zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben

22. Arbeitstreffen

Veranstaltungsunterlagen - 22. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 22. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Virtuelle Assistenten - Chatbots

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

"Da scheinst Du was vergessen zu haben, Benutzer": KI-gestützte Textanalyse als Hilfsmittel beim Releasemanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

C2B-Platform - KI-basierte Kundenkommunikation mit hoher Akzeptanz

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

KI – Potentiale, Risiken und ein praktischer Einsatz in der öffentlichen Verwaltung mit Govii, dem Chatbot

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Digitaler Wandel & Künstliche Intelligenz: AI und Mensch-Maschine Zusammenarbeit am Arbeitsplatz der Zukunft

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 22. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben

18. Arbeitstreffen

Veranstaltungsunterlagen - 18. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 18. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Project Phoenix - Migration to Hybrid-Cloud

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Bridge to the cloud

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Von „less Server" zu Serverless: eine Reise durch die Cloud

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Building Streaming Data Warehouses in the Cloud

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architecting the balance act between Shopfloor, Edge, and Cloud Computing for Machine Tool Services

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 18. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Fotoprotokoll Open Space

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

6. Arbeitstreffen

Veranstaltungsunterlagen - 6. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 6. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Smart IT-Controlling - Ein Berufsbild im Digitalen Wandel - der IT-Controller als Data Scientist

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kennzahlen im IT-Projektcontrolling erfolgreich nutzen - Positionierung, Entwicklung und Einsatz im IT-Projektmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Profile und Erwartungen im Projekt - Menschen und Unternehmen haben ihre persönliche Legende

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Fotoprotokoll - Workshop: Grenzen in den Köpfen und im Unternehmen überwinden mit Vertiefungen im Bereich Design Thinking

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Rollierende Portfolioplanung als Steuerungsmodell hybrider Organisationen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Projekttool-Vorstellung: BCS-Tool

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Projekttool-Vorstellung: Spiral Dynamics, Prozess-U

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenfindung für das nächste 7. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

18. Arbeitstreffen

Veranstaltungsunterlagen - 18. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 18. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Schafft Digitalisierung IT-Controlling ab? – Eine interaktive Reise von der Gegenwart in die ferne digitalisierte Zukunft

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Digitalcontrolling schützt ihre Daten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Arbeiten mit einem anderen (menschlichen) Betriebssystem

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Organisation in Unternehmen - Rückblick, Status Quo und Alternativen für die Zukunft

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 18. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

11. Arbeitstreffen

Veranstaltungsunterlagen - 11. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 11. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Cloud und Compliance unter einem Hut

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

VAIT-konform in die Cloud – im Spannungsfeld von Regulatorik und Innovation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfahrungsbericht zu best practices aus dem Umfeld der Digitalisierungsstrategie der Volkswagen AG / dev.ops Betriebsmodelle vs. ITIL

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

EVERGREEN - ein FinTech Startup aus Leipzig: Vom Ikea Schreibtisch zur BaFin Erlaubnis in 6 Monaten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

VAIT - Umsetzungsstand in der Versicherungsbranche und Bedeutung für IT-Dienstleister

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 11. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

19. Arbeitstreffen

Veranstaltungsunterlagen - 19. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 19. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Eröffnungsvortrag: Die Auswirkung aktueller Trends auf das Requirements Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

"Business Analysis Agility" - Neues von den Altmeistern des Requirements Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kundenzentrische Kollateralschäden & Co. – wie entkommen wir der Kurzsichtigkeitsfalle?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

World Café

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop: Die Vorteile der Etablierung von Design Thinking für agiles Requirements Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Let's get inspiREd - Lernen aus anderen Disziplinen fürs Requirements Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 19. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

22. Arbeitstreffen

Veranstaltungsunterlagen - 22. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 22. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testing im agilen Zeitalter

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agiler Systemtest in der Railway-Domäne

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung Open Space

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Aufsichtsrechtliche Anforderungen an die IT im Spannungsfeld des agilen Testens

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Evolution der Qualitätssicherung in der agilen Umgebung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agilität als Chance für eine bessere QS!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 22. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

17. Arbeitstreffen

Begrüßung - 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

GRC-Steuerung mit KPI's - Fehlanzeige?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Evolution of IT - Die Zukunft der IT-Governance

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Messen und Steuern von IT-Risiken im Cloud-Umfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Governance: Akzeptanz durch Adaption - im Kontext der Digitalen Transformation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Herausforderungen mit der Compliance in der IT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Business Process Compliance in flexiblen Geschäftsprozessen: Möglichkeiten zur Erkennung von Compliance-Verstößen und compliance-konformen Geschäftsprozessadaption

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

16. Arbeitstreffen

Veranstaltungsunterlagen - 16. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 16. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

SSDLC and security by design – how to enable developers to manage security up-front

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Compliance as Code – nur eine von vielen Möglichkeiten DevSecOps in die Tat umzusetzen…

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Dev-Sec-Ops – Best Practices und Kundenbeispiele

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

DevSecOps – Technik und Kultur

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Security and DevOps - (From killjoy to gamechanger)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agiles Projektmanagement zur Steuerung einer Security Taskforce - ein Erfahrungsbericht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 16. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

21. Arbeitstreffen

Veranstaltungsunterlagen - 21. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 21. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architekturprinzipien - Hand reichen statt Hand heben!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

EAM - Quo vadis?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie funktioniert Architekturmanagement in einer international operierenden Lean Organisation? Ansatz, Erfahrungen & Erfolgsfaktoren nach 5 Jahren Lean Transition

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Mit Bleifuß die Kurve kriegen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

CoP? Die finden sie im Keller!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einsatz einer intelligent Robotic Process Automation für ein klinisches Transfusionssicherheitssystem

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Open Space

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 21. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

22. Arbeitstreffen

Veranstaltungsunterlagen - 22. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 22. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

"Pair Leading" - Gemeinsames Führen im agilen Umfeld - Agilität in der Entwicklung, wieso nicht auch in der Führung ?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 22. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Konsens demokratisch Wirtschaften - Eine praktikable Alternative?

Erscheinungsdatum: 11.9.2019 | Autor: Gregor May | Quelle: PREMIUM Cola

PDF | 3,75 MB

Workshop: Agile Leadership in Practice Science-backed tools

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben

17. Arbeitstreffen

Veranstaltungsunterlagen - 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Von der Insel in die Cloud (Einführung eines zentralen Identity und Access Managements)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architekturmodellierung und -analyse für privacy-aware Softwarearchitekturen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Security and Privacy for Cornelsens Learning Applications

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Security by Design - geht das? Ein Erfahrungsbericht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben

21. Arbeitstreffen

Veranstaltungsunterlagen - 21. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 21. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung: Kennzahlen für die Steuerung des Releasemanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung Open Space

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testautomatisierung als Enabler für Continuous Deployment - Welche Voraussetzungen für ein modernes Releasemanagement gegeben sein müssen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Aufbau eines Key Performance Indikator Cockpits für manuelle und automatische Tests unter agilen und non-agilen Rahmenbedingungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Exkurs: Arbeiten mit einem anderen (menschlichen) Betriebssystem

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 21. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zip-Archiv aller Dokumente - 21. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben

17. Arbeitstreffen

Veranstaltungsunterlagen - 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Focus on What Really Matters!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Handout - OKR

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Was OKR und Aschenbrödel gemeinsam haben...

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Schöne neue Arbeitswelt: wer braucht noch klassisches Controlling? Wir steuern jetzt mit OKRs!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Führen mit Sinn und Zweck: Inhaltliche Zielsteuerung mit Management 3.0 und OKRs

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Fokussierte Autonomie - Skalierter Einsatz von OKRs an einem Beispiel idealos

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

5. Arbeitstreffen

Veranstaltungsunterlagen 5. Arbeitstreffen User Group IT-Projektmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Selbstorganisation und agiles Vorgehen bei der DB Systel GmbH

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agilisierung des Projektportfoliomanagements der Helvetia Versicherungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Lieber wachsen als großtun - der Reifeprozess agiler Teams

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vom klassischen Projektleiter zum agile Coach - eine Lernreise

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Macht mal bitte einer das Licht an? Effizientes Controlling von Softwareprojekten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wieviel Controlling braucht ein Projekt

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

18. Arbeitstreffen

Veranstaltungsunterlagen - 18. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 18. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Optimierung von Anforderungen für die Umsetzung durch die IT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anforderungsmanagement als wesentliche Komponente einer sauberen IT-Organisation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anforderungen in Zeiten agiler Unsicherheit: Welchen Einfluss hat Requirements Engineering auf die Leistung des Projektteams?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung World Cafe

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Requirements Engineering und Projektmanagement: Miteinander oder gegeneinander?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Innovation beyond Banking and Insurance

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Requirements Engineering als Planungsgrundlage?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 18. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zip-Archiv aller Dokumente - 18. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

10. Arbeitstreffen

Veranstaltungsunterlagen - 10. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 10. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Service-Typ – präzise Identifizierung & eindeutige Spezifizierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Services und interne Leistungsverrechnung auf Basis von SLAs

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung Workshop: Services strukturiert definieren mit der IT-Service-Canvas

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 10. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente - 10. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

20. Arbeitstreffen

Veranstaltungsunterlagen 20. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Künstliche Intelligenz - Enabler oder Challenger: Wie wir als Enterprise Architektur KI für uns nutzbar machen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Datenschutz als Chance

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Open Space - Architekturmanagement: Retrospektive und Ausblick

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Back to the roots - EAM (wieder) neu erfinden

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Mensch, Raum, Technik: die digitale Transformation beginnt im Kopf!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gothaer Enterprise Architektur - Zwischenbericht von einer Reise zu einem dynamischen Ziel - Neuausrichtung im Kontext von Digitalisierung, Agilität und End-to-End-Verantwortung der Entwickler Teams

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 20.Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente 20. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

21. Arbeitstreffen

Veranstaltungsunterlagen - 21. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 21. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testdatenmanagement im Filialbackend der Deutschen Post

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Integration und Evaluation von MBT (Modellbasiertem Testen) für Entwicklungsprojekte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Dynamic Continuous Simulation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung vom OpenSpace

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testdaten in Verbundsystemen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testdatenmanagement für effektives und effizientes Testen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Synthetische Testdaten für die SAP-Testautomatisierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 21. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

16. Arbeitstreffen

Veranstaltungsunterlagen - 16. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 16. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Risikomanagement: Integration in das Unternehmensrisikomanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Diskussionsrunde zum IT-Risikomanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Nach dem Prüfer ist vor dem Prüfer - Schluss mit der Panik

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

VAIT – Notwendigkeit oder notwendiges Übel?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Praxiserfahrungen und prinzipielle Ableitungen zur VAIT aus Sicht der R+V Versicherung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 16. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

15. Arbeitstreffen

Veranstaltungsunterlagen - 15. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 15. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Informationssicherheitsmanagement einer Flächenorganisation – zwischen Unbekannten und Obsoleszenz

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Richtlinienmanagement - Missbrauch akzeptierter Werkzeuge zur Verbesserung von Wirksamkeit und Akzeptanz

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Cyber-Sicherheits-Check in KMUs

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Key Performance Indikatoren als Steuerungsinstrument im Informationssicherheitsmanagement-Prozess

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 15. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

21. Arbeitstreffen

0_Veranstaltungsunterlagen 21. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

1_Begrüßung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

3_Dynamic Facilitations - Moderation der anderen Art

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

4_Open Space

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

5_Lessons Learned aus einer Abteilung, bei der alle denken – „Kreativität und horizontales Führen haben da keinen Platz.“

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

6_Going Horizontal: Werte basiertes und Menschen zentriertes Arbeiten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

7_Wie nehmen wir unsere Mitarbeiter mit auf die Reise in die Agilität

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

8_Zusammenfassung und Themenfindung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

9_Dokumente des 21. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

2_Systemisches Coaching und seine Stärken - Ressourcen und lösungsorientierte Beratung ohne Ratschlag in Business und Leistungssport

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben

20. Arbeitstreffen

Veranstaltungsunterlagen 20. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Praktische Umsetzung der IT-Compliance: Change Management und Agile Methodik in der Anwendungsentwicklung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wenn dann richtig! Service-orientiertes Konfigurationsmanagement als MUSS für Compliance

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Möglichkeiten zur Abbildung von Compliance Anforderungen in Agilen Projekten am Beispiel Identity- und Access-Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Weg vom Wasserfall - Evolution Service Transtition @AXA

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Compliance, Regulatorik und Agilität - ist der Widerspruch auflösbar?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 20. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben

16. Arbeitstreffen

Veranstaltungsunterlagen - 16. Arbeitstreffen

Erscheinungsdatum: 29.11.2018 | Autor: Softwareforen Leipzig GmbH | Quelle: Softwareforen Leipzig GmbH

PDF | 0,87 MB

Auswirkungen einer veränderten Anforderungswelt auf Organisation und (IT-)Kosten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Servuktions-Controlling – Von IT-Systemen zu ICTility Service-Typen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Governance & IT-Strategie

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Spannungsfeld zwischen Wirtschaftlichkeit, Betriebssicherung und Digitalisierung bei öffentlichen Auftraggebern

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 16. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

20. Arbeitstreffen

Veranstaltungunterlagen - 20. Arbeitstreffen

Erscheinungsdatum: 15.11.2018 | Autor: Softwareforen Leipzig GmbH | Quelle: Softwareforen Leipzig GmbH

PDF | 1,03 MB

Service Virtualisierung in komplexen Testumgebungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das R+V Mocking-Framework zum Komponententest auf dem Mainframe

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Customer Case Study - Using Service Virtualization and Mocking for Isolated Component Testing

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Etablierung von Service Virtualisierung im Banken- und Versicherungsumfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 20. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

4. Arbeitstreffen

Veranstaltungsunterlagen 4. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Freiheitsgrade agiler Teams mit Wissen um Compliance transparent gestalten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wissenstransfer im IT-Projektmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Effektiver Wissenstransfer im IT-Projekt

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Tools im Projektmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anforderungspriorisierung und Portfoliomanagement - Alles SAFe - oder was wir in der Praxis daraus gemacht haben

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfolgreiches und gemeinsames Anforderungs- und Portfoliomangement mit agilen Methoden

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Strategisches Projektportfoliomanagement - Wer priorisiert hier eigentlich was ? Ein Praxisbericht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Potentialentfaltung und Mitarbeiterpassung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Veränderung von Führung in Zeiten der Digitalisierung - mal ganz konkret

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Linker Fuß, Rechter Fuß - Wie bekomme ich Innovation auf die Straße?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben

15. Arbeitstreffen

Veranstaltungsunterlagen - 15. Arbeitstreffen

Erscheinungsdatum: 22.11.2018 | Autor: Softwareforen Leipzig GmbH | Quelle: Softwareforen Leipzig GmbH

PDF | 0,83 MB

Die DSGVO - Neue Relevanz des Datenschutzes für die IT im Unternehmen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Praxisanforderungen der Europäische Datenschutzgrundverordnung (EUDSGVO) im Bereich der IT (-Sicherheit)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Technologie im Konflikt mit Datenschutz? Welche Trends mit der DSGVO in Einklang zu bringen sind.

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Umsetzung der DSGVO in (regulierten) Unternehmen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

DS GVO - Was sich wirklich verändert hat

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 15. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

16. Arbeitstreffen

Architektur und Betrieb eines Monolith/Microservice-Hybriden für 100 Mio User - was haben wir gelernt?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

With Apache Kafka from Legacy Import to High Performance Import - idealo's Way to a State-of-the-Art Streaming Architecture for 3 Billion Events per Day

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Performanceoptimierung sicherheitskritischer Systeme am Beispiel eines medizinischen Informationssystems

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Chaos Engineering - withstanding turbulent conditions in production

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Apache Spark – Schweizer Messer zur parallelen Datenverarbeitung großer Datenmengen im Cluster

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 16. Arbeitstreffen "Softwarearchitektur und Softwareentwicklung"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

9. Arbeitstreffen

Veranstaltungsunterlagen 09. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Serviceautomatisierung mit Alexa in Theorie und Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Moderne Arbeitswelt: Unsere Mischung aus Transparenz, Selbstorganisation und ohne Büro

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Innovative Arbeitswelten - Die Wirkung von Räumen und flexiblen Arbeitsweisen auf Wohlbefinden, Motivation und Leistung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 09. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

17. Arbeitstreffen

Veranstaltungsunterlagen 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gezähmte Agilität - Wertorientiertes Requirements Engineering als Schlüssel für agile Transformation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agilität über den Scrum Guide hinaus - „Best Practices“ der Anforderungsvermittlung in einer komplexen Produktentwicklung mit mehreren Teams

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Worldcafé: Was bleibt noch übrig vom Pflichtenheft oder wie wir gemeinsam Anforderungen detaillieren wollen?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das Ende des klassischen Anforderungsmanagements - Wie werthaltige Software-Produkte in agilen Umgebungen entstehen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

19. Arbeitstreffen

Veranstaltungsunterlagen 19. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfahrungsbericht zu laufenden Fallstudien zur Skalierung agiler Praktiken in großen IT-Organisationen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Transformation und EAM - ein Praxisbericht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architectural Thinking als Schlüssel für den Erfolg von Scaled Agile

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Tragfähige Informationsarchitekturen für heterogene Daten im Enterprise-Umfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Exkurs: Blockchain-Based Systems Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 19. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente 19. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

14. Arbeitstreffen

Veranstaltungsunterlagen - 14. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Cybersicherheit mit IBM Watson

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Security of Things or "Never touch a running system" – Quality Assurance in Times of Internet of Things

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Organisiert eure Sicherheit! - Raus aus der Komfortzone

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 14. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

20. Arbeitstreffen

Veranstaltungsunterlagen 27./28. September

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Autonomie und Alignment im Einklang – Der Weg zu nutzerzentrierten IT Liefereinheiten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Barcamp

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wandel in der Agilen IT – 20 Jahre Immobilien-Scout

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Entwicklung mit adaptiven Teams - Ein Erfahrungsbericht aus dem Grenzbereich agiler Methoden

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben

3. Arbeitstreffen

Veranstaltungsunterlagen 26./27. April 2018

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vom Denken zum Handeln - Mustererkennung, Musterentwicklung und Musteranwendung in Veränderungs- bzw. Transformationsprozessen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Was haben Adventure Games, Lego Baukästen und Mediation mit IT-Projektmanagement zu tun?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop: Verständigung in Teams aufbauen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ein Einblick: Wie modernes Kommunizieren, Organisieren, Entwickeln und Motivieren gelebt werden kann

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

19. Arbeitstreffen

Veranstaltungsunterlagen - 19. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Mit Continuous Testing zu hoher Softwarequalität und kurzen Release-Zyklen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Quality Management in agile projects and how we do it at TomTom

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

World Café - Interaktive Diskussionsrunde

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Digitalisierung im Software Engineering für die digitale Finanzwelt. LASI und NUI mit Kommunikationsschwierigkeiten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Bimodale IT - eine Herausforderung für das Testmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung der Vorträge - 19. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

15. Arbeitstreffen

Veranstaltungsunterlagen - 15. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 15. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Controlling in agilen Organisationen - ein Umsetzungsbeispiel

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop "Design Thinking - vom Problem zum Prototypen!"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die BVG auf dem Weg zu agileren Arbeitsweisen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Controlling für IT-Projekte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Transparenz im Mittelpunkt: Best Practices aus einem IT-Governance Neubau

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 15. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

19. Arbeitstreffen

Veranstaltungsunterlagen - 19. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung - 19. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zurück in die Zukunft im Softwaretest

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung Pitch & Wolrd Café "Zielbilder für das Testen in drei Jahren"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie - das ist alles Infrastruktur?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testinfrastruktur in einem agilen Arbeitsumfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ziele und Vorgehen im Projekt "Shift Left" bei der AXA Konzern AG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung der Vorträge - 19. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

14. Arbeitstreffen

Veranstaltungsunterlagen - 14. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung & Eröffnung - 14. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Management im Zeitalter der Digitalisierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Sourcing in der Hochtechnologieforschung im Kontext der Cyber Bedrohungen und der Digitalisierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Outsourcingprozesse aus Sicht einer übergreifenden Konzernfunktion

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Cloud Computing – Risiken frühzeitig erkennen und beherrschen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Steuerung eines IT Service Providers im Spannungsfeld zwischen Effizienz und Compliance

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung der Vorträge - 14. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

16. Arbeitstreffen

Veranstaltungsunterlagen 16. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Was ist? Annäherung an Status Quo durch Einblicke in Ergebnisse der NaPiRe-Studie

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop: Domain Storytelling

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppenarbeit: Ihr Blick in die Zukunft

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Trends im RE – Barrieren verschwinden

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Sicherheit und Datenschutz im Requirements Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 16. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

18. Arbeitstreffen

Veranstaltungsunterlagen 10./11. April 2018

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Mastering Digital Transformation – EAM 2.0 vom Tanker zum Schnellboot

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Synchronisation einer Multi-Speed IT mit SAFe

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der Architekt im Zeitalter der KI

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Neue Sichten auf (Enterprise) Architekturen aufgrund von Cognitive Computing

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Chancen und Herausforderungen durch Cognitive Computing für die zukünftige Arbeit von Unternehmensarchitekten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung und Themensammlung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

13. Arbeitstreffen

Veranstaltungsunterlagen - 13. Arbeitstreffen

Erscheinungsdatum: 12.4.2018 | Autor: Softwareforen Leipzig GmbH | Quelle: Softwareforen Leipzig GmbH

PDF | 0,69 MB

Begrüßung und Eröffnung - 13. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der Weg in die Cloud - Strategie, Planung und Securityaspekte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Sicheres Cloud Computing mit OpenStack

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Awareness you can touch - Sensibilisierung durch Gamification

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Impressionen Workshop - Awareness you can touch

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Sicheres Cloud Computing - Wie mache ich meine Cloud sicher

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IAM und Identity Management: Von der Pflicht zur Kür. Paarlauf für Fortgeschrittene

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung der Vorträge - 13. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben

15. Arbeitstreffen

Begrüßung - 15. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Engineering GAP - Spannungsfeld zwischen Kontrollfluss-orientierter Modellierung vs. Datenfluss-orientiertem Software Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Generic Research Data Infrastructure – Datenfluss-orientierte Integration durch Message Streaming

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Microservices und Event-Driven Architecture vs. BPM - unversöhnliche Paradigmen?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Event-Driven Architecture in der Praxis - und BPM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop: Programmieren mit Arduino

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 15. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben

8. Arbeitstreffen

Veranstaltungsunterlagen 19./20. April 2018

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie Prozesse mit Touchpoints in der Realität oft nicht funktionieren! Ein Erfahrungsbericht aus einem „Mehrbertreiberumfeld“

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Case Study: Agile Transformation der IT@AXA

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

World Café

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

„DevOps“: Theorie und praktische Erfahrungen bei einem Direktversicherer. Herausforderungen für den IT-Betrieb in Technik und Organisation bei der Zusammenarbeit mit agilen Entwicklungsteams

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Exkurs: Schatten-IT? - Annehmbares Restrisiko oder heimliche Gefahr?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben

19. Arbeitstreffen

Veranstaltungsunterlagen 22./23. April

Erscheinungsdatum: 22.3.2018 | Autor: Natalie Sontopski | Quelle: Softwareforen

PDF | 0,39 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Zukunftswerkstatt der DEVK - Auf dem Weg zur Innovation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Open Space: Und ewig grüßt das Management - wie führe ich Innovationen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der Kunde als Teil des Teams: Die Einführung von menschenzentrierter Gestaltung und agilem Arbeiten im Rahmen des Programms Digitale Regionalbank

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Gaming

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben

Fokustage IT Demand Management

Veranstaltungsunterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Demand Management-Prozess und die Herausforderungen im Umfeld zunehmender Digitalisierungsinitiativen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Demand Management in der digitalen Agilität: Reicht Optimierung noch aus?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Demand Management als Treiber der Energiewende 2.0

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vom klassischen Anforderungsmanagement zum “Center of Business Digitalization”: Geschichte eines Wandels

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Demand Management unter Digitalisierungsdruck - Hat der Fachbereich immer Recht?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

2. Arbeitstreffen

Veranstaltungsunterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agil, traditionell oder hybrid? Ein Referenzmodell für adaptives Vorgehen im Projektmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie wir alles falsch machen und damit erfolgreich sind. JAAM – Agiles Projektmanagement in großen Projekten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile StartUps in einem Konzern, geht so etwas gut?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Mit Prinzipien von der Agilität zur Selbstorganisation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Teams auf der Projekt-Landkarte von Munich Re

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie war das mit Führung im Agilen?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben

17. Arbeitstreffen

Veranstaltungsunterlagen 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

How many models do you need for a successful Enterprise Architecture Management?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Business Capability Map – Einführung und Status Quo bei der BMW Group

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

The Impact of the Digital Edge on IT Planning

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

How to be an Architect in an Agile World

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

14. Arbeitstreffen

Veranstaltungsunterlagen - 14. Arbeitstreffen

Erscheinungsdatum: 4.12.2017 Quelle: Softwareforen Leipzig GmbH

PDF | 0,69 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Just enough process – Agilität und Kontrolle schließen einander nicht aus

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Exklusiver Agile Workshop für IT-Controller

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Controlling ohne Controller? – wie künstliche Intelligenz die Rolle des Controllers verändert

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Quo Vadis IT-Controlling?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

World-Café zum Thema "Zukunft des IT-Controllings"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Schatten IT - Annehmbares Restrisiko oder heimliche Gefahr?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung - 14. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente des 14. Arbeitstreffens

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

13. Arbeitstreffen

Veranstaltungsunterlagen 13. Arbeitstreffen

Erscheinungsdatum: 23.11.2017 | Autor: Yvonne Weißflog | Quelle: Softwareforen Leipzig GmbH

PDF | 0,71 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Governance im Zeitalter der Digitalisierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie viel Governance brauchen wir für IT-Security und IT-Compliance? Und wie bringen wir das zu Papier?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ökonomische Effizienz als Entscheidungsgrundlage für „angemessene“ Compliance-Maßnahmen? Chancen und Herausforderungen der Digitalisierung von Compliance

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Go, go – Governance

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung des 13. Arbeitstreffens

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Achriv Rezepte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

12. Arbeitstreffen

Veranstaltungsunterlagen 12. Arbeitstreffen

Erscheinungsdatum: 14.11.2017 Quelle: Softwareforen Leipzig GmbH

PDF | 0,82 MB

Begrüßung und Eröffnung 12. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Prävention bei der Personalauswahl – Schwachstelle IT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vendor-Riskmanagement: Herausforderungen und Kriterien für das Lieferantenmanagement aus Security Sicht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Insider-Threats & Vendor-Locks: Herausforderungen des OT-Sicherheitsmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Praxisbericht zum Assessment von Dienstleistern als Teil des Risiko- und Security Managements im Team mit Datenschutz und IT Continuity

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Risikomanagement von Cloud-Dienstleistungen – Ausgestaltung und aktuelle regulatorische Anforderungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Cloud-Sicherheit - Betrachtung aus unterschiedlichen Blickwinkeln

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung der Vorträge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

1. Arbeitstreffen

Veranstaltungsunterlagen 1. Arbeitstreffen

Erscheinungsdatum: 18.5.2017

PDF | 0,71 MB

Begrüßung und Eröffnung 1. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agilität und Festpreis im IT-Projektmanagement - Einordnung, Perspektiven, Möglichkeiten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der Agile Festpreis - Scrum in Einklang mit Menschen und Papier

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Teams benötigen mehr als Scrum

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile im IT Projektmanagement – Entwicklungen, Erfahrungen und Lessons Learned der IT der Daimler AG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das Festpreisprojekt als natürlicher Lebensraum für agile Entwicklung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Design Patterns für Large Scale Agile Projekte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 1. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv Rezepte und Fotos Kochabend

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

7. Arbeitstreffen

Veranstaltungsunterlagen 7. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Teamwork 4.0 – reale und virtuelle Ingenieure arbeiten Hand in Hand

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Automatisierung mit Self-Contained System- und Microservice-Architektur

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die IT der zwei Geschwindigkeiten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Übung macht den Meister

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wenn aus Störungen IT-Notfälle werden - Aufbau und Implementierung eines IT-Notfallmanagements

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Außergewöhnliche Ereignisse nehmen zu: Warum Notfall- und Krisenmanagement gelebt werden muss

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 7. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

18. Arbeitstreffen

Veranstaltungsunterlagen 18. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Projekte – Eine Herausforderung für das Projekt- und Releasemanagement: Wie Karten, Farben und Korkwände die Projektarbeit verändern

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Deployment Management Strategien in Zeiten von Unternehmensmergern und Offshore Entscheidungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

(R)evolution des Release Managements – Wo kann sich die Rolle des Release Managers hin entwickeln?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung des Treffens

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Rezepte Kochabend

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

13. Arbeitstreffen

Veranstaltungsunterlagen 13. Arbeitstreffen

Erscheinungsdatum: 22.5.2017 | Autor: Marcel Baudisch | Quelle: Softwareforen Leipzig GmbH

PDF | 0,60 MB

Begrüßung und Eröffnung 13. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Controlling durch effektive Ressourcensteuerrung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Controlling und Lizenzmanagement – Ein Zusammenspiel der Optimierungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Steuerung von Vendoren und Dienstleisterradar (SIG IT-Sourcing)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ganzheitliche Steuerung von IT-Komplexität mit Hilfe von Business Capability Maps

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 13. AT UG ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

17. Arbeitstreffen

Veranstaltungsunterlagen 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zero Downtime in einer hochintegrierten Anwendungslandschaft

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Releases & Deployments in komplexen IT-Landschaften im Zeitalter von Continuous Delivery

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zero-Downtime: Drei Systeme – drei Lösungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Deploymentkonzepte im Spannungsfeld von Unternehmensorganisation und –kultur

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Moderne Deploymentansätze für native Cloud Anwendungen sowie hybride IT Landschaften

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

12. Arbeitstreffen

Veranstaltungsunterlagen 12. Arbeitstreffen

Erscheinungsdatum: 4.5.2017 | Autor: Marcel Baudisch | Quelle: Softwareforen Leipzig GmbH

PDF | 0,72 MB

Begrüßung und Eröffnung 12. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT GRC bei Evonik – vom Excel-Exzess zum integrierten IT-Risk- & IT-Compliance-Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie jetzt? Erfahrungsbericht "ISMS meets IT-GRC-Tool QSEC"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Prozess und Workflow gestütztes GRC mit BIC - Beispiele aus der Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfahrungen aus der Einführung eines IT-GRC-Tools bei einem DAX 30-Mandanten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Compliance Management Automatisierung im Hinblick auf die EU Datenschutz-Grundverordnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

16. Arbeitstreffen

Veranstaltungsunterlagen 16. Arbeitstreffen

Erscheinungsdatum: 4.5.2017

PDF | 0,82 MB

Begrüßung und Eröffnung 16. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT4IT – ein Referenzmodell für das Management der IT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie relevant ist architektonische Struktur (IT4IT) für die moderne IT der digitalen Welt?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie gelingt der Spagat mit 4 Beinen?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie gelingt der Spagat mit 4 Beinen? - Praxisbeispiel

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Geo-Caching in Terra Incognita – Oder: Beitrag des EAM für die Digitalisierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Best Practices für die Pflege von Unternehmensarchitektur-Modellen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kurzbeitrag Evonik

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kurzbeitrag WWK

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kurzbeitrag ZF

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kurzbeitrag LBBW

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 16. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

11. Arbeitstreffen

Veranstaltungsunterlagen 11. Arbeitstreffen

Erscheinungsdatum: 29.5.2017 | Autor: Marcel Baudisch | Quelle: Softwareforen Leipzig GmbH

PDF | 0,59 MB

Begrüßung und Eröffnung 11. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Verstehen, Bewerten und Behandeln aktueller InfoSec Bedrohungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Risikoanalyse in Produktionsumgebungen - Standortbestimmung – Standards - Vorgehensmodell

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Risikomanagement & IT-Sicherheit - Ja, aber wie?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Security Management in der Deutschen Bank

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Neue Aspekte im Risikomanagement: Risiko-Isoquanten-Analyse (RIA)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 11. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

6. Arbeitstreffen

Veranstaltungsunterlagen 6. Arbeitstreffen

Erscheinungsdatum: 25.4.2017 Quelle: Softwareforen Leipzig GmbH

PDF | 0,54 MB

Begrüßung und Eröffnung 6.Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Adaptive Service Organisation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Continuously Change Running Systems

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Von DevOps zum Service Reliability Engineering – Agile Konzepte konsequent umsetzen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

DevOps - Mitarbeiter im traditionellen IT-Betrieb hin zur Agilität führen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Von der Anforderung bis zur Produktion

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Devs im Ops-Land - Tools, Prozesse, Abenteuer

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 6. Arbeitstreffen IT-Servicemanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 6. Arbeitstreffen IT-Servicemanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

18. Arbeitstreffen

Begrüßung und Eröffnung 18. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

How To Testautomatisierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Automatisierte Software-Qualitätsmessung – Erfahrungsbericht aus einem agilen Entwicklungsteam

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Teamübergreifende End2End-Testautomatisierung bei ista

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung der Vorträge - STQ

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Auf dem Weg zur Continuous Delivery – Testautomatisierung, Testinfrastruktur und Testdaten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Hindernisse und Schwierigkeiten beim Aufbau einer Testautomatisierung und wie man damit umgeht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

17. Arbeitstreffen

Veranstaltungsunterlagen 25./26. April

Erscheinungsdatum: 25.5.2017 | Autor: Natalie Sontopski | Quelle: Softwareforen Leipzig

PDF | 0,49 MB

Begrüßung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Für SCRUM-Teams: Empfehlung zum Umgang mit Testaufwänden

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agiles Vorgehen und zentrale Testverantwortung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Testing 2.0. or Plastic Surgery for Dummies

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testfallmanagement - Let's get toolish

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Quality Assurance in Modern Banking

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung des Arbeitstreffens

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Auswertung der Hausaufgabe "Softwaretest"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

15. Arbeitstreffen

Begrüßung und Eröffnung UG REN 15. AT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Integral RE – Mit dem integralen Ansatz von Ken Wilber zu umfassendem Requirements Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

World Café

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Requirements Engineering aus Kundenperspektive

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Von einem kleinem zu einem großen agilen Projekt

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 15. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

14. Arbeitstreffen

Veranstaltungsunterlagen 14.AT Requirements Engineering

Erscheinungsdatum: 11.5.2017 | Autor: Natalie Sontopski | Quelle: Softwareforen Leipzig

PDF | 0,64 MB

Begrüßung und Eröffnung 14. AT Requirements Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wenn weniger mehr ist - Test und Anforderungsdesign im Big Data Umfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Requirements documentation – quality-centered and based on natural language: An antagonism?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Reibungslose Verzahnung von Requirements Engineering und Testen – eine Herausforderung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

"What you need is what you get!" - Rollenspezifische Sichten auf RE Artefakte am Beispiel des Testers

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung und Abschlussdiskussion Requirements Engineering und Testen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Rezept Knoblauchöl

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Rezept für Filet vom sächsischen Jungschwein

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Rezept Warmer Schokoladenkuchen mit Kirschen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Rezept Ofenkartoffeln mit Rosmarin

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

14. Arbeitstreffen

Begrüßung 14. Arbeitstreffen

Erscheinungsdatum: 15.11.2017 | Autor: Natalie Sontopski | Quelle: Softwareforen Leipzig

PDF | 0,67 MB

Alte Backends und neue Frontends – von der Idee zur Umsetzung. Apps, ChatBot oder Mixed Reality-Applikation im Enterprise Umfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Systemintegration von der Theorie zur Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Data Warehouse mit Data Vault 2.0 bei der HSH Nordbank AG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Serverless++ - Event-getriebene Cloud-Architekturen für Integration-as-a-Service (am Beispiel Azure)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Reactive Systems & Extensions

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Abschlussdiskussion

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

13. Arbeitstreffen

Veranstaltungsunterlagen 22./23. Mai

Erscheinungsdatum: 22.5.2017 | Autor: Natalie Sontopski | Quelle: Softwareforen Leipzig

PDF | 0,41 MB

Begrüßung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Real Time Analytics - In Echtzeit Web Traffic analysieren

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Bidding at the Speed of Light: Technologische Herausforderungen der globalen Ad-Tech Industrie

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ergebnisse World Café

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung und Abschlussdiskussion: Betrieb von Big Data Anwendungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

18. Arbeitstreffen

18. Arbeitstreffen

Erscheinungsdatum: 19.9.2017 | Autor: Marcel Baudisch | Quelle: Softwareforen Leipzig GmbH

PDF | 0,62 MB

Begrüßung & Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agiler Strategieprozess – Langfristige Unternehmensziele flexibel erreichen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

"Code Zukunft“ – Umbau eines Unternehmens in eine agile selbstorganisierte Netzwerkorganisation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agil führen wie bei Google – wie geht´s und was hängt damit zusammen?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfahrungsbericht zur Einführung von SCRUM in die Versicherungsinformatik

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Schlachtplan Konferenz - Big Room Planning bei der LV 1871 zur Erstellung einer 4-Monatsplanung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop - 1. Tag

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop - 2. Tag

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop - 2. Tag - Fotoimpressionen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Fotoimpressionen & Retro

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

17. Arbeitstreffen

Veranstaltungsunterlagen 17. Arbeitstreffen

Erscheinungsdatum: 28.3.2017 | Autor: Marcel Baudisch | Quelle: Softwareforen Leipzig GmbH

PDF | 0,49 MB

Begrüßung und Eröffnung 17.Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der Agile Festpreis - Die Anleitung zur Projektzufriedenheit

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Microservices:Architecture to Scale Agile

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Flexibilität in der Entwicklung trotz festem Projektbudget – ein Praxisbericht.

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Impulsvortrag: Retromuffel überzeugen durch „Retrospektive mal anders“? - Ein Erfahrungsbericht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ergebnisse Open Space und Scrum-Rollenverteilung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Impressionen 28./29.03.2017

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv Rezepte Eventstudio Küchenfuchs

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben

16. Arbeitstreffen

Begrüßung und Eröffnung 16. Arbeitstreffen Konfigurations- und Releasemanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Veranstaltungsunterlagen 16. Arbeitstreffen Konfigurations- und Releasemanagement

Erscheinungsdatum: 24.11.2016 Quelle: Softwareforen Leipzig GmbH

PDF | 0,73 MB

Augenblicke der Wahrheit – Etablierung von Quality Gates in der Software-Produktentwicklung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Open Space: Aktuelle Probleme und Herausforderungen im Konfigurations- und Releasemanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Open Space: Aktuelle Probleme und Herausforderungen im Konfigurations- und Releasemanagement 2

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Quality Gates und Testfallevolution in agilen Projekten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kontinuierliches Qualitätsmanagement in Entwicklungsprojekten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das Quality Gate Konzept – ein Praxisbeispiel in der Softwareproduktion

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 16. Arbeitstreffen Konfigurations-und Releasemanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

15. Arbeitstreffen

Veranstaltungsunterlagen 15. Arbeitstreffen Architekturmanagement

Erscheinungsdatum: 10.11.2016 Quelle: Softwareforen Leipzig GmbH

PDF | 0,67 MB

Begrüßung und Eröffnung 15. Arbeitstreffen Architekturmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Reise vom endlosen Wasserfall zur Agilen Software Fabrik

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ich weiß nicht, was soll es bedeuten - EAM als Loreley oder wie erreicht man die Zielgruppen?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfahrungen und Best Practices bei der Einführung von Tools zum Enterprise Architecture Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Cloud Computing und verteilte Konzern-IT stellen neue Anforderungen an das EAM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 15. Arbeitstreffen Architekturmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

5. Arbeitstreffen

Veranstaltungsunterlagen 5. Arbeitstreffen IT-Servicemanagement

Erscheinungsdatum: 25.10.2016 Quelle: Softwareforen Leipzig GmbH

PDF | 0,69 MB

Begrüßung und Eröffnung 5. Arbeitstreffen IT-Servicemanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

The Way into the Cloud

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Wolke im Griff: Gestaltung und Steuerung von Cloud Sourcing Verträgen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop: Cloud-Services und deren Auswirkungen auf IT-Service-Management-Prozesse_1

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop: Cloud-Services und deren Auswirkungen auf IT-Service-Management-Prozesse_2

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop: Cloud-Services und deren Auswirkungen auf IT-Service-Management-Prozesse_3

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop: Cloud-Services und deren Auswirkungen auf IT-Service-Management-Prozesse_4

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Cloud-Fabrik als neues hybrides Liefermodell für die öffentliche Verwaltung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Hybrid Cloud orchestrieren? Lernen Sie aus Ihrer Private Cloud!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 5. Arbeitstreffen IT-Servicemanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 5. Arbeitstreffen IT-Servicemanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

10. Arbeitstreffen

Veranstaltungsunterlagen 10. Arbeitstreffen

Erscheinungsdatum: 27.10.2016 | Autor: Marcel Baudisch | Quelle: Softwareforen Leipzig GmbH

PDF | 0,72 MB

Begrüßung und Eröffnung 10. AT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Endpoint Security – Gestern noch Virenscanner, morgen ein Service?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Security Awareness neu gedacht – neue Wege, Mitarbeiter zum Lernen zu motivieren

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Phishing Kampagnen - Eine laterale Bewegung durch die verschiedenen Aspekte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Digitale Souveränität auch für den Krisenfall

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung der Vorträge UG ITS 10. AT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 10.AT UG ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

12. Arbeitstreffen

Veranstaltungsunterlagen 12. Arbeitstreffen

Erscheinungsdatum: 1.12.2016 | Autor: Marcel Baudsich | Quelle: Softwareforen Leipzig GmbH

PDF | 0,67 MB

Begrüßung und Eröffnung 12. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Management-Reporting – anschaulich, aussagekräftig und aktuell

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Praktische Erfahrungen bei der Bereitstellung und Anwendung von IT-Kennzahlen für ein wirkungsvolles IT-Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ist eine wertschöpfungsorientierte IT-Steuerung möglich? CIOverview – ein Wertschöpfungsorientiertes Rahmenwerk zur Steuerung der Unternehmens-IT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

CIOverview_Artikel_HMD

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

CIOverview Tailoring-Methode und Kennzahlensystem_Barbey-Stephane_Wildi-Tobias_dokumentation_cioverview

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung UG ITC 12. AT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

11. Arbeitstreffen

Begrüßung und Eröffnung 11. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Mobile Device Management - Risks and Controls in Industry

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ein Himmel voller Wolken - Der sichere Weg in die Cloud

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Datenschutz - Profiwerkzeug für die Digitalisierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Individuelle Datenverarbeitung - Motivationen, Anforderungen und Risiken

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Business Anforderungen und Regelwerke – Hase und Igel Prinzip oder Evolutionsmotor?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Schatten-IT? - Annehmbares Restrisiko oder heimliche Gefahr?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Beurteilung von Schatten-IT, Cloud Computing, SaaS & BYOD durch die Interne Revision

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung der Vorträge UG GRC 11. AT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 11.AT UG GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben

9. Arbeitstreffen

Veranstaltungsunterlagen 9. Arbeitstreffen

Erscheinungsdatum: 5.4.2016 Quelle: Softwareforen Leipzig GmbH

PDF | 0,60 MB

Begrüßung und Eröffnung 9. AT UG ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Integration des ISMS ins unternehmensweite Risikomanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Stolpersteine bei der Implementierung von ISO27001 als Framework für Informationssicherheit

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Security am Next Generation Workplace

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Informationssicherheit als Steuerungsgröße im Unternehmen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Schatten-IT? – Annehmbares Restrisiko oder heimliche Gefahr?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 9. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben

15. Arbeitstreffen

Veranstaltungsunterlagen 15. Arbeitstreffen

Erscheinungsdatum: 28.4.2016 Quelle: Softwareforen Leipzig GmbH

PDF | 0,63 MB

Begrüßung und Eröffnung 15.Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie Skalierungsansätze helfen, die Akzeptanz von Change-, Test-, und Releasemanagementund die Zusammenarbeit mit den Projektfunktionen zu verbessern

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop Teil 1

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop Teil 2

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop Teil 3

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Harmonisierung zwei großer Programme – Allianz Now und ABS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Release- und Change-Management für das Datenproduktions-System “StarTrack“ der GfK SE

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 15. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

4. Arbeitstreffen

Veranstaltungsunterlagen zum 4. Arbeitstreffen

Erscheinungsdatum: 14.4.2016 Quelle: Softwareforen Leipzig GmbH

PDF | 0,67 MB

Begrüßung und Eröffnung 4. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung in den Themenschwerpunkt am Beispiel des Service Portals für virtuelle Lehr-und Forschungsumgebungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Selbstbedienung oder Saftladen Erfolgsfaktoren für User Self Service

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Herausforderungen an den Einsatz von (unternehmensfremden) Apps im Unternehmen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Mobile Device Management und Individualität -ein Widerspruch?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

User Experience und SelfServices Was man aus dem User GeneratedContent /Content DrivenWeb lernen kann

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop "Do it yourself?!?" - Best Practice eines effizienten Self-Service Managements"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop "Do it yourself?!?" - Best Practice eines effizienten Self-Service Managements"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 4. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

14. Arbeitstreffen

Veranstaltungsunterlagen 14. Arbeitstreffen

Erscheinungsdatum: 21.4.2016 Quelle: Softwareforen Leipzig GmbH

PDF | 0,66 MB

Begrüßung und Eröffnung 14. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop 1_EAM Reifegrade

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop 2_Was ist die Zukunft des EAM in den Mitgliedsunternehmen?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop 3_ Was muss jeder Unternehmensarchitekt beherrschen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop 4_Architektur und Agilität

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop 5_Business Capabilities

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Strategie: mit der Roadmap zur Ziel-AWL

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

EAM initiativeA collaborative EAM platform for the community

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Erscheinungsdatum: 22.4.2016 Quelle: Softwareforen Leipzig GmbH

ZIP | 11,83 MB

zurück nach oben zurück nach oben

11. Arbeitstreffen

Veranstaltungsunterlagen 11. Arbeitstreffen am 26./ 27.April 2016

Erscheinungsdatum: 26.4.2016 Quelle: Softwareforen Leipzig

PDF | 0,68 MB

Begrüßung und Eröffnung 11. AT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Aufbau eines IT-Controlling-Systems an einem Flughafen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vertragsgestaltung beim IT-Controlling für Cloud- und E-Commerce-Anwendungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie tragfähig ist die Wolke?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Szenarien der IT-Organisation von morgen - Implikationen für das IT-Controlling

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Neue Geschäftsmodelle durch die digitale Transformation: Wie Produkt-Service-Systeme die Wertschöpfung verändern!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 11. Arbeitstreffen UG ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

10. Arbeitstreffen

Veranstaltungsunterlagen 10. Arbeitstreffen am 21./ 22.April 2016

Erscheinungsdatum: 21.4.2016 Quelle: Softwareforen Leipzig GmbH

PDF | 0,70 MB

Begrüßung und Eröffnung 10. AT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Komplex, kompliziert, compliant? Ein Praxisbericht zum IT-Compliance-Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Integration statt Isolation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Optimierter IT Compliance Nachweis-Prozess

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Herausforderungen im IT-Compliance Management in der Praxis – Herstellung der IT-Compliance beim Outsourcing

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Compliance by IT – Ansätze und Herausforderungen der Automatisierung von Compliance

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Compliance und der Faktor Mensch (Auszüge)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 10. Arbeitstreffen UG GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben

Konferenz "Facharchitektur in der Finanzwirtschaft"

Teilnehmerliste der Konferenz

Erscheinungsdatum: 26.3.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,17 MB

ZIP-Archiv aller Dokumente der Konferenz 2015

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung der Konferenz

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wertbeitrag der IT – Wie man die IT nutzt, damit die IT nutzt

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Informationssicherheit und Wertbeitrag der IT: Widerspruch oder notwendige Ergänzung?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

TBM – Technology Business Management: Nicht reden, sondern machen!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die ITSM Value Bridge – ein Werkzeug zur Visulalisierung des Wertbeitrages der IT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Leanisieren – Wertbeitrag durch Schlankheitskur

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Benefits Management – Ein Ansatz zur Nutzengenerierung aus IT-Investitionen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wertbeitrag der IT am Airport Nürnberg

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ein Verfahren zur finanziellen Bestimmung des IT-Wertbeitrages

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wertbeitrag der IT: Ausweis, Messung & Steigerung – Ein Bericht aus der Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Welchen Wertbeitrag kann die IT zum Unternehmenserfolg liefern? Ein Praxis-Beispiel.

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wertbeitrag der IT – Messbarkeit oder Illusion

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kostentransparenz in der IT als Voraussetzung für den Ausweis des Wertbeitrags

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Konferenz "Wertbeitrag der IT"

Teilnehmerliste der Konferenz

Erscheinungsdatum: 26.3.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,17 MB

ZIP-Archiv aller Dokumente der Konferenz 2015

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung der Konferenz

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wertbeitrag der IT – Wie man die IT nutzt, damit die IT nutzt

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Informationssicherheit und Wertbeitrag der IT: Widerspruch oder notwendige Ergänzung?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

TBM – Technology Business Management: Nicht reden, sondern machen!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die ITSM Value Bridge – ein Werkzeug zur Visulalisierung des Wertbeitrages der IT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Leanisieren – Wertbeitrag durch Schlankheitskur

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Benefits Management – Ein Ansatz zur Nutzengenerierung aus IT-Investitionen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wertbeitrag der IT am Airport Nürnberg

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ein Verfahren zur finanziellen Bestimmung des IT-Wertbeitrages

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wertbeitrag der IT: Ausweis, Messung & Steigerung – Ein Bericht aus der Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Welchen Wertbeitrag kann die IT zum Unternehmenserfolg liefern? Ein Praxis-Beispiel.

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wertbeitrag der IT – Messbarkeit oder Illusion

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kostentransparenz in der IT als Voraussetzung für den Ausweis des Wertbeitrags

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben

14. Arbeitstreffen

Veranstaltungsunterlagen 14. Arbeitstreffen

Erscheinungsdatum: 19.11.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,60 MB

Begrüßung und Eröffnung 14. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Release Trains in der verteilten agilen Entwicklung von mobilen Apps

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT der 2 Geschwindigkeiten …

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Releasemanagement bei der Barmenia

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agil oder klassisch? Ein hybrides Modell zur Releaseplanung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Software Change Management Prozess Erfahrungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

SAP-Softwareentwicklung im Wandel - Vom Release-Management zum Release-Train -

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung für 2015

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

10. Arbeitstreffen

Veranstaltungsunterlagen 10. Arbeitstreffen

Erscheinungsdatum: 24.11.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,54 MB

Begrüßung und Eröffnung 10. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Was ist so natürlich an Natural User Interfaces?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

MIT GUI, NUI, PUI ZUM „IUI“ IN DER MEDIZINTECHNIK

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

MIT GUI, NUI, PUI ZUM „IUI“ IN DER MEDIZINTECHNIK _2

Erscheinungsdatum: 24.11.2015 | Autor: Dr. Sven Hansen | Quelle: Olympus Surgical Technologies Europe

PDF | 12,82 MB

Technik wird intelligent. Wie menschlich kann sie sein?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der Nutzer im Fokus – „smarte“ UX auf allen Geräten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

3. Arbeitstreffen

Veranstaltungsunterlagen 3. Arbeitstreffen

Erscheinungsdatum: 26.11.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,60 MB

Begrüßung und Eröffnung 3. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Warum es beim IT-Service-Reporting einen Unterschied macht, ob es um Zander oder Sander lucioperca geht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Warum allgemeine BI-Lösungen in der IT oftmals nicht geeignet sind und 3 Dinge, die bei der Einführung von BI-Lösungen im IT-Servicemanagement beachtet werden müssen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Performance transparent gemacht!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Process Mining für ITSM – ein innovativer Ansatz zur Kennzahlen- und Prozessanalyse

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Service Reporting mittels System-Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung für 2016

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

13. Arbeitstreffen

Veranstaltungsunterlagen 13. Arbeitstreffen

Erscheinungsdatum: 10.11.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,58 MB

Begrüßung und Eröffnung 13. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

EAM und ITIL – ein integrierter Ansatz

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Interaktive Systemmodellierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die digitale Transformation meistern – Modelle und Metadaten mit smartfacts als Enterprise Asset nutzbar machen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kommunikationstechniken und Methoden der Business Creativity für Unternehmensarchitekten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Becoming an effective Enterprise Architect

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

13. Arbeitstreffen

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Toolgestütztes Requirements-Management: Chancen, Herausforderungen und Erfahrungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfahrungsbericht zur Auswahl und zum Einsatz eines RE-Tools

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Planung und Durchführung einer Tool-Bewertung am Beispiel von BPM Suites

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

DOORS as Requirements Management Tool – Is there a better alter-native available for our Software-Projects?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Abschlussdiskussion und Themenfindung für das nächste Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

12. Arbeitstreffen

Veranstaltungsunterlagen 12. Arbeitstreffen am 28./29. April 2016

Erscheinungsdatum: 28.4.2016 Quelle: Softwareforen Leipzig GmbH

PDF | 0,65 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Traceability – Eine Einführung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Toolübergreifende Traceability im Systems Engineering in der Cloud

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Requirements Traceability in der Mercedes-Benz PKW-Entwicklung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Traceability im Requirements Management – "Anforderungen sachgerecht über Ebenen und Phasen verfolgen"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zielgerichtete Umsetzung von Verfolgbarkeit: Plane, wie viel Verfolgbarkeit Dein Projekt verträgt!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung des 12. Arbeitstreffens

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

12. Arbeitstreffen

Continuous Delivery Skalierung in Zalando Tech: vom Datacenter zur Cloud

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Self-Contained Systems richtig schneiden – mit Hilfe von Domain Driven Design

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Sanierung einer havarierten zeitkritischen Webanwendung durch Neustrukturierung in Self-Contained Systems

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Migration zu Microservices und Self-Contained Systems: Ein Paradigmenwechsel auch für die Persistenz

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung 12. AT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Modularität: Schon immer gewollt und selten erreicht – Sind Microservices und Self-Contained Systems der Durchbruch?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ankündigung GI-Tagung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Abschlussdiskussion

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

11. Arbeitstreffen

Veranstaltungsunterlagen 11. Arbeitstreffen am 12./13. April 2016

Erscheinungsdatum: 12.4.2016 Quelle: Softwareforen Leipzig GmbH

PDF | 0,63 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der steinige Weg vom Monolithen in Richtung Microservices

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kontinuierliche Architekturanalyse mit SonarQube in 3D

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Standalone Spring Batch und ELK

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Performance Monitoring von Microservice Architekturen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zukunftsweisende Architekturen: Microservices und Self-contained Systems

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

16. Arbeitstreffen

Veranstaltungsunterlagen 16. Arbeitstreffen

Erscheinungsdatum: 29.9.2016 | Autor: Marcel Baudisch | Quelle: Softwareforen Leipzig GmbH

PDF | 0,69 MB

Begrüßung und Eröffnung 16.Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gelebte Agilität bei der LV 1871

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Historie des agilen SE-Projektes CTV / Workflow in der GDIS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ein Dienstleister wird agil – Erfahrungsbericht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Theory of Constraints

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Selbstorganisation und laterale Führung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Open Space 29.09.2016

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

15. Arbeitstreffen

Veranstaltungsunterlagen 15. Arbeitstreffen am 21./22. April 2016

Erscheinungsdatum: 21.4.2016 Quelle: Softwareforen Leipzig GmbH

PDF | 0,65 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

World Café: Cross-funktionales Arbeiten in agilen Teams

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Mob-Programming: Wie hole ich das Beste und nicht das Meiste aus meinem Team?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Pizza Game: Kanban und Cross-Funktionalität

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Navigation in die Zukunft: Bewusste Führung in der Selbstorganisation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Motivation und Erfahrungen bei der Einführung und Anwendung der agilen Vorgehensweise

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

16. Arbeitstreffen

Veranstaltungsunterlagen 16. Arbeitstreffen

/ | Autor: Natalie Sontopski | Quelle: Softwareforen Leipzig

PDF | 0,50 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testorganisation – changing over time

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testorganisation in einem großen Bankprojekt

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Test Service Center: Herausforderungen einer konzernweiten Einführung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Koordinierende Rollen im hybriden Projektumfeld (klassisch Wasserfall vs. agile)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ein Weg entsteht, indem man ihn geht. Von der Mär der richtigen und fertigen Testorganisation.

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testorganisation – von der Dienstleisterseite aus gesehen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Skillmanagement – Wie sieht der richtige Tester aus?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testen im agilen Development Prozess – Testen ohne QA

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Abschlussdiskussion und Themenfindung für das nächste Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Veranstaltungsunterlagen 25./26. April

Erscheinungsdatum: 25.5.2017 | Autor: Natalie Sontopski | Quelle: Softwareforen Leipzig

PDF | 0,49 MB

Für SCRUM-Teams: Empfehlung zum Umgang mit Testaufwänden

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agiles Vorgehen und zentrale Testverantwortung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Testing 2.0. or Plastic Surgery for Dummies

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testfallmanagement - Let's get toolish

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Quality Assurance in Modern Banking

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung des Arbeitstreffens

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

15. Arbeitstreffen

Veranstaltungsunterlagen 15. Arbeitstreffen am 5./6. April 2016

Erscheinungsdatum: 5.4.2016 Quelle: Softwareforen Leipzig GmbH

PDF | 0,47 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testmanagement und Qualitätssicherung mit verteilten agilen Teams – Die Entwicklung der mobilen Apps der Consorsbank

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testen mobiler Applikationen – ein Erfahrungsbericht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Bewusste Auswahl von Testgeräten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Session Based Testing als Testentwurfsmethode im Mobile Testing

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie sich mit Testautomatisierung das App-Chaos meistern lässt

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Exploratives Testen "hands on"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Exploratives Testen von Webanwendungen – Ein Fall für die Maschine?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenarchiv und Themensammlung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

1. Jahrestagung "IT-Wirtschaft Mitteldeutschland"

ZIP-Archiv aller Unterlagen 1. Jahrestagung "IT-Wirtschaft Mitteldeutschland"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben

9. Arbeitstreffen

Veranstaltungsunterlagen 9. Arbeitstreffen

Erscheinungsdatum: 28.4.2015 Quelle: Softwareforen Leipzig

PDF | 0,52 MB

Teilnehmerliste 9. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung 9. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung eines neuen, mobilen Bedienkonzeptes bei hochkomplexen Maschinen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Psychologische Aspekte von Motivation und Gamification

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Ursprünge von Gamification – Motivation in Spielen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Relaunch cortalconsors.de

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der User Group Diskurs: Usability Kompetenz inhouse oder durch externe Dienstleister?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 9. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben

12. Arbeitstreffen

Veranstaltungsunterlagen 12. Arbeitstreffen

Erscheinungsdatum: 14.4.2015 Quelle: Softwareforen Leipzig

PDF | 0,49 MB

Begrüßung und Eröffnung 12. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Enterprise Architektur Management - Theoretische Modelle vs. Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Analyse von Unternehmensarchitekturen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Measuring Application Landscape Complexity - From Concept to Implementation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Digital Navigator – wie man mit EAM-Mitteln die digitale Business Transformation erfolgreich plant und steuert

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

EAM-Pattern-Katalog Stand und Diskussion

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

13. Arbeitstreffen

Veranstaltungsunterlagen 13. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung 13. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Effizientes Testumgebungsmanagement mittels Referenz-umgebungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Selektive, auftragsbezogene Testdatenbereitstellung - Mit Qualität mehr Nutzen schaffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der Sprung ins kalte Wasser Testautomatisierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testumgebungsmanagement – gestern, heute, morgen – und in der Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführungskochkurs - Workshop zum Umgebungsmanagement mit Chef

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 13. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

2. Arbeitstreffen

Veranstaltungsunterlagen 2. Arbeitstreffen

Erscheinungsdatum: 23.4.2015 Quelle: Softwareforen Leipzig

PDF | 0,50 MB

Begrüßung und Eröffnung 2. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zwischen Outsourcing und Cloud Erfolgsfaktoren für das IT Service Management in großen Unternehmen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Service Management bei der Coca-Cola Erfrischungsgetränke AG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfahrungsbericht: „Einführung von IT Service Management in der X-FAB“

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gefühle und Resultate. Die Psychologie komplexer IT-Projekte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Service Management Einführung - Kritische Erfolgsfaktoren / Erfahrungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Change Management am LRZ - Pilot 2014 und Planung 2015

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

gematik IT im Wandel

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 2. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben

11. Arbeitstreffen

Veranstaltungsunterlagen 11. Arbeitstreffen am 30. November/1. Dezember 2015

Erscheinungsdatum: 30.11.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,60 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile & Lean Systems Development: There are No Silver Bullets, but maybe Bronze Arrows?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anforderungen im ALM – mehr als eine Disziplin

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Requirements Engineering und IT Service Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Einflüsse von RE auf die folgenden Disziplinen bzw. Aufgaben

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anforderungs-, Prozess- und Projektmanagement aus einer Hand

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Von Prozess-Inseln zum integrierten Anforderungsmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anforderungsmanagement: Spagat zwischen Spezifikationszwang und Erfolgsgarant

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

RE – Schaltzentrale für effektive Softwareentwicklung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung des 11. Arbeitstreffens

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

10. Arbeitstreffen

Veranstaltungsunterlagen 10. Arbeitstreffen am 28./29. April 2015

Erscheinungsdatum: 28.4.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,50 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wieso, weshalb, warum – Fragen und Recherche von (Radio-)Journalisten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Risiko Management?! Aber ich bin doch der für die Anforderungen…

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kultur, Methode, Werkzeug – Drei Bausteine effektiver Anforderungserhebung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Von der Idee bis zum Code: Flüssige Anforderungen fließen besser

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop: Ausprobieren neuer Kreativitätstechniken

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Fokustage "IT-Management in Banken"

Veranstaltungsunterlagen Fokustage "IT-Management in Banken"

Erscheinungsdatum: 3.11.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,51 MB

Begrüßung und Eröffnung Fokustage "IT-Management in Banken"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Teilnehmerliste Fokustage "IT-Management in Banken"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ist die erfolgreiche lean IT & Bank-Organisation agil?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Business- und ORG/IT-Alignment in Banken Zusammen ein starkes Team

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Integratives IT-Betriebsmanagement im Kontext Outsourcing

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die optimale IT-Organisation Entwicklung von einer Betriebs-IT zu einer Demand-IT in einer mittelgroßen Volksbank

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfolgsfaktoren einer „optimalen“ IT-Organisation aus Perspektive der „Internen Revision“

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung Fokustage "IT-Management in Banken"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

1. Arbeitstreffen

Veranstaltungsunterlagen 1. Arbeitstreffen

Erscheinungsdatum: 19.11.2014 Quelle: Softwareforen Leipzig

PDF | 0,52 MB

Begrüßung und Eröffnung 1. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung in das Thema IT-Servicemanagement und den Themenschwerpunkt Servicekatalog

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Service Portfolio Management in europäischen e-Infrastrukturen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Enterprise Service Management & Business Architecture – Herausforderungen und Konzepte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gelebte IT-Prozesse am Airport Nürnberg

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gestaltung des IT-Servicekatalogs – die richtige Service-Anzahl

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 1. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

12. Arbeitstreffen

Veranstaltungsunterlagen 12. Arbeitstreffen

Erscheinungsdatum: 10.11.2014 Quelle: Softwareforen Leipzig

PDF | 0,50 MB

Begrüßung und Eröffnung 12. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Continuous Delivery bei OTTO: Von monatlichen Releases hin zu täglichen Live-Deployments

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Entwicklung hin zu DevOps in der Barmenia

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Keine Angst vor dem Betrieb: Wenn Entwicklungs- und Betriebsteam an einem Strang ziehen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Aufgaben und Verantwortlichkeiten eines Release- und/oder Konfigurationsmanagers

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 12. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

11. Arbeitstreffen

Veranstaltungsunterlagen 11. Arbeitstreffen

Erscheinungsdatum: 17.11.2014 Quelle: Softwareforen Leipzig

PDF | 0,51 MB

Begrüßung und Eröffnung 11. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Schatten-IT und dezentrales Architekturmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Dem Elfenbeinturm keine Chance - Agile und kollaborativeAnsätze im EAM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

EAM in Zeiten von Industrie 4.0 und Big Data

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Patterns im EAM - Vorstellung der Teilnehmer

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

9. Arbeitstreffen

Veranstaltungsunterlagen 9. AT GRC

Erscheinungsdatum: 24.11.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,60 MB

Begrüßung Eröffnung 9. AT GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Governance in Theorie und Praxis - Aktuelle Herausforderungen und Trends

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

SIEM ist kein Produkt! Erfahrungen aus 5+ Jahren SIEM Beratung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

SIM / SEM / SIEM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Auf der Suche nach der Nadel im Heuhaufen - Managed Security Services bei ZEISS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

SIEM – Wie stellt sich eine WPG auf?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 9. AT GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

8. Arbeitstreffen

Veranstaltungsunterlagen Arbeitstreffen GRC ITC

Erscheinungsdatum: 5.5.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,59 MB

Begrüßung und Eröffnung Arbeitstreffen GRC ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Compliance & Risk Management in der Deutschen Bank

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Information Security & Risk Management bei der Axel Springer SE

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das Risk-Assessment als Teil der ISO/IEC 27000-Normenreihe

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion: Management und Controlling von IT-Risiken

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung Arbeitstreffen GRC ITC

Erscheinungsdatum: 6.5.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,37 MB

zurück nach oben

10. Arbeitstreffen

Veranstaltungsunterlagen 10. AT ITC

Erscheinungsdatum: 23.11.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,44 MB

Begrüßung und Eröffnung 10. AT UG ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Leistungsverrechnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Über Leistungsverrechnung zur Kostentransparenz?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Leistungsverrechnung - ist das sinnvoll? Und wenn ja, warum und wie?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Services und ihre Abrechnung - ein Praxisbericht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Leistungsverrechnung aus Sicht steuerlicher Verrechnungspreise

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 10. AT ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

9. Arbeitstreffen

Veranstaltungsunterlagen Arbeitstreffen GRC ITC

Erscheinungsdatum: 5.5.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,59 MB

Begrüßung und Eröffnung Arbeitstreffen GRC ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Compliance & Risk Management in der Deutschen Bank

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Information Security & Risk Management bei der Axel Springer SE

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das Risk-Assessment als Teil der ISO/IEC 27000-Normenreihe

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion: Management und Controlling von IT-Risiken

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung Arbeitstreffen GRC ITC

Erscheinungsdatum: 6.5.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,37 MB

zurück nach oben

8. Arbeitstreffen

Veranstaltungsunterlagen 8. AT UG ITS

Erscheinungsdatum: 12.11.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,50 MB

Begrüßung und Eröffnung 8. AT UG ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Cybercrime

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Incident Management: Aktuelle und zukünftige Herausforderungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Hacker und Spione: Moderne Angriffstechniken

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anwendung des IT - Sicherheitsgesetzes in der Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Sicherheitsvorfallbehandlung im Zeitalter von Cybercrime und Advanced Persistent Threats

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 8. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen 8. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

7. Arbeitstreffen

Veranstaltungsunterlagen 7. Arbeitstreffen ITS

Erscheinungsdatum: 16.4.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,49 MB

Begrüßung und Eröffnung 7. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung in das Thema "Sicherheit mobiler Endgeräte im Unternehmen"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

(Un)sicherheit mobiler Apps

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Backend Security for Mobile Applications

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Mobile Device Management: Widerspruch zwischen Technik und Recht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Hacken und Absichern von iOS Anwendungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 7. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 8. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

14. Arbeitstreffen

Veranstaltungsunterlagen 14. Arbeitstreffen am 19./20. November 2015

Erscheinungsdatum: 19.11.2015 Quelle: Softwareforen Leipzig

PDF | 0,56 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Dr. Sommer und die agile IT – Warum auch Großkonzerne auf agile IT-Strukturen umstellen müssen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Führung in der Agilität

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das Ende der Karriere: liquide Rollen statt fixer Positionen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Führung braucht Selbstorganisation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

World Café

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

10. Arbeitstreffen

Veranstaltungsunterlagen 10. Arbeitstreffen am 17./18. November 2015

Erscheinungsdatum: 17.11.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,54 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ablösung einer 20 Jahre alten HOST-Anwendung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das DFG Schwerpunktprojekt Design for Future – Managed Software Evolution: Bericht, Trends und Thesen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop: Wie testen wir modernisierte Softwaresysteme?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Management der Systemarchitektur in Großprojekten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Langlebige Softwarearchitekturen – Komplexität im Griff behalten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

14. Arbeitstreffen

Veranstaltungsunterlagen 14. Arbeitstreffen am 12./13. November 2015

Erscheinungsdatum: 12.11.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,47 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agiles Testen im Wandel am Beispiel der XING AG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Testing

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testen im agilen Umfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Pilotprojekte im Multiprojekt-Umfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Selbstführung eines Teams mithilfe von Metriken

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Test smarter – not harder!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Fehlersuche fängt bei den Anforderungen an

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Offshore Testen im agilen Umfeld? Das klappt doch nicht! Oder doch?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

13. Arbeitstreffen

Veranstaltungsunterlagen 13. Arbeitstreffen am 23./24. April 2015

Erscheinungsdatum: 23.4.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,52 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agiles Anforderungsmanagement – Das Poke-Prinzip – Von harten Anforderungen zu kleinen Experimenten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das Eckige muss ins Runde – klassisches RE und Agilität

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das Eckige muss ins Runde – klassisches RE und Agilität (Gruppenarbeit)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der agile Testmanager – ein Oxymoron?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zero Known Bugs – Wie ist das zu erreichen?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Case Study: Interaktive Applikation für eine Bank in Österreich

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

9. Arbeitstreffen

Veranstaltungsunterlagen 9. Arbeitstreffen am 21./22. April 2015

Erscheinungsdatum: 21.4.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,49 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Von der traditionellen zur leichtgewichtigen Architektur…

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop: Wie schätzen Sie Ihre eigene Architektur ein: Ist sie "over-", "under-" oder "rightsized"?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Konsequenzen der Ausrichtung einer Anwendungsarchitektur primär auf ihre Skalierbarkeit

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Cross-Plattform Mobile-first Anwendungen auf Basis leichtgewichtiger Web-Architekturen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

13. Arbeitstreffen

Veranstaltungsunterlagen 13. Arbeitstreffen am 16./17. April 2015

Erscheinungsdatum: 16.4.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,47 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

UI-Automation – Höhen und Tiefen / Einsichten und Erfahrungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

20 Jahre Testautomatisierung – erfolgreich durch Industrialisierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

SAP-Testautomatisierung im agilen Umfeld bei der EWE AG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Produktqualität: Sind automatische Tests genug?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zielbild Test – Testdaten für die DEVK

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testautomatisierung durch Human Power – Der Mehrwert durch Autisten in IT-Projekten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testautomatisierung für webbasierte Anwendungen mit Keyword-driven Testing

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testautomatisierung von Geschäftsprozessen mit OpenSource-Tools

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop: Die größten Schmerzen und mögliche Lösungen in der Testautomatisierung.

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

9. Arbeitstreffen

Veranstaltungsunterlagen 9. Arbeitstreffen am 8./9. Dezember 2014

Erscheinungsdatum: 8.12.2014 Quelle: Softwareforen Leipzig GmbH

PDF | 0,53 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Trend Mobile und Einfluss auf das Requirements Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agil und Requirements Engineering – Methoden und Best Practices

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Big Data braucht agile Anforderungsbeschreibung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wo tut’s denn weh im RE? – Ergebnisse der NaPiRE-Studie 2014

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Hausaufgabe und Gruppendiskussion

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

8. Arbeitstreffen

Veranstaltungsunterlagen 8. Arbeitstreffen Usability Engineering

Erscheinungsdatum: 4.11.2014 Quelle: Softwareforen Leipzig

PDF | 0,53 MB

Teilnehmerliste 8. Arbeitstreffen Usability Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung 8. Arbeitstreffen Usability Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Change Management for User-centered Design

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Lösungsansätze zur Berücksichtigung von Usability und User Experience bei Inhouse-Anwendungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Usability – Back to the roots

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

“Das bisschen Haushalt” Besonderheiten im User-Centered-Design Prozess für Hausgeräte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Drei Handlungsebenen des Change Management für eine erfolgreiche Integration von Usability Engineering in den Softwareentwicklungsprozess

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 8. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben

4. Softwareforen-Konferenz

Teilnehmerliste "Softwareforen-Konferenz 2015"

Erscheinungsdatum: 5.3.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,13 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Zeit großer und teurer Infrastrukturkomponenten ist vorbei. Open-Source ist die bessere Alternative.

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kontrolle vs. Innovation – Ein Plädoyer für mehr Unernsthaftigkeit in Unternehmen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ITK-Masterplan: Bebauungsplanung in einem heterogenen Unternehmensumfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Komplexe Public Key Infrastructure am Beispiel der Bundesnotarkammer

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Project Management Office – Quo Vadis? Von der Support-Einheit für Projektleiter zur strategischen Stabsfunktion

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ship it! – A story about a team

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Unsicherheit in der Mobilen Welt – Hacker, Staaten, Wettbewerber und Co. wollen Ihre Daten!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Forensik heute und morgen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Get ahead of cybercrime – die Ergebnisse der Global Information Security Survey 2014

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vom Entwickler in Turnschuhen zum IT-Experten in multinationalen Umgebungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Process Analytics – Was wir aus Log-Files alles lernen können

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der interne Verfall von Software oder wie entschärft man eine Zeitbombe?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop »Wie geht agiles Requirements Engineering?«

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop »Mobiles Testen in der Praxis«

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben

8. Arbeitstreffen

Veranstaltungsunterlagen 8. Arbeitstreffen am 20./21. November 2014

Erscheinungsdatum: 20.11.2014 Quelle: Softwareforen Leipzig GmbH

PDF | 0,50 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architekturentscheidungen im Workflow-Design

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Leichtgewichtige Workflow Engine statt Zero Code Lüge – BPM(N) für (Java-) Entwickler

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workflow als integraler Bestandteil einer generativen Entwicklungsplattform – Convention vs. Configuration im Kontext verschiedener fachlicher Domänen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Modellierung und Implementierung von Workflows in Systemen zur Rezeptabrechnung mit deutschen Krankenkassen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Thema für das 9. Arbeitstreffen (Mindjet)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

12. Arbeitstreffen

Veranstaltungsunterlagen 12. Arbeitstreffen am 13./14. November 2014

Erscheinungsdatum: 13.11.2014 Quelle: Softwareforen Leipzig GmbH

PDF | 0,45 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testumgebungen für die Simulation der Produktion

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfolgsfaktor: Testdatenmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testumgebungs- und Testdatenmanagement in der R+V

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testumgebungsmanagement mit Hilfe von Referenzumgebungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Umgebungstests oder Testumgebungen? – Breites Serviceangebot auf wenigen Umgebungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Konzeption produktionsnaher Testumgebungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Just in Time Testen mit Service- und Anwendungs-Virtualisierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Systematische Herleitung von synthetischen Testdaten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anforderungen an die Testumgebung und Testdaten für die Eigenentwicklung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einfacher und schneller Aufbau von Testumgebungen mit bedarfsgerechten Testdaten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 12. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

12. Arbeitstreffen

Veranstaltungsunterlagen 12. Arbeitstreffen am 4./5. November 2014

Erscheinungsdatum: 4.11.2014 Quelle: Softwareforen Leipzig GmbH

PDF | 0,50 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Hausaufgaben zum Themenschwerpunkt

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung von agilen Methoden in komplexen Softwareentwicklungsprojekten und die damit verbundenen Widerstände in der Organisation.

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Projektrettung mit Scrum-Techniken – Was tun, wenn das Team nicht will?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Widerstand ist Feedback

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Culture vs. SCRUM = 1:0

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 12. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben

7. Arbeitstreffen

Veranstaltungsunterlagen 7. Arbeitstreffen GRC

Erscheinungsdatum: 20.11.2014 Quelle: Softwareforen Leipzig GmbH

PDF | 0,37 MB

Begrüßung und Eröffnung 7. Arbeitstreffen GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Unternehmenssanktionen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zivilrechtliche Compliance-Verantwortung des Vorstands der Aktiengesellschaft - Das Siemens/Neubürger-Urteil

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Governance - Fundament für eine zukunftsfähige Unternehmens-IT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Informationsrisikomanagement bei der Volkswagen Financial Services AG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der Unterschied zwischen Governance und Management: Eine Diskussion anhand von Cobit 5

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Security Governance international: Implementierung eines ISMS bei DB Schenker Rail

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion 7. Arbeitstreffen GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 7. Arbeitstreffen GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

8. Arbeitstreffen

Veranstaltungsunterlagen 8. Arbeitstreffen ITC

Erscheinungsdatum: 1.12.2014 Quelle: Softwareforen Leipzig GmbH

PDF | 0,48 MB

Begrüßung und Eröffnung 8. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Software Asset- und Lizenzmanagement bei der DEVK – eine Case Study

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Asset Management for Workplaces – Stiefkind der IT-Abteilung?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion 8. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Aufbau und Betrieb eines SAM Systems in komplexer RZ-Umgebung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Lizenzenzmanagement – Eine Reise ins Ungewisse?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 8. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

6. Arbeitstreffen

Veranstaltungsunterlagen 6. Arbeitstreffen ITS

Erscheinungsdatum: 13.11.2014 Quelle: Softwareforen Leipzig GmbH

PDF | 0,43 MB

Begrüßung und Eröffnung 6. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung 6. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Konfliktmanagement für Sicherheitsprofis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

E-Mail-Verschlüsselung – Erfolgreich und sinnvoll im Unternehmen einsetzen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion: Messbarkeit von IT-Sicherheit

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion: Budgetierung von IT-Sicherheit

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 6. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Veranstaltungsunterlagen 7. Arbeitstreffen ITS

Erscheinungsdatum: 16.4.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,49 MB

Begrüßung und Eröffnung 7. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung in das Thema "Sicherheit mobiler Endgeräte im Unternehmen"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

(Un)sicherheit mobiler Apps

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Backend Security for Mobile Applications

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Mobile Device Management: Widerspruch zwischen Technik und Recht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Hacken und Absichern von iOS Anwendungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 7. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Veranstaltungsunterlagen Arbeitstreffen GRC ITC

Erscheinungsdatum: 5.5.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,59 MB

Begrüßung und Eröffnung Arbeitstreffen GRC ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Compliance & Risk Management in der Deutschen Bank

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Information Security & Risk Management bei der Axel Springer SE

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das Risk-Assessment als Teil der ISO/IEC 27000-Normenreihe

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion: Management und Controlling von IT-Risiken

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung Arbeitstreffen GRC ITC

Erscheinungsdatum: 6.5.2015 Quelle: Softwareforen Leipzig GmbH

PDF | 0,37 MB

Themensammlung 8. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Seminar "Exploratives Testen"

28./29. November 2013 in Stuttgart

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

11. Arbeitstreffen

Veranstaltungsunterlagen 11. Arbeitstreffen

Erscheinungsdatum: 20.5.2014 Quelle: Softwareforen Leipzig

PDF | 0,55 MB

Begrüßung und Eröffnung 11. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Abhängigkeiten erfolgreich managen: Ebenen, Maßnahmen, technische und fachliche Möglichkeiten - Einführung in den Themenschwerpunkt

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Abhängigkeitsmanagement in groSSen Softwareprojekten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Evolution von Change- und Releasemanagement in globalen SAP Rolloutprojekten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Maßnahmen und Abhängigkeiten bei der Plattform-Migration der Prozessrechnerumgebung HKM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung für das 11. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

5. Arbeitstreffen

Veranstaltungsunterlagen 5. Arbeitstreffen ITS

Erscheinungsdatum: 6.5.2014 Quelle: Softwareforen Leipzig GmbH

PDF | 0,43 MB

Begrüßung und Eröffnung 5. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung in die Themen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Unsicherheit in der Mobilen Welt – Hacker, Staaten, Wettbewerber und Co. wollen Ihre Daten!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Mobile Sicherheit bei der VPV - ein steiniger Weg

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Sicherheit bei mobilen Endgeräten - Herausforderungen, Ansätze und Zukunft

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wirtschaftlichkeit von IT-Sicherheitsmaßnahmen bewerten – Ergebnisse aus einem BMWi-Projekt

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Metaluna 4 antwortet nicht - von den Schwierigkeiten mit „Security Incident Response“

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Incident Response: Strategie – Best Practice – Umsetzbarkeit

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 5. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

8. Arbeitstreffen

Veranstaltungsunterlagen 8. Arbeitstreffen

Erscheinungsdatum: 8.5.2014 Quelle: Softwareforen Leipzig GmbH

PDF | 0,52 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Business Unit goes RE

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

RE@WWK – ein standardisiertes Verfahren der Anforderungserhebung im Versicherungsumfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Einführung und Neuausrichtung eines Anforderungsmanagements im ADAC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

RE-Praxisbericht: Ergebnisse einer aktuellen Studie zum Thema „Use Cases“

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ergebnisbericht "Use Cases in der Praxis"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 8. Arbeitstreffen Requirements EngineeringT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Foto Metaplanwand Workshop (Teil 1)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Foto Metaplanwand Workshop (Teil 2)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vortrag Softwareforen Jahrestreffen 2014 - Dr. Jörg Dörr

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

7. Arbeitstreffen

Veranstaltungsunterlagen 7. Arbeitstreffen Usability Engineering

Erscheinungsdatum: 15.5.2014 Quelle: Softwareforen Leipzig GmbH

PDF | 0,51 MB

Teilnehmerliste 7. Arbeitstreffen Usability Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Bergüßung und Eröffnung 7. AT Usability Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Usability Engineering für mobile Systeme

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Verborgene Funktionen – Die Erkennung von Usability-Schwächen in mobiler Software

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Mobile Usability und User Experience von morgen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 7. Arbeitstreffen Usability Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Foto Metaplanwand

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

10. Arbeitstreffen

Veranstaltungsunterlagen 10. Arbeitstreffen

Erscheinungsdatum: 5.5.2014 | Autor: Softwareforen Leipzig | Quelle: Softwareforen Leipzig

PDF | 0,65 MB

Begrüßung und Eröffnung 10. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architekturmanagement in der Generali Deutschland Gruppe

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Effektives Stakeholdermanagement – entscheidender Erfolgsfaktor für die Etablierung von EAM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Über gemeinsame Begriffe zum gemeinsamen Verständnis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Brandrodung mit Windows 8 - Wie man einen Anwendungsdschungel schnell bereinigt

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ITK-Bebauungsplanung in einem heterogenen Unternehmensumfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Business Alignment ganz praktisch

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

4. Arbeitstreffen

Veranstaltungsunterlagen 4. Arbeitstreffen ITS

Erscheinungsdatum: 25.11.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,84 MB

Begrüßung und Eröffnung 4. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung in die Themenschwerpunkte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Security Information and Event Management (SIEM) – den Hackern auf der Spur

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Usability und Authentifizierung - ein Widerspruch?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Identity Management – Wie kann ich den Reifegrad eines Unternehmens ermitteln und auf was kommt es eigentlich an?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Forensik heute und morgen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Forensik in der Cloud

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 4. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

6. Arbeitstreffen

Veranstaltungsunterlagen 6. Arbeitstreffen GRC

Erscheinungsdatum: 13.5.2014 Quelle: Softwareforen Leipzig GmbH

PDF | 0,37 MB

Begrüßung und Eröffnung 6. Arbeitstreffen GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-gestütztes GRC – Eine Analyse der Anforderungen und deren Umsetzung in GRC-Werkzeugen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Unternehmensarchitektur als Wertbeitrag für das Unternehmen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Berechnung des IT-Wertbeitrages

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 6. Arbeitstreffen GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 6. Arbeitstreffen GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

7. Arbeitstreffen

Veranstaltungsunterlagen 7. Arbeitstreffen

Erscheinungsdatum: 13.5.2014 Quelle: Softwareforen Leipzig GmbH

PDF | 0,50 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Evaluation of Software Architecture

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfahrungen und Erkenntnisse aus zehn Jahren Architekturbewertung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architekturbewertung in der Praxis – Erfahrungen aus mehr als 50 Bewertungsprojekten in der Industrie

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Quantitative Architekturbewertung mit dem Palladio Software-Architektur-Simulator

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

11. Arbeitstreffen

Veranstaltungsunterlagen 11. Arbeitstreffen

Erscheinungsdatum: 22.5.2014 Quelle: Softwareforen Leipzig GmbH

PDF | 0,48 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Transparenz für das Management – Welche Vorteile bringt Agilität dem Management?!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Transparenz schafft Vertrauen – wie ImmobilienScout agile Softwareentwicklung für Entscheider greifbar macht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Sieben Jahre agil, sieben Jahre Überzeugungsarbeit

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Verteilte Entwicklung und das agil?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

7. Arbeitstreffen

Veranstaltungsunterlagen 7. Arbeitstreffen ITC

Erscheinungsdatum: 20.5.2014 Quelle: Softwareforen Leipzig GmbH

PDF | 0,46 MB

Begrüßung und Eröffnung 7. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Rationalitätsdefizite in Führungsprozessen – Ursachen und Ansatzpunkte zur Rationalitätssicherung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

„If you can’t measure it, you can’t manage it” – Kennzahlensysteme für die IT-Delivery

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

KPI-Cockpit und Kennzahlen zur kaufmännischen Steuerung der IT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Etablierung effektiver Steuerungsprozesse in einem IT-Controlling Cockpit dargestellt am Beispiel der Prozesskostenrechnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 7. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Facharchitektur in Banken

Veranstaltungsunterlagen Konferenz "Facharchitektur in Banken"

/ Quelle: Softwareforen Leipzig GmbH

PDF | 0,57 MB

Teilnehmerliste Konferenz "Facharchitektur in Banken"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Facharchitektur-Management als Teil des Unternehmensarchitektur-Managements: Grundlagen, Aufgaben und Erfolgsfaktoren

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Management von Fach- und IT-Komplexität mit Hilfe von Unternehmensarchitektur-Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kooperation statt Konkurrenz – Wie sich durch die Facharchitektur die Stärken der eigenen IT und unabhängiger Spezialanbieter kombinieren lassen.

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Streitgespräch "Wie tief muss die Facharchitektur modelliert werden?"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architekturarbeit in der Commerzbank

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Facharchitektur als Basis für IT-Anforderungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Fordernde, komfort-orientierte Kunden und aggressive Regulierungsbehörden – die neuen Herausforderungen für die Banken in der Fach- und IT Architektur.

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfolgsfaktoren für den Aufbau einer strategischen Facharchitektur einer mittelständischen Spezialbank – Prozess, Vorgehen zur Umsetzung und Ergebnis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Geschäftsarchitekturen - Effektive Wege von der Strategie zum IT-Design

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Modeling and Analyzing Business Architecture using ArchiMate– case experiences from Finance

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Von der Facharchitektur übers Fachmodell zur Software

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie Enterprise Architektur bei einem Merger den Weg vorgibt

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

17. Arbeitstreffen

Veranstaltungsunterlagen 17. Arbeitstreffen

Erscheinungsdatum: 15.5.2014 | Autor: Softwareforen Leipzig | Quelle: Softwareforen Leipzig

PDF | 0,50 MB

Teilnehmerliste 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung 17. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Lizenzmanagement -das Stiefkind von ITILKür oder Pflicht? Last oder Nutzen? Quo Vadis?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Software Lizenzmanagement als Teil des (IT)-Einkaufs - Herausforderungen und Potenziale

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Asset Management – Challenges and Experiences in the context of selective sourcing

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Simulation Fort Fantastic

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

11. Arbeitstreffen

Veranstaltungsunterlagen 11. Arbeitstreffen

Erscheinungsdatum: 6.5.2014

PDF | 0,47 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Bedarfsgerechte Versorgung von Testumgebungen mit Daten und Berechtigungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testdatenmanagement: Herausforderungen und Lösungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testautomatisierung – No Silver Bullet

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Workshop "NoSQL, NewSQL, In-Memory - Datenbanktrends und ihre Auswirkungen im Überblick"

Veranstaltungsunterlagen WS Datenbanken

Erscheinungsdatum: 5.12.2013 Quelle: Softwareforen Leipzig

Teilnehmerliste Workshop Datenbanken

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Big Data & NoSQL: Daten = Mehr Umsatz?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

NoSQL Theoretische Konzepte & Grundlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Datenmanagement der nächsten Generation powered by SAP HANA

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

NoSQL & Architekturen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

NoSQL in der Javawelt - Ein Paradigmenwechsel und wie wir ihn meistern

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Was? Wie? Womit? NoSQL evaluieren

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP Archiv aller Dokumente

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

10. Arbeitstreffen

Veranstaltungsunterlagen 10. Arbeitstreffen KRM

Erscheinungsdatum: 2.12.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,51 MB

Begrüßung und Eröffnung 10. Arbeitstreffen KRM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agilität und stabiler Betrieb – Water-SCRUM-Fall vermeiden

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Täglich Software ausliefern

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gesteuerte Agilität - Ein Kennzahlensystem für agile Softwareprojekte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Continuous Integration und Deployment eines OpenERP-basierten Projekts

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Case Study: Continuous Delivery bei verivox.de

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 10. Arbeitstreffen KRM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

6. Arbeitstreffen

Veranstaltungsunterlagen 6. Arbeitstreffen

Erscheinungsdatum: 6.11.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,53 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

DevOps: Entwicklung, Betrieb... und Softwarearchitektur?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zentraler Service als Brücke zwischen Entwicklung und Betrieb

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kunlaboro – operatives DevOps bei den Barmenia-Versicherungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architekturzentriertes Monitoring für den Betrieb

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung des Arbeitstreffens

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

6. Arbeitstreffen

Veranstaltungsunterlagen 6. Arbeitstreffen UEN

/ Quelle: Softwareforen Leipzig GmbH

PDF | 0,51 MB

Teilnehmerliste 6. Arbeitstreffen UEN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung 6. Arbeitstreffen UEN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Nutzer denken anders User Experience-Strategien in der Praxis – und wie sich das rechnet

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Return on Investement on User Experience

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Quantitative Usability-Tests im organisatorischen Kontext

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 6. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Bild Styleguide-Präsentation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Dokumente 6. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

20. Arbeitstreffen

Veranstaltungsunterlagen 6. Arbeitstreffen

Erscheinungsdatum: 6.11.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,53 MB

Teilnehmerliste 6. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

DevOps: Entwicklung, Betrieb... und Softwarearchitektur?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zentraler Service als Brücke zwischen Entwicklung und Betrieb

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kunlaboro – operatives DevOps bei den Barmenia-Versicherungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architekturzentriertes Monitoring für den Betrieb

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung des Arbeitstreffens

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

16. Arbeitstreffen

Veranstaltungsunterlagen 16. AT ITB

Erscheinungsdatum: 24.9.2013 | Autor: Softwareforen Leipzig | Quelle: Softwareforen Leipzig

PDF | 0,57 MB

Teilnehmerliste 16. AT ITB

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung 16. AT ITB

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Zukunft der Überwachungstechnik im RZ Betrieb

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie kann das RZ der Zukunft aussehen?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Praxisbericht RZ-Umzug EOS 2011/12

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Digital Natives im Vormarsch Die Herausforderungen des Mobile Device Managements

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Barmenia und Ihre IT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Praxisbericht aus der amedes

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

System Management virtueller Infrastrukturen im wissenschaftlichen Umfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 16. AT ITB

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP Archiv aller Unterlagen 16. AT ITB

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Orientierungshilfe zur Leistungsdichte und Lastermittlung von Servern, Datenschränken und Rechenzentren

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

7. Arbeitstreffen

Veranstaltungsunterlagen 7. Arbeitstreffen

Erscheinungsdatum: 18.11.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,51 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kommunikation von Wissen im RE und wie grafische Modelle die Zusammenarbeit verbessern können

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Requirements Management praktisch Notwendigkeit, Prozesse, Herausforderungen und Erfolge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der Fluss der Anforderungen – Von den Interessensgruppen über das System zu den Disziplinen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Use Case 2.0 @ Munich Re

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Hausaufgaben 7. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Fotos Workshop

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 7. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

10. Arbeitstreffen

Veranstaltungsunterlagen 10. Arbeitstreffen

Erscheinungsdatum: 4.11.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,52 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das perfekte Team --- und die Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Menschen, Organisation und Softwareentwicklungsprozess – wie spielt das zusammen?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Prototypische Mitarbeiterentwicklung – oder – Wir basteln uns ein Dream-Team

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die optimale Organisationsstruktur?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

be nerd – Management der Zukunft

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung des Arbeitstreffens

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

5. Arbeitstreffen

Veranstaltungsunterlagen 5. Arbeitstreffen GRC

Erscheinungsdatum: 18.11.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,42 MB

Begrüßung und Eröffnung 5. Arbeitstreffen GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Und jetzt stört auch noch der Prüfer … - Die Rolle der Internen Revision in der Corporate Governance

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Prüfungen in der IT - Notwendigkeit, Vorgehensweise und Ergebnisse

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das IT-GRC-Dreieck - Theorie und praktische Anwendung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT GRC – Zusammenspiel der Disziplinen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung 5. Arbeitstreffen GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

10. Arbeitstreffen

Veranstaltungsunterlagen 10. Arbeitstreffen

Erscheinungsdatum: 23.9.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,52 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Herausforderungen des Qualitätsmanagements auf dem Weg zur Agilität

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Haben wir unsere Änderungen eigentlich getestet? Möglichkeiten und Grenzen von Test-Gap Analyse.

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erste Erfahrungen mit der SPS Test Cloud.

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Mobiles Testen mit der Crowd

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Systematische Agilität – (k)ein Widerspruch

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Fehler beginnen bei den Anforderungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Methode und Werkzeug für anforderungsbasierte Testfallspezifikation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

6. Arbeitstreffen

Veranstaltungsunterlagen 6. Arbeitstreffen ITC

Erscheinungsdatum: 11.11.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,41 MB

Begrüßung und Eröffnung 6. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kundenzufriedenheit durch Lieferantenintegration – Supply Chain Management in der Telekommunikations- und Internet-Branche

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vendor Management in today´s Telecommunication Market – Selective Sourcing and agile Setup at Telefonica Germany

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vertrags- und Partnersteuerung in einem europaweiten Infrastrukturoutsourcing

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop zum Schwerpunktthema 6. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 6. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 6. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

9. Arbeitstreffen

Veranstaltungsunterlagen 9. Arbeitstreffen AMA

Erscheinungsdatum: 4.11.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,51 MB

Lebendige Enterprise Architecture Modelle

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architekturmanagement zwischen Kundenorientierung und Standardisierung bei der Landeshauptstadt München

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Komplexitätsmanagement bei der Commerzbank

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der Beitrag der Facharchitektur für das EAM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ein Maultier erleichtert die Integration

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Pocket Guide als Beispiel für Ebenen-gerechte Kommunikation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung zum 10. Arbeitstreffen Teil 1

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung zum 10. Arbeitstreffen Teil 2

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Seminar "Exploratives Testen"

28./29. November 2013 in Stuttgart

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Softwareforen-Jahrestreffen 2014

Teilnehmerliste "Softwareforen-Jahrestreffen 2014"

Erscheinungsdatum: 4.3.2014

PDF | 0,17 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Alles erst der Anfang: Die Digitalisierung lernt laufen.

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Aus der User Group "Usability Engineering": Usability, KPI, ROI – die Suche nach der magischen Zahl

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der Arbeitsplatz der Zukunft - Wie ändern sich die Rahmenbedingungen und welche Auswirkungen hat das auf die IT?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Aus der User Group "Architekturmanagement": System Thinking und EAM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Aus User Group "Requirements Engineering": Trends und aktuelle Entwicklungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Raus aus der Steinzeit!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Datenhaltung der Zukunft - wohin geht die Reise?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Governance, Risk, Compliance der Zukunft: das Zusammenspiel der Disziplinen realisieren

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Aus der User Group "IT-Controlling": Tod der IT-Saurier: App oder ERP?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Aus der User Group "IT-Sicherheit": NSA - Kann ich mir Verschlüsselung von nun an sparen?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Workshop "Portfoliomanagement für die IT"

Veranstaltungsunterlagen Workshop "Portfoliomanagement für die IT"

Erscheinungsdatum: 25.9.2013 Quelle: Softwareforen Leipzig

Teilnehmerliste Workshop "Portfoliomanagement für die IT"

Erscheinungsdatum: 25.9.2013 Quelle: Softwareforen Leipzig

PDF | 0,13 MB

Begrüßung und Eröffnung Workshop "Portfoliomanagement für die IT"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wertorientierte Beurteilung und Gestaltung von IT-Projektportfolios

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Portfoliomanagement mit dem ScaledAgile Framework

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wertbasiertes IT-Portfoliomanagement bei Vattenfall

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Können sich Portfoliomanagement und Unternehmensarchitekturmanagement befruchten?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Portfoliomanagement für die IT: Zusammenfassung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

9. Arbeitstreffen

Veranstaltungsunterlagen 9. AT KRM

Erscheinungsdatum: 3.6.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,45 MB

Begrüßung und Eröffnung 9. AT KRM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Konfigurationsmanagement nach ITL als wissenschaftlicher Forschungsgegenstand – eine Bestandsaufnahme

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Konfigurationsmanagement nach ITIL in einer komplexen, heterogenen und verteilten IT-Servicelandschaft am Steinbuch Centre for Computing (SCC)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Configuration Management in einer grenzenlosen Organisation – Chaos oder Control?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Konfigurationsmanagement nach ITIL - ein Praxisbericht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 10. AT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

5. Arbeitstreffen

Veranstaltungsunterlagen 5. Arbeitstreffen UEN

Erscheinungsdatum: 15.5.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,53 MB

Teilnehmerliste 5. Arbeitstreffen UEN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung 5. Arbeitstreffen UEN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

100m Hürden - Liveberichterstattung aus typischen Online-Prozessen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erheb doch mal die User Experience! - Einsatz und Ergebnisse der Valenzmethode

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Automatisierte Usability Evaluation – Geht das?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

STRATO AG und User Experience - Verschiedene Analyse-Methoden im Einsatz

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Hausaufgaben: Mein liebstes Tool

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 5. Arbeitstreffen UEN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 5. Arbeitstreffen UEN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen 5. Arbeitstreffen UEN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

3. Arbeitstreffen

Veranstaltungsunterlagen 3. Arbeitstreffen ITS

Erscheinungsdatum: 13.5.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,39 MB

Begrüßung und Eröffnung 3. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Etablierung eines standardbasierten Notfallmanagementsystems: Organisationsstrukturen und Vorgehensmodelle

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Was passiert wenn was passiert? - Security Incident Response

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion 3. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Schatten-IT - Die dunkle Bedrohung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ausüben von Governance in der Akquise von IT-Services

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 3. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

5. Arbeitstreffen

Veranstaltungsunterlagen 5. Arbeitstreffen SAR

Erscheinungsdatum: 10.6.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,52 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Leichtgewichtige Integrationsplattform

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Prozessdesign in Migrationsszenarien

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architekturzentrierte Modernisierung von Softwaresystemen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Bewährte Muster zur Migration von Informationssystemen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

9. Arbeitstreffen

Veranstaltungsunterlagen 9. Arbeitstreffen AMS

Erscheinungsdatum: 24.4.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,46 MB

Begrüßung und Eröffnung 9. Arbeitstreffen AMS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Praxis der Scrum Teams und Scrum Master – und die Folgen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfahrungen aus der agilen Praxis – Von Scrum zu Big Scrumban

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ScrumMaster und Product Owner - Theorie und Praxis in der Allianz

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Belohnungs- und Karrieremodelle für agile Teams

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Belohnungs- und Karrieremodelle für agile Teams - Diskussion

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop Belohnungs- und Karrieremodelle

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion: Kurzbeitrag KEGON AG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion: Kurzbeitrag telegate AG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion: Kurzbeitrag SYRACOM AG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 9. Arbeitstreffen AMS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

6. Arbeitstreffen

Veranstaltungsunterlagen 6. Arbeitstreffen REN

Erscheinungsdatum: 24.4.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,48 MB

Begrüßung und Eröffnung 6. Arbeitstreffen REN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie aktiv sind Fachabteilungen eigentlich bei der Dokumentation Ihrer Anforderungen?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zwischen Planung und Dokumentation - das Kommunikationsproblem "Software"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anforderungsdokumentation: Für Auftraggeber zu viel, für Entwickler zu wenig

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Hausaufgaben: Wie wir dokumentieren - Best Practices

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung Hausaufgaben: Wie wir dokumentieren - Best Practices

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 6. Arbeitstreffen REN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 6. Arbeitstreffen REN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

9. Arbeitstreffen

Veranstaltungsunterlagen 9. Arbeitstreffen STQ

Erscheinungsdatum: 18.3.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,50 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Test-Berichtswesen – Spielwiese der Entwicklung oder Entscheidungsinstrument fürs Management?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Managementtaugliche Berichte über Testaktivitäten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Diskussionsergebnisse: Managementtaugliche Berichte erstellen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wann lohnt sich Testautomatisierung? - eine Wirtschaftlichkeitsbetrachtung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wirtschaftlichkeit von Testaktivitäten – Ideen und Erfahrungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

5. Arbeitstreffen

Veranstaltungsunterlagen 5. Arbeitstreffen ITC

Erscheinungsdatum: 6.3.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,41 MB

Begrüßung & Eröffnung 5. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Planung von IT-Services - Von der Kostenstelle zum Kundenservice

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Serviceorientierte IT-Kostenplanung und -verrechnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion 5. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Controlling & leistungsorientierte Verrechnung bei Henkel

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Methoden zur Berechnung des IT-Wertbeitrages

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 5. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

15. Arbeitstreffen

Veranstaltungsunterlagen 15. AT IT Betrieb

Erscheinungsdatum: 25.4.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,59 MB

Teilnehmerliste 15. AT IT Betrieb

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung 15. AT IT Betrieb

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

SuperMUC – Energieeffizienzüberlegungen und Lösungen am LRZ

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kundenzufriedenheit und Mitarbeiterproduktivität steigern durch effizientes Application Performance Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Continuous Delivery - Automatisiert Software liefern

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Weihnachten mal anders - Der Umzug von 2500 Arbeitsplätzen in 15 Tagen -Flexoffice beim ADAC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Weihnachten mal anders - Der Umzug von 2500 Arbeitsplätzen in 15 Tagen -Technischer Arbeitsplatz

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 15. AT IT Betrieb

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

4. Arbeitstreffen

Veranstaltungsunterlagen 4. Arbeitstreffen GRC

Erscheinungsdatum: 22.4.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,40 MB

Begrüßung und Eröffnung 4. Arbeitstreffen GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Cyber Risks – Gefahren, Regulierung und Risikotransferlösungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Business Continuity Management @Amway GmbH

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion 4. Arbeitstreffen GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Compliance- und Risiko-Management - Die Doppelrolle der IT im Volkswagen Konzern

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ma-Risk-Compliance von IT-Prozessen bei einem Finanzdienstleister

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 4. Arbeitstreffen GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

8. Arbeitstreffen

Veranstaltungsunterlagen 8. AT AMA

Erscheinungsdatum: 4.3.2013 Quelle: Softwareforen Leipzig GmbH

PDF | 0,50 MB

Begrüßung und Eröffnung 8. AT AMA

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kennzahlen im Kontext des Enterprise Architecture Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Schnittstellen des Architekturmanagements zu Innovationsmanagement, BPM und Portfoliomanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion EAM-Prozessschnittstellen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

EAM und andere Unternehmensprozesse

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

EAM – Verzahnt mit PPM, BPM, IM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architekturmanagement in der Landeshauptstadt München - Organisation, Prozesse, Schnittstellen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

EAM als Bindeglied zwischen IT-Management Prozessen anhand von Praxisbeispielen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 8. AT AMA

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 8. AT AMA

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

Seminar "Exploratives Testen"

Seminarunterlagen "Exploratives Testen"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Flipchart

Erscheinungsdatum: 30.11.2012

28./29. November 2013 in Stuttgart

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

8. Arbeitstreffen

Veranstaltungsunterlagen 8. Arbeitstreffen KRM

Erscheinungsdatum: 5.12.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,57 MB

Begrüßung und Eröffnung 8. Arbeitstreffen KRM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Flexibilisierung der Releases - Anspruch und Herausforderungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kennzahlen im Releasemanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung Releasemanagement – Von grandiosen Misserfolgen und kleinen Siegen!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Software Configuration Management in großen verteilten Umgebungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 8. Arbeitstreffen KRM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

4. Arbeitstreffen

Veranstaltungsunterlagen 4. Arbeitstreffen SAR

Erscheinungsdatum: 3.12.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,47 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Bedeutung der Architektur in einer Beschleunigten Softwaretechnik

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agility requires Architecture!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architektur und agiles Vorgehen – Ein Widerspruch?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Nachhaltige Nutzung unterschiedlicher IT-Innovationszyklen für den Geschäftserfolg von Finanzinstituten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Was ist agiler – kleine vernetzte Anwendungen oder eine große integrierte Anwendung?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zusammenfassung und Themensammlung 4. Arbeitstreffen SAR

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

Workshop "Portfoliomanagement für die IT"

Veranstaltungsunterlagen Workshop "Portfoliomanagement für die IT"

Erscheinungsdatum: 25.9.2013 Quelle: Softwareforen Leipzig

Teilnehmerliste Workshop "Portfoliomanagement für die IT"

Erscheinungsdatum: 25.9.2013 Quelle: Softwareforen Leipzig

PDF | 0,13 MB

Begrüßung und Eröffnung Workshop "Portfoliomanagement für die IT"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wertorientierte Beurteilung und Gestaltung von IT-Projektportfolios

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Portfoliomanagement mit dem ScaledAgile Framework

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wertbasiertes IT-Portfoliomanagement bei Vattenfall

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Können sich Portfoliomanagement und Unternehmensarchitekturmanagement befruchten?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Portfoliomanagement für die IT: Zusammenfassung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben

8. Arbeitstreffen

Veranstaltungsunterlagen 8. Arbeitstreffen AMS

Erscheinungsdatum: 5.11.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,51 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Sozietäre Vorgehensbausteine – Qualität durch optimale Besetzung des agilen Teams

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Rahmen für Selbstorganisation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Software Produktentwicklung bei SAP im Kontext von LEAN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Human Factors und SCRUM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie verkraftet eine hierarchische Unternehmensorganisation Agilität und Teams?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge 8. Arbeitstreffen AMS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

4. Arbeitstreffen

Veranstaltungsunterlagen 4. Arbeitstreffen UEN

Erscheinungsdatum: 3.12.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,64 MB

Teilnehmerliste 4. Arbeitstreffen UEN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung 4. Arbeitstreffen UEN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Softwareindustrie im Wandel

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Usability funktioniert auch ohne Test

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Quick-Win-Award

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

EasyWeb – Das neue webbasierte POS-System der ALTE LEIPZIGER

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Usability Engineering im Produktentwicklungsprozess - Ein Blick über den Software-Tellerrand

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 4. Arbeitstreffen UEN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 4. Arbeitstreffen UEN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

3. Arbeitstreffen

Veranstaltungsunterlagen 3. Arbeitstreffen GRC

Erscheinungsdatum: 25.9.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,73 MB

Begrüßung und Eröffnung 3. Arbeitstreffen GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

COBIT 5 - auf den Punkt gebracht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

CMMI vs. ITIL: Freund oder Feind?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Software Asset Compliance – Gestalten statt verwalten!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Prüfung und IT-Compliance

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Compliance-Management – aus der Praxis für die Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 3. Arbeitstreffen GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

7. Arbeitstreffen

Veranstaltungsunterlagen 7. Arbeitstreffen AMA

Erscheinungsdatum: 24.9.2012

PDF | 0,56 MB

Begrüßung und Eröffnung 7. Arbeitstreffen AMA

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Enterprise Architecture Management bei der ARAG - ein Praxisbericht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Von der Unternehmensstrategie zur strategischen IT-Planung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architekturmanagement im Bundesministerium für Finanzen Österreich

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Auf dem Weg zu "echtem" Unternehmensarchitekturmanagement!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Diskussionsbeitrag HUK Coburg - EAM-Strategie

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Diskussionsbeitrag adesso AG & Barmenia Versicherungen - EAM-Strategie

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Diskussionsbeitrag EWE Energie AG - EAM-Strategie

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 7. Arbeitstreffen AMA

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppenarbeit EAM-Strategie

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge 8. Arbeitstreffen AMA

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Workshop "Lizenzmanagement"

Veranstaltungsunterlagen WS "Lizenzmanagement"

Erscheinungsdatum: 20.6.2012 Quelle: Softwareforen Leipzig GmbH

Teilnehmerliste WS "Lizenzmanagement"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung WS "Lizenzmanagement"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Nachhaltiges IT Asset- und Lizenzmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Strategien zur Erhebung der im Unternehmen installierten Softwareprodukte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Lizenzmanagement - das Stiefkind von ITIL - Kür oder Pflicht? Last oder Nutzen? Quo Vadis?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zentrales Lizenzmanagement bei adidas: Mehrwert schaffen, Verwaltungsaufwand minimieren!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Software Lizenzmanagement im Einkauf - Herausforderungen und Potentiale zur Kostenoptimierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte WS "Lizenzmanagement"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen WS "Lizenzmanagement"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

5. Arbeitstreffen

Veranstaltungsunterlagen 5. Arbeitstreffen REN

Erscheinungsdatum: 19.11.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,50 MB

Begrüßung und Eröffnung 5. Arbeitstreffen REN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agiles Requirements Engineering in komplexen Entwicklungsprojekten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Spezifikation bei HRS: Eine architekturzentrierte Methodik auf Basis von UML

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die ivv und ihr Anforderungsmanagement: Zu klein für Perfektion, zu groß für Hemdsärmeligkeit?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Effiziente Ermittlung von Anforderungen mit Hilfe von Prototypen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

RE-Glossar

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 5. Arbeitstreffen REN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 5. Arbeitstreffen REN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

8. Arbeitstreffen

Veranstaltungsunterlagen 8. Arbeitstreffen STQ

Erscheinungsdatum: 17.9.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,48 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testgetriebene Entwicklung – Die organisatorische Perspektive

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Pragmatisches IT-Testmanagement - QS mit PITPM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Testing at eBay

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Unlimited Test Outsourcing

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Test-Outsourcing: Möglichkeiten und Grenzen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 8. Arbeitstreffen STQ

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

4. Arbeitstreffen

Veranstaltungsunterlagen 4. Arbeitstreffen ITC

Erscheinungsdatum: 19.9.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,48 MB

Begrüßung und Eröffnung 4. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Kosten und IT-Nutzen: Bewertungsmethoden für den Maschinen- und Anlagenbau

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Umfrage zu Erfahrungen IT-Benchmarking

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Service Catalog und Service Level Management @ Continental AG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Service Level Management und Service Catalog

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 4. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

14. Arbeitstreffen

Veranstaltungsunterlagen 14. Arbeitstreffen ITB

Erscheinungsdatum: 20.9.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,49 MB

Teilnehmerliste 14. Arbeitstreffen ITB

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung 14. Arbeitstreffen ITB

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Mobile Business Apps im Zusammenspiel mit Cloud Computing und BYOD

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Cloud Computing – Wirtschaftlichkeit und Nutzen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Was ich gerne teilen möchte - Gruppendiskussion unter der Moderation von Prof. Dr. Böttcher

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der steinige Weg zum effektiven Service Management System - Menschen, Prozesse, Werkzeuge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung eines Identity und Access Management Systems in einem Großunternehmen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 14. Arbeitstreffen ITB

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen 14. Arbeitstreffen ITB

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Softwareforen-Jahrestreffen 2013

Teilnehmerliste Softwareforen-Jahrestreffen 2013

Erscheinungsdatum: 29.1.2013

PDF | 0,12 MB

Unternehmensportrait der Softwareforen Leipzig

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung Softwareforen-Jahrestreffen 2013

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der CIO wird abgeschafft!? Aktuelle Trends heute und morgen zum Informations- und Prozessmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

New School of IT – Wie Agilität, Mobilität und Elastizität die IT verändern

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der »Future Workplace« und die Auswirkungen auf die IT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ein Rückblick: Themen der Softwareforen-User Groups 2012

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Von Geistersehern, Tagträumern und Weisen – Überlegungen zum agilen Requirements Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Continuous Delivery – Ein Streitgespräch - Part von Axel Panten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Continuous Delivery – Ein Streitgespräch - Part von Pavlo Baron

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Infrastruktur 2020 – Wohin geht die Reise?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Cloud Computing »Made in Europe« – Thesen zu IT-Sicherheit

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

1. Arbeitstreffen "IT-Compliance, -Sicherheit und –Risikomanagement"

Veranstaltungsunterlagen 1. Arbeitstreffen ITS

Erscheinungsdatum: 9.5.2011 Quelle: Softwareforen Leipzig GmbH

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Softwareunterstützung für das Governance-, Risk- und Compliance-Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ISO/IEC 27001 –Theorie und Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Herausforderungen beim Aufbau einer IT-Governance, IT-Compliance und eines IT-Risk-Managements in der Finanz-und Maklerbranche

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Initialisierungstreffen "IT-Compliance, -Sicherheit und –Risikomanagement"

Veranstaltungsunterlagen Initialisierungstreffen ITS

Erscheinungsdatum: 22.2.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,40 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Sicherheitsstandards und IT-Compliance 2010

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Compliance aus Sicht des Prüfers – Regelungen und Maßnahmen zur Informationssicherheit

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Software unsicher entwickeln in sieben Schritten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erläuterung User Group-Konzept

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben

7. Arbeitstreffen

Veranstaltungsunterlagen - 7. Arbeitstreffen KRM

Erscheinungsdatum: 21.5.2012 | Autor: Sven Seiffert | Quelle: Softwareforen Leipzig GmbH

PDF | 0,53 MB

Themenlandkarte 7. Arbeitstreffen KRM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung - 7. Arbeitstreffen "Konfigurations- und Releasemanagement"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung 7. Arbeitstreffen KRM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Bausteine für plattformübergreifendes Releasemanagement in großen Umgebungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Releasemanagement bei umfangreichem Softwareangebot - Praxisbericht aus der DATEV eG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das Change Management als Teil der ITSM-Strategie bei einem öffentlichen IT-Dienstleister

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Releasemanagement bei der Volkswagen Financial Services AG - ein Praxisbericht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppenarbeit Releasezyklen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

2. Arbeitstreffen

Veranstaltungsunterlagen 2. Arbeitstreffen ITS

Erscheinungsdatum: 21.11.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,83 MB

Begrüßung und Eröffnung 2. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ISO/IEC 27001, Grundschutz und Co. - IT-Projekte zwischen Anspruch und Wirklichkeit

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kennzahlensysteme als Steuerungsinstrument für ein ganzheitliches Informationssicherheitsmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung eines IT-Sicherheitskonzepts nach BSI-Richtlinien in einem mittelständischen Betrieb der Versicherungswirtschaft

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfahrungsbericht zur Durchführung eines Basis Sicherheitschecks

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Sicherheitsprüfung für eingekaufte Softwarekomponenten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenwünsche 2. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 2. Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

3. Arbeitstreffen

Veranstaltungsunterlagen 3. Arbeitstreffen SAR

Erscheinungsdatum: 25.6.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,49 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Darf‘s ein wenig grösser sein? - Architekturmuster für hochskalierbare Systeme

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der Umgang mit Altsystemen – Erfolgsfaktor Architektur zur Beherrschung des Erbes

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wie kann man mit einer technischen Anwendungsarchitektur (hoch) performante Anwendungen entwickeln?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Rolle des Projektarchitekten im Kontext eines konzernweiten Architektennetzwerks

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion 3. Arbeitstreffen SAR

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 3. Arbeitstreffen SAR

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

7. Arbeitstreffen

Veranstaltungsunterlagen 7. Arbeitstreffen AMS

Erscheinungsdatum: 26.3.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,42 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Als Requirements Engineering agil wurde

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Use Cases in agilen Projekten bei Raiffeisen Solution

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ReqMan goes SCRUM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agil vs. RE: Begriffslandkarte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion 7. Arbeitstreffen AMS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge 7. Arbeitstreffen AMS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 7. Arbeitstreffen AMS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

3. Arbeitstreffen

Veranstaltungsunterlagen 3. Arbeitstreffen UEN

Erscheinungsdatum: 28.3.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,43 MB

Teilnehmerliste 3. Arbeitstreffen UEN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung 3. Arbeitstreffen UEN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

’Joy of Use’ bei Banking Websites

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

User Experience & agile Entwicklung - Freund oder Feind?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Berufsbild Usability

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

The Usability/UX Profession Berufsfeld Usability

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kostanija Petrovic - weitere Links zum Vortrag

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ergebnisse der Diskussionsrunde

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ergebnisse der Diskussionsrunde - Fotos

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 3. Arbeitstreffen UEN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen 3. Arbeitstreffen UEN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

1. Arbeitstreffen

Unternehmenspräsentation Barmer Ersatzkasse

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenfindung für das zweite Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung eines konzernweiten IT-Leistungsabrechnungsverfahrens

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Interne Leistungsverrechnung bei KQV

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Unternehmenspräsentation ITERGO

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Service Level Agreements - Dienstleistungsvereinbarungen zwischen Kunden und der IT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung in die Thematik

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Unternehmenspräsentation LV1871

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gestaltung künftiger Financial Value Chains

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Spezifikation von Leistungskatalogen und komponentenbasierte IT-Services

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Unternehmenspräsentation Nürnberger Versicherungsgruppe

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Service Management bei der Sparkassenversicherung Sachsen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Messbarkeit von IT-Services

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Produktorientiertes IT-Controlling

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Initialisierungstreffen "IT-Governance"

Veranstaltungsunterlagen Initialisierungstreffen GOV

Erscheinungsdatum: 29.6.2011 Quelle: Softwareforen Leipzig GmbH

Begrüßung & Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT – Governance eine Positionsbestimmung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Auf dem Weg zur Geschäftsentwicklung mit der IT - IT-Innovation für das Business

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT- Governance in der Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erläuterung User Group-Konzept

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

7. Arbeitstreffen

IT Compliance - Einführung in das Themengebiet

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Hardwarevirtualisierung in der NÜRNBERGER

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Green IT Z-D-F: Das neue Rechen- und Logistik-Zentrum der HUK-COBURG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Green IT - Positionierung der KarstadtQuelle Versicherungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ITIL v3 - Capacity Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Überblick über die MaRisk VA: Aufsichtsrechtliche Anforderungen an das Risikomanagement von Versicherern

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Compliance als wesentlicher Bestandteil des Risikomanagements

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

10. Arbeitstreffen

ITSCM bei den ERGO Direkt Versicherungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Management von IT-Notfallsituationen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Alternative Strategien für Mainframe-Anwendungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

NÜRNBERGER NOTFALL - Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Aktuelle Entwicklungen von IT-strategischer Bedeutung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

6. Arbeitstreffen

Veranstaltungsunterlagen 6. Arbeitstreffen STQ

Erscheinungsdatum: 12.9.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,90 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Open Source Testwerkzeuge für alle Testphasen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Systematisches, bedarfsorientiertes Testdatenmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testdatenmanagement - die Basis für effektives und effizientes Testen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einsatz von Testwerkzeugen in der Praxis - Ergebnisse aus der Softwaretest-Umfrage 2011

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Geschäftsprozessbasierte Testautomatisierung – Ein Projekteinblick

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Softwarequalifizierung in der Schienenfahrzeugindustrie

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Initialisierungstreffen "IT-Compliance, -Sicherheit und –Risikomanagement"

Veranstaltungsunterlagen Initialisierungstreffen ITS

Erscheinungsdatum: 22.2.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,40 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Sicherheitsstandards und IT-Compliance 2010

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Compliance aus Sicht des Prüfers – Regelungen und Maßnahmen zur Informationssicherheit

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Software unsicher entwickeln in sieben Schritten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erläuterung User Group-Konzept

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

2. Arbeitstreffen

Veranstaltungsunterlagen 2. Arbeitstreffen ITC

Erscheinungsdatum: 14.9.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,61 MB

Begrüßung und Eröffnung 2. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anwendung von Methoden der strategischen Planung und Steuerung der IT in Banken

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT Leistungsverrechnung im globalen Kontext

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Charakterisierung der eigenen IT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

7. Arbeitstreffen

Veranstaltungsunterlagen 7. Arbeitstreffen STQ

Erscheinungsdatum: 5.3.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,43 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der "ROI" des modellbasierten Tests

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der Gesamtintegrationstest der R+V

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testautomatisierung – Basis für effektive und kostengünstige Regressiontests

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testen im agilen Umfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gruppendiskussion 7. Arbeitstreffen STQ

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 7. Arbeitstreffen STQ

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

12. Arbeitstreffen

Veranstaltungsunterlagen 12. Arbeitstreffen ITB

Erscheinungsdatum: 27.9.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,59 MB

Teilnehmerliste 12. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IGEL Technology: Softwareentwicklung auf virtuellen Desktops - ein Praxisbericht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Mobile Anwendungen für Smartphone, TabletPC & Co. und ihre Auswirkungen auf den IT-Betrieb

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

SocialMedia - Chancen und Risiken für das Business

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

6. Arbeitstreffen

Veranstaltungsunterlagen 6. Arbeitstreffen AMA

Erscheinungsdatum: 198.3.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,40 MB

Begrüßung und Eröffnung 6. Arbeitstreffen AMA

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Enterprise Architecture Management an der Schnittstelle zum Requirements Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Unterstützung der Unternehmensentwicklung durch EAM am Beispiel von RWE Power

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Guerilla Marketing von Enterprise Architecture Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Beiträge von EAM für die Unternehmensentwicklung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Metaplan-Karten Workshop EAM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 6. Arbeitstreffen AMA

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

3. Arbeitstreffen

Veranstaltungsunterlagen 3. Arbeitstreffen REN

Erscheinungsdatum: 21.9.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,85 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Requirements Engineering im Spannungsfeld zwischen Standardverfahren und Kundenindividualisierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anforderungsmanagement bei der Sparkassen-Versicherung Sachsen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Von der Anforderung bis zur Umsetzung aus der Sicht eines IT-Dienstleisters

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anforderungsmanagement bei der Generali Deutschland Informatik Services GmbH (GDIS)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Requirements-Traceability in der Praxis - Nutzung und Nutzen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenwünsche 3. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

13. Arbeitstreffen

Veranstaltungsunterlagen 13. Arbeitstreffen ITB

Erscheinungsdatum: 6.2.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,65 MB

Teilnehmerliste 13. Arbeitstreffen ITB

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

V-MONITOR – Eine Vorstudie der HUK-COBURG zum Thema Erhebung und Bewertung der IT-Monitore

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ein Weg zu einem end to end monitoring der IT-Systeme mit Open Source Werkzeugen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Monitoring bei der perdata GmbH

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Entwicklungstrends in der IT-Infrastruktur – Gedankenanstöße

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 13. Arbeitstreffen ITB

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

9. Arbeitstreffen

Wenn der K-Fall kommt

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Business Continuity Management: Der Faktor Kommunikation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wieviel ITIL brauchen wir ?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Finden Sie den Mehrwert in Ihrer Infrastruktur – Speichervirtualisierung mit IBM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Scrum – Eine Einführung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

SAN – Storage: Konsolidierung, Virtualisierung, Überwachung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

1. Arbeitstreffen "IT-Compliance, -Sicherheit und –Risikomanagement"

Veranstaltungsunterlagen 1. Arbeitstreffen ITS

Erscheinungsdatum: 9.5.2011 Quelle: Softwareforen Leipzig GmbH

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Softwareunterstützung für das Governance-, Risk- und Compliance-Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ISO/IEC 27001 –Theorie und Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Herausforderungen beim Aufbau einer IT-Governance, IT-Compliance und eines IT-Risk-Managements in der Finanz-und Maklerbranche

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

11. Arbeitstreffen

Fragebogen Machiavellismus

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Status / Ergebnisse der Teststellung von Linux auf System z

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Konfigurationsmanagement bei der Gothaer Systems GmbH

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Herausforderungen für das IT Service Management bei der Umsetzung von Solvency II

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Evolutionsbiologie und Versicherungswirtschaft

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Release Management in der Gothaer Systems

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

3. Arbeitstreffen

ServCASE - Computer Aided Engineering für IT-basierte Dienstleistungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Signal Iduna - Unternehmenspräsentation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Swiss Life - Unternehmenspräsentation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Changemanagement aus Sicht der Nürnberger Versicherungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Rollen, Verfahren und technische Implementierung des Change-Prozesses

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ALADIN - IT Change- und Configuration Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

3LGM2: 3-Ebenen-Metamodell zur Beschreibung, Bewertung und Planung von Informationssystemen im Kontext von ITIL

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einleitung Changemanagement und Agenda zur Veranstaltung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Global Change Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Change Management - Spagat zwischen Flexibilität und Stabilität

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

4. Arbeitstreffen

Einführung in CobiT, inkl. Fallstudie IT-Risiko Assessment Swiss Life

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Flut kommt - SCM gestern und heute

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vorstellung des Microsoft Operations Framework im Rahmen von Microsoft System Center

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das Disaster-Recovery-Konzept der Münchener Rück: Strategie und Erfahrungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Solvency II - Bewertung von IT-Risiken und Anforderungen an das Service Continuity Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Continuity Management in der HUK Coburg

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung in das Thema SCM, Agenda und Themenvorschläge für die nächsten User Group - Treffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Unterstützung von Geschäftsprozessen - Vorstellung der geplanten Studie

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kurzvorstellung der IDG mbH

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Initialisierungstreffen

Vortrag "Rekonfigurierbare Architekturen und Methoden der Schwarm-Intelligenz"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Präsentation DEVK

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Präsentation Direct Line

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Präsentation Mercur Assistance

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vortrag "Mobile Processes in Insurances"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Präsentation ADAC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vortrag "Das Rechenzentrum der AMB-Generali Gruppe"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Präsentation IDEAL

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vorstellung des User Group Konzeptes

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vorstellung der Versicherungsforen Leipzig

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

6. Arbeitstreffen

Veranstaltungsunterlagen 6. Arbeitstreffen KRM

Erscheinungsdatum: 28.11.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,76 MB

Softwareforen-Jahrestreffen

Erscheinungsdatum: 28.11.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,14 MB

Begrüßung und Eröffnung 6. Arbeitstreffen KRM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Plattformübergreifendes Releasemanagement bei der Continentale – ein Praxisbericht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Stabil im schwierigen Umfeld - Testinfrastruktur-Management in einem IT-Großprojekt

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Releasemanagement bei Kabel Deutschland – ein Praxisbericht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Software Configuration Management mit Open Source Werkzeugen (Überblick - Trends - Einblicke - Hintergründe)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Notizen zur Gruppendiskussion 6. Arbeitstreffen KRM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge 6. Arbeitstreffen KRM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

4. Arbeitstreffen

Veranstaltungsunterlagen 4. Arbeitstreffen REN

Erscheinungsdatum: 7.3.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,52 MB

Begrüßung und Eröffnung 4. Arbeitstreffen REN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Requirements Engineering in Prozessmodellen - CMMI, V-Modell XT und andere

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einblick in das Anforderungsmanagement der LVM Versicherung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einbindung von Requirements Engineering in der WWK

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kritische Qualitätsanforderungen vollständig spezifizieren? Und es geht doch...

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 4. Arbeitstreffen REN

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

8. Arbeitstreffen

Clientvirtualisierung oder Wie gehen wir mit FlexOffice um?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Tele-Underwriting - Gestaltungsmöglichkeiten, Auswirkungen und Erfolgsfaktoren

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IBM Mainframe - Strategie und Trends

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Desktop-Management mit Novell Zenworks for Desktops 7

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Business Alignment der IT. Denn „nützlicher“ ist wichtiger als „besser“ !

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Business Alignment der IT Beratungsperspektive mit Praxisfeedbacks

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Client-Virtualisierung bei der Gothaer Versicherung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einsatz von Virtualisierungstechniken in der NÜRNBERGER

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Client-Management / Client-Virtualisierung bei der Generali Deutschland Informatik Services (GDIS)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

2. Arbeitstreffen

Veranstaltungsunterlagen 2. Arbeitstreffen GRC

Erscheinungsdatum: 21.3.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,58 MB

Begrüßung und Eröffnung 2. Arbeitstreffen GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

CMMI und Verwandte – ein Überblick

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vergleich ISO 27001 und ISO 27001 auf der Basis IT-Grundschutz - Unterschiede und Gemeinsamkeiten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Nachhaltige ITK-Governance bei der Deutschen Bahn AG - Unterstützung durch COBIT im Vorstandsressort PV

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vom IT-Dienstleister zum Technologiepartner

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte 2. Arbeitstreffen GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 2. Arbeitstreffen GRC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Softwareforen-Jahrestreffen 2012

ZIP-Archiv aller Unterlagen - Softwareforen-Jahrestreffen 2012

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Requirements Engineering - Der heiße Stuhl

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Softwarearchitektur - Wissenschaftsrunde

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Methoden - Der heiße Stuhl

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Softwaretest und Qualitätssicherung - Der heiße Stuhl

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Konfigurations- und Releasemanagement - Der heiße Stuhl

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Betrieb - Wissenschaftsrunde

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architekturmanagement - Wissenschaftsrunde

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Usability Engineering - Der heiße Stuhl

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Sicherheit - Der heiße Stuhl

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Controlling - Wissenschaftsrunde

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Governance, Risk & Compliance in der IT - Der heiße Stuhl

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

1. Arbeitstreffen

Veranstaltungsunterlagen 1. Arbeitstreffen GRC

Erscheinungsdatum: 28.9.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,61 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Governance, Risk und Compliance: Der moderne Dreikampf in der IT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Governance: Gestaltung der Entscheidungsrechte über die IT im Unternehmen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Schatten-IT: Vorstellung eines Forschungsprojekts der der Hochschule Konstanz

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

2. Arbeitstreffen

Veranstaltungsunterlagen 2. Arbeitstreffen SAR

Erscheinungsdatum: 23.11.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,54 MB

Softwareforen-Jahrestreffen

Erscheinungsdatum: 23.11.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,14 MB

Begrüßung und Eröffnung 2. Arbeitstreffen SAR

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Software-Architekten und ihre Bauherren

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Rolle des Software-Architekten zwischen Unternehmens- und Anwendungsarchitektur

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Container und Softwarearchitektur

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Raus aus dem Elfenbeinturm: Die Rolle der Architektur im Software Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Rolle des Architekten - Mindmap

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

6. Arbeitstreffen

Unternehmenspräsentation: KarstadtQuelle Versicherungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Gruppe als Regulativ

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Serverkonsolidierung durch Virtualisierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Projekt BSI Umsetzung - Ein Zwischenbilanz

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IBM VIA Client/Server Centralisation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Hardwarevirtualisierung im ADAC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

NÜRNBERGER IT-Sicherheitsmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kosten- und Nutzenbetrachtung im IT-Sicherheitsmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

2. Arbeitstreffen

Stand der Implementierung IM/PM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Eine CMDB wird erwachsen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einleitung Konfigurationsmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vorstellung Praxiswerkstatt

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Service Level Management - Dienstleistungsvereinbarungen zwischen Kunden und der IT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Open Source Software in der Versicherungswirtschaft

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Servicemanagement, Controlling und Leistungsverrechnung im ADAC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Modellierungsansätze für IT-Infrastrukturen - Klassifizierung und Tauglichkeitsbewertung aus Sicht des IT-Managements

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ITIL Configuration Management: Einführung Prozess und Tool

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

6. Arbeitstreffen

Veranstaltungsunterlagen 6. Arbeitstreffen AMS

Erscheinungsdatum: 24.11.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,60 MB

Softwareforen-Jahrestreffen

Erscheinungsdatum: 24.11.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,14 MB

Begrüßung und Eröffnung 6. Arbeitstreffen AMS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Konzepte im Unternehmen verankern

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Großprojekte in der Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Projekte – Fester Preis oder lockeres Vertrauen?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Budgettreue in agilen Projekten?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge 6. Arbeitstreffen AMS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

1. Arbeitstreffen

Veranstaltungsunterlagen 1. Arbeitstreffen ITS

Erscheinungsdatum: 21.11.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,46 MB

Softwareforen-Jahrestreffen

Erscheinungsdatum: 21.11.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,14 MB

Begrüßung und Eröffnung 1.Arbeitstreffen ITS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Sichere Softwareentwicklung in der LBBW. Ein Praxisbericht am Beispiel Webanwendung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Statische Quellcode-Analyse in der Praxis - Friend or Foe? (1)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Statische Quellcode-Analyse in der Praxis - Friend or Foe? (2)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Umgang mit Schwachstellen und Security Scanning

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Sicherheitsschwachstellen an der Quelle verhindern

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Literaturempfehlungen zur Entwicklung sicherer Software

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshopergebnisse Entwicklung einer Checkliste für sichere Softwareentwicklung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenwünsche 1. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

2. Arbeitstreffen

Veranstaltungsunterlagen 2. Arbeitstreffen UEN

Erscheinungsdatum: 14.11.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,61 MB

Softwareforen-Jahrestreffen

Erscheinungsdatum: 14.11.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,14 MB

Teilnehmerliste 2. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Nutzerorientierter Ansatz bei der Entwicklung einer webbasierten Konfigurationssoftware am Beispiel Türkommunikation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

User Experience Design bei DATEV eG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Stakeholder sind auch nur Menschen. Usability Engineering im Organisationskontext

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vorgehen und Werkzeuge für den Usability-Test

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenwünsche 2. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

3. Arbeitstreffen

Veranstaltungsunterlagen 3. AT ITC

Erscheinungsdatum: 8.2.2012 Quelle: Softwareforen Leipzig GmbH

PDF | 0,49 MB

Begrüßung und Eröffnung 3. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Interne Kundenorientierung im Blick des IT-Controllings

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Controlling at Thomas Cook West Europe

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Praxisbericht IT-Kennzahlensystem

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Global Sourcing in einer sich immer schneller drehenden Welt

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung 3. AT ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Service Level Agreement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Service Level Agreement - Beispiel

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Service Level Agreement - Umfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

5. Arbeitstreffen

Management von IT-Infrastrukturen - Ein Praxisbericht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Verrechnung von Host-Kosten - Ein Diskussionsbeitrag

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Projekt ALADIN1 / ALADIN2 - IT Change- und Configuration Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Design and Management of Business oriented Architecture

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Business Service Management - Produktmonitoring auf Basis der unterstützten Geschäftsprozesse

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Umfrage Host-Services - Verrechnung von Hostkosten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Integriertes Management von IT-Innovationen und IT-Architekturen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

3. Arbeitstreffen

Veranstaltungsunterlagen 3. Arbeitstreffen KRM

Erscheinungsdatum: 10.5.2010 Quelle: Softwareforen Leipzig GmbH

PDF | 0,48 MB

André Köhler - Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Prof. Dr. Michael Uelschen - KM Keimzelle Prozessverbesserung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Thomas Heynk - Buildmanagement bei der Barmenia

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Albrecht Benndorf und Gottfried Häußermann - Aufbau des Releasemanagements im W&W Konzern

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Rainer Heinold - Release Management in Agilen Projekten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Thomas Heynk - Practical Application Life cycle Management Framework

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

4. Arbeitstreffen

Veranstaltungsunterlagen 4. Arbeitstreffen AMS

Erscheinungsdatum: 22.11.2010 Quelle: Softwareforen Leipzig GmbH

PDF | 0,55 MB

Eröffnung und Einführung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Methoden: Eine kurze Einführung in Scrum & Kanban

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architektur und Agilität – Geht das und wenn ja, wie?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agilitur - Wie Architektur agil funktionieren kann

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agilität im Großen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agilität im Großen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Sprint-Tracking mit agilo for scrum

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

3. Arbeitstreffen

Veranstaltungsunterlagen 3. Arbeitstreffen AMS

Erscheinungsdatum: 3.5.2010 Quelle: Softwareforen Leipzig GmbH

PDF | 0,44 MB

André Köhler - Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Michael Schmücker - agile@ADAG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Michel Löhr - Selbstorganisation durch minimalen Aufwand, geht das

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Carsten Czeczine - Kanban - Scrums beste Freundin oder die ungeliebte Schwester

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Andrea Haiber - Can we Kanban

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Teamincentivierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP Archiv aller Vorträge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

2. Arbeitstreffen

Veranstaltungsunterlagen 2. Arbeitstreffen AMS

Erscheinungsdatum: 3.11.2009 Quelle: Softwareforen Leipzig GmbH

PDF | 0,52 MB

Begrüßung und Eröffnung der User Group

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Billig abzugeben: Fast neuwertige Agilität!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfahrungen aus dem Scrum-Coaching bei Siemens

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Strategien zur Managementüberzeugung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

2 Jahre Scrum bei BearingPoint Infonova

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile Anti-Patterns

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zip-File mit allen Dokumenten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben zurück nach oben zurück nach oben

Initialisierungstreffen

Veranstaltungsunterlagen Initialisierungtreffen ITC

Erscheinungsdatum: 1.12.2010 Quelle: Softwareforen Leipzig GmbH

PDF | 0,40 MB

Begrüßung und Eröffnung Initialisierungstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Alter Wein in neuen Schläuchen? Braucht man IT-Governance neben IT-Controlling?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Controlling unter dem Aspekt der Steuerung der IT-Haushaltsmittel

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Steuerung von Kosten und Projekten in der Konzern-IT der Provinzial NordWest

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zur Organisation der User Group »IT-Controlling«

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

2. Arbeitstreffen

Veranstaltungsunterlagen 2. Arbeitstreffen STQ

Erscheinungsdatum: 24.9.2009 Quelle: Softwareforen Leipzig GmbH

PDF | 0,60 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Neugestaltung des Testmanagements bei der ERGO

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Vorstellung des Testprozesses der adesso AG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ein modellbasierter Ansatz zum Test grafischer Benutzeroberflächen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

GUI-Test mit Aktionswörtern

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Modellbasiertes Testen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfolgsfaktoren und Einführungsszenarien für MBT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Umfrage zur Werkzeugunterstützung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

2. Arbeitstreffen

Veranstaltungsunterlagen 2. Arbeitstreffen REN

Erscheinungsdatum: 13.4.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,60 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Qualitätssicherung im Requirements Engineering auf Basis von Metriken

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gerangel auf dem Toolhof

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anforderungen auf dem Prüfstand

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einführung eines Requirements Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anforderungsmanagement in der W&W Informatik GmbH

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

In Brief: TCMS Anforderungs-und Funktionsmodellierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

3. Arbeitstreffen

Veranstaltungsunterlagen 3. Arbeitstreffen AMA

Erscheinungsdatum: 20.9.2010 Quelle: Softwareforen Leipzig

PDF | 0,58 MB

Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

No Frills Enterprise Architecture Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Die Verknüpfung von Enterprise- und ITArchitektur: Was haben wir eigentlich davon?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

1. Arbeitstreffen

Veranstaltungsunterlagen 1. Arbeitstreffen REN

Erscheinungsdatum: 27.9.2010 Quelle: Softwareforen Leipzig

PDF | 0,45 MB

Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Unternehmensweite Anforderungsmodellierung mit TREND/Analyst im Produkt - und Projektgeschäft

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anforderungsmanagement mit microTOOL in-Step – Konzepte und Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Werkzeuggestützte Anforderungstraceability - How to?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anforderungen an Anforderungen - Qualität konstruktiv und analytisch sichern

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

5. Arbeitstreffen

Veranstaltungsunterlagen 5. Arbeitstreffen AMA

Erscheinungsdatum: 19.9.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,78 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Architekturmanagement in der SV Informatik - ein Praxisbericht

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Aufbau eines EAM und BPM bei der Polizei des Landes NRW

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Strategic Enterprise Architecture Management - Wie man Architekturdenken in (IT-)Management und Prozessen verankert

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Ein perfektes Paar - BPM und EAM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Veränderung der IT-Landschaft - Steuerung der Anwendungs- und Systemarchitekturen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

5. Arbeitstreffen

Veranstaltungsunterlagen 5. Arbeitstreffen STQ

Erscheinungsdatum: 4.4.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,55 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Business Alignment – Messbasierte Ausrichtung von Softwarestrategien an Geschäftszielen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Temperamente, Thesen, Tipps - Metriken zum Risikomanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Effizienz durch Qualität im Testprozess - Qualität als Integration von Testmethodik, Testwerkzeugen und Testautomatisierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Berechnung und Optimierung von Schwellwerten für Mengen von Software-Metriken

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testorganisation und -vorgehen in der Softwareentwicklung bei dSPACE

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Literaturhinweise von Hr. Dr. Dietz / aproxITo GmbH

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Softwaretest Umfrage

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

1. Arbeitstreffen

Veranstaltungsunterlagen 1. Arbeitstreffen AMS

Erscheinungsdatum: 10.3.2009 Quelle: Softwareforen Leipzig GmbH

PDF | 0,60 MB

Vorstellung der Softwareforen Leipzig

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Eröffnung der User Group "Agile Methoden in der Softwareentwicklung"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Leuchtfeuer- Hinter den Kulissen der Scrum Transformierung der Allianz Deutschland

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Der bewegte Mann(ager): Softwareentwicklung in Deutschland

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfahrungen mit agilen Methoden in Software-Projekten im Großrechner-Umfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agile modellbasierte Software-Entwicklung in der Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte "Agile Methoden in der Softwareentwicklung"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Arbeitsergebnisse "Agile Methoden in der Softwareentwicklung"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Interview Philippe Kruchten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agenda

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

Initialisierungstreffen

Veranstaltungsunterlagen Initialisierungstreffen AMS

Erscheinungsdatum: 12.11.2008 Quelle: Softwareforen Leipzig GmbH

PDF | 0,62 MB

Agiles Multi-Projekt-Controlling beim Deutschen Ring - Lessons Learned

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Global and Distributed Software Development - Agility at the Speed of Business

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Initialisierungstreffen

Veranstaltungsunterlagen Initialisierungstreffen AMA

Erscheinungsdatum: 9.6.2009 | Quelle/Autor: Softwareforen Leipzig / Ariane Fleck

PDF | 0,49 MB

Einladung Initialisierungstreffen

Erscheinungsdatum: 9.6.2009 | Quelle/Autor: Softwareforen Leipzig / André Köhler

PDF | 0,93 MB

Strategic Architecture Management bei Kühne und Nagel

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Initialisierungstreffen "Architekturmanagement"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das User-Group-Konzept

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Schaubild Prof. Dr. Störrle

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Geschäftsprozessmodellierung in den Zeiten der SOA

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einladung Initialisierungstreffen

Erscheinungsdatum: 9.6.2009 | Autor: André Köhler | Quelle: Softwareforen Leipzig

PDF | 0,93 MB

Veranstaltungsunterlagen Initialisierungstreffen AMA

Erscheinungsdatum: 9.6.2009 | Autor: Ariane Fleck | Quelle: Softwareforen Leipzig

PDF | 0,49 MB

zurück nach oben

Workshop "Usability von Geschäftsanwendungen"

Veranstaltungsunterlagen Workshop "Usability von Geschäftsanwendungen"

Erscheinungsdatum: 22.9.2010 Quelle: Softwareforen Leipzig GmbH

PDF | 0,39 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Usability Engineering in mobilen Anwendungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Da achten wir schon drauf? - Den Mehrwert von Usability- Engineering im eigenen Haus erfolgreich kommunizieren

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Pragmatisches Usability Engineering in der Praxis am Beispiel "Bau einer erfolgreichen elektronischen Akte für gesetzliche Unfallversicherer"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Gemeinsam sprinten - Usability Engineering in der agilen Anwendungsentwicklung mit Scrum

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Anwendungsmodernisierung - Strategien, Methoden, Best Practices

Veranstaltungsunterlagen "Anwendungsmodernisierung"

Erscheinungsdatum: 28.3.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,49 MB

Teilnehmerliste

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Modernisierung einer gewachsenen Anwendungslandschaft - Schrittweises Vorgehen oder Big-Bang

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Weiterentwickeln, neu machen oder einkaufen? - Warum auch in der Softwaregeriatrie oft nur die Hüfte ersetzt wird und nicht der ganze Opa

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Software Visualisierung in der Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Softwaremodernisierung im Konzept - Ein Praxisbericht aus einem aktuellen Projektansatz

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Systematisch optimieren - Modernisierung ist mehr als 'Neu in Technologie X'

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

4. Arbeitstreffen

Veranstaltungsunterlagen 4. Arbeitstreffen KRM

Erscheinungsdatum: 24.11.2010 Quelle: Softwareforen Leipzig GmbH

PDF | 0,50 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfahrungsbericht zum Tooleinsatz in der Systemerstellung in einem IT-Projekt des öAG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Releasemanagement bei der R+V - auf dem Weg zur Vision: Stell Dir vor es ist Einführung und keiner muss da sein.

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Release Management in Agilen Projekten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

1. Arbeitstreffen

Veranstaltungsunterlagen 1. Arbeitstreffen ITC

Erscheinungsdatum: 28.2.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,43 MB

Begrüßung und Eröffnung 1. Arbeitstreffen ITC

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Entscheidungsorientiertes Reporting für IT-Dienstleistungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wertbeitrag der IT: Die Verankerung in den Managementprozessen des Unternehmens

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

(IT)-Controlling in der SV Informatik GmbH - ein Praxisbericht über Management-Reports u. Kennzahlen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Messung des IT-Wertbeitrags

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Wertbeitrag der IT - Workshop

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erläuterung User Group-Konzept

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

1. Arbeitstreffen

Veranstaltungsunterlagen 1. Arbeitstreffen STQ

Erscheinungsdatum: 5.2.2009 Quelle: Softwareforen Leipzig GmbH

PDF | 0,57 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Woher kommen Software-Fehler?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

.modellzentrierter Test: Herausforderungen und standardbasierte Lösungen für das Testmanagement und die Testautomatisierung am Beispiel TestNGMed für medizinische IT-Systeme

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Etablierung einer zentralen Testgruppe zur Durchführung von Abnahmetests bei WestLotto

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Qualitätssicherung für Testspezifikationen am Beispiel der standardisierten Testing and Test Control Notation (TTCN-3)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Übergreifendes Performancemanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Modellbasisiertes Testen zur frühzeitigen Validierung von Requirements

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agenda

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben

1. Arbeitstreffen

Veranstaltungsunterlagen 1. Arbeitstreffen UEN

Erscheinungsdatum: 21.3.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,43 MB

Teilnehmerliste 1. Arbeitstreffen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Usability Engineering im Großen und Kleinen - Erfahrungen aus 20 Jahren Projektpraxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Usability / System-Ergonomie: Steuerungsinstrument oder nettes Beiwerk?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Alt gegen Jung? Der Zusammenhang von Usability und Altersgruppen am Beispiel zweier Studien und praktischen Tipps für die Produktentwicklung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Von der Host ins Web. Eine Herausforderung an das Usability Engineering

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP-Archiv aller Unterlagen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

1. Arbeitstreffen

Veranstaltungsunterlagen 1. Arbeitstreffen SAR

Erscheinungsdatum: 30.5.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,49 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Dokumentation von Softwarearchitekturen: Grundlagen, Standards und Werkzeuge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Dokumentieren für die Entwicklung und nicht für die Schublade - Pragmatische Nutzung von Softwarearchitekturen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Architektur und Standards: Management der Anwendungs- und Systemarchitekturen anhand ausgewählter Beispiele

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Dynamische Analyse zur quantitativen Bewertung von Softwarearchitekturen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Softwarearchitektur-Dokumentation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Softwarearchitektur-Dokumentation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

2. Arbeitstreffen

Veranstaltungsunterlagen 2. Arbeitstreffen AMA

Erscheinungsdatum: 8.3.2010 Quelle: Softwareforen Leipzig GmbH

PDF | 0,61 MB

Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Managing Architecture within Credit Suisse

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

10 Regeln für die erfolgreiche Aufzucht und Pflege eines Logical IT Inventories

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

From Range Rover to Lamborghini – How to find an EAM tool suitable for your enterprise

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architekturmanagement, Methoden und Tools bei der R+V Versicherungen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

EAM @ Evonik - The Road to Success

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben

5. Arbeitstreffen

Veranstaltungsunterlagen 5. Arbeitstreffen AMS

Erscheinungsdatum: 23.5.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,58 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Planen und Schätzen von agilen Projekten - Einführung, Überblick, Ausblick

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Praktischer Einsatz von agilen Schätzverfahren bei der XING AG

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Achtung, Scrum!

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

3. Arbeitstreffen

Veranstaltungsunterlagen 3. Arbeitstreffen STQ

Erscheinungsdatum: 1.3.2010 Quelle: Softwareforen Leipzig GmbH

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Aufbau des Testcenters bei der Elektrobit

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

TMMi Testprozess - Einführung bei NXP Semiconductors

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testen im TZIT der Generali VIS Informatik

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Bedarfsorientiertes Qualitätsmanagement im Projektalltag

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Entwicklung und Einführung eines schlüsselwortbasierten Testautomatisierungs-Frameworks durch die Testfactory der Bundesagentur für Arbeit

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Tool-Evaluation bei NXP Semiconductors

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

ZIP Archiv aller Vorträge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

1. Arbeitstreffen

Veranstaltungsunterlagen 1. Arbeitstreffen AMA

Erscheinungsdatum: 12.10.2009

PDF | 0,57 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Enterprise Architecture Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfahrungen mit grenzüberschreitendem Architektur Management bei der Vattenfall Gruppe

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Frameworks und Referenzmodelle für das Architekturmanagement - Ein Überblick

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

IT-Bebauungsmanagement bei der Barmenia - Bestandteile, Prozesse und organisatorische Einbettung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architekturmanagement: Die unterschätzte Rolle des Kunden

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Diskussionsergebnisse und Themenlandkarte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

1. Arbeitstreffen

Veranstaltungsunterlagen 1. Arbeitstreffen KRM

Erscheinungsdatum: 2.2.2009 Quelle: Softwareforen Leipzig GmbH

PDF | 0,58 MB

Eröffnung Herr Köhler

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Zukünftige Herausforderungen im Konfigurationsmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Configurations Management - von der Evaluierung bis zur Produktion am Beispiel eines Großprojektes

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Double-Layer CM@T-Mobile - Konfigurationsmanagement auf zwei Ebenen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Softwareentwicklung unter Berücksichtigung der Vorgehensweise gemäß ITIL - Software Change and Configuration Management am Beispiel von SET-LIBER

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erfahrungsbericht aus dem Releasemanagement der AXA "Entstehung des Release-Prozesses"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Diskussionsergebnisse plattformbegreifendes KM

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Unterlagen Siemens Teil A

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Unterlagen Siemens Teil B

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Agenda

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Initialisierungstreffen

Veranstaltungsunterlagen Initialisierungstreffen KRM

Erscheinungsdatum: 25.9.2008 Quelle: Softwareforen Leipzig GmbH

PDF | 0,65 MB

Softwarekomponenten entwickeln, testen, produktiv stellen und revisionssicher verwalten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

LifeCycle Management - Für einen effizienten und kontrollierten Projektablauf

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

5. Arbeitstreffen

Veranstaltungsunterlagen 5. Arbeitstreffen KRM

Erscheinungsdatum: 4.5.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 1,16 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testumgebungsmanagement in der Praxis

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Qualität und Effizienz durch wirksames CCM und effektive Testverfahren

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Konfigurationsmanagement bei der GDIS

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

4. Arbeitstreffen

Veranstaltungsunterlagen 4. Arbeitstreffen STQ

Erscheinungsdatum: 13.9.2010 Quelle: Softwareforen Leipzig

PDF | 0,48 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Testwerkzeuge - welche, wann, wo?

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Aufbau und Management von Test-Infrastrukturen und -umgebungen für komplexe Entwicklungsprojekte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Effizienz durch Qualität im Testprozess -Qualität als Integration von Testmethodik, Testwerkzeugen und Testautomatisierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Einsatz automatisierter Tests für die Marktwarenwirtschaft von OBI

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Cross-funktionales Testen in einem agilen Umfeld

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Initialisierungstreffen

Einladung Initialisierungstreffen

Erscheinungsdatum: 8.6.2009 | Quelle/Autor: Softwareforen Leipzig / André Köhler

PDF | 0,23 MB

Veranstaltungsunterlagen

Erscheinungsdatum: 8.6.2009 | Quelle/Autor: Softwareforen Leipzig / Ariane Fleck

PDF | 0,55 MB

Anforderungsmanagement - Status Quo in der Praxis von IT-Projekten

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Das User-Group-Konzept

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Initialisierungstreffen "Requirements Engineering"

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Stolz und Vorurteil - Anspruch und Wirklichkeit guter Software Requirements

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themensammlung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Anforderungsmanagement in Softwareprojekten am Deispiel des RE Reference Model (REM)

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenlandkarte

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Initialisierungstreffen

Veranstaltungsunterlagen Initialisierungstreffen SAR

Erscheinungsdatum: 23.2.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,37 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Software-Architekturen im Kontext der Angewandten Informatik - Grundlagen, Technologien und Fallstudien

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architecture Compliance Checking: Überprüfung architektureller Vorgaben in der Implementierung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Bewertung von Softwarearchitekturen

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Erläuterung User Group-Konzept

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

Initialisierungstreffen

Veranstaltungsunterlagen Initialisierungstreffen REN

Erscheinungsdatum: 23.6.2010 | Autor: André Köhler | Quelle: Softwareforen Leipzig GmbH

PDF | 0,34 MB

André Köhler - Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

André Köhler - Handhabung von Unsicherheit und vagen Anforderungen durch Agile Methoden

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Eric Knauss - Feedbackgestützte Anforderungsdokumentation

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Peter Frommelt - Eine konkrete Modellierungs-Methode zum Dokumentieren von funktionalen Anforderungen an ein Softwaresystem unter Verwendung eines Ausschnitts der UML

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

André Köhler - User Group Konzept

Erscheinungsdatum: 23.6.2010 | Autor: André Köhler | Quelle: Softwareforen Leipzig GmbH

PDF | 0,23 MB

Themenvorschläge

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben

4. Arbeitstreffen

Veranstaltungsunterlagen 4. Arbeitstreffen AMA

Erscheinungsdatum: 28.3.2011 Quelle: Softwareforen Leipzig GmbH

PDF | 0,58 MB

Begrüßung und Eröffnung

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Architektur managen als wichtiger Beitrag zur IT-Governance

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Implementierung des Standardmanagements zur Erreichung einer hamonisierten Applikationslandschaft bei Vattenfall

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Integration von Prozess- und Architekturmanagement – Praktische Erfahrungen beim Einsatz einer Versicherungsfacharchitektur

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

SHIP-IT – Ganzheitliches IT Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop »EAM-Stakeholder und deren Erwartungen« Teil 1

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Workshop »EAM-Stakeholder und deren Erwartungen« Teil 2

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Themenvorschläge 4. AT

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

zurück nach oben zurück nach oben zurück nach oben

2. Arbeitstreffen

Standardisierung von Entwicklungswerkzeugen bei der T-Systems

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Kollaborative Softwareentwicklung mit IBM Jazz undIBM Rational Team Concert

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Begrüßung und Eröffnung der User Group

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Modellbasiertes Konfigurationsmanagement

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Dokumentenmanagement: (Top-) 10 Fehler des Change, Configuration und Version Management

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Release Management mit dem Visual Studio Team Foundation Server 2010

Weiterlesen Geschützter Artikel: Sie müssen sich zunächst mit Ihren persönlichen Zugangsdaten einloggen.

Veranstaltungsunterlagen 2. Arbeitstreffen KRM

Erscheinungsdatum: 16.11.2009 Quelle: Softwareforen Leipzig GmbH

PDF | 0,52 MB

zurück nach oben

Ansprechpartnerin

Yvonne Weißflog, Veranstaltungsmanagerin
Bild von Yvonne Weißflog