BLOCKCHAIN. Ein kurze Einführung und Leitlinien für Maßnahmen. Kenneth Chu Sam. 21. Februar 2016 COREtechmonitor Blogpost Copyright CORE GmbH

Größe: px
Ab Seite anzeigen:

Download "BLOCKCHAIN. Ein kurze Einführung und Leitlinien für Maßnahmen. Kenneth Chu Sam. 21. Februar 2016 COREtechmonitor Blogpost Copyright CORE GmbH"

Transkript

1 BLOCKCHAIN Ein kurze Einführung und Leitlinien für Maßnahmen Kenneth Chu Sam 21. Februar 2016 COREtechmonitor Blogpost Copyright CORE GmbH

2 Key Facts Blockchain ist eine Technologie, die es einem Netzwerk von Computern erlaubt, einen verteilten Ledger zu unterhalten und zu verwenden, und hat das Potenzial, die Art und Weise, wie mit Transaktionen umgegangen wird, grundlegend zu transformieren Verschiedene Organisationen haben damit begonnen, diese Technologie voranzutreiben und potenzielle Anwendungsfälle zu erforschen, um möglichst früh von den Vorteilen, die Blockchain bieten kann, zu profitieren Organisationen aus allen Bereichen, vor allem Finanzeinrichtungen, sollten diese Technologie in einer agilen Art und Weise untersuchen, um der (digitalen) disruptiven Welle voraus zu sein Report EINFÜHRUNG Während Technologie in allen Bereichen zu einem noch größeren Ausmaß der Antrieb für Innovationen wird, wird es für Organisationen, die in ihren Bereichen führend sein wollen, von entscheidender Bedeutung, an der Spitze der neuen Möglichkeiten zu bleiben und vor einer disruptiven Welle gerüstet zu sein Eine der Technologien, von der erwartet wird, dass sie den Umgang mit Transaktionen über Netzwerke stark beeinflussen wird, ist Blockchain. In diesem Artikel werden wir die Idee hinter Blockchain kurz vorstellen, einige der Initiativen, die ihre Anwendung untersuchen, präsentieren, und einige der Potenziale von dieser Technologie darstellen. BLOCHCHAIN IN EINER NUSSCHALE Blockchain ist eine Technologie, die es einem Netzwerk von Computern ermöglicht, einzelne Transaktionen zu überprüfen und diese in einer Aufzeichnung von nicht umkehrbaren und manipulationssicheren Einträgen in einer verteilten Datenbank einzupflegen. Eine auf Blockchain basierte Transaktion kann in drei Schritten beschrieben werden: 1. Partei A initiiert einen Kapitaltransfer zugunsten der Partei B durch Übermitteln der Transaktion an das Netzwerk von Blockchain-Teilnehmern 2. Die Transaktion wird in einen Block konfiguriert, und ihr wird eine eindeutige Kennung auf der Grundlage ihrer Inhalte und des letzten bekannten gültigen Transaktionsblocks zugewiesen 3. Der Block wird an das Netzwerk übermittelt und von allen Teilnehmern überprüft; sobald er als gültig eingestuft ist, wird er als der neue "letzte bekannte gültige Block" betrachtet und der Blockchain hinzugefügt Da jeder Netzwerkteilnehmer eine Aufzeichnung aller gültige Transaktionen hat, die der Kette hinzugefügt werden, kann man sagen, dass der Transaktionsledger unter allen Teilnehmern verteilt wird. Drei wichtige technologische Konzepte spielen eine Schlüsselrolle bei der Blockchain: Public-Private-Key-Verschlüsselung, welche die Einleitung von Transaktionen auf den Eigentümer des privaten Schlüssels einschränkt, aber jedem der den öffentlichen Schlüssel dazu kennt gestattet, sie mit diesem zu überprüfen 2

3 Abbildung 1: Blockchain-Transaktionen werden initiiert und dezentral validiert Hash-Funktionen, die für jeden Block einen eindeutigen Fingerabdruck berechnen, so dass Informationsmanipulationen erfassbar werden Ein Konsens-Algorithmus, der dafür erforderlich ist, damit die Teilnehmer des Netzwerks dem letzten bekannten, gültigen Block zustimmen können und ungültige verwerfen Die heute bekannteste Anwendung der Blockchain- Technologie ist die Kryptowährung Bitcoin. Seit seiner Veröffentlichung im Jahr 2009 hat dieses Peerto-Peer-Electronic-Cash-System aufgrund seiner Volatilität und seiner Beteiligung an der Finanzierung von illegalen Aktivitäten traurige Berühmtheit erlangt. Jedoch nimmt das Interesse an Blockchain-Technologie in mehrerer Branchen zu und gewinnt an Dynamik, und das das Potenzial dieser Technologie wird für weitere Anwendungen außerhalb der Kryptowährung erforscht. UNTERNEHMUNGEN UND INTERESSE AN BLOCKCHAIN Aufgrund seiner mehr als naheliegenden Anwendung als Aufzeichnung von Transaktionen haben sich viele Finanzeinrichtungen der Blockchain- Technologie angenommen. Die größte gemeinsame Anstrengung von Banken ist derzeit R3 CEV, bei dem sich 42 Banken (Stand Januar 2016) am Konsortium beteiligen. Die US-amerikanische Initiative arbeitet an der Entwicklung eines Finanzbewertungslegders, der Einrichtung von globalen kooperativen Labors für das Testen und Benchmarken von Technologien und zur Herstellung von kommerziellen Anwendungen. Jedoch sind die Use-Cases von Blockchain-Technologie nicht auf Banking eingeschränkt, sonder kann sie auf eine Vielzahl von Bereichen angewendet werden. Hyperledger ist ein Kooperationsprojekt, um einen Branchen übergreifenden offenen Standard zu entwickeln, so dass eine auf Unternehmen zugeschnittene Blockchain aufgebaut werden kann, um unter anderem die aus der Bitcoin bekannten Probleme der Skalierbarkeit anzugehen. Das Projekt läuft unter der Aufsicht der Linux Foundation, 3

4 Abbildung 2: Auswahl von Blockchain-Anwendungsfällen und stand Februar 2016 sind 30 Mitglieder beteiligt, darunter Banken, IT-Unternehmen und Start-ups. Während diese großen Initiativen aus dem privaten Sektor stammen, wurde Interesse an dieser Technologie auch von öffentlichen Organisationen zum Ausdruck gebracht. Im Januar 2016 veröffentlichte das britische Government Office for Science einen Bericht über Regierungsanstrengungen zur Erforschung und Erprobung von Blockchain, und verteilte Ledger- und Angebotstests, um die Technologie für den Einsatz im privaten Sektor zu beurteilen. Die Liste der Organisationen, die derzeit die Blockchain-Technologie erforschen, reicht weit über die oben genannten Beispiele hinaus und wird immer größer, da andere Branchen Neugier für mögliche Wege zu entwickeln beginnen, wie Blockchain ihr Geschäft verbessern könnte. POTENZIELLE EINSATZMÖGLICHKEITEN Von Blockchain wird erwartet, dass sie unsere aktuelle Art und Weise wie wir mit Systemen interagieren radikal verändern wird. Nicht nur wird die Notwendigkeit eines zentralen Mittlers für die Verarbeitung der Transaktionen beseitigt, sondern werden die entsprechenden Datensätze auch in einer prüffähigen und manipulationssicheren Weise gespeichert. Zusätzlich kann den Blöcken eine programmierbare Logik hinzugefügt werden, wodurch eine automatische Ausführung von Befehlen möglich ist. Entlang diesen Funktionen kann eine Vielzahl von Anwendungsfällen entwickelt werden, von denen einige unten dargestellt sind. Mit der verstärkten Forschung in diesem Bereich und der Auflösung von Blockchains derzeitigen Grenzen gibt es die Möglichkeiten, verschiedene Anwendungsfälle vorzustellen. AUF DER DISRUPTIVEN WELLE REITEN Die Blockchain-Technologie befindet sich noch in einem frühen Stadium, und Herausforderungen müssen noch in Angriff genommen werden, bevor sie 4

5 eine weit verbreitete Lösung werden kann. Das Tempo, in dem sie sich entwickelt, sollte jedoch nicht unterschätzt werden, da mehr und mehr Unternehmen an der Erforschung und Weiterentwicklung dieser Technologie beteiligt sind. Während jede Organisation auf Grundlage ihrer Risikobereitschaft, Innovationsfähigkeit und äußerer Zwänge einen anderen Ansatz wählen wird, sollten drei wichtige Empfehlungen befolgt werden, um die Bereitschaft zur Blockchain frühzeitig zu aktivieren. Aufbau digitaler Kompetenz Eine digital informierte Führung ist entscheidend, um die Chancen die von dieser neuen Technologie ausgehen auch nutzen zu können. Durch den Aufbau der digitalen Kompetenz innerhalb einer Organisation kann sichergestellt werden, dass Entscheidungen in Bezug auf Innovation aus einer Position von Durchsetzungsvermögen und Verständnis anstatt aus Angst vor der "unbekannten" neuen Technologie erfolgen. Erprobung von Technologien starten Das Sammeln von Erfahrungen mit der Blockchain- Technologie in einem frühen Stadium verbessert das allgemeine Verständnis der Technologie in einer Organisation und löst die Entwicklung neuer Ideen aus. Durch die Initiierung kleiner praktischer Versuche mit der Blockchain kann eine Organisation die Anpassungen und Entwicklungen identifizieren, die notwendig sind, um eine Blockchain-Anwendung zu erstellen, die am besten den Anforderungen der Organisation entspricht. Innovationsprozessen agil gestalten Sobald die disruptive Wirkung von Blockchain wirksam wird, wird der Einsatz dieser Technologie schnell den Markt verändern. Die Möglichkeit, in einer agilen Art und Weise zu reagieren, wird diejenigen, die durch die disruptive Welle überrollt werden, von denen trennen, die auf ihr reiten unterscheiden. Eine Organisation, die zeitlich reagiert und Lösungen in kleinen, aber schnellen Schritten entwickeln oder anpassen kann, hat eine viel bessere Chance, die meisten Vorteile der neuen Umgebung zu nutzen. 5

6 Sources Satoshi Nakamoto: Bitcoin: A Peer-to-Peer Electronic Cash System, 2008 Government Office for Science, Distributed Ledger Technology: beyond block chain, 2016 Financial Times: Technology: Banks seek the key to blockchain, 2015, R3, Linux Fountadion, 2016, Coin Desk, Digital Asset Holdings Details work on Hyperledger Blockchain Platform, 2016, 6

7 Kenneth Chu Sam ist Transformation Associate bei CORE. Er absolvierte erfolgreich den Bachelor- und Masterstudiengang Elektro- und Informationstechnik am Karlsruher Institut für Technologie. Vor seiner Zeit bei CORE konnte Kenneth bereits Erfahrungen in der Strategieentwicklung sowie erste internationale Projekterfahrung im Rahmen eines Praktikums und seiner Werkstudententätigkeit bei einem der größten Energieversorgungsunternehmen Deutschlands sammeln. Mail: COREtransform GmbH Am Sandwerder Berlin Germany Telefon: Mail: COREtransform GmbH Limmatquai Zürich Helvetia Telefon: Mail: office@coretransform.ch COREtransform Ltd. Canary Wharf One Canada Square London E14 5DY Great Britain Telefon: Mail: office@coretransform.co.uk

Blockchain Der wahre Disruptor 06 Oktober 2015

Blockchain Der wahre Disruptor 06 Oktober 2015 A purely peer-to-peer version of electronic cash would allow online payments to be sent directly from one party to another without going through a financial institution. - Satoshi Nakamoto Blockchain Der

Mehr

Sind bitcoins gefährlich?

Sind bitcoins gefährlich? Sind bitcoins gefährlich? Vortrag im Rahmen der Reihe Datenschutz und IT-Sicherheit an der Fakultät für Informatik und Mathematik 29.6.2011 Prof. Dr. Jochen Hertle Ein Blog Beitrag vom 15.5.2011 löst umfangreiche

Mehr

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom 11.12.2014. Vortrag zur Vorlesung. (C) 2014 <knopper@knopper.

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom 11.12.2014. Vortrag zur Vorlesung. (C) 2014 <knopper@knopper. Bitcoin Prof. Dipl.-Ing. Klaus Knopper (C) 2014 Vortrag zur Vorlesung Business Value of IT vom 11.12.2014 Inhalt der Vorlesung Grundsätzlichen Aufbau digialer Krypto-Währungen kennen

Mehr

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs Jüngste Maßnahmen

Mehr

Leipzig Open Data Cloud

Leipzig Open Data Cloud Leipzig Open Data Cloud Förderantrag im Rahmen der Ausschreibung Open Innovation des Amts für Wirtschaftsförderung der Stadt Leipzig Prof. Dr. Hans-Gert Gräbe InfAI Institut für Angewandte Informatik,

Mehr

Blockchain-Technologien und ihre Implikationen

Blockchain-Technologien und ihre Implikationen Blockchain-Technologien und ihre Implikationen Prof. Dr. Peter Roßbach Teil 1: Was verbirgt sich hinter der Blockchain-Technologie? Einleitung In der jüngeren Zeit findet man vermehrt Artikel in Zeitschriften,

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

E-Business für Start-up Unternehmen

E-Business für Start-up Unternehmen E-Business für Start-up Unternehmen Reza Asghari University of Applied Sciences Braunschweig/Wolfenbüttel, Salzdahlumerstr. 46/48, 38302 Wolfenbuettel, Germany, Tel. +49-5331-9395250, Fax +49-5331- 9395002,

Mehr

MOBILE BUSINESS STUDIENRESULTATE, MODERN BUSINESS FORUM! POTENTIALE IDENTIFIZIEREN,

MOBILE BUSINESS STUDIENRESULTATE, MODERN BUSINESS FORUM! POTENTIALE IDENTIFIZIEREN, MOBILE BUSINESS STUDIENRESULTATE, POTENTIALE IDENTIFIZIEREN, MODERN BUSINESS FORUM! Christian Ruf christian.ruf@unisg.ch Institut für Wirtschaftsinformatik Universität St.Gallen 1 160 MAL SCHAUEN WIR TÄGLICH

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

- CCBridge Wir schaffen Verbindungen......Verbindungen zwischen SAP und nonsap-systemen!

- CCBridge Wir schaffen Verbindungen......Verbindungen zwischen SAP und nonsap-systemen! - CCBridge Wir schaffen Verbindungen......Verbindungen zwischen SAP und nonsap-systemen! Anwendungsfälle der CCBridge Inhaltsverzeichnis 1. CCBridge: SAP und WebShop... 3 2. CCBridge: SAP und Offline-Auftragserfassungstool...

Mehr

BERECHTIGTE BENUTZER EINER ANERKANNTEN BILDUNGSEINRICHTUNG

BERECHTIGTE BENUTZER EINER ANERKANNTEN BILDUNGSEINRICHTUNG Ergänzungsvereinbarung zum Rahmen- Endbenutzer-Lizenzvertrag für Microsoft-Software, Microsoft Developer Network-Abonnement (Für das Microsoft Developer Network Academic Alliance-Programm) Diese Ergänzungsvereinbarung

Mehr

Swiss Mergers and Acquisitions Fokus auf Verkauf, Fusion und Akquisition von kommerziellen Unternehmen in der Schweiz. Firmenvorstellung in Deutsch

Swiss Mergers and Acquisitions Fokus auf Verkauf, Fusion und Akquisition von kommerziellen Unternehmen in der Schweiz. Firmenvorstellung in Deutsch Swiss Mergers and Acquisitions Firmenvorstellung in Deutsch 1 Index zur Firmenvorstellung Page Was wir für Sie tun können 3 4 Unser Leistungen Business-Verkauf 5 Unser Leistungen Business-Kauf 6 7 Unser

Mehr

AKTUELLER STAND T2S WELCHE MÖGLICHKEITEN BIETET T2S? WAS KOMMT DENN EIGENTLICH NACH T2S?

AKTUELLER STAND T2S WELCHE MÖGLICHKEITEN BIETET T2S? WAS KOMMT DENN EIGENTLICH NACH T2S? AKTUELLER STAND T2S WELCHE MÖGLICHKEITEN BIETET T2S? WAS KOMMT DENN EIGENTLICH NACH T2S? BNP PARIBAS SECURITIES SERVICES Cornelia Raif, Frankfurt, 2. März 2016 High five T2S is Live! 02.03.2016 2 T2S -

Mehr

4. FSI Excellence Circle. Innovation an der Kundenschnittstelle. Das überzeugende Kundenerlebnis als Basis für Kundenbindung und wachstum.

4. FSI Excellence Circle. Innovation an der Kundenschnittstelle. Das überzeugende Kundenerlebnis als Basis für Kundenbindung und wachstum. 4. FSI Excellence Circle Innovation an der Kundenschnittstelle Das überzeugende Kundenerlebnis als Basis für Kundenbindung und wachstum. Wallisellen 20. März 2013 NCR Lars Kliefoth Director NCR Selbstbedienungslösungen

Mehr

Bitcoin - Eine dezentrale Währung

Bitcoin - Eine dezentrale Währung 13. Juni 2015 Disclaimer: Keine Anlageberatung! Was ist Geld? Austauschmedium Recheneinheit Wertspeicher Wichtige Eigenschaften: leicht erkennbar, schwer zu fälschen, teilbar, leicht transportierbar, transferierbar,

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

Open Source. Eine kleine Geschichte zum Konzept der freien Software

Open Source. Eine kleine Geschichte zum Konzept der freien Software Open Source Eine kleine Geschichte zum Konzept der freien Software Open Source Definition (1) Freie Weitergabe Die Lizenz darf niemanden darin hindern, die Software zu verkaufen oder sie mit anderer Software

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Interne Revision. Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen!

Interne Revision. Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen! Interne Revision Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen! Unser Leistungsangebot für Banken und Mittelstand Durch unseren großen Erfahrungsschatz

Mehr

Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank

Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank Was ist Bitcoin? Anspruch: Eine private Internet-Alternative zur Welt der Banken

Mehr

Strategisches Management im öffentlichen Sektor: Eine Übersicht über den aktuellen Stand der Forschung

Strategisches Management im öffentlichen Sektor: Eine Übersicht über den aktuellen Stand der Forschung Strategisches Management im öffentlichen Sektor: Eine Übersicht über den aktuellen Stand der Forschung Prof. Dr. Isabella Proeller Universität Potsdam Workshop der WK ÖBWL Uni Mannheim, 9.10.2009 1 Strategisches

Mehr

Silberbesitz der Privatpersonen in Deutschland

Silberbesitz der Privatpersonen in Deutschland STEINBEIS-HOCHSCHULE BERLIN Silberbesitz der Privatpersonen in Deutschland KLEINE Finanzstudie: Analyse des Silberbesitzes und des Anlageverhaltens von Privatpersonen in Deutschland Autoren: Jens Kleine

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Was verstehen wir unter Bitcoin?

Was verstehen wir unter Bitcoin? BITCOIN WÄHRUNGSSURROGAT HANDEL MIT DIGITALEN GÜTERN BLOCKCHAIN-FUNKTION SMART CONTRACTS RELEVANTE ASPEKTE AUS ZIVIL- UND E-COMMERCE-RECHT RA Dr. Arthur Stadler Brandl & Talos Rechtsanwälte Bitcoin Symposium

Mehr

FinTech Herausforderung und Chance

FinTech Herausforderung und Chance Von Daniel Drummer, André Jerenz, Philipp Siebelt, Mario Thaten März 2016 FinTech Herausforderung und Chance Wie die Digitalisierung den Finanzsektor verändert Der Finanzdienstleistungssektor steht vor

Mehr

Bitcoin. Bier und Chips Event. Rolf Brugger rolf.brugger@switch.ch

Bitcoin. Bier und Chips Event. Rolf Brugger rolf.brugger@switch.ch Bitcoin Bier und Chips Event Rolf Brugger rolf.brugger@switch.ch 18. SWITCH April 2013 Demo! 2 Was ist Bitcoin?! 3 Eigenschaften! Elektronische Währung peer2peer Architektur Backbone: Open Source Keine

Mehr

OWASP Stammtisch Frankfurt Sowas wie Botnetze Die dunkle Gefahr der Zombie Armee OWASP 28.05.2015. The OWASP Foundation http://www.owasp.

OWASP Stammtisch Frankfurt Sowas wie Botnetze Die dunkle Gefahr der Zombie Armee OWASP 28.05.2015. The OWASP Foundation http://www.owasp. Stammtisch Frankfurt Sowas wie Botnetze Die dunkle Gefahr der Zombie Armee 28.05.2015 Marius Klimmek Referent Deloitte & Touche GmbH mklimmek@deloitte.de Copyright The Foundation Permission is granted

Mehr

SQL WIEGELIST. Erweiterung für PC WAAGE WIN Handbuch und Dokumentation. Beschreibung ab Vers. 1.3.2

SQL WIEGELIST. Erweiterung für PC WAAGE WIN Handbuch und Dokumentation. Beschreibung ab Vers. 1.3.2 PC-Waage-WIN: SQL Wiegeliste SQL WIEGELIST Erweiterung für PC WAAGE WIN Handbuch und Dokumentation Beschreibung ab Vers. 1.3.2 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368

Mehr

Living Lab Big Data Konzeption einer Experimentierplattform

Living Lab Big Data Konzeption einer Experimentierplattform Living Lab Big Data Konzeption einer Experimentierplattform Dr. Michael May Berlin, 10.12.2012 Fraunhofer-Institut für Intelligente Analyseund Informationssysteme IAIS www.iais.fraunhofer.de Agenda n Ziele

Mehr

PPCoin: Peer-to-Peer Kryptowährung mit Proof-of-Stake

PPCoin: Peer-to-Peer Kryptowährung mit Proof-of-Stake PPCoin: Peer-to-Peer Kryptowährung mit Proof-of-Stake Sunny King, Scott Nadal (sunnyking9999@gmail.com, scott.nadal@gmail.com) 19. August 2012 Auszug Peercoin ist eine Peer-to-Peer Kryptowährung, welche

Mehr

Neue IT. Neues Geschäft. André Kiehne, Vice President Cloud, Fujitsu Technology Solutions GmbH, München

Neue IT. Neues Geschäft. André Kiehne, Vice President Cloud, Fujitsu Technology Solutions GmbH, München Neue IT Neues Geschäft André Kiehne, Vice President Cloud, Fujitsu Technology Solutions GmbH, München ... im Triebwerkstrahl der Sputnik-Rakete... 1997 1989 1982 1962 1 Copyright 2012 FUJITSU ... im Triebwerkstrahl

Mehr

Urheberrechtliche Fragen von Open Source Software

Urheberrechtliche Fragen von Open Source Software Georg August Universität Göttingen Lehrstuhl Prof. Dr. Spindler 1. Juli 2004 1 kurze Wiederholung der Ergebnisse der Seminararbeit Lösungsansatz: rechtlich angepasste Lizenzen 2 3 1 kurze Wiederholung

Mehr

Herzlich Willkommen! i-net Business Seminar «Der Firmenauftritt für Technologieunternehmen» 20. März 2015

Herzlich Willkommen! i-net Business Seminar «Der Firmenauftritt für Technologieunternehmen» 20. März 2015 Herzlich Willkommen! i-net Business Seminar «Der Firmenauftritt für Technologieunternehmen» 20. März 2015 i-net ZIELE Klare Mission: Nachhaltiges Wirtschaftswachstum in Technologiebranchen für die Region

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Hinweis: Vorliegende EDI-Vereinbarung basiert auf der BDEW Mustervereinbarung über den elektronischen Datenaustausch. Artikel 1 Zielsetzung und

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

3. FSI Excellence Circle. Innovation an der Kundenschnittstelle

3. FSI Excellence Circle. Innovation an der Kundenschnittstelle 3. FSI Excellence Circle Innovation an der Kundenschnittstelle Lassen Sie den Kunden die Wahl! Wie Sie mit kreativem Technologieeinsatz die Kundenzufriedenheit und bindung steigern Wallisellen 19. März

Mehr

Vector Software. Verwendung des VectorCAST/Requirement Gateways mit DOORS > > >

Vector Software. Verwendung des VectorCAST/Requirement Gateways mit DOORS > > > Vector Software W H I T E P A P E R Verwendung des VectorCAST/Requirement Gateways mit DOORS Einleitung VectorCAST/Requirements Gateway ist ein an Add-on Modul für VectorCAST/C++ und VectorCAST/Ada Modul

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

pflegen in SAP Business SAP Business One

pflegen in SAP Business SAP Business One Produktinformation IPAS-AddOn AddOn CTI Anbindung (Telefonintegration) Artikel Intelligentes und Lieferantenstammdaten und zeitsparendes Telefonieren einfach pflegen in SAP Business SAP Business One One

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) Gas

Vereinbarung über den elektronischen Datenaustausch (EDI) Gas Vereinbarung über den elektronischen Datenaustausch (EDI) Gas RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Netzbetreiber Stadtwerke

Mehr

Überblick über die Entstehung Funktionsweise Anwendungen. The Freenet Project. Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen

Überblick über die Entstehung Funktionsweise Anwendungen. The Freenet Project. Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen Kalkin Sam Easterhegg 2008 21. März 2008 featured by cologne.idle Was ist Freenet? Freenet ist ein Netzwerk bzw. Datenspeicher, dass Zensurresistenz

Mehr

Mustervereinbarung über den elektronischen Datenaustausch (EDI)

Mustervereinbarung über den elektronischen Datenaustausch (EDI) Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energie Calw GmbH

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Kraftwerk Köhlgartenwiese GmbH Tegernauer Ortsstraße 9 79692 Kleines Wiesental und - nachfolgend die Vertragspartner genannt Seite 1 von

Mehr

Anlage 3: EDI-Rahmenvertrag

Anlage 3: EDI-Rahmenvertrag Anlage 3: EDI-Rahmenvertrag Rechtliche Bestimmungen Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: TaunaGas Oberursel (Taunus) GmbH Oberurseler Str. 55-57

Mehr

Das Handbuch zu KCM Tablet. Jörg Ehrichs Übersetzung: Burkhard Lück

Das Handbuch zu KCM Tablet. Jörg Ehrichs Übersetzung: Burkhard Lück Jörg Ehrichs Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Wacom-Tablett-Einstellungen 5 1.1 Profilverwaltung...................................... 5 1.2 Allgemeine Tablett-Einstellungen und -Informationen.................

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen dem Netzbetreiber Strom und Gas Netze BW GmbH Schelmenwasenstr. 15, 70567 Stuttgart und dem Lieferanten / dem Transportkunden: Name:.

Mehr

Berufliche Kompetenzen

Berufliche Kompetenzen Name: Wohnhaft: Raum 53 Tel.: E-Mail: Geboren: XX.XX.1972 Ledig Berufliche Kompetenzen Zusammenfassung Erfahrung in der eigenverantwortliche Organisation und Leitung einer IT Abteilung mit internationale

Mehr

Microsoft Dynamics. Management Reporter for Microsoft Dynamics ERP Data Provider Configuration Guide

Microsoft Dynamics. Management Reporter for Microsoft Dynamics ERP Data Provider Configuration Guide Microsoft Dynamics Management Reporter for Microsoft Dynamics ERP Data Provider Configuration Guide Datum: Mai 2010 Inhaltsverzeichnis Einführung... 3 Voraussetzungen... 3 Installieren eines Datenanbieters...

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Lieferantenrahmenvertrag Gas Anlage 3 Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN

Lieferantenrahmenvertrag Gas Anlage 3 Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen wird getroffen von und zwischen: NEW Schwalm-Nette Netz GmbH Rektoratstraße 18 41747 Viersen 9870115400002 und «Lieferant» «Straße» «PLZ»

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Cedric Read, Hans-Dieter Scheuermann und das mysap Financials Team CFO - Die integrative Kraft im Unternehmen

Cedric Read, Hans-Dieter Scheuermann und das mysap Financials Team CFO - Die integrative Kraft im Unternehmen Cedric Read, Hans-Dieter Scheuermann und das mysap Financials Team CFO - Die integrative Kraft im Unternehmen Technische Universität Darmstadt Fachbereich 1 Betriebswirtschaftliche Bibliothek Inventar-Nr.:

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

Start Anleitung / Einstieg Bitclub Network. Seite mit oben angeführten Link aufrufen, auf der Startseite auf Anmelden klicken

Start Anleitung / Einstieg Bitclub Network. Seite mit oben angeführten Link aufrufen, auf der Startseite auf Anmelden klicken Start Anleitung / Einstieg Bitclub Network 1. Schritt: Sprache auf Deutsch stellen >>> Folgende Seite aufrufen

Mehr

FlashAir. Tool zur Firmwareaktualisierung Version 1.00.03. Bedienungsanleitung

FlashAir. Tool zur Firmwareaktualisierung Version 1.00.03. Bedienungsanleitung FlashAir Tool zur Firmwareaktualisierung Version 1.00.03 Bedienungsanleitung 1 Tool zur FlashAir -Firmwareaktualisierung Version 1.00.03 Toshiba Corporation - Semiconductor & Storage Products Company Copyright

Mehr

Business Case. Personalausweis Fujitsu Online Store

Business Case. Personalausweis Fujitsu Online Store Business Case Personalausweis Fujitsu Online Store Carsten Snider, B. Sc. Vorlesung: TIMES Prof. Dr.-Ing. Heinz Thielmann KOM - Multimedia Communications Lab Prof. Dr.-Ing. Ralf Steinmetz (director) Dept.

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Konstanz GmbH

Mehr

Anlage 3 zum Lieferantenrahmenvertrag

Anlage 3 zum Lieferantenrahmenvertrag Anlage 3 zum Lieferantenrahmenvertrag Mustervereinbarung über den elektronischen Datenaustausch (EDI) Artikel 1 Zielsetzung und Geltungsbereich 1.1 Die "EDI-Vereinbarung", nachfolgend "die Vereinbarung"

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen:, Unterkotzauer Weg 25, 95028

Mehr

Kundenzentrisches Banking - mit Hilfe von Social Media

Kundenzentrisches Banking - mit Hilfe von Social Media Kundenzentrisches Banking - mit Hilfe von Was versteht man unter kundenzentrischem Banking? Problem: Banken haben heutzutage mit stagnierenden Märkten, starkem Wettbewerb und einer sinkenden Kundenloyalität

Mehr

Interessengemeinschaft

Interessengemeinschaft Interessengemeinschaft digitales Planen, Bauen und Betreiben in der Schweiz BIM Building Information Modelling ist da! Es besteht kein Zweifel daran, dass sich die Gebäudedatenmodellierung in der Schweiz

Mehr

«Wie bezahlen wir in Zukunft und welchen Einfluss haben neue Zahlungsmittel wie Apple Pay, PayPal oder Bitcoin auf das Einkaufsverhalten?

«Wie bezahlen wir in Zukunft und welchen Einfluss haben neue Zahlungsmittel wie Apple Pay, PayPal oder Bitcoin auf das Einkaufsverhalten? «Wie bezahlen wir in Zukunft und welchen Einfluss haben neue Zahlungsmittel wie Apple Pay, PayPal oder Bitcoin auf das Einkaufsverhalten?» procure-anlass der Sektion Zürich vom 19.05.2015, Thomas Ifanger,

Mehr

Mustervereinbarung über den elektronischen Datenaustausch (EDI)

Mustervereinbarung über den elektronischen Datenaustausch (EDI) Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Waldkirch

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für

Mehr

PRESSEMAPPE. Alle wichtigen Informationen zur Berlin School of Digital Business

PRESSEMAPPE. Alle wichtigen Informationen zur Berlin School of Digital Business PRESSEMAPPE Alle wichtigen Informationen zur Berlin School of Digital Business ÜBER UNS Die Berlin School of Digital Business unterstützt Unternehmen mit inspirierenden Workshops und Seminaren bei der

Mehr

Big Data Informationen neu gelebt

Big Data Informationen neu gelebt Seminarunterlage Version: 1.01 Copyright Version 1.01 vom 21. Mai 2015 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Anlage c zum Netznutzungsvertrag Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Stadtwerke Heilbad Heiligenstadt GmbH Schlachthofstraße 8 37308 Heilbad Heiligenstadt und nachfolgend

Mehr

Was blüht uns? Die Herausforderung zielgerichteter Transformationen von Chemie- und Pharmaunternehmen

Was blüht uns? Die Herausforderung zielgerichteter Transformationen von Chemie- und Pharmaunternehmen Die Herausforderung zielgerichteter Transformationen von Chemie- und Pharmaunternehmen Das Event für den Chemieund Pharmastandort Deutschland Was blüht uns? 16. Juli 2014, Frankfurt Flughafen, The Squaire

Mehr

Research. Consulting. People. Unternehmensberatung aus Leidenschaft

Research. Consulting. People. Unternehmensberatung aus Leidenschaft Research. Consulting. People. Unternehmensberatung aus Leidenschaft Schüßler-Consulting Schüßler-Consulting bietet strategische Unternehmensberatung auf höchstem Niveau kompetent, professionell und persönlich.

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Energieversorgung Pirna

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 14. Oktober 2009 Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober 2009 1 / 38 Inhalt 1 Einleitung

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Bitcoins. Eine neue digitale Welt des Bezahlens

Bitcoins. Eine neue digitale Welt des Bezahlens Bitcoins Eine neue digitale Welt des Bezahlens Bitcoins - Einführung Gliederung 1. Bitcoins eine neue digitale Welt des Bezahlens 2. Ablauf einer Bitcoin Transaktion 3. Bitcoins - Rechtsnatur & Regulierung

Mehr

Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014

Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014 Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014 Zusammenfassung der Ergebnisse (I) Modernes Fuhrparkmanagement: Mobil und interaktiv Arval-Kurzumfrage unter Fuhrparkentscheidern Nutzen

Mehr

BASF SE: Veröffentlichung gemäß 26 Abs. 1 WpHG mit dem Ziel der europaweiten Verbreitung

BASF SE: Veröffentlichung gemäß 26 Abs. 1 WpHG mit dem Ziel der europaweiten Verbreitung BASF SE: Veröffentlichung gemäß 26 Abs. 1 WpHG mit dem Ziel der europaweiten Verbreitung Stimmrechtsmitteilungen nach 25a WpHG Wir haben folgende Stimmrechtsmitteilungen gem. 25a WpHG am 4. Mai 2015 erhalten:

Mehr

Eindeutige Objektidentifizierungen und definierte Schnittstellenformate als Voraussetzung für Industrie 4.0 in der Windindustrie

Eindeutige Objektidentifizierungen und definierte Schnittstellenformate als Voraussetzung für Industrie 4.0 in der Windindustrie Eindeutige Objektidentifizierungen und definierte Schnittstellenformate als Voraussetzung für Industrie 4.0 in der Windindustrie Fakten, Aufgaben und Ansprüche Gründung: 1974 als Centrale für Coorganisation

Mehr

Bitcoin und virtuelles Geld

Bitcoin und virtuelles Geld Bitcoin und virtuelles Geld Gliederung 1. Allgemeines 1.1.Entstehung 1.2. Verbreitung und Kurs 1.3.Eigenschaften 1.4.Anonymität vs Pseudonymität 1.5.Erwerb von Bitcoin 2. Welche Idee steht dahinter? 2.1.

Mehr

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Veröffentlicht 31. August 2012 Version V1.0 Verfasser Inhaltsübersicht 1. Einführung... 3 2. Systemanforderungen... 3 2.1.

Mehr

How- to. E- Mail- Marketing How- to. Newsletter- Abmeldung optimal gestalten. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Newsletter- Abmeldung optimal gestalten. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Newsletter- Abmeldung optimal gestalten Welche Gründe ein Empfänger auch für die Abmeldung von einem Newsletter hat: Jedes Kündigungshindernis sorgt für Verärgerung.

Mehr

Init7 Unternehmenspräsentation

Init7 Unternehmenspräsentation Init7 Unternehmenspräsentation Das Unternehmen Init7 Struktur der Init7 mit klarem Fokus auf drei Kernkompetenzen Init7 Holding AG Init7 (Switzerland) AG Init7 (Germany) GmbH Layer One AG Access Services

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Wie kann ich Bitcoins ausgeben?

Wie kann ich Bitcoins ausgeben? Es gibt viele Anbieter, bei denen Sie ein online wallet unterhalten können, um Zahlungen in Bitcoin auszuführen. Für kleinere Bitcoin Beträge sind sie sehr handlich, man kann damit Bitcoins empfangen und

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Stadtwerke Bad Salzuflen

Mehr

SAPS. Professor Dr. Brecht Institutsdirektor. Professor Dr. Schumacher Institutsdirektor

SAPS. Professor Dr. Brecht Institutsdirektor. Professor Dr. Schumacher Institutsdirektor SAPS Mod: Master-Studiengang Innovations- und Wissenschaftsmanagement der School of Advanced Professional Studies an der Universität Ulm und OneVP (Voith Paper) Product Management Inhouse School Professor

Mehr