You may have to Search all our reviewed books and magazines, click the sign up button below to create a free account.
Die dauerhafte E-Learning-Integration in vorhandene Strukturen sowie die institutionsübergreifende Bündelung von Kompetenzen und Ressourcen stehen im Mittelpunkt der aktuellen Entwicklungen im Bereich der neuen Medien. Dieser Band beinhaltet die Vorträge der 10. Jahrestagung der Gesellschaft für Medien in der Wissenschaft e. V., der GMW05. Die Tagung fand in diesem Jahr gemeinsam mit der 3. Deutschen e-Learning Fachtagung Informatik der Gesellschaft für Informatik e. V., DeLFI 2005, im September 2005 an der Universität Rostock statt. Die Autorinnen und Autoren präsentieren verschiedenste Ansätze, E-Learning erfolgreich in der Hochschule zu etablieren, zeigen aber zugleich auch Hindernisse und Herausforderungen, mit denen die Akteure in diesem Kontext konfrontiert werden. Es werden Strategien vorgestellt, die es ermöglichen Synergien zwischen Einzelprojekten herzustellen und damit zu einem Potenzial der gesamten Hochschule oder sogar eines Hochschulverbundes heranwachsen zu lassen.
Seit Erscheinen der 1. Auflage 2004 das erste Buch, das mit einem geschlossenen IT-Controllingkonzept aufwartet. Hiervon profitiert sowohl die Lehre wie auch die Gestaltung der Unternehmenswirklichkeit. Das Werk gilt inzwischen als das Standard-Werk schlechthin und wird in Hochschulen und Seminaren als praxisgerechte Grundlage nachdrücklich empfohlen. Nachvollziehbar für die Praxis wird die Darstellung durch geeignete Beispiele aus bedeutenden Unternehmen. Ein Buch zum Lernen, Vergleichen und Nachschlagen, für Studenten und Praktiker gleichermaßen. "Das Buch ist ausgesprochen praxisorientiert und nimmt unter den einschlägigen Lehrbüchern einen Spitzenplatz ein." controller magazin, 04/2006
Dear reader! According to the motto "Goddesses enjoy their journey through the menopause", I would like to give you a companion on your way with this magazine. The menopause is a special time in the life of every single woman. This time can be accepted with a great deal of appreciation, mindfulness and love. Only then can you recognize the gift hidden in it. The woman in menopause is subject to a great change, on the physical level, on the mental and also the spiritual level. If we manage to leave the taboo subject that is made of it, to accept the challenges of menopause and to grow from it, it is like a liberation blow for ourselves. Numerous experts accompany you with many useful and valu...
E(lectronic)- und M(obile)-Learning – das Lernen und Lehren auf Basis moderner Informations- und Kommunikationstechnologien – wird heute bereits in vielen Bereichen erfolgreich eingesetzt: in Schulen und Hochschulen sowie mehr und mehr auch in der beruflichen Aus-, Fort- und Weiterbildung von Auszubildenden bis zu Top-Managern. Ziel dieses Sammelbandes ist es, den Status Quo und aktuelle Projekte zu beschreiben. In Verbindung damit sollen auch wichtige E-Learning-Trends und zukunftsgerichtete Entwicklungen identifiziert und analysiert werden. Dabei stehen Aspekte der Betriebswirtschaftslehre und Informatik, die oft interdisziplinär beleuchtet werden, im Vordergrund. Die 29 ausgewählten Artikel decken viele derzeit wichtige E-Learning-Trends ab, wie z. B. (echtes) M-Learning, Geschäftsmodelle für Hochschulen und Unternehmen, Ansätze zur Integration von E-Learning, Qualitätssicherungsverfahren und -instrumente sowie die Konvergenz von Lern-, Wissens-, und Personalmanagementsystemen.
Doktorarbeit / Dissertation aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2, Gottfried Wilhelm Leibniz Universität Hannover (Wirtschaftsinformatik), Sprache: Deutsch, Abstract: Das Interesse der vorliegenden Arbeit richtet sich auf die Fragestellung, welche Zusammenhänge zwischen Menschen und technischen, rechtlichen, organisatorischen sowie wirtschaftlichen Aspekten einer Organisation bestehen und inwieweit dadurch die Sicherheit von Informationen erhöht respektive reduziert wird. Im Rahmen dieser Arbeit wurden die Zusammenhänge zwischen der menschlichen Persönlichkeit von IT-Entscheidern und der Sicherheit von Informationssystemen, veranlasst durch mehrere...
Berechtigungen in SAP sind für Anwender oft ein Buch mit sieben Siegeln. Dieses kompakte Praxisbuch erleichtert Ihnen den Einstieg in die komplexe Welt der Rollen, Profile und Zugriffsprüfungen. Sowohl erfahreneren SAP-Fachanwendern als auch Neueinsteigern wird in verständlicher Form technisches Hintergrundwissen für das Begreifen (und Lösen) von Berechtigungsproblemen vermittelt. Sie lernen, wie Benutzer zu ihren Berechtigungen kommen, wie Berechtigungsprüfungen in SAP-Systemen ablaufen, warum sie fehlschlagen und wie man im Fehlerfall wichtige Informationen zu den Ursachen erhält. Organisatorische und rechtliche Rahmenbedingungen runden die Darstellung ab. Die zweite Auflage berück...
Only two years after its first run, the Inverted Classroom Conference has become a familiar event at Marburg University. Most conference participants not only knew about this digital teaching and learning scenario but were experienced users and developers. While during its predecessors most participants wanted to familiarize themselves with the central components of the Inverted Classroom Model, the focus of the 3rd German Inverted Classroom Conference in 2014, to which this conference volume is dedicated, was not only a discussion of variants of the model but also, for the first time, the inclusion of long-term evaluations and aspects of student behavior. This shift of emphasis is reflected...
Inhaltsangabe:Einleitung: Social Engineering benutzt Techniken der Beeinflussung und Überredungskunst zur Manipulation oder zur Vortäuschung falscher Tatsachen, über die sich ein Social Engineer eine gefälschte Identität aneignet. Damit kann der Social Engineer andere zu seinem Vorteil ausbeuten, um mit oder ohne Verwendung von technischen Hilfsmitteln an Informationen zu gelangen. Wenn man in der IT über die Sicherheit spricht, fallen meistens Begriffe wie Firewall, Virenscanner, Demilitarisierte Zone (DMZ), Proxy, Verschlüsselung, Benutzername und Passwort, Token, um nur einige zu nennen. Es ist durchaus richtig, dass all diese Komponenten für die Sicherheit der IT unverzichtbar si...