Funktionsbeschreibung in prozessorientierten Unternehmen (Deutsch, Englisch)
- Neue Suche nach: Gernert, Hans
- Neue Suche nach: Gernert, Hans
- Neue Suche nach: Meinhold, Jens
In:
IM
;
17
, 2
; 68-71
;
2002
-
ISSN:
- Aufsatz (Zeitschrift) / Print
-
Titel:Funktionsbeschreibung in prozessorientierten Unternehmen
-
Beteiligte:Gernert, Hans ( Autor:in ) / Meinhold, Jens
-
Erschienen in:IM ; 17, 2 ; 68-71
-
Verlag:
- Neue Suche nach: Imc GmbH
-
Erscheinungsort:Saarbrücken
-
Erscheinungsdatum:2002
-
ISSN:
-
ZDBID:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Deutsch, Englisch
- Neue Suche nach: 020/1920
- Neue Suche nach: 83.00 / 54.00 / 85.20
- Weitere Informationen zu Basisklassifikation
-
Schlagwörter:
-
Klassifikation:
-
Datenquelle:
Inhaltsverzeichnis – Band 17, Ausgabe 2
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 6
-
IT-Sicherheit: Innovationen für die lnformations- und WissensgeselischaftEckert, Claudia et al. | 2002
- 6
-
IT-Sicherheit: Innovationen für die Informations- und WissensgesellschaftEckert, C. / Thielmann, H. et al. | 2002
-
E-Security - Das Megathema der Zukunft?Moder, Christian et al. | 2002
-
Herausforderung E-Security in modernen IT-ArchitekturenGeier, Christoph et al. | 2002
-
Viren, Würmer, kriminelle Mitarbeiter - Deutschland hat Nachholbedarf bei IT-SecurityAims, Wilhelm et al. | 2002
-
IT-Security als ganzheitlicher Management-AnsatzRebholz, Felix et al. | 2002
-
Elektronische Signaturen - Sicherheitsgarant im Zeitalter digitaler Transaktionen?Ordemann, Detmar et al. | 2002
-
Sicherheitsdienst für FirmennetzeWupper, Ingo et al. | 2002
-
Wieviel Sicherheit braucht Mobile Business?Neufert, Caroline et al. | 2002
- 46
-
Viren auf Mobilgeräten - Gefahr oder Hysterie?Kienlin, Pino von et al. | 2002
- 52
-
Sicherheit für SAP-Produkte im Zeitalter des WebDrabiniok, Michael et al. | 2002
- 60
-
It-Security: Sicherheitsstrukturen der Informationstechnologie am Beispiel E-ProcurementSbosny, Hannes et al. | 2002
- 68
-
Funktionsbeschreibung in prozessorientierten UnternehmenGernert, Hans et al. | 2002
- 72
-
Potenziale und Grenzen von Virtual Reallty-Technologien auf industriellen AnwendermärktenDecker, Reinhold et al. | 2002
- 72
-
Potenziale und Grenzen von Virtual Reality-Technologien auf industriellen AnwendermärktenDecker, R. / Bödeker, M. / Franke, K. et al. | 2002
- 82
-
State-of-the-Art des Content Management im deutschsprachigen RaumBüren, Adrian et al. | 2002
- 88
-
Einsatz von SAP Strategic Enterprise Management als IT-gestütztes Balanced Scorecard-SystemAppel, Dietmar et al. | 2002
- 95
-
Value Creation ist in, Visionen sind out.| 2002
- 95
-
Social Engineering oder die Kunst, Mitarbeiter auszuhorchen| 2002
- 96
-
Cash for Contents| 2002
- 102
-
The Human Network: Das Netzwerk lebt| 2002
- 103
-
Ein deutscher Bill Gates?| 2002
- 104
-
Mit EAI gegen den Leidensdruck inkompatibler Systeme| 2002
- 105
-
Vorschau| 2002
- 106
-
Impressum| 2002