Dokumente der Konferenz


Bei Interesse an dieser Veranstaltung kommen Sie bitte auf uns zu.

Vortragsunterlagen

Teilnehmerliste "Softwareforen-Konferenz 2015"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Zeit großer und teurer Infrastrukturkomponenten ist vorbei. Open-Source ist die bessere Alternative.

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kontrolle vs. Innovation – Ein Plädoyer für mehr Unernsthaftigkeit in Unternehmen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ITK-Masterplan: Bebauungsplanung in einem heterogenen Unternehmensumfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Komplexe Public Key Infrastructure am Beispiel der Bundesnotarkammer

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Project Management Office – Quo Vadis? Von der Support-Einheit für Projektleiter zur strategischen Stabsfunktion

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ship it! – A story about a team

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Unsicherheit in der Mobilen Welt – Hacker, Staaten, Wettbewerber und Co. wollen Ihre Daten!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Forensik heute und morgen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Get ahead of cybercrime – die Ergebnisse der Global Information Security Survey 2014

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vom Entwickler in Turnschuhen zum IT-Experten in multinationalen Umgebungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Process Analytics – Was wir aus Log-Files alles lernen können

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der interne Verfall von Software oder wie entschärft man eine Zeitbombe?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop »Wie geht agiles Requirements Engineering?«

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop »Mobiles Testen in der Praxis«

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.