Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen

Karteikarten und Zusammenfassungen für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen.

Beispielhafte Karteikarten für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen auf StudySmarter:

Jedes Unternehmen ist verpflichtet personenbezogene Daten datenschutzkonform zu verarbeiten.
Welche wesentlichen Verpflichtungen/Regelungen haben die Unternehmen beim Datenschutz und insbesondere bei der EU- Datenschutzgrundverordnung zu beachten?

Beispielhafte Karteikarten für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen auf StudySmarter:

Warum ist das Thema IKT-Sicherheit nicht nur für die IKT-Abteilung sondern auch für das Management von Unternehmen wichtig?

Beispielhafte Karteikarten für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen auf StudySmarter:

Ihre Unternehmensleitung legt großen Wert auf einen möglichst professionellen IT-Service. Um die Mitarbeiter(innen) des Unternehmens für das Thema zu sensibilisieren, sollen Sie eine Ausarbeitung mit der Beantwortung nachfolgender Fragen erstellen:

Was versteht man unter IT-Services?

Warum sind professionelle IT-Services für ein Unternehmen so wichtig?

Was sind die wesentlichen Ziele von professionellen IT-Services?
Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen auf StudySmarter:

Neben dem Betrieb eines eigenen Rechenzentrums (Inhouse Betrieb) etabliert sich zunehmend die Auslagerung von IT-Systemen/IT- Dienstleistungen in die Cloud.
Stellen Sie die Vor- und Nachteile dieser beiden Betriebsarten gegenüber.

Beispielhafte Karteikarten für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen auf StudySmarter:

Ihr Unternehmen entschließt sich nach Ihren überzeugenden Argumenten pro Cloud, die Unternehmens-Anwendungen in die Cloud auszulagern.
Welche IT-Infrastruktur-Komponenten sind trotz dieser Auslagerung mindestens in Ihrem Unternehmens noch notwendig, damit alle Computer-Arbeitsplätze und Peripherie-Geräte im bisherigen Umfang (inkl. Kommunikation über das Internet) genutzt werden können?
Begründen Sie Ihre Antwort!

Beispielhafte Karteikarten für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen auf StudySmarter:

Es gibt eine allgemeine/neutrale und eine anwendungsbezogene Sichtweise auf Daten und Datenstrukturen.
Beschreiben Sie diese beiden Sichtweisen sowie deren Unterschiede ausführlich. Nennen Sie für die unterschiedlichen Datenarten der anwendungsbezogenen Sichtweise jeweils Beispiele aus der Praxis.

Beispielhafte Karteikarten für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen auf StudySmarter:

Der elektronische Datenaustausch zwischen den Computersystemen unterschiedlicher Unternehmen ist inzwischen ein essentieller Wettbewerbsfaktor in einem globalisierten Markt.
Welche Vorteile ergeben sich durch den elektronischen Datenaustausch für die Unternehmen?
Welche Risiken im Bezug auf die ausgetauschten Daten entstehen für die Unternehmen?
Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen auf StudySmarter:

Welche Risiken im Bezug auf die ausgetauschten Daten entstehen für die Unternehmen?

Beispielhafte Karteikarten für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen auf StudySmarter:

Welche modernen Standard-Datenaustauschformate kennen Sie?
Nennen Sie jeweils mindestens eine praktische Anwendung für den Einsatz dieser Datenformate.

Beispielhafte Karteikarten für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen auf StudySmarter:

Erklären Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung.
Welches sind Vor- und Nachteile dieser Verschlüsselungsverfahren? Welches dieser Verfahren wird in der Praxis eingesetzt?

Beispielhafte Karteikarten für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen auf StudySmarter:

Die hybrider Verschlüsselung ermöglicht den sicheren Datenaustausch über das Internet, ohne dass der Anwender etwas davon merkt. Um die hybride Verschlüsselung gegen einen „man in the middle“ Angriff zu schützen, wird die digitale Signatur eingesetzt.
Was wird mit Hilfe des digitalen Signaturverfahrens sichergestellt?
Was ist ein Hash-Wert und wofür wird dieser bei der Erstellung und Prüfung einer digitalen Signatur verwendet? (Achtung: die Frage kann ohne Grafik beantwortet werden!).
Nennen Sie weitere Beispiele für den Einsatz von Hash-Werten.
Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen auf StudySmarter:

Mittels IKT-Sicherheitsmaßnahmen schützen Unternehmen die IKT- Systeme.
Nennen Sie die 3 wichtigsten Schutzziele und beschreiben Sie diese Schutzziele ausführlich auch unter Nennung von Beispielen.

Kommilitonen im Kurs Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen auf StudySmarter:

Wirtschaftsinformatik

Jedes Unternehmen ist verpflichtet personenbezogene Daten datenschutzkonform zu verarbeiten.
Welche wesentlichen Verpflichtungen/Regelungen haben die Unternehmen beim Datenschutz und insbesondere bei der EU- Datenschutzgrundverordnung zu beachten?
Welche wesentlichen Verpflichtungen/Regelungen haben die Unternehmen beim Datenschutz und insbesondere bei der EU-Datenschutzgrundverordnung zu beachten?
• Verbot mit Erlaubnisvorbehalt
• Meldepflicht, Bestellung, Datenschutzbeauftragten, Verfahrensverzeichnis, Vorabkontrolle
• Weitgehende Hinweispflichten auf Zweck der Datenverarbeitung und Widerspruchsrecht
• Strenge Zweckbindung
• Rechte der Betroffenen (Informationspflicht, ...)
• Auftragsdatenverarbeitung
• Datenübermittlung an Dritte
• Technische und organisatorische Maßnahmen

Welche wesentlichen Verpflichtungen/Regelungen haben die Unternehmen beim Datenschutz und insbesondere bei der EU-Datenschutzgrundverordnung zu beachten?
Erweiterungen durch die EU-DGSVO
• Dokumentationspflichten von Verfahren
• Vervielfachung von Informationspflichten
• Datenschutz-Folgeabschätzung / Risikobewertung
• Data Protection by Design / by Default
• Meldepflicht bei Datenpannen innerhalb von 72 Stunden
• Pflicht zu Rechenschaftsbericht
• Betroffenenrechte ausgeweitet
• Auftragsdatenverarbeitung neu geregelt
• Bußgeldkatalog erheblich ausgeweitet

Wirtschaftsinformatik

Warum ist das Thema IKT-Sicherheit nicht nur für die IKT-Abteilung sondern auch für das Management von Unternehmen wichtig?
Warum ist das Thema IKT-Sicherheit nicht nur für die IKT- Abteilung sondern auch für das Management von Unternehmen wichtig?
Der Geschäftsführer haftet für die Entscheidungen von der IT- Abteilung. Wenn die IKT-Sicherheit nicht in Ordnung ist, dann wird es sich auf das Unternehmen und somit auf die Geschäftsprozesse auswirken.
Zudem müssen Kunden einem Unternehmen vertrauen, dies können sie nur, wenn dies keinen schlechten Ruf hat.

Wirtschaftsinformatik

Ihre Unternehmensleitung legt großen Wert auf einen möglichst professionellen IT-Service. Um die Mitarbeiter(innen) des Unternehmens für das Thema zu sensibilisieren, sollen Sie eine Ausarbeitung mit der Beantwortung nachfolgender Fragen erstellen:

Was versteht man unter IT-Services?

Warum sind professionelle IT-Services für ein Unternehmen so wichtig?

Was sind die wesentlichen Ziele von professionellen IT-Services?
Was versteht man unter IT-Services?
Darunter versteht man die zur Verfügung stellenden geschäftliche und technische Dienstleistungen, die die Unternehmen zur Durchführung der Geschäftsprozesse benötigen

Warum sind professionelle IT-Services für ein Unternehmen so wichtig? (Dienstleistung) Folie 13
Sie sind notwendig für die Digitalisierung des Unternehmens, dadurch können sie Zeit und Geld sparen.
Vereinfachung des Datenaustausches, sicherer und dadurch günstigen Datenaustausch ermöglichen.
Heute ist zudem jedes Unternehmen digitalisiert, somit hat man mehr Druck der Konkurrenz, um z.B. nicht die teuersten Produkte der Produktgruppe anzubieten.
Datensicherheit erhöhen & Fehler und Datenverluste minimieren

Was sind die wesentlichen Ziele von professionellen IT-Services?
Ausfallzeiten IKT-Systeme reduzieren
Kundenzufriedenheit maximieren
Service-Qualität kontinuierlich verbessern
IKT-Prozesse standardisieren und optimieren
Transparenz herstellen über den Zustand durch Newsletter berichten Business-Ziele optimal unterstützen

Wirtschaftsinformatik

Neben dem Betrieb eines eigenen Rechenzentrums (Inhouse Betrieb) etabliert sich zunehmend die Auslagerung von IT-Systemen/IT- Dienstleistungen in die Cloud.
Stellen Sie die Vor- und Nachteile dieser beiden Betriebsarten gegenüber.
Nachteile
Eigenes Rechenzentrum
• Überkapazität
• Mangel an IT-Fachpersonal
• IT-Sicherheit z.B. Verfügbarkeitsrisiko 
• Datensicherheit
• Hohe Kosten für bzw. Personal
IT-Dienstleistungen/IT-Systemen
• Datensicherheitsrisiko in fremden Händen 
• Keine volle Kontrolle über alle Systeme
• Daten sind nicht vor Ort
• Leistungsfähige Verbindung

Vorteile 
Eigenes Rechenzentrum
  • Volle Kontrolle über alle Systeme
  • Daten sind vor Ort 
IT-Dienstleistungen/IT-Systemen
• Man zahlt für die benötigte Kapazität
• Kein eigenes IT-Personal → Geld sparen
• Man muss nicht dort sein wo die Daten gespeichert sind → man hat überall zugriff auf die Daten

Wirtschaftsinformatik

Ihr Unternehmen entschließt sich nach Ihren überzeugenden Argumenten pro Cloud, die Unternehmens-Anwendungen in die Cloud auszulagern.
Welche IT-Infrastruktur-Komponenten sind trotz dieser Auslagerung mindestens in Ihrem Unternehmens noch notwendig, damit alle Computer-Arbeitsplätze und Peripherie-Geräte im bisherigen Umfang (inkl. Kommunikation über das Internet) genutzt werden können?
Begründen Sie Ihre Antwort!
• Switch → Core Switch → (durch die Firewall) Router → Cloud-Dienst
• Storage: Datenspeicher; gibt die Daten dem Server weiter und der Server richtet sie optisch her und schickt es dann weiter
• Server: legt Daten beim Storage ab oder holt diese von dort
• Kein Storage und kein Server
• Folie 23 → Man hat entweder einen eigenen Server und Storage oder man nutzt einen Cloud-Dienst

Wirtschaftsinformatik

Es gibt eine allgemeine/neutrale und eine anwendungsbezogene Sichtweise auf Daten und Datenstrukturen.
Beschreiben Sie diese beiden Sichtweisen sowie deren Unterschiede ausführlich. Nennen Sie für die unterschiedlichen Datenarten der anwendungsbezogenen Sichtweise jeweils Beispiele aus der Praxis.
Daten aus Sicht der Informatik
• Es sind maschinell verarbeitbare Binärzeichen und Informationen, die weiterverarbeitet werden. Es beschreibt die Merkmale von Objekten und Objektbeziehungen
Daten aus Sicht der Anwendungsentwicklung
• Customizing-Daten → Systemeinstellungen z.B. Unternehmensstruktur, Finanzwesen
• Stammdaten → Artikel, Kunden, Lieferanten
• Bewegungsdaten → Buchungen, Lagerausgang/-eingang
• Vormerkdaten → begrenzte Existenz z.B. offene Rechnungen
• Transferdaten z.B. Datenaustausch zwischen Unternehmen und Hausbank

Wirtschaftsinformatik

Der elektronische Datenaustausch zwischen den Computersystemen unterschiedlicher Unternehmen ist inzwischen ein essentieller Wettbewerbsfaktor in einem globalisierten Markt.
Welche Vorteile ergeben sich durch den elektronischen Datenaustausch für die Unternehmen?
Welche Risiken im Bezug auf die ausgetauschten Daten entstehen für die Unternehmen?
Welche Vorteile ergeben sich durch den elektronischen Datenaustausch für die Unternehmen?
• Keine Medienbrüche, Fehleingaben
• Schnelle/günstigere Informationsübermittlung
• Beschleunigte Prozesse
• Reduzierter Personaleinsatz → Kostenersparnis
• Keine Sprachbarrieren, Zeitzonen

Wirtschaftsinformatik

Welche Risiken im Bezug auf die ausgetauschten Daten entstehen für die Unternehmen?
Welche Risiken im Bezug auf die ausgetauschten Daten entstehen für die Unternehmen?
• Datenübermittlung über das Internet → Angriffe
• Vertraulichkeit, Authentizität, Integrität
• Verletzung der Vertraulichkeit von Unternehmensdaten und von personenbezogenen Daten
• Fälschung der Herkunft von Daten = Verlust von Authentizität = Identitätsdiebstahl
• Ungewollte Manipulation von Daten = Verlust an Integrität = Daten entsprechen nicht mehr der Realität

Wirtschaftsinformatik

Welche modernen Standard-Datenaustauschformate kennen Sie?
Nennen Sie jeweils mindestens eine praktische Anwendung für den Einsatz dieser Datenformate.
Welche modernen Standard-Datenaustauschformate kennen Sie?
Nennen Sie jeweils mindestens eine praktische Anwendung für den Einsatz dieser Datenformate.

Ohne Metainformationen: CSV
Anwendung: Datenaustausch mit Excel
Mit Metainformationen: XML
Anwendung: SEPA (Zahlungsverkehr mit Banken)
Geeignet zur Abbildung hierarchischer Datenstrukturen
EDIFACT
Anwendung: Austausch von Rechnungen und Lieferscheinen

• EDIFACT, CSV, XML
• CSV: definierte Struktur mit variablen Feldlängen und Delimiter→ z.B. Austausch von Kontaktdaten
Vorname(45); Name(45); Straße(50); Hausnummer(100)
Lena; Fancellu; Hauptstraße; 39
• EDIFACT: nicht modern?
• XML: hierarchische Datenstruktur z.B. Bibliothek

Wirtschaftsinformatik

Erklären Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung.
Welches sind Vor- und Nachteile dieser Verschlüsselungsverfahren? Welches dieser Verfahren wird in der Praxis eingesetzt?
Erklären Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung.
• symmetrischer → geheimer Schlüssel beim Absender, damit wird die Nachricht verschlüsselt und die verschlüsselte Nachricht wird an den Empfänger weitergeleitet. Dieser bekommt dann außerhalb den geheimen Schlüssel (z.B. Telefon)
• Asymmetrischer → Empfänger erzeugt einen Chiffrier- und Dechiffrierschlüssel (mittels Zufallszahlen), den Chiffrierschlüssel schickt er dem Absender und dieser verschlüsselt die Nachricht damit. Der Empfänger kann dann mit dem Dechiffrierschlüssel die Nachricht entschlüsseln.

Welches sind Vor- und Nachteile dieser Verschlüsselungsverfahren?
• Symmetrisch: Vorteil → aufwändig der Übermittlung des Schlüssels; einfache Mathematik um es schnell zu Ver- und Entschlüsseln
Nachteil → Schnell zu hacken/entschlüsseln für Fremde; braucht viele Bits
• Asymmetrischer: Vorteil →
Nachteil → langsamer als symmetrisch; Dritter kommt schnell an der Chiffrierschlüssel dran und kann es somit leicht hacken; Dritter kann sich als jemand ausgeben der er aber nicht ist

Welches dieser Verfahren wird in der Praxis eingesetzt?
Keins → Kombination von asymmetrischen und symmetrischen Verschlüsselungsverfahren «Hybride Verschlüsselungssysteme»
In der Praxis wird das Schlüsselaustauschproblem mittels der hybriden Verschlüsselung gelöst. Die hybride Verschlüsselung ist eine Kombination aus asymmetrischer und symmetrischer Verschlüsselung, die aus folgenden wesentlichen Schritten besteht:
Sicherer Austausch des symmetrischen Schlüssels mittels asymmetrischer Verschlüsselung
Datenverschlüsselung mittels symmetrischem System unter Ausnutzung der hohen Verarbeitungsgeschwindigkeit

Wirtschaftsinformatik

Die hybrider Verschlüsselung ermöglicht den sicheren Datenaustausch über das Internet, ohne dass der Anwender etwas davon merkt. Um die hybride Verschlüsselung gegen einen „man in the middle“ Angriff zu schützen, wird die digitale Signatur eingesetzt.
Was wird mit Hilfe des digitalen Signaturverfahrens sichergestellt?
Was ist ein Hash-Wert und wofür wird dieser bei der Erstellung und Prüfung einer digitalen Signatur verwendet? (Achtung: die Frage kann ohne Grafik beantwortet werden!).
Nennen Sie weitere Beispiele für den Einsatz von Hash-Werten.
Was wird mit Hilfe des digitalen Signaturverfahrens sichergestellt?
→ Identität kann dadurch vom Empfänger und Sender geprüft werden und ein Angriff, durch Unterschieben gefälschter Schlüssel und nachfolgender Umschlüsselung von Nachrichten, kann verhindert werden
Digitale Signatur:
• keine Verschlüsselung
• Verschlüsselter Hash-Wert, der eine Prüfung auf die Herkunft (Authentizität) und die Korrektheit (Integrität) von Daten ermöglicht

Was ist ein Hash-Wert und wofür wird dieser bei der Erstellung und Prüfung einer digitalen Signatur verwendet? (Achtung: die Frage kann ohne Grafik beantwortet werden!).
Nennen Sie weitere Beispiele für den Einsatz von Hash-Werten.
Der Hash-Wert ist eine Signatur, diese durch eine Hashfunktion ermittelt wird. → Digitaler Fingerabdruck von Daten
Einsatzgebiete des Hash Wert: 
• Passwort
• Blockchain
• Digitale Signatur

Eine Hashfunktion bildet mittels eines mathematischen Rechenverfahrens eine beliebig große Datenmenge auf eine geringe Datenmenge mit fester Länge, dem sog. Hash-Wert, ab. Die Größe des Hashwertes von Daten ist somit unabhängig von der Datenmenge und umfasst immer die gleiche Anzahl BITs.
Unterschiedliche Daten ergeben unterschiedliche Hashwerte.
Aus dem Hashwert können die Originaldaten nicht wiederhergestellt werden.
Ein Hashwert dient bei der digitalen Signatur zur Prüfung der Integrität der erhaltenen Daten durch Hash-Wert-Vergleich zwischen dem Signatur-Hashwert und dem erstellten Hashwert aus den erhaltenen Daten.

Wirtschaftsinformatik

Mittels IKT-Sicherheitsmaßnahmen schützen Unternehmen die IKT- Systeme.
Nennen Sie die 3 wichtigsten Schutzziele und beschreiben Sie diese Schutzziele ausführlich auch unter Nennung von Beispielen.
• Vertraulichkeit
Es sollen nur Berechtigte Zugriff auf das System haben z.B. Sicherheit gegen unbefugten Zugriff.
Anonymität der Daten in einem Unternehmen sollen gewahrt werden
• Daten Integrität
Daten sollen der Realität entsprechen; Kommunikation, Verarbeitung und Authentizität
• Verfügbarkeit
ständiger Zugriff auf die Daten; Storage, Datenbank, Kommunikation

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen Übersichtsseite

MED-AT BIO Cytologie

MED-AT BIO Molekulare Genetik

MED-AT

Mikroökonomie

Mikroökonomie Teil 2

Marketing

Öffentliches Recht

Personalwesen

Schuldrecht 2. Semester Teil 1

Immobilienbewertung

Immobilienenglisch

Organsiationslehre

Marketing IMMOB 1 Sem. (Prof. Dr. Kippes)

Orga 1. Semester

Grundstrukturen des Rechts

Grundstrukturen Recht

Architektur

Marketing Kippes

Projektentwicklung

Immobilienmanagement

Personalwesen ABWL1

Wirtschaftsinformatik 2 an der

Berufsakademie Rhein-Main

Wirtschaftsinformatik 2 an der

Carl von Ossietzky Universität Oldenburg

Wirtschaftsinformatik_S1 an der

Duale Hochschule Baden-Württemberg

WINF (Wirtschaftsinformatik) an der

University of Applied Sciences Basel (FHBB )

Wirtschaftsinformatik 2 an der

Hochschule Esslingen

Ähnliche Kurse an anderen Unis

Schau dir doch auch Wirtschaftsinformatik an anderen Unis an

Zurück zur Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen Übersichtsseite

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards