IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme"

Transkript

1 Marlene Knigge IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Fallstudie: Konzeption einer Zugriffskontrolle für ein ERP-System VDM Verlag Dr. Müller

2 Inhaltsverzeichnis Inhaltsverzeichnis I Abkürzungsverzeichnis V Symbolverzeichnis VII Abbildungsverzeichnis VIII Tabellenverzeichnis IX 1 Einführung Aufbau 2 2 Sicherheit von ERP-Systemen Definition ERP-System" IT-System" ERP-System" Definition IT-Sicherheit" Anforderungen an die Sicherheit von IT-Systemen Bedrohungen für die Sicherheit von IT-Systemen Maßnahmen zur Erhöhung der Sicherheit von IT-Systemen Kosten von IT-Sicherheit Kosten-/Nutzenabwägung bei der Investition in IT-Sicherheit Sicherheitsanforderungen an ERP-Systeme Konkrete Bedrohungen für die Sicherheit von IT-Systemen Beabsichtigte und unbeabsichtigte Angriffe von außen und innen Diebstahl und Spionage Unterbrechung des Datenverkehrs Beschädigung und Zerstörung von Daten und Systemkomponenten Unberechtigte Nutzung von Ressourcen Manipulation und Fälschungen von Daten und Systemkomponenten Höhere Gewalt Fehler Mechanismen zur Prävention von Schäden Zugriffs- bzw. Benutzerkontrollen auf Softwareebene Passwörter und Benutzerkonten Benutzergruppen Zugriffsrechte auf Dateiebene Zugriffsrechte auf Datenbankebene 40!

3 2.5.2 Verschlüsselung Schulungen und Sensibilisierung von Mitarbeitern Mechanismen zur Entdeckung von Angriffen Übersicht Bedrohungen - Abwehrmechanismen Mechanismen zur Begrenzung und Beseitigung von Schäden 43 3 Fallstudie: IST-Analyse Der Einsatzkontext im Unternehmen Das ERP-System infoncom Umfang des eingesetzten Systems Grundsätzlicher Aufbau des eingesetzten Systems Der IST-Zustand der infor-benutzerkontrolle Die vorhandene Benutzerverwaltung in infoncom Vergabe von Zugriffsbeschränkungen über angepasste Desktops Benutzerkonten und -Gruppen anlegen Die Erstellung von Zugriffsregeln Technische Aspekte der vorhandenen Benutzerkontrolle Kritik an der vorhandenen Benutzerkontrolle Unübersichtliche Zuordnung von Rechten zu Benutzern und Gruppen Das problematische Paradigma des Rechteentzugs Die Rechtevergabe orientiert sich an GUI-Objekten Die vergebenen Rechte greifen nicht auf Datenbank Hintertüren Kein ausreichendes Kennwort-Management Unzureichende Protokollierung Keine ausreichenden Übersichten über User, Gruppen und Rechte Abschließende Bewertung der Schwachstellen der Zugriffskontrolle 74 4 Fallstudie: Anforderungsspezifikation an die neue Zugriffskontrolle Erwünschte Funktionalitätsprinzipien Rechtevergabe für Benutzer, Gruppen und Rollen Rechtevergabe statt Rechteentzug Differenzierung der Rechte Rechtevergabe für logisch zusammenhängende Objekte Zugriffskontrolle auf Applikation-, Datenbank- und Dateiebene Protokollierung Übersichten 78 и

4 4.2 Skalierbarkeit und Bedienbarkeit Graphische Benutzeroberfläche Ausgabe graphischer und/oder tabellarischer Übersichten Bewertung der Anforderungen Prioritätenliste Suche nach geeigneten existierenden Lösungen Abschätzung der Umsetzbarkeit Rechtevergabe für Benutzer, Gruppen und Rollen Rechtevergabe statt Rechteentzug Differenzierung der Rechte Rechtevergabe für logisch zusammenhängende Objekte Erweiterung der Zugriffskontrolle auf die Datenbank- und Dateiebene Protokollierung Übersichten Graphische Benutzeroberfläche Konkrete Anforderungsbeschreibung Rechtevergabe für Benutzer, Gruppen und Rollen Rechtevergabe statt Rechteentzug Differenzierung der Rechte Rechtevergabe für logisch zusammenhängende Objekte Erweiterung der Zugriffskontrolle auf die Datenbank- und Dateiebene Protokollierung Übersichten Graphische Benutzeroberfläche Zusammenfassung der Anforderungsbeschreibung 94 5 Fallstudie: Konzeptionen für eine neue Zugriffskontrolle Die Rechtevergabe Die Rechtevergabe auf der Dateiebene Die Rechtevergabe auf Applikations- und DB-Ebene Verwendung der Oracle-Zugriffskontrolle Verwendung einer neu erstellten Zugriffskontrolle Protokollierung Übersichten Tabellarisch Graphisch 105 III

5 5.4 Benutzeroberfläche Umsetzung Rechtevergabe auf der Dateiebene Neustrukturierung der alten Benutzerkontrolle auf Applikationsebene Neue Übersichtsmöglichkeiten Beurteilung und Fazit Ergebnis dieser Arbeit Ausblick Fazit 118 Literaturverzeichnis 119 IV

Michael Trübestein. Real Estate Asset Management für institutionelle Investoren

Michael Trübestein. Real Estate Asset Management für institutionelle Investoren 770 Michael Trübestein Real Estate Asset Management für institutionelle Investoren Eine theoretische Konzeption und empirische Untersuchung aus Sicht institutioneller Investoren in Deutschland A261444

Mehr

2 Begriffliche und theoretische Grundlagen... 9

2 Begriffliche und theoretische Grundlagen... 9 Inhaltsverzeichnis Geleitwort... V Vorwort... VII Zusammenfassung... IX Inhaltsverzeichnis... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXIII 1 Einführung...

Mehr

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken

Mehr

Universität OLDENBURG

Universität OLDENBURG CARL VON > OSSIETZKY Universität OLDENBURG Fakultät II - Informatik, Wirtschafts- und Rechtswissenschaften Department für Informatik Föderierte ERP-Systeme auf Basis von Web Services Dissertation zur Erlangung

Mehr

I. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.

Mehr

Henri Blankemeyer. Steuerneutralität bei grenzüberschreitenden Umstrukturierungen. Verlag Dr. Kovac

Henri Blankemeyer. Steuerneutralität bei grenzüberschreitenden Umstrukturierungen. Verlag Dr. Kovac Henri Blankemeyer Steuerneutralität bei grenzüberschreitenden Umstrukturierungen Verlag Dr. Kovac Hamburg 2011 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XIII XV

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar Sonja Hecht Ein Reifegradmodell für die Bewertung und Verbesserung von Fähigkeiten im ERP- Anwendungsmanagement Mit einem Geleitwort von Prof. Dr. Helmut Krcmar 4^ Springer Gabler Inhaltsverzeichnis Geleitwort

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis. Notation und physikalische Größen.

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis. Notation und physikalische Größen. Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis Notation und physikalische Größen I VIII XI ХП XIV 1 Einleitung 1 1.1 Ausgangssituation 1 1.2 Zielsetzung und Vorgehensweise

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII Inhaltsverzeichnis 1 Die Grundlagen zu CMS auch eine lange Reise beginnt mit dem ersten Schritt............................................ 1 1.1 Was behandeln wir in dem einleitenden Kapitel?....................

Mehr

Anforderungsmanagement

Anforderungsmanagement Gerhard Versteegen (Hrsg.) Alexander Heßeier Colin Hood Christian Missling Renate Stücka Anforderungsmanagement Formale Prozesse, Praxiserfahrungen, Einführungsstrategien und Toolauswahl Springer Inhaltsverzeichnis

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.

Mehr

A259414. Johannes Högner. Private Investitionen in die Verkehrsinfrastruktur -

A259414. Johannes Högner. Private Investitionen in die Verkehrsinfrastruktur - A Johannes Högner Private Investitionen in die Verkehrsinfrastruktur - Eine theoretische Analyse und empirische Untersuchung anhand von Fallstudien A259414 Seite IV Inhaltsübersicht 1 Einleitung 1 1.1

Mehr

Jens Wassenhoven. Europäisierung deutscher Migrationspolitik. Policy- Wandel durch Advocacy-Koalitionen. Verlag Dr. Kovac

Jens Wassenhoven. Europäisierung deutscher Migrationspolitik. Policy- Wandel durch Advocacy-Koalitionen. Verlag Dr. Kovac Jens Wassenhoven Europäisierung deutscher Migrationspolitik Policy- Wandel durch Advocacy-Koalitionen Verlag Dr. Kovac Hamburg 2011 INHALTSVERZEICHNIS ABBILDUNGSVERZEICHNIS. ABKÜRZUNGSVERZEICHNIS XII XIII

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Evaluierung und Auswahl von

Evaluierung und Auswahl von Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Inhaltsverzeichnis. Dirk Stähler, Ingo Meier, Rolf Scheuch, Christian Schmülling, Daniel Somssich

Inhaltsverzeichnis. Dirk Stähler, Ingo Meier, Rolf Scheuch, Christian Schmülling, Daniel Somssich Inhaltsverzeichnis Dirk Stähler, Ingo Meier, Rolf Scheuch, Christian Schmülling, Daniel Somssich Enterprise Architecture, BPM und SOA für Business-Analysten Leitfaden für die Praxis ISBN: 978-3-446-41735-9

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2014 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis... XVI. Tabellenverzeichnis... XIX. Abkürzungsverzeichnis... XX. Variablen- und Symbolverzeichnis...

Inhaltsverzeichnis. Abbildungsverzeichnis... XVI. Tabellenverzeichnis... XIX. Abkürzungsverzeichnis... XX. Variablen- und Symbolverzeichnis... IX Abbildungsverzeichnis... XVI Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XX Variablen- und Symbolverzeichnis... XXI 1 Einleitung... 1 1.1 Problemstellung... 1 1.2 Gang der Arbeit... 5 2 Begriffsbestimmungen

Mehr

Prozesskostenrechnung in Banken unter besonderer Berücksichtigung der Eigenkapitalkosten

Prozesskostenrechnung in Banken unter besonderer Berücksichtigung der Eigenkapitalkosten Prozesskostenrechnung in Banken unter besonderer Berücksichtigung der Eigenkapitalkosten Instrument zur Umsetzung wertorientierter Führungskonzepte von Dr. Urs Rüegsegger Technische Universität Darmstadt

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Prozess- und wertorientiertes Controlling von M&A-Projekten

Prozess- und wertorientiertes Controlling von M&A-Projekten Reihe: Controlling Band 16 Herausgegeben von Prof. Dr. Volker Lingnau, Kaiserslautern, und Prof. Dr. Albrecht Becker, Innsbruck Dr. Michael Rademacher Prozess- und wertorientiertes Controlling von M&A-Projekten

Mehr

Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme

Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme Georg Diedrich Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme Eine differenzierende Auswahl von Realisierungsaltemativen zur prozessualen Neuausrichtung im Rechnungswesen

Mehr

Optionen in Lebensversicherungsprodukten

Optionen in Lebensversicherungsprodukten Klaus Math Optionen in Lebensversicherungsprodukten Bedeutung, Bewertung und Innovation A 235509 Deutscher Universitäts-Verlag Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis

Mehr

Immobilienwirtschaftliche PPP Modelle im Schulsektor: Großbritannien und Deutschland im Vergleich

Immobilienwirtschaftliche PPP Modelle im Schulsektor: Großbritannien und Deutschland im Vergleich Hrsg.: BPPP Bundesverband Public Private Partnership Prof. Dr. Dietrich Budäus, Prof. Dr. Andreas Pfnür Michael Pfeiffer Immobilienwirtschaftliche PPP Modelle im Schulsektor: Großbritannien und Deutschland

Mehr

Kalkulation verursachungsgerechter Standard- Risikokosten zur risikoadjustierten Bepreisung der privaten Unfallversicherung

Kalkulation verursachungsgerechter Standard- Risikokosten zur risikoadjustierten Bepreisung der privaten Unfallversicherung Thomas Hubert Reimer Kalkulation verursachungsgerechter Standard- Risikokosten zur risikoadjustierten Bepreisung der privaten Unfallversicherung Analyse der Eignung barwertiger Verfahren aus dem Retailkreditgeschäft

Mehr

INHALTSVERZEICHNIS WIDMUNG... IV VORWORT DES VERFASSERS... V INHALTSVERZEICHNIS... VII KAPITEL I: EINLEITUNG... 1

INHALTSVERZEICHNIS WIDMUNG... IV VORWORT DES VERFASSERS... V INHALTSVERZEICHNIS... VII KAPITEL I: EINLEITUNG... 1 INHALTSVERZEICHNIS AL WADIE VII INHALTSVERZEICHNIS WIDMUNG... IV VORWORT DES VERFASSERS... V INHALTSVERZEICHNIS... VII KAPITEL I: EINLEITUNG... 1 1 Einführung in die Thematik... 1 2 Aktueller Stand der

Mehr

Handbuch Interne Kontrollsysteme (IKS)

Handbuch Interne Kontrollsysteme (IKS) Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis

Mehr

Strategische Neukundengewinnung im internationalen Industriegütermarketing mittelständischer Unternehmen

Strategische Neukundengewinnung im internationalen Industriegütermarketing mittelständischer Unternehmen Valentino Di Candido Strategische Neukundengewinnung im internationalen Industriegütermarketing mittelständischer Unternehmen Ein konzeptioneller Ansatz auf Basis einer internationalen Marktsegmentierung

Mehr

Dokumentation Typo3. Website - User

Dokumentation Typo3. Website - User Dokumentation Typo3 Website - User 2 Inhaltsverzeichnis 1.1 Neue Benutzergruppe anlegen... 3 1.2 Neuen Benutzer anlegen... 5 1.3 Benutzergruppe zuteilen... 10 3 1.1 Neue Benutzergruppe anlegen b, c, Sie

Mehr

Inhaltsübersicht INHALTSVERZEICHNIS...III ABBILDUNGSVERZEICHNIS... X TABELLENVERZEICHNIS... XII ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG...

Inhaltsübersicht INHALTSVERZEICHNIS...III ABBILDUNGSVERZEICHNIS... X TABELLENVERZEICHNIS... XII ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG... Inhaltsübersicht Inhaltsübersicht I INHALTSVERZEICHNIS...III ABBILDUNGSVERZEICHNIS... X TABELLENVERZEICHNIS... XII ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG... 1 1.1 Zielsetzung und Motivation... 1 1.2

Mehr

Abbildungsverzeichnis. Abkürzungsverzeichnis. 1 Einleitung 1. 1.1 Problematik der Fertigungsplanung im Bauwesen 1

Abbildungsverzeichnis. Abkürzungsverzeichnis. 1 Einleitung 1. 1.1 Problematik der Fertigungsplanung im Bauwesen 1 Inhaltsverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis VI IX 1 Einleitung 1 1.1 Problematik der Fertigungsplanung im Bauwesen 1 1.2 Motivation - Potentiale der Fertigungsplanung 4 1.3 Zielsetzung

Mehr

Inhaltsübersicht... V. Inhaltsverzeichnis... VI. Abbildungsverzeichnis... XIII. Tabellenverzeichnis... XVII. Abkürzungsverzeichnis...

Inhaltsübersicht... V. Inhaltsverzeichnis... VI. Abbildungsverzeichnis... XIII. Tabellenverzeichnis... XVII. Abkürzungsverzeichnis... Inhaltsübersicht V Inhaltsübersicht Inhaltsübersicht... V... VI Abbildungsverzeichnis... XIII Tabellenverzeichnis... XVII Abkürzungsverzeichnis... XVIII 1 2 3 4 5 6 7 8 9 Einleitung... 1 Grundlagen...

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

\ \ C0DE24 ^~*^"\ Implementierung des Software-Prototyps einer Online-Frachtenbörse

\ \ C0DE24 ^~*^\ Implementierung des Software-Prototyps einer Online-Frachtenbörse und Industrielles Informationsmanagement One Corridor - One Strategy Joint Regional Development for the North-South Corridor =^^, ROTTERDAM \ \ C0DE24 ^~*^"\ /' i CORRIDOR / f DEVELOPMENT \ \ GENOA Dipl.-Kfm.

Mehr

Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand

Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand Simone Rudolph Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand Ein Modellansatz zur Struktur der IT-Leistungserbringung it einem Geleitwort von Professor Dr. Helmut Krcmar GABLER

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

Support Center Frankfurt Windows 2000 Server. Active-Directory

Support Center Frankfurt Windows 2000 Server. Active-Directory Active-Directory ist ein hierarchisches Verwaltungsinstrument zum zentralen Management aller für das Netzwerk relevanten Ressourcen. Dies können sein: Dateien, Verzeichnisse, Drucker, Scanner, Benutzer,

Mehr

Requirement Management Systeme

Requirement Management Systeme Özgür Hazar Requirement Management Systeme Suche und Bewertung geeigneter Tools in der Software-Entwicklung Diplomica Verlag Özgür Hazar Requirement Management Systeme: Suche und Bewertung geeigneter Tools

Mehr

Strategisches Supply Chain Controlling in der Automobilwirtschaft

Strategisches Supply Chain Controlling in der Automobilwirtschaft Inga Pollmeier Strategisches Supply Chain Controlling in der Automobilwirtschaft Entwicklung eines konzeptionellen Rahmens für das Controlling interorganisationaler Logistiknetzwerke Verlag Dr. Kovac Hamburg

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis... IV 1 Einleitung...1 2 Konstruieren von technischen Erzeugnissen...4

Inhaltsverzeichnis Abbildungsverzeichnis... IV 1 Einleitung...1 2 Konstruieren von technischen Erzeugnissen...4 I Inhaltsverzeichnis Abbildungsverzeichnis... IV 1 Einleitung...1 1.1 Problemstellung...1 1.2 Zielsetzung und Aufbau der Arbeit...2 2 Konstruieren von technischen Erzeugnissen...4 2.1 Inhalte des Konstruierens...4

Mehr

Forschen und Wissen - Wirtschaftswissenschaften. Thilo Edinger. Cafeteria-Systeme

Forschen und Wissen - Wirtschaftswissenschaften. Thilo Edinger. Cafeteria-Systeme Forschen und Wissen - Wirtschaftswissenschaften Thilo Edinger Cafeteria-Systeme Ein EDY-gestützter Ansatz zur Gestaltung der Arbeitnehmer-Entlohnung D 29 (Diss. Universität Erlangen-Nürnberg) GCA-Verlag

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung

Mehr

Beweissicheres elektronisches Laborbuch

Beweissicheres elektronisches Laborbuch Paul C.Johannes/Jan Potthoff/Alexander Roßnagel/ Bernhard Madiesh/Siegfried Beweissicheres elektronisches Laborbuch Anforderungen, Konzepte und Umsetzung zur beweiswerterhaltenden Archivierung elektronischer

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Variantenmanagement modellbasierter Funktionssoftware mit Software-Produktlinien

Variantenmanagement modellbasierter Funktionssoftware mit Software-Produktlinien Arbeitsberichte des Instituts für Informatik Friedrich-Alexander-Universität Erlangen Nürnberg Band 40 Nummer 4 Juli 2007 Stefan Kubica Variantenmanagement modellbasierter Funktionssoftware mit Software-Produktlinien

Mehr

Kundensegmentierung am Point of Sale

Kundensegmentierung am Point of Sale St. Galler Schriften zum Finanzmarktrecht Herausgegeben von Prof. Urs Bertschinger Adrian Schoop Band 10 Kundensegmentierung am Point of Sale Zivil- und aufsichtsrechtliche Verhaltensregeln für in der

Mehr

Yvonne Höfer-Diehl. Hochs chulcontrolling. %ur Sicherung der Lehreffektivität

Yvonne Höfer-Diehl. Hochs chulcontrolling. %ur Sicherung der Lehreffektivität Yvonne Höfer-Diehl Hochs chulcontrolling %ur Sicherung der Lehreffektivität Verlag Dr. Kovac Hamburg 2014 XV Inhaltsverzeichnis Geleitwort Vorwort Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Petri-Netzbasierte Modellierung und. Analyse von Risikoaspekten in. Zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften

Petri-Netzbasierte Modellierung und. Analyse von Risikoaspekten in. Zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften Carhruher Institut für Technologie Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen Zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften

Mehr

Datenqualitätsmanagement im Customer Relationship Management

Datenqualitätsmanagement im Customer Relationship Management Wolfgang Leußer Datenqualitätsmanagement im Customer Relationship Management Verlag Dr. Kovac Hamburg 2011 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XVII XIX XXI

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

Inhaltsverzeichnis. I Geschäftsprozesse - Warum?.' 1

Inhaltsverzeichnis. I Geschäftsprozesse - Warum?.' 1 I Geschäftsprozesse - Warum?.' 1 1.1 Aufbauorganisation 1 1.2 Ablauforganisation: Organisationsverbindende Prozesse 3 1.3 Geschäftsprozess - Definition 4 1.4 Statische und dynamische Prozesse 8 1.5 Detaillierungsgrade

Mehr

Schnelleinstieg BENUTZER

Schnelleinstieg BENUTZER Schnelleinstieg BENUTZER Bereich: BENUTZER - Info für Anwender Nr. 0600 Inhaltsverzeichnis 1. Zweck der Anwendung 2. Einrichten zum Start 3. Navigation 4. Arbeitsablauf 5. Weitere Funktionen 6. Hilfe 2

Mehr

Der Einsatz von E-Procurement in mittelgroßen Unternehmen

Der Einsatz von E-Procurement in mittelgroßen Unternehmen Patrick Stoll Der Einsatz von E-Procurement in mittelgroßen Unternehmen Konzeptionelle Überlegungen und explorative Untersuchung Mit einem Geleitwort von Prof. Dr. Franz Schweiggert GABLER EDITION WISSENSCHAFT

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Kleine Wirtschaftsprüfungsunternehmen

Kleine Wirtschaftsprüfungsunternehmen Jörg Henze Kleine Wirtschaftsprüfungsunternehmen im Wettbewerb Auswirkungen veränderter Wettbewerbsbedingungen aufdie Wettbewerbsposition kleiner Wirtschaftsprüfungsuntemehmen in Deutschland Verlag Wissenschaft

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Cloud-Computing für Unternehmen

Cloud-Computing für Unternehmen Gottfried Vossen Till Haselmann Thomas Hoeren Cloud-Computing für Unternehmen Technische, wirtschaftliche, rechtliche und organisatorische Aspekte Prof. Dr. Gottfried Vossen vossen@helios.uni-muenster.de

Mehr

Kundenwissen erschließen

Kundenwissen erschließen Ruth Goetze Kundenwissen erschließen Customer Knowledge Management Leitfaden mit Instrumenten für die Praxis Tectum Verlag Ruth Goetze Kundenwissen erschließen. Customer Knowledge Management Leitfaden

Mehr

Entwicklung domänenspezifischer Software

Entwicklung domänenspezifischer Software Entwicklung domänenspezifischer Software Dargestellt am Beispiel des Prozessmanagements Von der Universität Bayreuth zur Erlangung des Grades eines Doktors der Naturwissenschaften (Dr. rer. nat.) genehmigte

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012 TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 TeleTrusT Bundesverband IT-Sicherheit

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Sport und Management

Sport und Management MS* Hinnerk Heuer Sport und Management Grundlagen, Perspektiven, Gestaltungsempfehlungen VDM VERLAG DR. MÜLLER Inhaltsverzeichnis Widmung Vorwort Inhaltsverzeichnis Darstellungsverzeichnis Abkürzungsverzeichnis

Mehr

Abkürzungsverzeichnis. Einleitung 1 A. Einführung in die Thematik 1 B. Übersicht 5

Abkürzungsverzeichnis. Einleitung 1 A. Einführung in die Thematik 1 B. Übersicht 5 Inhaltsverzeichnis Abkürzungsverzeichnis XV Einleitung 1 A. Einführung in die Thematik 1 B. Übersicht 5 1. Kapitel Die Finanzierungsprobleme des deutschen Gesundheitssystems 7 A. Das deutsche Gesundheitssystem

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Konfigurationsmanagement mit Subversion, Ant und Maven

Konfigurationsmanagement mit Subversion, Ant und Maven Gunther Popp Konfigurationsmanagement mit Subversion, Ant und Maven Grundlagen für Softwarearchitekten und Entwickler 2., aktualisierte Auflage Gunther Popp gpopp@km-buch.de Lektorat: René Schönfeldt Copy-Editing:

Mehr

Das theoretische Konzept eines Volatilitätsderivates und seine Anwendung auf die DAX-Optionen

Das theoretische Konzept eines Volatilitätsderivates und seine Anwendung auf die DAX-Optionen Randolf Roth Das theoretische Konzept eines Volatilitätsderivates und seine Anwendung auf die DAX-Optionen Technische Universität Darmstadt Fachbereich 1 Betriebswirtschaftliche Bibliothek Inventar-Nr.

Mehr

DB2 Security Health Check Service

DB2 Security Health Check Service DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,

Mehr

Verzeichnisse. Inhaltsverzeichnis

Verzeichnisse. Inhaltsverzeichnis I Inhaltsverzeichnis Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis... III Abkürzungsverzeichnis... VI 1 Einleitung... 8 1.1 Ausgangssituation Wissensintensive Dienstleistungen in Deutschland...

Mehr

Integrierte Unternehmensplanung

Integrierte Unternehmensplanung Helmut Koch o. Professor für Betriebswirtschaftslehre an der Universität Münster Integrierte Unternehmensplanung GABLER Inhaltsverzeichnis Vorwort Abbildungsverzeichnis V XI Einführung I. Der betriebswirtschaftliche

Mehr

Christoph Puls. Zielorientiertes Management. von Logistikdienstleistungen in. Netzwerken kooperierender. Unternehmen

Christoph Puls. Zielorientiertes Management. von Logistikdienstleistungen in. Netzwerken kooperierender. Unternehmen Christoph Puls Zielorientiertes Management von Logistikdienstleistungen in Netzwerken kooperierender Unternehmen Verlag Dr. Kovac Hamburg 2014 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Praxis der Bilanzierung und Besteuerung von CO 2 -Emissionsrechten

Praxis der Bilanzierung und Besteuerung von CO 2 -Emissionsrechten Praxis der Bilanzierung und Besteuerung von CO 2 -Emissionsrechten Grundlagen, Risiken, Fallstudie Von Katharina Völker-Lehmkuhl Wirtschaftsprüferin, Steuerberaterin ERICH SCHMIDT VERLAG Bibliografische

Mehr

Dankeswort Management Summary

Dankeswort Management Summary Management Summary Bei einem Unternehmen ist die schnelle Umsetzung der Strategie ein Schlüsselfaktor für den Erfolg. Die dynamische Anpassung an das Umfeld kann dabei nur gelingen, wenn sich das Unternehmen

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

IT-basierte Kennzahlenanalyse im Versicherungswesen

IT-basierte Kennzahlenanalyse im Versicherungswesen Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen Kennzahlenreporting mit Hilfe des SAP Business Information Warehouse Diplomica Verlag Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen:

Mehr

Anreizsysteme bei der Beitragsgestaltung in der gesetzlichen Unfallversicherung

Anreizsysteme bei der Beitragsgestaltung in der gesetzlichen Unfallversicherung Volker Eckhoff Anreizsysteme bei der Beitragsgestaltung in der gesetzlichen Unfallversicherung LIT Inhaltsverzeichnis Abkürzungsverzeichnis Tabellenverzeichnis Anhangsverzeichnis Literaturverzeichnis.

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Nicolas Heidtke. Das Berufsbild des Spielervermittlers im professionellen Fußball

Nicolas Heidtke. Das Berufsbild des Spielervermittlers im professionellen Fußball Nicolas Heidtke Das Berufsbild des Spielervermittlers im professionellen Fußball Eine sozialwissenschaftliche Untersuchung der Berufsgruppe unter besonderer Berücksichtigung der Beziehungen und des Einflusses

Mehr

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Vorwort Organisationsrichtlinie IT-Sicherheit

Vorwort Organisationsrichtlinie IT-Sicherheit Vorwort Organisationsrichtlinie IT-Sicherheit Diese Richtlinie regelt die besonderen Sicherheitsbedürfnisse und -anforderungen des Unternehmens sowie die Umsetzung beim Betrieb von IT-gestützten Verfahren

Mehr

Customer Information Management

Customer Information Management Dirk Arndt Customer Information Management Ein Referenzmodell für die Informationsversorgung im Customer Relationship Management Mit einem Geleitwort von Prof. Dr. Dr. h.c. Ulli Arnold 1 Cuvillier Verlag

Mehr

Investitionsentscheidungen institutioneller Investoren für Private-Equity- Gesellschaften

Investitionsentscheidungen institutioneller Investoren für Private-Equity- Gesellschaften Entrepreneurship 1 Investitionsentscheidungen institutioneller Investoren für Private-Equity- Gesellschaften Bearbeitet von Dr. Markus Freiburg 1. Auflage 2012 2012. Buch. 244 S. Hardcover ISBN 978 3 631

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

Horst Philipp Bauer Inga Enderle. Karriere durch. Fachschulen für. Betriebswirtschaft. Langzeituntersuchung zur. beruflichen Entwicklung

Horst Philipp Bauer Inga Enderle. Karriere durch. Fachschulen für. Betriebswirtschaft. Langzeituntersuchung zur. beruflichen Entwicklung Horst Philipp Bauer Inga Enderle Karriere durch Fachschulen für Betriebswirtschaft Langzeituntersuchung zur beruflichen Entwicklung der Absolventen Mit einem Geleitwort von Prof. Dr. Josef Rützel, TU Darmstadt

Mehr

Benutzerverwaltung, Sichten und Datenintegrität

Benutzerverwaltung, Sichten und Datenintegrität Benutzerverwaltung, Sichten und Einige Vergleiche zwischen MySQL, Oracle und PostgreSQL OStR Michael Dienert, StR Ahmad Nessar Nazar 29. November und 30. November 2011 1 von 113 OStR Michael Dienert, StR

Mehr

Kreditversorgung Klein- und Mittelständischer Unternehmen und die Veränderungen im Zuge der Umsetzung von Basel III

Kreditversorgung Klein- und Mittelständischer Unternehmen und die Veränderungen im Zuge der Umsetzung von Basel III Wirtschaft Stefan Hunsdorf Kreditversorgung Klein- und Mittelständischer Unternehmen und die Veränderungen im Zuge der Umsetzung von Basel III Eine Darstellung und Analyse Diplomarbeit Bibliografische

Mehr

Inhaltsverzeichnis. Vorwort. Management Summary. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis. 1 Einleitung 1. 1.

Inhaltsverzeichnis. Vorwort. Management Summary. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis. 1 Einleitung 1. 1. XIII Inhaltsverzeichnis Vorwort Management Summary Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis V VII XIII XIX XXI XXIII 1 Einleitung 1 1.1 Motivation 1 1.2 Zielsetzung

Mehr

Corporate Reputation Management durch Corporate Communications

Corporate Reputation Management durch Corporate Communications Corporate Reputation Management durch Corporate Communications DISSERTATION der Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften (HSG) zur Erlangung der Würde eines

Mehr