Seiten mit den meisten Versionen
Zur Navigation springen
Zur Suche springen
Unten werden bis zu 50 Ergebnisse im Bereich 301 bis 350 angezeigt.
Zeige (vorherige 50 | nächste 50) (20 | 50 | 100 | 250 | 500)
- Requirements Engineering and Cost Estimation (3 Bearbeitungen)
- Kryptographie und Zugriffskontrolle - Hash - Verfahren (3 Bearbeitungen)
- Outsourcing, Offshoring & Alliances - Quellen (3 Bearbeitungen)
- Angewandte Makroökonomik - Quellen (3 Bearbeitungen)
- Technische Sicherheitsaspekte - Vorwort (3 Bearbeitungen)
- Rechtsfragen und Rechtsprobleme in der Wirtschaftsinformatik - NIS-Richtlinie (3 Bearbeitungen)
- Grundlagen der Modellierung - Gesamt (3 Bearbeitungen)
- Outsourcing, Offshoring & Alliances - Due Dilligence (3 Bearbeitungen)
- Führung und Organisation im IT Bereich - Quellen (3 Bearbeitungen)
- Forschungs,- Technologie- und Innovationsprojekte - Einleitung (3 Bearbeitungen)
- IM412 - Führung und Organisation im IT-Bereich - Kapitel 6 (3 Bearbeitungen)
- Outsourcing, Offshoring & Alliances - Transition (3 Bearbeitungen)
- Management und Organisation - Der gerechte Chef (3 Bearbeitungen)
- Literatur (3 Bearbeitungen)
- IT-Frameworks und Methoden - Strategie (3 Bearbeitungen)
- Forschungs,- Technologie- und Innovationsprojekte - Projektdurchführung (3 Bearbeitungen)
- Kundenbeziehungsmanagement - Schnittstelle Produkte (3 Bearbeitungen)
- IM412 - Führung und Organisation im IT-Bereich - Kapitel 3 (3 Bearbeitungen)
- WI411 - Wissenschaftstheorie und -praxis in der Wirtschaftsinformatik Kapitel 4 (3 Bearbeitungen)
- IM412 - Führung und Organisation im IT-Bereich - Kapitel 2 (3 Bearbeitungen)
- Sicherheitsempfehlungen für Cloud-Systeme (3 Bearbeitungen)
- Management kooperativer Informationssysteme - Produktkostenkalkulation (3 Bearbeitungen)
- Einführung in PHP und Webentwicklung (3 Bearbeitungen)
- Outsourcing, Offshoring & Alliances - Betrieb (3 Bearbeitungen)
- E-Commerce-Systeme - Vertrauen und Sicherheit (3 Bearbeitungen)
- IT-Frameworks und Methoden - Servicemanagement (3 Bearbeitungen)
- Kryptographie und Zugriffskontrolle - Symmetrische Verfahren (3 Bearbeitungen)
- Wissenschaftstheorie und -praxis in der Wirtschaftsinformatik - Von der Idee zur Forschungsfrage (3 Bearbeitungen)
- E-Commerce-Systeme - Preise und Steuern (3 Bearbeitungen)
- Metrics in Data Science (3 Bearbeitungen)
- IM412 - Führung und Organisation im IT-Bereich - Kapitel 4 (3 Bearbeitungen)
- Kundenbeziehungsmanagement - Schnittstelle Werbung (3 Bearbeitungen)
- Business Continuity Management & Desaster Recovery - Risikomanagement (2 Bearbeitungen)
- Web Development (2 Bearbeitungen)
- Cloud Computing Security - Gesamt (2 Bearbeitungen)
- Einführung in KI im Ingenieurwesen (2 Bearbeitungen)
- Advanced Topics in Web Software Engineering (2 Bearbeitungen)
- Forschungs,- Technologie- und Innovationsprojekte - Gesamt (2 Bearbeitungen)
- IT538 - Industrie 4.0 und IoT Security (2 Bearbeitungen)
- Marktorientierte Unternehmensführung - Gesamt (2 Bearbeitungen)
- Medienrecht - Neue Medien - Quellen (2 Bearbeitungen)
- BW411 - Unternehmensplanung und -analyse (2 Bearbeitungen)
- Management kooperativer Informationssysteme - ERP-System (2 Bearbeitungen)
- Forschungs,- Technologie- und Innovationsprojekte - Quellen (2 Bearbeitungen)
- Maschinelles Lernen Einführung (2 Bearbeitungen)
- Kundenbeziehungsmanagement - Quellen (2 Bearbeitungen)
- Knowledge Management Instruments und Enterprise Knowledge Infrastructures - Quellen (2 Bearbeitungen)
- Business Continuity Management & Desaster Recovery - Grundlagen (2 Bearbeitungen)
- Management kooperativer Informationssysteme - Einleitung (2 Bearbeitungen)
- Outsourcing, Offshoring & Alliances - Strategie (2 Bearbeitungen)
Zeige (vorherige 50 | nächste 50) (20 | 50 | 100 | 250 | 500)