Beiträge zum Forschungsgebiet Compliance Monitoring und Reporting
|
|
- Gisela Mann
- vor 8 Jahren
- Abrufe
Transkript
1 Beiträge zum Forschungsgebiet Compliance Monitoring und Reporting Matthias Kehlenbeck Thorben Sandner Doktorandenkolloquium
2 Agenda IWI-Tätigkeiten Vorstellung der Forschungsbeiträge Planung Matthias Kehlenbeck & Thorben Sandner # 2
3 IWI-TÄTIGKEITEN Matthias Kehlenbeck & Thorben Sandner # 3
4 IWI-Tätigkeiten März 2009 bis Juni 2009 (Rückblick) Vorlesung IT-Sicherheit (ToSa) Übung Datenorganisation (MaKe) Seminarbetreuung (ToSa) Entwicklung der Idee für den HICSS-Beitrag durch die WI-Konferenz Arbeiten am HICSS-Beitrag Vorbereitung der Vorträge im Doktorandenkolloquium Juli 2009 bis September 2009 Vortragsvorbereitung DaWaK (MaKe) Konferenz DaWaK (MaKe) Überarbeitung HICSS-Beitrag Arbeiten am ECIS-Beitrag Arbeiten am ARES-Beitrag Matthias Kehlenbeck & Thorben Sandner # 4
5 IWI-Tätigkeiten Oktober 2009 bis Januar 2010 Vorlesung SAP II (ToSa) Diplomarbeitsbetreuung (ToSa) Promotionsstudium (MaKe) Promotions- und Publikationsstrategie Überarbeitung ARES-Beitrag Vortragsvorbereitung HICSS (ToSa) Konferenz HICSS Überarbeitung ECIS-Beitrag Vorbereitung des Vortrages im Doktorandenkolloquium Matthias Kehlenbeck & Thorben Sandner # 5
6 VORSTELLUNG DER FORSCHUNGSBEITRÄGE Matthias Kehlenbeck & Thorben Sandner # 6
7 Zusammenhang Problemidentifikation Entwicklung eines Prototypen Erweiterung des Prototypen Ökonomische Implikationen des Prototypen WI 2009 nicht veröffentlicht HICSS 2010 ECIS 2010 ARES 2010 State of the Art Literaturanalyse Erfolgsfaktoren Matthias Kehlenbeck & Thorben Sandner # 7
8 HICSS 2010 Konferenz Hawaii International Conference on System Sciences (HICSS) Rankings WKWI / GI-FB WI: WI-Orientierungslisten: Kategorie B ARC Final Ranking of ICT Conferences for ERA: Kategorie A Häufigkeit des Zitierens in ICIS-Beiträgen: Platz 2 IWI-Punkte: 2 Matthias Kehlenbeck & Thorben Sandner # 8
9 HICSS 2010 Paper Titel: Managing Internal Control in Changing Organizations through Business Process Intelligence A Service Oriented Architecture for the XACML based Monitoring of Supporting Systems Inhalt: Entwicklung eines Modells mit: Prozessen (internen) Kontrollen (kritischen) Berechtigungen (Benutzer) Rollen Nutzung einer Service-Orientierten-Architektur: automatisiertes Monitoring von Kontrollen Reporting bei Kontrollverletzungen Entwickeltes Modell nutzt bereits existierende Standards: BPMN (Business Process Modeling Notation) COSO (Committee of Sponsoring Organizations of the Treadway Commission) XACML (extensible Access Control Markup Language) RuleML (Rule Markup Language) Matthias Kehlenbeck & Thorben Sandner # 9
10 HICSS 2010 Paper: Modell Business Process Model Access Control Model Internal Control Model Rule Model Matthias Kehlenbeck & Thorben Sandner # 10
11 HICSS 2010 Paper: Architektur Matthias Kehlenbeck & Thorben Sandner # 11
12 HICSS 2010 Paper: Business Explorer Analyzer Matthias Kehlenbeck & Thorben Sandner # 12
13 ECIS 2010 Konferenz European Conference on Information Systems (ECIS) Rankings VHB: JOURQUAL 2: Kategorie B Proceedings of the European Conference on Information Systems (ECIS) B 7,37 WKWI / GI-FB WI: WI-Orientierungslisten: Kategorie A ARC Final Ranking of ICT Conferences for ERA: Kategorie A IWI-Punkte: 3 Matthias Kehlenbeck & Thorben Sandner # 13
14 ECIS 2010 Paper Titel: An Implementation of a process-oriented Cross-System Compliance Monitoring Approach in a SAP ERP and BI Environment Inhalt: Erweiterung des Prototypen um automatische Extraktion und automatische Transformation von Berechtigungsmodellen aus einem SAP-System Evaluation des Prototypen Matthias Kehlenbeck & Thorben Sandner # 14
15 ARES 2010 Konferenz International Conference on Availability, Reliability and Security (ARES) Rankings ARC Final Ranking of ICT Conferences for ERA: Kategorie B Acceptance Rate 2009: 25% IWI-Punkte: 2 Matthias Kehlenbeck & Thorben Sandner # 15
16 ARES 2010 Paper Titel: Application and Economic Implications of an Automated Requirement-Oriented and Standard-Based Compliance Monitoring and Reporting Prototype Inhalt: Anwendung des entwickelten Prototypen Darstellung ökonomischer Implikationen Identifikation von Prozessbeteiligten Identifikation von Informationsbedürfnissen Aufstellung von Szenarien (Prozessdokumentation und Systemheterogenität) Analyse kritischer Erfolgsfaktoren Matthias Kehlenbeck & Thorben Sandner # 16
17 PLANUNG Matthias Kehlenbeck & Thorben Sandner # 17
18 Nächste Schritte Eventuell ICIS-Paper (StH, ToSa) Einfluss von Persönlichkeitsfaktoren auf IT-Sicherheit Zusammenfassung (MaKe, ToSa) Seiten auf Deutsch Matthias Kehlenbeck & Thorben Sandner # 18
19 Zeitplanung Februar 2010 ARES 2010: Konferenz Mai 2010 ICIS 2010: Abgabetermin Juni 2010 ECIS 2010: Konferenz September 2010 ECIS 2011: Abgabetermin (ggf. erneutes Einreichen des ICIS-Beitrages) Ende 2010 Zusammenfassung: Abschluss Matthias Kehlenbeck & Thorben Sandner # 19
20 Vielen Dank für Ihre Aufmerksamkeit Matthias Kehlenbeck Königsworther Platz Hannover Tel: 0511/ kehlenbeck@iwi.uni-hannover.de Thorben Sandner Königsworther Platz Hannover Tel: 0511/ sandner@iwi.uni-hannover.de Doktorandenkolloquium
Beiträge zu Business Intelligence und IT-Compliance
Beiträge zu Business Intelligence und IT-Compliance Der Wirtschaftswissenschaftlichen Fakultät der Gottfried Wilhelm Leibniz Universität Hannover zur Erlangung des akademischen Grades Doktor der Wirtschaftswissenschaften
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrJochen Bauer 08.01.2010
08.01.2010 Um was geht s und wie läuft s ab? Eclipse-EMP-MDT: Standards unter einem Dach! Gliederung 1. der Model (MDT) 2. Model-Driven- (MDD) und MDT 3. Interne Domain-Specific-Languages (DSL) 4. 5. 6.,
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrElisabeth Stettler. Business Consultant. Andreas Gerig. Consultant/Projekt Manager.
TopSoft. Business Software. Effizienzperlen beim Einsatz von SharePoint. Namics. Elisabeth Stettler. Business Consultant. Andreas Gerig. Consultant/Projekt Manager. 24. September 2009 TopSoft. Business
MehrKleinstunternehmen (bis 9 MA)
2016 Kleinstunternehmen (bis 9 MA) 1. GRUNDDATEN ZUM UNTERNEHMEN (Pflichtfelder sind durch ein *-Symbol gekennzeichnet) Sollten die Eingabefelder nicht ausreichen, nutzen Sie bitte das Feld am Ende des
MehrBI - Der strategische Erfolgsfaktor im Unternehmen
BI - Der strategische Erfolgsfaktor im Unternehmen Kunde: Universität Oldenburg, Department für Informatik Ort: Oldenburg, 26.09.2008 Referent: Dirk Vahlkamp Gedruckt: 28.09.2008, [Version 0.1] 2007-2008
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
MehrProzessunterstützung durch den Einsatz von QlikView bei RWE. Holger Schmitz, Leiter Business Intelligence. mit QlikView RWE IT 18.09.
Prozessunterstützung durch den Einsatz von QlikView bei RWE Holger Schmitz, Leiter Business Intelligence mit QlikView RWE IT 18.09.2012 SEITE 1 Agenda > RWE Konzern und RWE IT > Business Intelligence bei
MehrIT-Sicherheit: Und was sagen die Geschäftsprozesse dazu?
IT-Sicherheit: Und was sagen die Geschäftsprozesse dazu? Risiken und Chancen moderner Geschäftsprozessarchitekturen Frank Hüther Bereichsleiter System Integration MT AG MT AG managing technology 1994:
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
Mehrconnect.it Campus Literaturverwaltung mit Mendeley
connect.it Campus Literaturverwaltung mit Mendeley Philipp Küller, 22.09.2015 Wann benötigen Sie Literatur? u Proseminar à Literaturanalyse u Seminar à Literaturanalyse u Projektstudie à Recherche, Berichtsband
MehrHandbuch Interne Kontrollsysteme (IKS)
Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis
MehrSchuljahreswechsel im Schul-Webportal
Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrSicherheit in Workflow-Management-Systemen
Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of
MehrIT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH
IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH Wir wollen in die Riege der führenden IT-Dienstleister in Deutschland.
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrOliver Bungartz. Risk Reporting. Anspruch, Wirklichkeit und Systematik einer umfassenden Risikoberichterstattung deutscher Unternehmen
Oliver Bungartz Risk Reporting Anspruch, Wirklichkeit und Systematik einer umfassenden Risikoberichterstattung deutscher Unternehmen A 237187 Verlag Wissenschaft & Praxis B Inhaltsverzeichnis Seite Anhangverzeichnis
MehrTerminologie: Von der Mündung bis zur Quelle und zurück
Terminologie: Von der Mündung bis zur Quelle und zurück tekom-rg, Insel Mainau Isabelle Fleury if@fleuryfleury.com, 0221 357 918 60 Der lange Weg bis zum Übersetzer Mehrere Quellen Seen Meander Delta Rhein-Karte.png
Mehrbaut auf bestehende EU Initiativen wie: (SET-Plan) Ziele des SET-Plans: Convenant of Mayors CONCERTO CIVITAS
SMART CITIES News aus Brüssel Vorstellung der aktuellen Aktivitäten auf europäischer Ebene TPSCA Workshop "Smart Cities - Aktuelle Entwicklungen" 20. März 2012 Inhalt 1. Überblick über Smart Cities Netzwerke,
MehrBUSINESSPLAN STARTUPTEENS WIR MACHEN JUNGE UNTERNEHMER
BUSINESSPLAN STARTUPTEENS WIR MACHEN JUNGE UNTERNEHMER WOZU BRAUCHT MAN EINEN BUSINESSPLAN? 1. Executive Summary 2. Geschäftsidee 3. Geschäftsmodell 4. Wettbewerb 5. Team 6. Zeitplan 7. Angebot STARTUPTEENS
MehrEPK Ereignisgesteuerte Prozesskette
Ausarbeitung zum Fachseminar Wintersemester 2008/09 EPK Ereignisgesteuerte Prozesskette Referent: Prof. Dr. Linn Ausarbeitung: Zlatko Tadic e-mail: ztadic@hotmail.com Fachhochschule Wiesbaden Fachbereich
MehrInternationalisierung im Mittelstand und die Auswirkungen auf Reporting und Konsolidierung
Internationalisierung im Mittelstand und die Auswirkungen auf Reporting und Konsolidierung Vorgehensweise bei der Umsetzung von Data Warehouse Projekten Agenda Problemstellung Reportingbeispiele Grundlage
MehrImplementierung eines steuerlichen Risikomanagementsystems
Nora Mundschenk Implementierung eines steuerlichen Risikomanagementsystems Eine Analyse in ausgewählten Unternehmen und die Entwicklung eines Instruments zur Bewertung steuerlicher Risiken Verlag Dr. Kovac
MehrE POSTBUSINESS BOX Release Notes. Release 2.0
E POSTBUSINESS BOX Release Notes 1 Release-Information Mit können Sie folgende neuen oder geänderten Funktionen nutzen. Das E POST-System wurde auf OpenSSL 1.0.1g aktualisiert, um eine kritische Sicherheitslücke
MehrFirmenname Bereich Straße PLZ / Ort Telefon Telefax E-Mail zugehörige Werke (Name, Ort) zugehörig zur Firmengruppe
Der Fragebogen dient der Bewertung der Qualitätsfähigkeit von Lieferanten sowie der Vorbereitung auf ein eventuelles Audit zur Einschätzung der Wirksamkeit des eingeführten Qualitätsmanagementsystems.
MehrIVS Arbeitsgruppe Softwaretechnik Abschnitt 3.3.1 Management komplexer Integrationslösungen
Vorlesung - IVS Arbeitsgruppe Softwaretechnik Abschnitt 3.3.1 Management komplexer Integrationslösungen Seite 1 Typische Situation in Integrationsprojekten Verwendung komplexer und teuerer Integrationsframeworks.
MehrQuantitative Entscheidungsunterstützung Überblick
Quantitative Entscheidungsunterstützung Überblick Prof. Dr. Norbert Trautmann Universität Bern Frühjahrssemester 2016 Gliederung 1 2 3 4 5 Prof. Dr. Norbert Trautmann, Frühjahrssemester 2016 Quantitative
MehrINSPIRE-Monitoring 2014/2015
INSPIRE-Monitoring 2014/2015 Kontaktstelle GDI-DE des Landes Brandenburg Susanne Köhler Potsdam, Übersicht 2/ 13 Hintergrund des INSPIRE-Monitorings Neues Monitoring-Verfahren Auswertung Monitoring für
Mehr18. nrw.units Abstimmungstreffen
18. nrw.units Abstimmungstreffen 12. April 2016 eco Verband der Internetwirtschaft e.v., Köln Agenda 1. Terminrückblick 2. CeBIT Übergabe des Strategiepapiers 3. Terminausblick 4. NRW Forschungstag IT-Sicherheit
Mehram Donnerstag den 28. Juni 2012 um 18:30 Uhr in das Düsseldorf China Center, Königsallee 106, 40215 Düsseldorf (Raum Beijing) ein.
An die Geschäftsführung Chinesischer Unternehmen im Raum, 24. Mai 2012 JCI International Networking Chinesisch-Deutsches Abendessen Sehr geehrte Damen und Herren, Hiermit laden die Sie und Ihre jungen
MehrProzessautomatisierung bei der JURA Elektroapparate AG. Reiner Hansen / Matthias Rilk. BPM Praxistag Olten, 20.03.2013
Prozessautomatisierung bei der JURA Elektroapparate AG Reiner Hansen / Matthias Rilk BPM Praxistag Olten, 20.03.2013 Zur Person Reiner Hansen IT-Leiter Entwicklung und Unterstützung von IT- und Geschäftsprozessen
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrIT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS
IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS
MehrEinladung zum Business Breakfast
Einladung zum Business Breakfast Themen: IT-Sicherheit und Dokumentenmanagement Do, 22.10.2015 - Berlin Mi, 28.10.2015 - Wiesbaden Mi, 04.11.2015 - Baienfurt Die Digitalisierung ist ein zweischneidiges
MehrM.SecureTrade / Gelangensbestätigung
M.SecureTrade / Gelangensbestätigung Grundidee & Nutzen M.SecureTrade/Gelangensbestätigung ist das zentrales Programm für die Erstellung und Verwaltung von Gelangensbestätigungen (GBs) bzw. deren Alternativnachweisen
MehrTag der Architektur 2016 ERKLÄRUNG DES ENTWURFSVERFASSERS/ DER ENTWURFSVERFASSERIN Hiermit bewerbe ich mich verbindlich für die Teilnahme am Tag der Architektur 2016 am 25./26. Juni. Ich akzeptiere die
MehrAnkündigung und Ausschreibung des Case-Seminars für das SS 2013
Institut für Marketing Univ.-Prof. Dr. Anton Meyer München, SS 2013 Ankündigung und Ausschreibung des Case-Seminars für das SS 2013 www.marketingworld.de Case-Seminar Übersicht Thema Praxisnahes Beratungsprojekt
MehrRECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten
RECY CLE NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten NAV Easy Security - Die sichere Lösung für Ihre Projektarbeit! Sparen Sie Zeit, Geld und Ressourcen. Das Einrichten
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrCyber Security im Unternehmen
Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in
MehrEvaluation politischer Institutionen als Beitrag zur Politikberatung Erfahrungen aus Costa Rica
Evaluation politischer Institutionen als Beitrag zur Politikberatung Erfahrungen aus Costa Rica Vortrag zum Frühjahrstreffen des AK Entwicklungspolitik 06. Juni 2014, PTB, Braunschweig Kontakt: Susanne
MehrOSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008
OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 1 Compliance? "Bei der Verwendung von OSS in kommerziellen Produkten sind die Lizenzpflichten
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrWORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG MANAGEMENT VON IT ARCHITEKTUREN
WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG Architekturen in Unternehmen Nutzen von Unternehmensarchitekturen Treiber und Hindernisse Initialisierung der IT-Architekturentwicklung Rahmeneinordnung
MehrEinreichung zum Call for Papers
Internet: www.aitag.com Email: info@aitag.com Einreichung zum Call for Papers Kontaktinformationen Sven Hubert AIT AG Leitzstr. 45 70469 Stuttgart Deutschland http://www.aitag.com bzw. http://tfsblog.de
MehrSof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung
Softwaretechnologien für verteilte Systeme Übung Organisatorisches Gruppen mit 3-4 Personen bearbeiten ein zugewiesenes Thema Abgabe besteht aus einer Arbeit mit 10-15 Seiten und ~30 Minuten Präsentation
MehrKDO Kunden- und Partnertag 2016. Kommunales Berichtswesen mit KDO-doppik&more
KDO Kunden- und Partnertag 2016 Kommunales Berichtswesen mit KDO-doppik&more Sandra Töbermann 7. / 8. Juni 2016 Agenda Aufbau eines kommunalen Berichtswesens Aufbau des Datenexports von SAP in das Berichtswesen
MehrMetadateneditoren für ArcGIS
Metadateneditoren für ArcGIS Matthias Schenker Geoinformatik AG Zürich, Schweiz Inhalt Metadaten in ArcGIS Erweiterung des bestehenden ISO-Editors Einbinden eigener Editoren Import und Export von bestehenden
MehrKosten runter, Qualität hoch - der ewige Spagat zwischen Steigerung der Serviceleistung und Kostenoptimierung
3. Swiss Business & IT-Service Forum 2011 Kosten runter, Qualität hoch - der ewige Spagat zwischen Steigerung der Serviceleistung und Kostenoptimierung Zürich, 22./23.März 2011 Holger Schellhaas Managing
MehrApplication Requirements Engineering
Application Requirements Engineering - Fokus: Ableitung von Produktanforderungen - Günter Halmans / Prof. Dr. Klaus Pohl Software Systems Engineering ICB (Institute for Computer Science and Business Information
MehrK2E -dänisch-deutsche Fachkräfte- Initiative für KMU im ländlichen Raum
K2E -dänisch-deutsche Fachkräfte- Initiative Fachkräfte für den Kreis Rendsburg-Eckernförde 2. Juli 2014, Büdelsdorf 1 INTERREG 4A-Programm Grenzüberschreitende Zusammenarbeit Gefördert aus Mitteln der
MehrEntwicklung der Abiturdurchschnittsnoten an den öffentlichen und privaten Gymnasien in Baden-Württemberg seit 1990. Allgemeinbildende Gymnasien
1 von 5 29.03.2010 18:38 Stuttgart, 29. März 2010 Nr. 100/2010 Durchschnittsnote beim Abitur 2009 an allgemeinbildenden Gymnasien liegt bei 2,30 Gut 13 400 Abgänger mit Hochschulreife kamen aus beruflichen
MehrSpezielle Lebenslösung für die Grafts zum Aufbewahren - Songul Alci
Spezielle Lebenslösung für die Grafts zum Aufbewahren Bei existierenden Methoden werden die follikuläre Haareinheiten oder Haargrafts, die von den geeigneten Bereichen des Patienten entnommen wurden, bis
MehrBusiness Project Sommersemester 2009
Business Project Sommersemester 2009 Optimize the Lead Management process in Henkel Adhesives! Aleksandra Gawlas, Christopher Dahl Jørgensen, Martina Baden, Jonathan Malmberg, Vanessa Hans Agenda 1. Das
MehrUnternehmenspräsentation
Unternehmenspräsentation Inhaltsverzeichnis Unternehmensüberblick Rasantes Wachstum weltweit Starke Kundenbeziehungen Innovative Application Services Ein hochmotiviertes globales Unternehmen Unsere Vision
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
MehrDer Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender
Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda
MehrForschen mit der HS-Ansbach!
Forschen mit der HS-Ansbach! Vorstellung des Forschungsschwerpunktes Strategic Business Intelligence an der Hochschule Ansbach www.strategicbusinessintelligence.de Folie 1 1 Agenda 1. Zielsetzung des Forschungsschwerpunkts
MehrAuswertung VHP-Konsultation bei GASPOOL im Jahr 2015. Berlin im August 2015
Auswertung VHP-Konsultation bei GASPOOL im Jahr 2015 Berlin im August 2015 Agenda 1. Fragenblock 1 zur Kundenbetreuung für VHP-Nutzer 2. Fragenblock 2 zum VHP-Portal 3. Fragenblock 3 zum VHP-Systembetrieb
MehrIBM SPSS Justiz-Tage: Datenerhebung, Datenanalyse und Data Mining für Justiz und kriminologische Forschung
IBM SPSS Justiz-Tage: Datenerhebung, Datenanalyse und Data Mining für Justiz und kriminologische Forschung Evaluieren & Erkennen, Weiterentwickeln & Reporten Datenerhebung, Datenanalyse und Data Mining
MehrHANA @ a glance Workshop
HANA @ a glance Workshop Montag, 25. März 2013, 09:00 16:30 Uhr Dienstag, 26. März 2013, 09:00 16:30 Uhr Abstract Erkennen Sie Ihre aktuelle Situation bzw. Teile davon in der folgenden Darstellung wieder?
MehrHochschule Darmstadt und Lufthansa ein Kooperationsprojekt LH BB Privacy App Quiz Lounge
und Lufthansa ein Kooperationsprojekt LH BB Privacy App Quiz Lounge Bettina Harriehausen-Mühlbauer () & Udo Sonne (Deutsche Lufthansa AG, Frankfurt) Idee und Umsetzung Treffen LH und h_da auf M-day vor
MehrChange Request Management mit dem SAP Solution Manager
Matthias Friedrich, Torsten Sternberg Change Request Management mit dem SAP Solution Manager Galileo Press Bonn Boston Vorwort 11 1.1 IT Change Management und Information Technology Infrastructure Library
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrProduktionstechnisches Zentrum Berlin Ihr Partner für angewandte Forschung, Entwicklung und Umsetzung
Produktionstechnisches Zentrum Berlin Ihr Partner für angewandte Forschung, Entwicklung und Umsetzung Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik (IPK) Geschäftsfeld Unternehmensmanagement
MehrBautzen IT.Solutions GmbH CeBIT 2011
Bautzen IT.Solutions GmbH CeBIT 2011 SAP Business ByDesign Die neue Softwaregeneration 28.02.2011 Unternehmensstruktur Bautzen IT.Group GmbH & Co. KG und Töchter Gegründet: 01.12.2004 Standorte: 02625
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrDie suxess-story. Lernen von einem erfolgreichen IT-Beraternetzwerk. Erich Rass, PMP suxess it-project & management consulting gmbh
Die suxess-story Lernen von einem erfolgreichen IT-Beraternetzwerk 5. März 2009 7 W s Was erwartet sie in der nächsten Stunde? Wer sind wir? Was verstehen wir unter Netzwerken Wie sieht unser Netzwerk
MehrInternet Ringversuche
1 Internet Ringversuche Dirk Illigen Patrick Schwarz INSTAND e.v. 2 Besteht Interesse an Internet Ringversuchen? Welche Möglichkeiten bieten Internet Ringversuche? Aktueller Stand Live Demo Blick in die
MehrRessourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7.
Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7. Nov 2012 Seite 1 Unternehmensprofil IT-Spezialist für Business Intelligence und
MehrBegriff 1 Begriff 2 Datenbank 1
Literaturrecherche Eine sorgfältige Literaturrecherche ist der erste fundamentale Schritt zur Anfertigung einer wissenschaftlichen Arbeit. Die Recherche sollte systematisch, genau, verständlich und nachvollziehbar
MehrZeitlich abhängig von OWB?
Zeitlich abhängig von OWB? 24. April 2007 Beat Flühmann Trivadis AG > IT Lösungsanbieter» Application Development, Application Performance Management, Business Communication, Business Intelligence, Managed
MehrWir in Westfalen. Doxis4 in Process. An den Besten orientieren. Dokumentenmanagement im Tagesgeschäft Beispiel Auftragsbearbeitung
Wir in Westfalen An den Besten orientieren Doxis4 in Process Dokumentenmanagement im Tagesgeschäft Beispiel sbearbeitung Beispielszenario -sbearbeitung Rheinwerk Group GmbH Bremer Warenhaus GmbH Produzent
MehrÖffentlich-rechtlicher Vertrag
Öffentlich-rechtlicher Vertrag zum betrieblich-technischen Regelwerk DB Netz AG Sebastian Lamp Betrieblich-technische Kundenveranstaltung 2014 Netzzugangs- und Regulierungsrecht Kassel, 12.05.2014 Inhaltsverzeichnis
MehrOnline-Befragung der Promovierenden zur Betreuungssituation an der Universität Potsdam
Fakultätsübergreifender Kurzbericht Online-Befragung der Promovierenden zur Betreuungssituation an der Universität Potsdam 30.03.2012 Befragung der Potsdam Graduate School in Zusammenarbeit mit dem PEP-Team
MehrGlücksmaximierung statt Nachhaltigkeit
Glücksmaximierung statt Nachhaltigkeit Implikation der Erkenntnisse von Glücks- und Verhaltensökonomie für Grüne Politik Bastien Girod, Natinoalrat Grüne Schweiz Agenda Was ist das Ziel grüner Politik?
MehrPreise & Konditionen mit oxaion genehmigen. Robert Mayr
Preise & Konditionen mit oxaion genehmigen Robert Mayr Folie 1 24.10.2014 Agenda Problemstellung Produktvorstellung Kosten Nutzen Folie 2 24.10.2014 Problem Vereinbarungen beim Kundengespräch direkt vom
MehrMobile Analytics mit Oracle BI
Mobile Analytics mit Oracle BI Was steckt in den Apps? Gerd Aiglstorfer G.A. itbs GmbH Christian Berg Dimensionality GmbH Das Thema 2 Oracle BI Mobile: HD App für Apple ios Oracle BI Mobile App Designer
MehrBICE. Business Intelligence in the Cloud for Energy. Zwischenpräsentation Oldenburg, 25.02.2015
BICE Business Intelligence in the Cloud for Energy Zwischenpräsentation Oldenburg, 25.02.205 Verfasser: Projektgruppe Business Intelligence as a Service Gliederung Projektgruppe Meilensteinplan Problemstellung
MehrFrüherkennung mit Business-Intelligence- Technologien
Bernhard Gehra Früherkennung mit Business-Intelligence- Technologien Anwendung und Wirtschaftlichkeit der Nutzung operativer Datenbestände Mit einem Geleitwort von Prof. Dr. Thomas Hess Deutscher Universitäts-Verlag
MehrVorgestellt vom mexikanischen Rat für Fremdenverkehr
Vorgestellt vom mexikanischen Rat für Fremdenverkehr Willkommen bei Explore México, die Kartenfunktion von Visitmexico.com. Unser Ziel ist es, Ihnen die Möglichkeit zu geben, sowohl den kulturellen Reichtum
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrGESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013
OPEN SYSTEMS CONSULTING IT-KOMPLETTDIENSTLEISTER IM MITTELSTAND GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 Business Analytics Sascha Thielke AGENDA Die Geschichte des Reporting Begriffe im BA Umfeld
MehrInformationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrÜbung 2: Regelungshintergrund von IFRS
Ludwig-Maximilians-Universität WS 2013/14 Seminar für Rechnungswesen und Prüfung Prof. Dr. Dr. h.c. Wolfgang Ballwieser Übung 2: Regelungshintergrund von IFRS 1. Institutionen hinter den IFRS 2. Entstehung
MehrEinführung von Test-Prozessen laut TMMi. Egon Valentini 1. März 2010
Einführung von Test-Prozessen laut TMMi Egon Valentini 1. März 2010 Agenda NXP Testumfeld CMMi, TMMi TMMi QualityPolicy, TestPolicy, TestStrategy, TestPlan Lessons Learned 2 Warum brauchen wir Testmethoden
MehrCOBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach
COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome
MehrIT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE
IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrIT als Business Enabler Wie die Industrialisierung der IT den Unternehmenswandel vorantreiben kann (Praxisbeispiel)
IT als Business Enabler Wie die Industrialisierung der IT den Unternehmenswandel vorantreiben kann (Praxisbeispiel) Dr. Michael Lontke ITMC Conference am 7.06.0 Agenda Hamburg Süd Ausgangssituation 006
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrZweisprachigkeit im Dokumentationsportal https://doc.itc.rwth-aachen.de
Zweisprachigkeit im Dokumentationsportal https://doc.itc.rwth-aachen.de Inhalt Go Live des Dokumentations-Portals Wer pflegt die Dokumentation Zweisprachigkeit Eckdaten zum Projekt Bereichszahlen Ausblick
MehrSeminar aus Netzwerke und Sicherheit
Seminar aus Netzwerke und Sicherheit Security in Business Applications Vorbesprechung 16.10.2008 Dr. Andreas Putzinger WS09/10 1 Intention Seminar kann als 2h BAK Seminar angerechnet werden. Zweiergruppen
MehrHelpMatics Service Management System
HelpMatics Service Management System HelpMatics ITSM Neue Features in V8.0 2012-12-01 1 REPORTING MIT CRYSTAL REPORTS... 3 1.1 Reports pro HelpMatics Modul... 3 1.1.1 ServiceDesk... 3 1.1.2 Change... 3
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrLeipzig, 23. und 24. Juni 2015
WORKSHOP Leipzig, 23. und 24. Juni 2015 Teilnehmende Unternehmen des s TERMIN BEGINN ENDE 23. bis 24. Juni 2015 9.30 Uhr 14.30 Uhr VERANSTALTUNGSORT Die Veranstaltung findet in der Konferenzetage der Leipziger
Mehr