Refine
Year of publication
Document Type
- Conference Proceeding (377) (remove)
Language
- German (377) (remove)
Has Fulltext
- no (377) (remove)
Keywords
- Digitalisierung (2)
- Energierecht (2)
- Anomalieerkennung (1)
- Ausfachungsmauerwerk (1)
- BIM (1)
- Bewertungsframework (1)
- Competence Developing Gam (1)
- DiggiTwin (1)
- Digital start-up (1)
- Digitale Transformation (1)
- Education (1)
- Elektrizität (1)
- Emissionshandel (1)
- Entrepreneurship (1)
- Environment (1)
- Erdbeben (1)
- Erneuerbares Energiengesetz (1)
- Gamification (1)
- Gas (1)
- Geschäftsmodell (1)
Institute
- Fachbereich Maschinenbau und Mechatronik (90)
- Fachbereich Energietechnik (68)
- Fachbereich Elektrotechnik und Informationstechnik (56)
- Solar-Institut Jülich (56)
- Fachbereich Bauingenieurwesen (31)
- Fachbereich Luft- und Raumfahrttechnik (21)
- Fachbereich Medizintechnik und Technomathematik (17)
- Fachbereich Wirtschaftswissenschaften (11)
- Nowum-Energy (11)
- Fachbereich Chemie und Biotechnologie (10)
- INB - Institut für Nano- und Biotechnologien (8)
- ECSM European Center for Sustainable Mobility (7)
- Fachbereich Architektur (6)
- ZHQ - Bereich Hochschuldidaktik und Evaluation (6)
- IfB - Institut für Bioengineering (4)
- IaAM - Institut für angewandte Automation und Mechatronik (2)
- MASKOR Institut für Mobile Autonome Systeme und Kognitive Robotik (2)
- Verwaltung (2)
- FH Aachen (1)
Kritische Infrastrukturen sind primäre Ziele krimineller Hacker. Der Deutsche Bundestag reagierte darauf am 25. Juli 2015 mit einem Gesetz zur Verbesserung der Sicherheit von ITSystemen, dem IT-Sicherheitsgesetz. Dies verlangt von Betreibern kritischer Infrastrukturen, angemessene Mindeststandards für organisatorische und technische Sicherheit zu implementieren, um den Betrieb und die Verfügbarkeit dieser Infrastruktur zu gewährleisten. Telekommunikationsunternehmen sind einerseits von diesem Gesetz in besonderem Maße betroffen und verfügen andererseits mit dem Rahmenwerk enhanced Telecom Operations Map (eTOM) über ein international anerkanntes Referenzmodell zur Gestaltung von Geschäftsprozessen in dieser Branche. Da sämtliche Telekommunikationsunternehmen in Deutschland verpflichtet sind, das Gesetz innerhalb eines bestimmten Zeitrahmens zu implementieren, präsentiert dieser Beitrag einen Vorschlag zur Erweiterung von eTOM um die relevanten Anforderungen des deutschen IT-Sicherheitsgesetzes.
Extrem hohe Blitzströme
(2017)
Durch die Fragmentierung von Wertschöpfungsketten ergeben sich neue Herausforderungen für das Management von Kundenbeziehungen. Die Dissertation untersucht die daraus resultierenden Anforderungen an eine übergreifende Integration von Customer Relationship Management in der
Telekommunikationsindustrie. Ziel ist es, durch Anwendung von Methoden eines Enterprise Architecture Framework eine übergreifend Lösung zu gestalten. Grundlegende Prämisse dabei ist, dass die übergreifende Gestaltung eines Customer Relationship Management für alle an der
Wertschöpfung beteiligten Unternehmen vorteilhaft ist.
Globale Betrachtung regenerativer Energieressourcen und deren technische Nutzungsmöglichkeiten
(1992)
Globale Stabilitätsanalysen zylindrischer, seismisch belasteter Tanks auf numerischer Grundlage
(2015)
Harte Echtzeit für Windows
(1999)
Kompakter Aufbau eines lichtadressierbaren potentiometrischen Sensors mit verfahrbarem Diodenlaser
(2011)
Konvergenz von drahtlosen und drahtgebundenen Kommunikationstechnologien in der Gebäudeautomation
(2009)
Die steigende Popularität von mobilen Endgeräten im privaten und geschäftlichen Umfeld geht mit einem Anstieg an Sicherheitslücken und somit potentiellen Angriffsflächen einher. Als ein Element der technischen und organisatorischen Maßnahmen zum Schutz eines Netzwerkes können Monitoring-Apps dienen, die unerwünschtes Verhalten und Angriffe erkennen. Die automatisierte Überwachung von Endgeräten ist jedoch rechtlich und ethisch komplex. Dies in Kombination mit einer hohen Sensibilität der Nutzer und Nutzerinnen dieser Geräte in Bezug auf Privatsphäre, kann zu einer geringen Akzeptanz und Compliance führen. Eine datenschutzrechtlich und ethisch einwandfreie Konzeption solcher Apps bereits im Designprozess führt zu höherer Akzeptanz und verbessert so die Effizienz. Diese Analyse beschreibt Möglichkeiten zur Umsetzung.
Kraft-Wärme-Kälte-Kopplung im Leistungsbereich in 10kW mit periodisch arbeitender Sorptionsmaschine
(2009)
LACASA - ein Instrument zur energetischen Analyse und Optimierung von Gebäuden mit Anlagentechnik
(2004)
Der Erfolg eines Softwarenentwicklungsprojektes insbesondere eines Systemintegrationsprojektes wird mit der Erfüllung des „Teufelsdreiecks“, „In-Time“, „In-Budget“, „In-Quality“ gemessen. Hierzu ist die Kenntnis der Software- und Prozessqualität essenziell, um die Einhaltung der Qualitätskriterien festzustellen, aber auch, um eine Vorhersage hinsichtlich Termin- und Budgettreue zu treffen. Zu diesem Zweck wurde in der T-Systems Systems Integration ein System aus verschiedenen Key Performance Indikatoren entworfen und in der Organisation implementiert, das genau das leistet und die Kriterien für CMMI Level 3 erfüllt.