. B. EPK) Anforderungsmuster (domänenspezifisch) Orchestrierungsmuster (domänenspezifisch) Transformation technische Orchestrierungsmodelle (z. B. BPEL4WS) kooperative ebusiness-systeme (z. B. Microsoft BizTalk, Intershop Enfinity) 3
4 Motivation Wie könnte man OrViA umsetzen? Umsetzung mit ARIS mit Standardsoftware für Geschäftsprozessmanagement Umsetzung im Rahmen einer SOA 4
5 Kurzüberblick SOA SOA hat 2 Charakter technischer Anwendungen werden in Services strukturiert Schnittstelle zum Service wird beschrieben (WSDL) Services werden im Netz zur Verfügung gestellt Services werden miteinander verknüpft (Orchestrierung mit BPEL) wirtschaftlicher Geschäftsprozesse leiten IT und nicht umgekehrt top-down Ansatz Mensch und seine Arbeitsprozesse stehen im Mittelpunkt! 5
6 Strukturierte Anforderungsanalyse mit ARIS Ausgangspunkt sind die Geschäftsprozesse diese sollen auf technische Plattform transformiert werden Kreditantrag eingetroffen Kundendaten Bonität prüfen Sachbearbeiter Kunde hat Bonität Kunde hat keine Bonität 6
7 Strukturierte Anforderungsanalyse mit ARIS man müsste Services im Prozess nutzen können Funktion sollte als automatisiert dargestellt werden Kreditantrag eingetroffen Kundendaten Bonität prüfen SYS Rating Agentur Kunde hat Bonität Kunde hat keine Bonität 7
8 Validierung mit ARIS an verschiedenen Stellen nutzbar z.b. Validierung von serviceorientierten EPKs Kundendaten Bonität prüfen SYS Rating Agentur Kunde hat Bonität Kunde hat keine Bonität Kredit genehmigen Kredit ablehnen Kreditantrag wurde bearbeitet 8
9 Transformation mit ARIS Überführung der fachlichen Prozessmodelle in ausführbare Prozessmodelle, hier: EPK nach BPEL Kundendaten Kunde hat Bonität Kreditantrag eingetroffen Bonität prüfen SYS Kunde hat keine Bonität Rating Agentur... <partnerlinks> <partnerlink name="ratingservice" partnerlinktype="bon:ratingserviceplt" myrole="ratingrequester" partnerrole="ratingserviceprovider />... </partnerlinks>... <process>... <invoke partnerlink="ratingservice" porttype="bon:getcreditratingpt" operation="checkindividual" inputvariable="individualrecord" outputvariable="creditrating" /> </process> 9
10 Transformation mit ARIS prototypische EPK nach BPEL durch IDS hat gezeigt: viele vorhandene EPK sind nicht formal richtig Validierung dringend benötigt eine reine Transformation der Prozessstruktur nicht ausreichend automatische Transformation stellt einen entscheidenden Schritt dar Trennung von fachlichen und technischen Modellen reduziert Komplexität für den einzelnen Modellierer 10
11 Serviceidentifikation Auswahl des richtigen Service im Fachmodell ist nicht trivial im realen Einsatz muss mit mehreren Hundert Services gerechnet werden Services verteilen sich über ein Vielzahl von Systemen Services kapseln oftmals Legacy Systeme Services sind wahrscheinlich nur technisch beschrieben Services können teilautomatisch z.b. über die modellierten Daten identifiziert werden Services können über eine fachliche Beschreibung ihrer Funktionen identifiziert werden 11
12 Serviceidentifikation Rating Agentur Rating Agentur Kreditantrag eingetroffen Risik o- management Kundendaten Bonität prüfen Rec hnungswesen Kundenmanagement Risikomanagement Kunde hat Bonität Kunde hat keine Bonität 12
13 Zusammenfassung fachliche Anforderungen (unstrukturiert, informell) fachliche Anforderungen (priorisiert, formal) Validierung strukturierte Anforderungsanalyse fachliche Prozessmodelle (z. B. EPK) Anforderungsmuster (domänenspezifisch) Orchestrierungsmuster (domänenspezifisch) Transformation technische Orchestrierungsmodelle (z. B. BPEL4WS) kooperative ebusiness-systeme (z. B. Microsoft BizTalk, Intershop Enfinity) 13
OrViA. Orchestrierung und Validierung integrierter Anwendungssysteme. Julia Wagner Senior Manager ARIS Research IDS Scheer AG PROJEKTTRÄGER
OrViA Orchestrierung und Validierung integrierter Anwendungssysteme Julia Wagner Senior Manager ARIS Research IDS Scheer AG PROJEKTTRÄGER Agenda Einleitung Problemstellung Ansatz Erste Ergebnisse Zusammenfassung
MehrProzessautomatisierung Vom Geschäftsprozess zum IT-Prozess Benjamin Brunner SOA Architect OPITZ CONSULTING Bad Homburg GmbH
Prozessautomatisierung Vom Geschäftsprozess zum IT-Prozess Benjamin Brunner SOA Architect OPITZ CONSULTING Bad Homburg GmbH Agenda Warum Prozessautomatisierung? Prozessautomatisierung in einer SOA Von
MehrGemeinsamkeiten und Unterschiede bei der Anwendung für die Analyse von Geschäftsprozessen
Gemeinsamkeiten und Unterschiede bei der Anwendung für die Analyse von Geschäftsprozessen Gliederung Geschäftsprozess Einführung der Modellierungskonzepte PetriNetz und EPK Transformation von EPK in PN
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrWirtschaftsinformatik
Fakultät für Betriebswirtschaft Munich School of Management Wirtschaftsinformatik Tutorium 1: Ereignisgesteuerte Prozessketten Dipl.-Kfm. Julian Propstmeier Institut für Information, Organisation und Management
MehrBPMN verdrängt die EPK? Warum BPMN alleine nicht reicht
BPMN verdrängt die EPK? Warum BPMN alleine nicht reicht Einführung in BPMN - Defini>on & Historie Mit BPMN 2.0 haben mehrere Erweiterungen stahgefunden. Erweiterungen der BPMN 2.0: Formale Beschreibung
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrGeschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013
mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation
MehrDirk Stähler Ingo Meier Rolf Scheuch Christian SchmüUing Daniel Somssich. Enterprise Architecture, BPM und SOA für Business-Analysten HANSER
Dirk Stähler Ingo Meier Rolf Scheuch Christian SchmüUing Daniel Somssich Enterprise Architecture, BPM und SOA für Business-Analysten HANSER Vorwort Die Autoren IX XI 1 Einleitung 1 1.1 Warum Modellierung?
MehrMarkovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015
Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrAnleitung zum erstellen einer PDF-Datei aus Microsoft Word
Anleitung zum erstellen einer PDF-Datei aus Microsoft Word 1. Vorbereitung des PCs Um dem Tutorial folgen zu können müssen folgende Programme auf Ihrem PC installiert sein: Ghostskript 8.64: Ghostskript
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrIndustrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
MehrSof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung
Softwaretechnologien für verteilte Systeme Übung Organisatorisches Gruppen mit 3-4 Personen bearbeiten ein zugewiesenes Thema Abgabe besteht aus einer Arbeit mit 10-15 Seiten und ~30 Minuten Präsentation
MehrHP Software Patch- und Version-Notification
HP Software verschickt automatische individuelle Informationen per E-Mail über neue Patches und Versionen. Die Voraussetzung für diesen Service ist, dass man sich persönlich angemeldet hat. Patches werden
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrBusiness Process Management. AristaFlow GmbH Ulm
Business Process Management AristaFlow GmbH Ulm Überblick Vom Geschäftsprozess zum Workflow Von der Anforderung zum Prozess Vom Prozess zur Anwendung Prozessmodellierung 2013 AristaFlow GmbH, Ulm AristaFlow-Schulung
MehrInhaltsverzeichnis. Dirk Stähler, Ingo Meier, Rolf Scheuch, Christian Schmülling, Daniel Somssich
Inhaltsverzeichnis Dirk Stähler, Ingo Meier, Rolf Scheuch, Christian Schmülling, Daniel Somssich Enterprise Architecture, BPM und SOA für Business-Analysten Leitfaden für die Praxis ISBN: 978-3-446-41735-9
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrEvaluationsergebnisse: 'Einführung in die formale Spezifikation von Software' (ws0809) - Bernhard Beckert
Evaluationsergebnisse: 'Einführung in die formale Spezifikation von Software' (ws0809) - Bernhard Beckert Studiengang Ich studiere z.zt. im Studiengang 1 Diplom / Informatik mit Nebenfach 0 x 2 Diplom
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrContent Management Systeme (CMS)
Content Management Systeme (CMS) Was ist ein Content Management System? Ein Instrument des Wissensmanagements. Was bedeutet Wissen(smanagement)? Wissen kann in unterschiedlichen Kontexten unterschiedlich
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrNeuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...
Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22 Inhaltsverzeichnis 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... 2 1a. Programm 257: Auflösen Vorschlag Telebanking... 2 1b. Programm 254:
MehrDer Kopf ist rund, damit das Denken die Richtung
Der Kopf ist rund, damit das Denken die Richtung Francis Picabia wechseln kann. Beste Perspektiven für Andersdenker. Erfolgreiche Unternehmen brauchen individuelle IT-Lösungen. Und dafür brauchen wir Sie.
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrData Quality Management: Abgleich großer, redundanter Datenmengen
Data Quality Management: Abgleich großer, redundanter Datenmengen Westendstr. 14 809 München Tel 089-5100 907 Fax 089-5100 9087 E-Mail Datras@Datras.de Redundanz und relationales Datenbankmodell Redundanz:
MehrKonsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt
Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches
MehrService-Orientierte InterSystems GmbH 2009
Fast Track to SOA Ein flexibler Ansatz für Software-Entwickler Michael Brösdorf, InterSystems GmbH Agenda InterSystems im Überblick Was ist eine service-orientierte Architektur? (Legacy-)Applikation in
Mehrgallestro BPM - weit mehr als malen...
Ob gallestro das richtige Tool für Ihr Unternehmen ist, können wir ohne weitere rmationen nicht beurteilen und lassen hier die Frage offen. In dieser rmationsreihe möchten wir Ihre Entscheidungsfindung
MehrBachelorarbeit. Modellierung interaktiver Web Service Workflows. Thema: Benjamin Koch. von
Bachelorarbeit Thema: Modellierung interaktiver Web Service Workflows von Benjamin Koch Gliederung Beispiel Interaktive Workflows Komponenten o BPEL o Web Service o Web-Interface o Eclipse-Plugin Vorführung
MehrDMS, Anfang oder Ende der Informationsnahrungskette? 12. Bonner Microsoft-Tag für Bundesbehörden
DMS, Anfang oder Ende der Informationsnahrungskette? 12. Bonner Microsoft-Tag für Bundesbehörden MATERNA GmbH 2010 www.materna.de Agenda 1 2 3 4 Interaktion des Behördenmitarbeiters mit IT Skalierbarkeit
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrWege zur Service Orientierten Organisation. Prof. Dr. Eberhard Schott e-mail: eberhard.schott @ fh-aschaffenburg.de
Vortrag Prof. Dr. Eberhard Schott e-mail: eberhard.schott @ fh-aschaffenburg.de 1. Anforderungen an eine Service Orientierte -Organisation Eine -Organisation sollte den Mentalitätswandel zum Dienstleistungsanbieter
MehrArbeitsschritte EAÜ Leistungserbringer Einnahmen erfassen
Arbeitsschritte EAÜ Leistungserbringer Einnahmen erfassen 1. Das Projekt auswählen Nach dem Anmelden in der Datenbank im Menü [Vorhaben] den Untermenüpunkt [Vorhabenübersicht] wählen. Dort bitte das entsprechende
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrEPK Ereignisgesteuerte Prozesskette
Ausarbeitung zum Fachseminar Wintersemester 2008/09 EPK Ereignisgesteuerte Prozesskette Referent: Prof. Dr. Linn Ausarbeitung: Zlatko Tadic e-mail: ztadic@hotmail.com Fachhochschule Wiesbaden Fachbereich
MehrWILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß
WILKEN RISIKOMANAGEMENT Branche: GKV BITMARCK-Kundentag 2015 Essen, 03. und 04.11.2015 Jochen Endreß 2 3 RISIKOMANAGEMENT HÄUFIGE PROBLEME BEI DER UMSETZUNG In vielen Unternehmen wird management bisher
MehrSkript Pilotphase em@w für Arbeitsgelegenheiten
Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrIntegrierte IT Portfolioplanung
Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:
MehrProjekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen
Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrVersion 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.
Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...
MehrKurzanleitung MAN E-Learning (WBT)
Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrLars Priebe Senior Systemberater. ORACLE Deutschland GmbH
Lars Priebe Senior Systemberater ORACLE Deutschland GmbH Data Mining als Anwendung des Data Warehouse Konzepte und Beispiele Agenda Data Warehouse Konzept und Data Mining Data Mining Prozesse Anwendungs-Beispiele
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrSOA Einsatzmöglichkeiten und Voraussetzungen unter Nutzengesichtspunkten
SOA Einsatzmöglichkeiten und Voraussetzungen unter Nutzengesichtspunkten Zusammenfassung (Fast) Alles Wissen der Fachbereiche (Regelwerke, Formelwerke, Produktstrukturen, Prozessabläufe etc.) ist heute
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrInstallation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014
Installation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014 Einleitung... 2 Allgemeine Voraussetzungen... 2 Installation EPLAN Electric P8 64 Bit mit Office 32 Bit... 3 1. Umstellen der EPLAN Artikel-
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrDie Windows 7 Sicherung im Detail
1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion
MehrProzesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen
Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen 1 Agenda Ausgangslage Prozessmanagement KSD Anforderungen / Ziele
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrEnterprise Architecture Management (EAM)
your IT in line with your Business Enterprise Architecture Management (EAM) Unternehmensziele im Mittelpunkt der Informationstechnologie 2015 SYRACOM AG Part of Consileon Group Motivation für EAM In vielen
MehrServiceorientierte Modellierung von Prozessen und exemplarische Umsetzung eines abgegrenzten Geschäftsbereichs mit Hilfe evaluierter Tools
Serviceorientierte Modellierung von Prozessen und exemplarische Umsetzung eines abgegrenzten Geschäftsbereichs mit Hilfe evaluierter Tools Diplomverteidigung von Yvonne Reichert Dresden, 5. August 2008
MehrPräsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09
Präsentation: Google-Kalender Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Übersicht Google-Kalender hat einen ausgezeichneten Hilfeteil. Es wird empfohlen, für alle Probleme zuerst diese Hilfe (oben rechts)
MehrWEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ
WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant Training
MehrÖkonomik der Agrar und Ernährungswirtschaft in ILIAS
ILIAS Open Source elearning Die ersten Schritte in ILIAS & Der Zugriff auf das Modul Ökonomik der Agrar und Ernährungswirtschaft in ILIAS Gliederung Login Einführung Was versteht man unter ILIAS? Hauptansichten
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrOpenProposal: Anwendervorschlägen für. 27. November 2008 WIR FORSCHEN FÜR SIE. Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum
OpenProposal: Grafisches Annotieren von Anwendervorschlägen für Softwareprodukte 27. November 2008 Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum Informatik WIR FORSCHEN FÜR SIE GI-Fachgruppen-Treffen
Mehropenwebinars Konzeptbeschreibung
openwebinars Konzeptbeschreibung Kurzüberblick für Webinar Anbieter Inhaltsverzeichnis KURZÜBERBLICK 3 VERMARKTUNG 3 HONORARE / PROVISION 4 NUTZUNGSRECHTE 5 QUALITÄTSKONTROLLE 5 openwebinars Konzeptbeschreibung
MehrWebmeeting Arbeitskreis Hörfunktechnik
Webmeeting Arbeitskreis Hörfunktechnik UKW-Kosten, Hybrid-Radio, Webradio 03. März 2015 Agenda TOP 1: UKW-Kosten: Die aktuelle Sachlage Zum Thema UKW-Sendernetzbetrieb gab es gerade mit dem Blick auf die
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrJahresabschluss Finanzbuchhaltung INGARA. Provisorisch und Definitiv. INGARA Version 2008.001
Provisorisch und Definitiv INGARA Version 2008.001 JahresabschlussFinanzbuchhaltung2008.001 Seite 1 3. Januar 2008 Einleitung Der provisorische Jahresabschluss der Finanzbuchhaltung kann ab dem 1.1. des
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne
MehrLast- und Performancetests mit HP-PC / SaaS
Last- und Performancetests mit HP-PC / SaaS Achim Parzentny; Henning Rath, 05.10.2011 SQS Software Quality Systems AG Agenda Darstellung des Projekt Aufgabenstellung Technische Planung Architekturübersicht
MehrPraxisforum BPM und ERP. Integration BPM und ERP in der Praxis. Ein Reality Check!
Praxisforum BPM und ERP Integration BPM und ERP in der Praxis. Ein Reality Check! Prof. Dr. Ayelt Komus Prof. Dr. Andreas Gadatsch Koblenz, 29.11.2011 - Es gilt das gesprochene Wort - Fachhochschule Koblenz
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrWie ist das Wissen von Jugendlichen über Verhütungsmethoden?
Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?
MehrVeranstaltungsort und Anfahrt. Die Referenten. Einladung. IP-Risikomanagement Schutz für das Unternehmen und sein Management
, Telefon +49 711 86040-00 , Telefon +49 711 86040-00 , Telefon +49 711 86040-00 , Telefon +49 711 86040-00 Risiken aus der Verletzung fremder Patente oder sonstiger Schutzrechte werden von Unternehmen
MehrInstallation des Add-Ins für Lineare Algebra in Microsoft Excel
Installation des Add-Ins für Lineare Algebra in Microsoft Excel Matrix 2.2 by The Foxes Team http://digilander.libero.it/foxes/ Download der Matrix 2.2 Im Browser die Seite http://digilander.libero.it/foxes/download.htm
MehrLeitfaden Kontenrahmenumstellung
Inhalt 1. Kontenrahmenumstellung über den Fremdkontenrahmen 3 2. Manuelle Kontenrahmenumstellung 6 3. Änderungen im Mandantenstammblatt 6 Dokument: Leitfaden Kontenrahmen.doc Seite: 1 von 8 Glossar Folgende
MehrApplication Lifecycle Management als strategischer Innovationsmotor für den CIO
Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle
MehrFragebogen zur Anforderungsanalyse
Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier
MehrKeine Disketteneinreichung ab 1. Februar 2014
Keine Disketteneinreichung ab 1. Februar 2014 Sehr geehrte Damen und Herren, die nationalen Lastschrift- und Überweisungsverfahren werden ab 1. Februar 2014 zu Gunsten der SEPA-Zahlungsaufträge eingestellt.
MehrErklären Sie die Innenfinanzierung und die Formen derselben!
1. Aufgabe: Erklären Sie die Innenfinanzierung und die Formen derselben! Stellen Sie die verschiedenen Formen der Innenfinanzierung gegenüber und arbeiten die Vor- und Nachteile heraus! Erklären Sie die
MehrProzeßimplementierung was heißt das in der Praxis?
Prozeßimplementierung was heißt das in der Praxis? PMI-Meeting Meeting Chapter Munich 29.11.04 Dr. Andreas Röttgermann Was betrachten wir? Prozeß: Abfolge von Tätigkeiten und Bearbeitungsschritten Prozeßlebenszyklus
MehrVorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrHIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN
HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrAnleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung
Bitte zuerst Sm@rtTAN plus über die ebanking-seite www.vr-amberg.de Konto/Depot-Login Verwaltung Sm@rtTAN-Leser anmelden Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrMultichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung
Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines
Mehr1 Geschäftsprozessmodellierung in der Zollverwaltung
1 Geschäftsprozessmodellierung in der Zollverwaltung 1.1 Ausgangslage Aufbau und Abläufe der Bundeszollverwaltung waren geprägt von einer stark grenzbezogenen Aufgabenstellung. Die gesellschaftlichen,
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrKonfigurationsbeispiel ZyWALL USG
High Availability (HA) mit Zywall USG 100 und 200 Das Ziel einer High Availability-Lösung (HA) ist, zwei Zywall USG in einem redundanten Verbund einzusetzen. Wenn die Master-Firewall ausfällt oder eine
MehrUsability Engineering als Innovationsmethodik
Usability Engineering als Innovationsmethodik Die vielen Gesichter einer Schnittstellendisziplin Folie 1 16. Mai 2013 Dr. Eric Fehse Wer hat das schon mal gehört? Usability bedeutet, die Benutzeroberfläche
MehrBeschreibung des MAP-Tools
1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,
MehrDas Online-Portal der VON ESSEN Bank
Das Online-Portal der VON ESSEN Bank Heute und an dieser Stelle wollen wir 2 0 0 8 Ihnen das Online-Portal der VON ESSEN GmbH & Co. KG Bankgesellschaft vorstellen. Hierbei handelt es sich um Ihre neue
MehrWelchen Nutzen haben Risikoanalysen für Privatanleger?
Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,
Mehrfirstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin
firstbird is part of Microsoft Ventures Accelerator Berlin firstbird wird gefördert von Microsoft Ventures Was ist firstbird und welche Vorteile haben Mitarbeiterempfehlungen? WAS IST FIRSTBIRD? firstbird
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
Mehr