Seiten mit den wenigsten Versionen
Zur Navigation springen
Zur Suche springen
Unten werden bis zu 50 Ergebnisse im Bereich 201 bis 250 angezeigt.
Zeige (vorherige 50 | nächste 50) (20 | 50 | 100 | 250 | 500)
- Informationssicherheitsmanagement - Quellen (2 Bearbeitungen)
- Collaborative Business - Einführung (2 Bearbeitungen)
- Business Continuity Management & Desaster Recovery - XML und XXE (2 Bearbeitungen)
- Kryptographie und Zugriffskontrolle - Moderne Kryptographie (2 Bearbeitungen)
- Managementinformations- und Berichtssysteme - Quellen (2 Bearbeitungen)
- Business Continuity Management & Desaster Recovery - Broken Authentication (2 Bearbeitungen)
- Was motiviert beim virtuellen Lernen am Ball zu bleiben? (2 Bearbeitungen)
- Kundenbeziehungsmanagement - Schnittstelle Folgekauf (2 Bearbeitungen)
- Verteilte Systeme - Quellen (2 Bearbeitungen)
- Management kooperativer Informationssysteme - ERP-System (2 Bearbeitungen)
- Forschungs,- Technologie- und Innovationsprojekte - Quellen (2 Bearbeitungen)
- Evaluierung und Verbesserung von AI-Modellen (2 Bearbeitungen)
- Hochverfügbarkeit und Ausfallsicherheit (Webserver) (2 Bearbeitungen)
- Beratungstheorie - Quellen (2 Bearbeitungen)
- E-Commerce-Systeme - Produkte (2 Bearbeitungen)
- Kundenbeziehungsmanagement - Quellen (2 Bearbeitungen)
- Knowledge Management Instruments und Enterprise Knowledge Infrastructures - Quellen (2 Bearbeitungen)
- Business Continuity Management & Desaster Recovery - Grundlagen (2 Bearbeitungen)
- Management kooperativer Informationssysteme - Einleitung (2 Bearbeitungen)
- Outsourcing, Offshoring & Alliances - Strategie (2 Bearbeitungen)
- Business Continuity Management & Desaster Recovery - Data Exposure (2 Bearbeitungen)
- Sampleprint (3 Bearbeitungen)
- Numerische Methoden und Performance Computing (3 Bearbeitungen)
- IT-Frameworks und Methoden - Outsourcing (3 Bearbeitungen)
- Quantitative Methoden der Wirtschaftsinformatik (3 Bearbeitungen)
- Webserver Infrastructures - Gesamt (3 Bearbeitungen)
- Sicherheitsempfehlungen für Cloud-Systeme (3 Bearbeitungen)
- WI411 - Wissenschaftstheorie und -praxis in der Wirtschaftsinformatik (3 Bearbeitungen)
- Technische Sicherheitsaspekte - Gesamt (3 Bearbeitungen)
- Business & Competitive Intelligence Systems (3 Bearbeitungen)
- Outsourcing, Offshoring & Alliances - Due Dilligence (3 Bearbeitungen)
- IT-Frameworks und Methoden - Strategie (3 Bearbeitungen)
- IM412 - Führung und Organisation im IT-Bereich - Kapitel 2 (3 Bearbeitungen)
- Collaborative Business (3 Bearbeitungen)
- Internationales Vertragsrecht u. Europarechtsmaterien in der Wirtschaftsinformatik (3 Bearbeitungen)
- Requirements Engineering and Cost Estimation - Gesamt (3 Bearbeitungen)
- E-Commerce-Systeme - Preise und Steuern (3 Bearbeitungen)
- IM412 - Führung und Organisation im IT-Bereich - Kapitel 3 (3 Bearbeitungen)
- Technische Sicherheitsaspekte - Vorwort (3 Bearbeitungen)
- Rechtsfragen und Rechtsprobleme in der Wirtschaftsinformatik - NIS-Richtlinie (3 Bearbeitungen)
- Metrics in Data Science (3 Bearbeitungen)
- Führung und Organisation im IT Bereich - Quellen (3 Bearbeitungen)
- Wissenschaftstheorie und -praxis in der Wirtschaftsinformatik - Von der Idee zur Forschungsfrage (3 Bearbeitungen)
- Forschungs,- Technologie- und Innovationsprojekte - Einleitung (3 Bearbeitungen)
- Outsourcing, Offshoring & Alliances - Transition (3 Bearbeitungen)
- Management und Organisation - Der gerechte Chef (3 Bearbeitungen)
- Management kooperativer Informationssysteme - Produktkostenkalkulation (3 Bearbeitungen)
- Literatur (3 Bearbeitungen)
- Outsourcing, Offshoring & Alliances - Betrieb (3 Bearbeitungen)
- IM412 - Führung und Organisation im IT-Bereich - Kapitel 4 (3 Bearbeitungen)
Zeige (vorherige 50 | nächste 50) (20 | 50 | 100 | 250 | 500)