Wirtschaftsinformatik at Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen

Flashcards and summaries for Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen

Arrow Arrow

It’s completely free

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Study with flashcards and summaries for the course Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen

Exemplary flashcards for Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen on StudySmarter:

Jedes Unternehmen ist verpflichtet personenbezogene Daten datenschutzkonform zu verarbeiten.
Welche wesentlichen Verpflichtungen/Regelungen haben die Unternehmen beim Datenschutz und insbesondere bei der EU- Datenschutzgrundverordnung zu beachten?

Exemplary flashcards for Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen on StudySmarter:

Warum ist das Thema IKT-Sicherheit nicht nur für die IKT-Abteilung sondern auch für das Management von Unternehmen wichtig?

Exemplary flashcards for Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen on StudySmarter:

Ihre Unternehmensleitung legt großen Wert auf einen möglichst professionellen IT-Service. Um die Mitarbeiter(innen) des Unternehmens für das Thema zu sensibilisieren, sollen Sie eine Ausarbeitung mit der Beantwortung nachfolgender Fragen erstellen:

Was versteht man unter IT-Services?

Warum sind professionelle IT-Services für ein Unternehmen so wichtig?

Was sind die wesentlichen Ziele von professionellen IT-Services?
This was only a preview of our StudySmarter flashcards.
Flascard Icon Flascard Icon

Millions of flashcards created by students

Flascard Icon Flascard Icon

Create your own flashcards as quick as possible

Flascard Icon Flascard Icon

Learning-Assistant with spaced repetition algorithm

Sign up for free!

Exemplary flashcards for Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen on StudySmarter:

Neben dem Betrieb eines eigenen Rechenzentrums (Inhouse Betrieb) etabliert sich zunehmend die Auslagerung von IT-Systemen/IT- Dienstleistungen in die Cloud.
Stellen Sie die Vor- und Nachteile dieser beiden Betriebsarten gegenüber.

Exemplary flashcards for Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen on StudySmarter:

Ihr Unternehmen entschließt sich nach Ihren überzeugenden Argumenten pro Cloud, die Unternehmens-Anwendungen in die Cloud auszulagern.
Welche IT-Infrastruktur-Komponenten sind trotz dieser Auslagerung mindestens in Ihrem Unternehmens noch notwendig, damit alle Computer-Arbeitsplätze und Peripherie-Geräte im bisherigen Umfang (inkl. Kommunikation über das Internet) genutzt werden können?
Begründen Sie Ihre Antwort!

Exemplary flashcards for Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen on StudySmarter:

Es gibt eine allgemeine/neutrale und eine anwendungsbezogene Sichtweise auf Daten und Datenstrukturen.
Beschreiben Sie diese beiden Sichtweisen sowie deren Unterschiede ausführlich. Nennen Sie für die unterschiedlichen Datenarten der anwendungsbezogenen Sichtweise jeweils Beispiele aus der Praxis.

Exemplary flashcards for Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen on StudySmarter:

Der elektronische Datenaustausch zwischen den Computersystemen unterschiedlicher Unternehmen ist inzwischen ein essentieller Wettbewerbsfaktor in einem globalisierten Markt.
Welche Vorteile ergeben sich durch den elektronischen Datenaustausch für die Unternehmen?
Welche Risiken im Bezug auf die ausgetauschten Daten entstehen für die Unternehmen?
This was only a preview of our StudySmarter flashcards.
Flascard Icon Flascard Icon

Millions of flashcards created by students

Flascard Icon Flascard Icon

Create your own flashcards as quick as possible

Flascard Icon Flascard Icon

Learning-Assistant with spaced repetition algorithm

Sign up for free!

Exemplary flashcards for Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen on StudySmarter:

Welche Risiken im Bezug auf die ausgetauschten Daten entstehen für die Unternehmen?

Exemplary flashcards for Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen on StudySmarter:

Welche modernen Standard-Datenaustauschformate kennen Sie?
Nennen Sie jeweils mindestens eine praktische Anwendung für den Einsatz dieser Datenformate.

Exemplary flashcards for Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen on StudySmarter:

Erklären Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung.
Welches sind Vor- und Nachteile dieser Verschlüsselungsverfahren? Welches dieser Verfahren wird in der Praxis eingesetzt?

Exemplary flashcards for Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen on StudySmarter:

Die hybrider Verschlüsselung ermöglicht den sicheren Datenaustausch über das Internet, ohne dass der Anwender etwas davon merkt. Um die hybride Verschlüsselung gegen einen „man in the middle“ Angriff zu schützen, wird die digitale Signatur eingesetzt.
Was wird mit Hilfe des digitalen Signaturverfahrens sichergestellt?
Was ist ein Hash-Wert und wofür wird dieser bei der Erstellung und Prüfung einer digitalen Signatur verwendet? (Achtung: die Frage kann ohne Grafik beantwortet werden!).
Nennen Sie weitere Beispiele für den Einsatz von Hash-Werten.
This was only a preview of our StudySmarter flashcards.
Flascard Icon Flascard Icon

Millions of flashcards created by students

Flascard Icon Flascard Icon

Create your own flashcards as quick as possible

Flascard Icon Flascard Icon

Learning-Assistant with spaced repetition algorithm

Sign up for free!

Exemplary flashcards for Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen on StudySmarter:

Mittels IKT-Sicherheitsmaßnahmen schützen Unternehmen die IKT- Systeme.
Nennen Sie die 3 wichtigsten Schutzziele und beschreiben Sie diese Schutzziele ausführlich auch unter Nennung von Beispielen.

Your peers in the course Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen create and share summaries, flashcards, study plans and other learning materials with the intelligent StudySmarter learning app.

Get started now!

Flashcard Flashcard

Exemplary flashcards for Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen on StudySmarter:

Wirtschaftsinformatik

Jedes Unternehmen ist verpflichtet personenbezogene Daten datenschutzkonform zu verarbeiten.
Welche wesentlichen Verpflichtungen/Regelungen haben die Unternehmen beim Datenschutz und insbesondere bei der EU- Datenschutzgrundverordnung zu beachten?
Welche wesentlichen Verpflichtungen/Regelungen haben die Unternehmen beim Datenschutz und insbesondere bei der EU-Datenschutzgrundverordnung zu beachten?
• Verbot mit Erlaubnisvorbehalt
• Meldepflicht, Bestellung, Datenschutzbeauftragten, Verfahrensverzeichnis, Vorabkontrolle
• Weitgehende Hinweispflichten auf Zweck der Datenverarbeitung und Widerspruchsrecht
• Strenge Zweckbindung
• Rechte der Betroffenen (Informationspflicht, ...)
• Auftragsdatenverarbeitung
• Datenübermittlung an Dritte
• Technische und organisatorische Maßnahmen

Welche wesentlichen Verpflichtungen/Regelungen haben die Unternehmen beim Datenschutz und insbesondere bei der EU-Datenschutzgrundverordnung zu beachten?
Erweiterungen durch die EU-DGSVO
• Dokumentationspflichten von Verfahren
• Vervielfachung von Informationspflichten
• Datenschutz-Folgeabschätzung / Risikobewertung
• Data Protection by Design / by Default
• Meldepflicht bei Datenpannen innerhalb von 72 Stunden
• Pflicht zu Rechenschaftsbericht
• Betroffenenrechte ausgeweitet
• Auftragsdatenverarbeitung neu geregelt
• Bußgeldkatalog erheblich ausgeweitet

Wirtschaftsinformatik

Warum ist das Thema IKT-Sicherheit nicht nur für die IKT-Abteilung sondern auch für das Management von Unternehmen wichtig?
Warum ist das Thema IKT-Sicherheit nicht nur für die IKT- Abteilung sondern auch für das Management von Unternehmen wichtig?
Der Geschäftsführer haftet für die Entscheidungen von der IT- Abteilung. Wenn die IKT-Sicherheit nicht in Ordnung ist, dann wird es sich auf das Unternehmen und somit auf die Geschäftsprozesse auswirken.
Zudem müssen Kunden einem Unternehmen vertrauen, dies können sie nur, wenn dies keinen schlechten Ruf hat.

Wirtschaftsinformatik

Ihre Unternehmensleitung legt großen Wert auf einen möglichst professionellen IT-Service. Um die Mitarbeiter(innen) des Unternehmens für das Thema zu sensibilisieren, sollen Sie eine Ausarbeitung mit der Beantwortung nachfolgender Fragen erstellen:

Was versteht man unter IT-Services?

Warum sind professionelle IT-Services für ein Unternehmen so wichtig?

Was sind die wesentlichen Ziele von professionellen IT-Services?
Was versteht man unter IT-Services?
Darunter versteht man die zur Verfügung stellenden geschäftliche und technische Dienstleistungen, die die Unternehmen zur Durchführung der Geschäftsprozesse benötigen

Warum sind professionelle IT-Services für ein Unternehmen so wichtig? (Dienstleistung) Folie 13
Sie sind notwendig für die Digitalisierung des Unternehmens, dadurch können sie Zeit und Geld sparen.
Vereinfachung des Datenaustausches, sicherer und dadurch günstigen Datenaustausch ermöglichen.
Heute ist zudem jedes Unternehmen digitalisiert, somit hat man mehr Druck der Konkurrenz, um z.B. nicht die teuersten Produkte der Produktgruppe anzubieten.
Datensicherheit erhöhen & Fehler und Datenverluste minimieren

Was sind die wesentlichen Ziele von professionellen IT-Services?
Ausfallzeiten IKT-Systeme reduzieren
Kundenzufriedenheit maximieren
Service-Qualität kontinuierlich verbessern
IKT-Prozesse standardisieren und optimieren
Transparenz herstellen über den Zustand durch Newsletter berichten Business-Ziele optimal unterstützen

Wirtschaftsinformatik

Neben dem Betrieb eines eigenen Rechenzentrums (Inhouse Betrieb) etabliert sich zunehmend die Auslagerung von IT-Systemen/IT- Dienstleistungen in die Cloud.
Stellen Sie die Vor- und Nachteile dieser beiden Betriebsarten gegenüber.
Nachteile
Eigenes Rechenzentrum
• Überkapazität
• Mangel an IT-Fachpersonal
• IT-Sicherheit z.B. Verfügbarkeitsrisiko 
• Datensicherheit
• Hohe Kosten für bzw. Personal
IT-Dienstleistungen/IT-Systemen
• Datensicherheitsrisiko in fremden Händen 
• Keine volle Kontrolle über alle Systeme
• Daten sind nicht vor Ort
• Leistungsfähige Verbindung

Vorteile 
Eigenes Rechenzentrum
  • Volle Kontrolle über alle Systeme
  • Daten sind vor Ort 
IT-Dienstleistungen/IT-Systemen
• Man zahlt für die benötigte Kapazität
• Kein eigenes IT-Personal → Geld sparen
• Man muss nicht dort sein wo die Daten gespeichert sind → man hat überall zugriff auf die Daten

Wirtschaftsinformatik

Ihr Unternehmen entschließt sich nach Ihren überzeugenden Argumenten pro Cloud, die Unternehmens-Anwendungen in die Cloud auszulagern.
Welche IT-Infrastruktur-Komponenten sind trotz dieser Auslagerung mindestens in Ihrem Unternehmens noch notwendig, damit alle Computer-Arbeitsplätze und Peripherie-Geräte im bisherigen Umfang (inkl. Kommunikation über das Internet) genutzt werden können?
Begründen Sie Ihre Antwort!
• Switch → Core Switch → (durch die Firewall) Router → Cloud-Dienst
• Storage: Datenspeicher; gibt die Daten dem Server weiter und der Server richtet sie optisch her und schickt es dann weiter
• Server: legt Daten beim Storage ab oder holt diese von dort
• Kein Storage und kein Server
• Folie 23 → Man hat entweder einen eigenen Server und Storage oder man nutzt einen Cloud-Dienst

Wirtschaftsinformatik

Es gibt eine allgemeine/neutrale und eine anwendungsbezogene Sichtweise auf Daten und Datenstrukturen.
Beschreiben Sie diese beiden Sichtweisen sowie deren Unterschiede ausführlich. Nennen Sie für die unterschiedlichen Datenarten der anwendungsbezogenen Sichtweise jeweils Beispiele aus der Praxis.
Daten aus Sicht der Informatik
• Es sind maschinell verarbeitbare Binärzeichen und Informationen, die weiterverarbeitet werden. Es beschreibt die Merkmale von Objekten und Objektbeziehungen
Daten aus Sicht der Anwendungsentwicklung
• Customizing-Daten → Systemeinstellungen z.B. Unternehmensstruktur, Finanzwesen
• Stammdaten → Artikel, Kunden, Lieferanten
• Bewegungsdaten → Buchungen, Lagerausgang/-eingang
• Vormerkdaten → begrenzte Existenz z.B. offene Rechnungen
• Transferdaten z.B. Datenaustausch zwischen Unternehmen und Hausbank

Wirtschaftsinformatik

Der elektronische Datenaustausch zwischen den Computersystemen unterschiedlicher Unternehmen ist inzwischen ein essentieller Wettbewerbsfaktor in einem globalisierten Markt.
Welche Vorteile ergeben sich durch den elektronischen Datenaustausch für die Unternehmen?
Welche Risiken im Bezug auf die ausgetauschten Daten entstehen für die Unternehmen?
Welche Vorteile ergeben sich durch den elektronischen Datenaustausch für die Unternehmen?
• Keine Medienbrüche, Fehleingaben
• Schnelle/günstigere Informationsübermittlung
• Beschleunigte Prozesse
• Reduzierter Personaleinsatz → Kostenersparnis
• Keine Sprachbarrieren, Zeitzonen

Wirtschaftsinformatik

Welche Risiken im Bezug auf die ausgetauschten Daten entstehen für die Unternehmen?
Welche Risiken im Bezug auf die ausgetauschten Daten entstehen für die Unternehmen?
• Datenübermittlung über das Internet → Angriffe
• Vertraulichkeit, Authentizität, Integrität
• Verletzung der Vertraulichkeit von Unternehmensdaten und von personenbezogenen Daten
• Fälschung der Herkunft von Daten = Verlust von Authentizität = Identitätsdiebstahl
• Ungewollte Manipulation von Daten = Verlust an Integrität = Daten entsprechen nicht mehr der Realität

Wirtschaftsinformatik

Welche modernen Standard-Datenaustauschformate kennen Sie?
Nennen Sie jeweils mindestens eine praktische Anwendung für den Einsatz dieser Datenformate.
Welche modernen Standard-Datenaustauschformate kennen Sie?
Nennen Sie jeweils mindestens eine praktische Anwendung für den Einsatz dieser Datenformate.

Ohne Metainformationen: CSV
Anwendung: Datenaustausch mit Excel
Mit Metainformationen: XML
Anwendung: SEPA (Zahlungsverkehr mit Banken)
Geeignet zur Abbildung hierarchischer Datenstrukturen
EDIFACT
Anwendung: Austausch von Rechnungen und Lieferscheinen

• EDIFACT, CSV, XML
• CSV: definierte Struktur mit variablen Feldlängen und Delimiter→ z.B. Austausch von Kontaktdaten
Vorname(45); Name(45); Straße(50); Hausnummer(100)
Lena; Fancellu; Hauptstraße; 39
• EDIFACT: nicht modern?
• XML: hierarchische Datenstruktur z.B. Bibliothek

Wirtschaftsinformatik

Erklären Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung.
Welches sind Vor- und Nachteile dieser Verschlüsselungsverfahren? Welches dieser Verfahren wird in der Praxis eingesetzt?
Erklären Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung.
• symmetrischer → geheimer Schlüssel beim Absender, damit wird die Nachricht verschlüsselt und die verschlüsselte Nachricht wird an den Empfänger weitergeleitet. Dieser bekommt dann außerhalb den geheimen Schlüssel (z.B. Telefon)
• Asymmetrischer → Empfänger erzeugt einen Chiffrier- und Dechiffrierschlüssel (mittels Zufallszahlen), den Chiffrierschlüssel schickt er dem Absender und dieser verschlüsselt die Nachricht damit. Der Empfänger kann dann mit dem Dechiffrierschlüssel die Nachricht entschlüsseln.

Welches sind Vor- und Nachteile dieser Verschlüsselungsverfahren?
• Symmetrisch: Vorteil → aufwändig der Übermittlung des Schlüssels; einfache Mathematik um es schnell zu Ver- und Entschlüsseln
Nachteil → Schnell zu hacken/entschlüsseln für Fremde; braucht viele Bits
• Asymmetrischer: Vorteil →
Nachteil → langsamer als symmetrisch; Dritter kommt schnell an der Chiffrierschlüssel dran und kann es somit leicht hacken; Dritter kann sich als jemand ausgeben der er aber nicht ist

Welches dieser Verfahren wird in der Praxis eingesetzt?
Keins → Kombination von asymmetrischen und symmetrischen Verschlüsselungsverfahren «Hybride Verschlüsselungssysteme»
In der Praxis wird das Schlüsselaustauschproblem mittels der hybriden Verschlüsselung gelöst. Die hybride Verschlüsselung ist eine Kombination aus asymmetrischer und symmetrischer Verschlüsselung, die aus folgenden wesentlichen Schritten besteht:
Sicherer Austausch des symmetrischen Schlüssels mittels asymmetrischer Verschlüsselung
Datenverschlüsselung mittels symmetrischem System unter Ausnutzung der hohen Verarbeitungsgeschwindigkeit

Wirtschaftsinformatik

Die hybrider Verschlüsselung ermöglicht den sicheren Datenaustausch über das Internet, ohne dass der Anwender etwas davon merkt. Um die hybride Verschlüsselung gegen einen „man in the middle“ Angriff zu schützen, wird die digitale Signatur eingesetzt.
Was wird mit Hilfe des digitalen Signaturverfahrens sichergestellt?
Was ist ein Hash-Wert und wofür wird dieser bei der Erstellung und Prüfung einer digitalen Signatur verwendet? (Achtung: die Frage kann ohne Grafik beantwortet werden!).
Nennen Sie weitere Beispiele für den Einsatz von Hash-Werten.
Was wird mit Hilfe des digitalen Signaturverfahrens sichergestellt?
→ Identität kann dadurch vom Empfänger und Sender geprüft werden und ein Angriff, durch Unterschieben gefälschter Schlüssel und nachfolgender Umschlüsselung von Nachrichten, kann verhindert werden
Digitale Signatur:
• keine Verschlüsselung
• Verschlüsselter Hash-Wert, der eine Prüfung auf die Herkunft (Authentizität) und die Korrektheit (Integrität) von Daten ermöglicht

Was ist ein Hash-Wert und wofür wird dieser bei der Erstellung und Prüfung einer digitalen Signatur verwendet? (Achtung: die Frage kann ohne Grafik beantwortet werden!).
Nennen Sie weitere Beispiele für den Einsatz von Hash-Werten.
Der Hash-Wert ist eine Signatur, diese durch eine Hashfunktion ermittelt wird. → Digitaler Fingerabdruck von Daten
Einsatzgebiete des Hash Wert: 
• Passwort
• Blockchain
• Digitale Signatur

Eine Hashfunktion bildet mittels eines mathematischen Rechenverfahrens eine beliebig große Datenmenge auf eine geringe Datenmenge mit fester Länge, dem sog. Hash-Wert, ab. Die Größe des Hashwertes von Daten ist somit unabhängig von der Datenmenge und umfasst immer die gleiche Anzahl BITs.
Unterschiedliche Daten ergeben unterschiedliche Hashwerte.
Aus dem Hashwert können die Originaldaten nicht wiederhergestellt werden.
Ein Hashwert dient bei der digitalen Signatur zur Prüfung der Integrität der erhaltenen Daten durch Hash-Wert-Vergleich zwischen dem Signatur-Hashwert und dem erstellten Hashwert aus den erhaltenen Daten.

Wirtschaftsinformatik

Mittels IKT-Sicherheitsmaßnahmen schützen Unternehmen die IKT- Systeme.
Nennen Sie die 3 wichtigsten Schutzziele und beschreiben Sie diese Schutzziele ausführlich auch unter Nennung von Beispielen.
• Vertraulichkeit
Es sollen nur Berechtigte Zugriff auf das System haben z.B. Sicherheit gegen unbefugten Zugriff.
Anonymität der Daten in einem Unternehmen sollen gewahrt werden
• Daten Integrität
Daten sollen der Realität entsprechen; Kommunikation, Verarbeitung und Authentizität
• Verfügbarkeit
ständiger Zugriff auf die Daten; Storage, Datenbank, Kommunikation

Sign up for free to see all flashcards and summaries for Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen

Singup Image Singup Image
Wave

Other courses from your degree program

For your degree program Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen there are already many courses on StudySmarter, waiting for you to join them. Get access to flashcards, summaries, and much more.

Back to Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen overview page

MED-AT BIO Cytologie

MED-AT BIO Molekulare Genetik

Mikroökonomie

Mikroökonomie Teil 2

Marketing

Öffentliches Recht

Personalwesen

Immobilienenglisch

Schuldrecht 2. Semester Teil 1

Immobilienbewertung

Organsiationslehre

Marketing IMMOB 1 Sem. (Prof. Dr. Kippes)

Orga 1. Semester

Grundstrukturen des Rechts

Grundstrukturen Recht

Architektur

Marketing Kippes

Projektentwicklung

Immobilienmanagement

Personalwesen ABWL1

Wirtschaftsinformatik 2 at

Berufsakademie Rhein-Main

Wirtschaftsinformatik 2 at

Carl von Ossietzky Universität Oldenburg

Wirtschaftsinformatik_S1 at

Duale Hochschule Baden-Württemberg

WINF (Wirtschaftsinformatik) at

University of Applied Sciences Basel (FHBB )

Wirtschaftsinformatik 2 at

Hochschule Esslingen

Similar courses from other universities

Check out courses similar to Wirtschaftsinformatik at other universities

Back to Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen overview page

What is StudySmarter?

What is StudySmarter?

StudySmarter is an intelligent learning tool for students. With StudySmarter you can easily and efficiently create flashcards, summaries, mind maps, study plans and more. Create your own flashcards e.g. for Wirtschaftsinformatik at the Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen or access thousands of learning materials created by your fellow students. Whether at your own university or at other universities. Hundreds of thousands of students use StudySmarter to efficiently prepare for their exams. Available on the Web, Android & iOS. It’s completely free.

Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards
Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards
X

StudySmarter - The study app for students

StudySmarter

4.5 Stars 1100 Rating
Start now!
X

Good grades at university? No problem with StudySmarter!

89% of StudySmarter users achieve better grades at university.

50 Mio Flashcards & Summaries
Create your own content with Smart Tools
Individual Learning-Plan

Learn with over 1 million users on StudySmarter.

Already registered? Just go to Login