WIRSCHAFTS INFORMATIK - Wirtschaftsinformatik Online
WIRSCHAFTS INFORMATIK - Wirtschaftsinformatik Online
WIRSCHAFTS INFORMATIK - Wirtschaftsinformatik Online
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
WIRTSCHAFTS<strong>INFORMATIK</strong> 39 (1997)<br />
Peter Roßbach<br />
Java 6/646<br />
mit der Besprechung folgender Bücher:<br />
• Deitel, H. M.; Deitel, P. J.: Java. How to<br />
Program<br />
• Hendrich, N.: Java für Fortgeschrittene<br />
• Hobbs, A.: Teach Yourself Database<br />
Programming with JDBC in 21 Days<br />
• McGraw, G.; Felten, E. W.: Java Security.<br />
Hostile Applets, Holes and Antidotes<br />
• Orfali, R.; Harkey, D.: Client/Server<br />
Programming with Java and COBRA<br />
• Weber, J. et al.: Special Edition using Java.<br />
2nd Ed.<br />
Wolfgang Uhr, Katrin Schöne<br />
Groupware 2/198<br />
mit der Besprechung folgender Bücher:<br />
• Borghoff, U. M.; Schlichter, J. H.:<br />
Rechnergestützte Gruppenarbeit – Eine<br />
Einführung in verteilte Anwendungen<br />
• Bornschein-Grass, C.: Groupware und<br />
computergestützte Zusammenarbeit –<br />
Wirkungsbereiche und Potentiale<br />
• Dier, M.; Lautenbacher, S.: Groupware –<br />
Technologien für die lernende Organisation:<br />
Rahmen, Konzepte, Fallstudien<br />
• Lewe, H.: Computer Aided Team und<br />
Produktivität – Einsatzmöglichkeiten und<br />
Erfolgspotentiale<br />
• Schill, A.: Rechnergestützte Gruppenarbeit in<br />
verteilten Anwendungen<br />
• Teufel, S.; Sauter, C.; Mühlherr, T.; Bauknecht,<br />
K.: Computerunterstützung für die<br />
Gruppenarbeit<br />
• Wagner, M. P.: Groupware und modernes<br />
Management – Einsatz geeigneter<br />
Softwaresysteme für flexiblere<br />
Organisationen<br />
Reinhard Voßbein, Heiko Haaz<br />
Sichere Informationsverarbeitung 3/308<br />
mit der Besprechung folgender Bücher:<br />
• Adam, Uwe: Einführung in die<br />
Datensicherheit: Probleme und Lösungen<br />
• Neumann, Peter G.: Computer-Related Risks<br />
• Pernul, Günter (Hrsg.): IT-Sicherheit ‘94. Post-<br />
Workshop Proceedings der Fachtagung IT<br />
Sicherheit, Universität Wien, 22.-23.<br />
September 1994<br />
8<br />
• Pohl, Hartmut; Weck, Gerhard (Hrsg.):<br />
Handbuch 1: Einführung in die<br />
Informationssicherheit<br />
• Pohl, Hartmut; Weck, Gerhard (Hrsg.):<br />
Handbuch 2: Managementaufgaben im<br />
Bereich der Informationssicherheit<br />
• Theil, Michael: Risikomanagement für<br />
Informationssysteme<br />
Buchbesprechungen<br />
Sammelbesprechung 3/318 5/532<br />
Adam, N. R.; Yesha, Y. (Hrsg.)<br />
Electronic Commerce 5/531<br />
Andleigh, P. K.; Thakrar, K.<br />
Multimedia Systems Design 3/313<br />
Bauer, G.<br />
Softwaremanagement 3/315<br />
Bauknecht, K. et al. (Hrsg.)<br />
Sicherheit in Informationssystemen 5/529<br />
Bauknecht, K.; Zehnder, C. A.<br />
Grundlagen für den Informatikeinsatz 6/653<br />
Becker, J.; Schütte, R.<br />
Handelsinformationssysteme 4/427<br />
Bobak, A. R.<br />
Distributed and Multi-Database Systems 6/649<br />
Borghoff, U. M.; Schlichter, J. H.<br />
Rechnergestützte Gruppenarbeit 3/314<br />
Dischinger, Guido<br />
Objektorientierter Fachentwurf. Zur Eignung<br />
objektorientierter Ansätze für das fachliche<br />
Entwerfen von Anwendungssoftware 2/203<br />
Edwards, C. et al.<br />
The Essence of Information Systems 2/205<br />
Eistert, T.<br />
EDI Adoption and Diffusion – International<br />
Comparative Analysis of the Automotive and<br />
Retail Industries 6/650<br />
Feyhl, A. W.; Feyhl, E.<br />
Management und Controlling von<br />
Softwareprojekten 4/429<br />
Fischer, L. (Ed.)<br />
The Workflow Paradigm – The Impact of<br />
Information Technology on Business Process<br />
Reengineering 6/650<br />
Fleissner, P.; Choc, M. (Hrsg.)<br />
Datensicherheit und Datenschutz 4/429<br />
Flynn, D. J.; Diaz, O. F.<br />
Information Modelling 3/316