TH R DAS GROßE SICHERHEITSBUCH. So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet RHOMBOS-VERLAG

Größe: px
Ab Seite anzeigen:

Download "TH R ALEX@NDER DAS GROßE SICHERHEITSBUCH. So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet RHOMBOS-VERLAG"

Transkript

1 TH R DAS GROßE SICHERHEITSBUCH So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet RHOMBOS-VERLAG

2 Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, daß solche Namen im Sinne der Warenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürfen. Eine Haftung für die Richtigkeit der veröffentlichten Informationen kann trotz sorgfältiger Prüfung vom Verlag nicht übernommen werden. Forschung Politik RHOMBOS VERLAG Das Werk ist in allen seinen Teilen urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeisung und Verarbeitung in elektronischen Systemen. Umschlag: RHOMBOS-VERLAG, Berlin VK-Nr RHOMBOS-VERLAG, Kurfürstenstr. 17, Berlin Druck: dbusiness GmbH, Berlin, Eberswalde ISBN X

3 Vorwort Vorwort Dieses Buch informiert unterhaltsam, aber dennoch kompakt über das Thema Sicherheit im und um den Computerbereich. Dabei wird wie beim Vorgängerbuch Feind hört mit über den Tellerrand geschaut und zwar noch weiter als bei der 1. Ausgabe. Z.B. wird nun auch Ihr Handy unter die Lupe genommen (Handyspam, Spamschutz, Handyortung). Nicht nur Fachleute werden erfahren, daß Bluetooth nicht der Erfinder des gleichnamigen Funkstandards war oder daß WLAN-Wandfarbe zum Begrenzen von Firmen-WLANs eingesetzt werden kann. Gedacht ist dieses Buch für jedermann, ob Internetneuling oder langjähriger Websurfer. Auch Experten werden noch den einen oder anderen Kniff sowie interessante Tipps herauslesen. Zu Beginn eines Kapitels bzw. Abschnittes werden Fachbegriffe kurz erläutert sowie über Hintergrund und Geschichte aufgeklärt, z.b. bei Viren, Würmern, Trojanern, Spam, Bluetooth, RFID. Spätestens zum Ende jedes Kapitels werden zahlreiche Handgriffe beschrieben und nützliche Programme näher vorgestellt. Zur Vertiefung des hier vermittelten Wissens werden informative Homepages vorgestellt bzw. genannt sowie Checklisten angeboten. Nicht immer kann nur ein Programm empfohlen werden. Aufgrund der Komplexität der Materie erfüllen die meisten Programme mehrere Anforderungen, so daß es das ideale Programm für jeden Leser nicht gibt. Sie erhalten aber hier das Basiswissen, um selbständig entscheiden zu können. Viele Links führen zu kostenlosen Angeboten im Netz. In der dieser Ausgabe hinzugekommen sind Kapitel über Browser, Handys, Internetspuren, Datenschutz sowie Abschnitte über Phishing, Bots & ~netze, Abhörgeräte, Homepages, Datenschutz u.v.m. Aufgrund der Ausnutzung von Sicherheitslöchern verbreiteter Browser ist das Surfen mit alternativen Browsern ein Ausweichen von Wurmangriffen und wichtiger denn je. Viele Alternativen warten mit interessanten Möglichkeiten darauf, von Ihnen entdeckt zu werden. Die Internetkriminalität nahm weltweit deutlich zu. Gab es im Jahr 2000 in Deutschland noch etwa 500 Ermittlungsverfahren gegen erkannte Täter, so waren es 2004 bereits Verfahren. Auch wenn Sie denken: Was gibt es bei mir schon auszuspionieren? sollten Sie dieses Buch zur Hand nehmen. Sie werden erfahren, wie interessant jeder noch so normale Bürger sein kann. So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet 3

4 Kapitelübersicht Kapitelübersicht Kapitelübersicht 4 Inhaltsverzeichnis 5 A Persönliche Sicherheit 13 B Firewall 17 C Antivirensoftware 31 D Spionage & Antispionage 51 E Persönliche Daten & Seriöse Programme 65 F Internetspuren 83 G Spam & was die Welt nicht braucht 101 H Dialer 135 I WLAN & Andere Ausstrahlungen 137 J Feind sieht Sie per Webcam & Biometrie 155 K Chef sieht Sie - Datenschutz im Buero 171 L Datenschutz durch Datensicherheit 179 M Datenschutz durch Verschlüsselung 185 N Browser & Alternativen 195 O Handy 207 P Die zehn Gebote 213 Abbildungsverzeichnis 230 Checklisten- & Tabellenverzeichnis 231 Quellenverzeichnis 232 Stichwortverzeichnis Thor Alexander - Das Große Sicherheitsbuch

5 Inhaltsverzeichnis Kapitelübersicht 4 Inhaltsverzeichnis 5 A Persönliche Sicherheit 13 A.1 Sie meinen, Ihr Rechner ist sicher?...13 A.2 Was ist wichtig?...14 A.3 Sie meinen, Sie müssen nichts tun?...16 B Firewall 17 C B.1 Schutz vor äußeren Angriffen...18 B.2 Kontrolle nach innen...18 B.3 Funktionsprinzip und Grenzen...19 B.4 Software...20 B.5 Schilde Hoch...21 B.5.1 Schutz nach außen 21 B.5.2 Kontrolle nach innen 22 B.5.3 Betriebsmodi einer Firewall 23 B.5.4 Eindringlingsalarm 23 B.5.5 Portkontrolle 24 B.5.6 Surfprotokoll 25 B.6 Anonymes Surfen...26 B.7 Ausblick...30 B.8 Checkliste...30 Antivirensoftware 31 C.1 Unheimliches Getier...31 C.1.1 Virus 31 C.1.2 Wurm 33 C.1.3 Trojaner 34 C.1.4 Keylogger 35 So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet 5

6 C.2 Geschichte der Schädlinge C.2.1 Virus 35 C.2.2 Wurm 37 C.2.3 Wurmschäden 39 C.2.4 Trojaner 41 C.2.5 Bots & Botnetze 42 C.2.6 Risiko Tauschbörse 42 C.2.7 Trojaner als Spamroboter 44 C.2.8 Symptombekämpfung 44 C.2.9 Ausblick 45 C.3 Virenimpfung oder Wurmkur? C.4 Schutz vor Viren und Würmern C.4.1 Schutz vor Makroviren und Makrowürmern 47 C.4.2 Online-Virenscan 48 C.4.3 Antivirensoftware 48 C.5 Checkliste D Spionage & Antispionage 51 D.1 Ziel von Spionagesoftware D.2 Formen von Spyware D.3 Adware D.4 Trojaner D.5 Keylogger D.6 Phishing D.6.1 Als empfänger 57 D.6.2 Als Homepagebetreiber 59 D.7 Schutz vor Spionage D.8 Inflation der Paßwörter D.9 Checkliste gegen Antispionage E Persönliche Daten & Seriöse Programme 65 E.1 Ihr digitaler Fingerabdruck E.1.1 Der Prozessor 66 E.1.2 Die Netzwerkkarte 67 6 Thor Alexander - Das Große Sicherheitsbuch

7 E.1.3 Andere Seriennummern 67 E.1.4 Beseitigung Ihres Fingerabdrucks 67 E.2 Windows XP...68 E.2.1 Ohne Administratorrechte 68 E.2.2 Datenschleuder und E.T.-Syndrom (ETS) 68 E.2.3 Fehlerberichte (ETS 1) 68 E.2.4 Automatische Updates (ETS 2) 69 E.2.5 Internetverbindungsfirewall 71 E.2.6 It s done for RegDone 72 E.2.7 Kein PhoneHome mehr 73 E.2.8 Alternative Beseitigung 74 E.3 Windows Messenger (ETS 3)...75 E.4 Windows Media Player (ETS 4)...76 E.4.1 Unterbinden des E.T.-Syndroms 76 E.4.2 Keine DVD-Datenbank 76 E.4.3 Andere Player 77 E.5 Schnüffeldokumente...78 E.5.1 Per Sicherheitseinstellung 78 E.5.2 Per Plugin 78 E.5.3 Per RTF 79 E.5.4 Per PDF 79 E.5.5 Die Senden-Funktion 80 E.5.6 Unsicherer Paßwortschutz 80 E.6 Wie groß ist die Gefahr durch Identitätsdiebstahl wirklich?...81 E.7 Checkliste...82 F Internetspuren 83 F.1 Nutzen & Unterschied zu Spyware...83 F.2 Spurenarten...84 F.3 Öffentliche & gemeinsame Computer...86 F.4 Browser-Einstellungen (MS IE)...86 F.4.1 Allgemeine Sicherheitseinstellungen 86 F.4.2 Alexa macht Sie zum gläsernen Surfer (ETS 5) 87 F.4.3 Automatische Aktualisierung (ETS 6) 89 F.4.4 Sicherheitsrelevante Grundeinstellungen 89 So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet 7

8 F.5 Webkäfer F.6 Internetkekse (Cookies) F.6.1 Arten von Cookies 93 F.6.2 Schutz vor Cookies 93 F.6.3 Schutzprogramme 95 F.7 Zertifikate F.8 Manuelle Beseitigung F.9 Automatische Spurenvernichter G Spam & was die Welt nicht braucht 101 G.1 Spam-Geschichte G.2 Jäger, Sammler und Trüffelschweine G.3 Den Schädlingen auf der Spur G.4 Kettenbriefe G.5 Mailhexe Hoax G.5.1 Merkmale 111 G.5.2 Was ist zu tun? 111 G.6 Mailbomben G.7 Kompressionsbomben G.8 Browserspam G.8.1 Hijacker 114 G.8.2 Internetkletten 114 G.8.3 Popup-Spam 116 G.9 Netzwerkspam & DoS-Attacken G.9.1 UDP und TCP/IP 119 G.9.2 IRC 120 G.9.3 Broadcast-Storm 120 G.9.4 Zielgruppe 120 G.9.5 Schutz vor Mittäterrolle 121 G.9.6 Schutz vor Opferrolle 121 G.10 Spit & VoIP (Telefonspam) G.11 Faxspam Thor Alexander - Das Große Sicherheitsbuch

9 H I G.12 Spamschutz: Robinson-Listen G.13 Kein Viagra für Ihr Postfach G.13.1 Grenzen eigener Filterregeln 125 G.13.2 Auch das ist Spam 126 G.13.3 Spam und Drogen 127 G.14 spamschutz auf Homepages G.15 Antispamsoftware G.16 Weiteres Verhalten G.17 Checklisten zum Schutz Ihrer Privatsphäre Dialer 135 H.1 Problem H.2 Schutz vor Dialern WLAN & Andere Ausstrahlungen 137 I.1 Kompromittierende Strahlung I.2 Der Feind hört mit I.2.1 Kommunikationsträger 137 I.2.2 Abhören vor Ort 138 I.2.3 Weltweites Abhören der Kabel 138 I.2.4 Weltweites Abhören per Funk 139 I.2.5 Möglichkeiten der Überwachung 140 I.3 Bluetooth (BT) I.4 Wireless Local Area Network (WLAN) I.4.1 Auch Ihr Nachbar kann Ihr Feind sein 141 I.4.2 WLAN-Attacken 142 I.4.3 WLAN oder Bluetooth? 142 I.4.4 Einfacher WLAN-Schutz 143 I.4.5 WLAN-Tapete 144 I.4.6 Keine Ausstrahlung des Netzwerknamens 145 I.4.7 MAC-Adressen 145 I.4.8 WEP 146 I.4.9 Voreinstellung ab Werk 148 I.4.10 Fernsteuerung 149 I.4.11 Netstumbler 149 So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet 9

10 I.4.12 Software zur Verwaltung vieler WLANs 150 I.4.13 Hot Spots & Wardriving 150 I.4.14 Warchalking 152 I.5 Regeln zum Schutz drahtloser Netze J Feind sieht Sie per Webcam & Biometrie 155 J.1 Geschichte der Biometrie J.2 Derzeitige biometrische Einsätze J.3 RFID-Einsätze J.3.1 Nachteile 158 J.3.2 Nützliche Ausblicke 159 J.3.3 Schutz vor RFIDs 159 J.3.4 RFID-Kartenschutzhülle 160 J.3.5 Blockerchip 160 J.3.6 RFDump 161 J.4 Homepages & Suchmaschinen J.4.1 Web- & Digitalkameras 162 J.4.2 Suchmaschine für Sicherheitsrisiken 163 J.4.3 Verräterische Bilder im Internet 165 J.4.4 Verräterische Nutzerprofile am Beispiel ebay 166 J.5 Überwachung durch jedermann J.6 Schutzmöglichkeiten K Chef sieht Sie - Datenschutz im Buero 171 K.1 Lauschen hinter der Firewall K.2 Der gläserne Mitarbeiter K.3 s und Datenschutz K.3.1 Private und geschäftliche s 175 K.3.2 Verbotene Privatnutzung 175 K.3.3 Erlaubte Privatnutzung 175 K.3.4 Weder Verbot noch Erlaubnis 177 K.3.5 In Österreich 177 K.3.6 In der Schweiz 178 K.4 Logfiles K.5 Mautbrücken Thor Alexander - Das Große Sicherheitsbuch

11 L Datenschutz durch Datensicherheit 179 L.1 Gründe für Datensicherung und Archivierung L.2 Schutz vor Verlust L.3 Schutz vor Überspannung L.4 Wie soll gesichert werden? L.5 Richtiger Umgang mit CDs & DVDs L.5.1 Archivierung und Lagerung 182 L.5.2 Entsorgung des Diskettenmülls 183 L.6 Daten-Entsorgung? M Datenschutz durch Verschlüsselung 185 N M.1 Verschlüsselte Übertragungen M.2 Verschlüsselungsverfahren M.3 Verschlüsselte Daten M.3.1 Symmetrisch oder Asymmetrisch 189 M.3.2 Öffentlicher und Privater Schlüssel 190 M.3.3 Signieren 191 M.3.4 Hash 192 M.3.5 Zertifikate 192 M.3.6 Symmetrische Datenverschlüsselung 193 Browser & Alternativen 195 N.1 Übersicht N.2 MS-IE & Derivate N.3 Mozillabande N.4 Operas Browser N.5 Weitere Alternativen in Kurzform N.6 Tabbed Browsing N.7 Interessante Toolbars für den MS IE N.8 Fazit So schützen Sie Ihren Computer und Ihre Privatsphäre im Internet 11

12 O Handy 207 O.1 Handyviren O.2 Handyspam O.3 Peilung & Ortung O.3.1 Peilung 209 O.3.2 Handyortung 209 O.3.3 Fahrzeugortung 210 O.3.4 Mitarbeiterortung 211 O.3.5 Überwachung per Handy 211 O.4 Bluetooth-Handys O.4.1 Datenklau & Fremdbenutzung 211 O.4.2 Standortbestimmung von BT-Geräten 212 P Die zehn Gebote 213 P.1 Installieren Sie Schutzprogramme! P.2 Aktualisieren Sie regelmäßig! P.3 Mehrere Postfächer P.4 Regelmäßige Paßwortänderung! P.5 Niemals unbekannten Absendern antworten! P.6 Schicken Sie Kettenbriefe, Virenwarnungen oder Hoaxes nie weiter! P.7 Achten Sie die Privatsphäre Anderer! P.8 Vorsicht bei Bekanntgabe Ihrer Adresse! P.9 Obacht, Feind hört mit! P.10 Datensicherung! Abbildungsverzeichnis 230 Checklisten- & Tabellenverzeichnis 231 Quellenverzeichnis 232 Stichwortverzeichnis Thor Alexander - Das Große Sicherheitsbuch

31 C C C.1.4

31 C C C.1.4 Inhaltsverzeichnis Kapitelübersicht 4 Inhaltsverzeichnis 5 A Persönliche Sicherheit 13 A.l Sie meinen, Ihr Rechner ist sicher?... 13 A.2 Was ist wichtig?... 14 A.3 Sie meinen, Sie müssen nichts tun?......16

Mehr

Tanja Hartwig genannt Harbsmeier. Up- und Cross-Selling

Tanja Hartwig genannt Harbsmeier. Up- und Cross-Selling Tanja Hartwig genannt Harbsmeier Up- und Cross-Selling Tanja Hartwig genannt Harbsmeier Up- und Cross-Selling Mehr Profit mit Zusatzverkäufen im Kundenservice Bibliografische Information der Deutschen

Mehr

Sicherheit im Internet

Sicherheit im Internet 00_425_3.book Seite III Montag, 28. November 2005 11:21 11 Sicherheit im Internet Krzysztof Janowicz Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo 00_425_3.book Seite IV Montag, 28. November

Mehr

Erwin Lammenett. TYPO3 Online-Marketing-Guide

Erwin Lammenett. TYPO3 Online-Marketing-Guide Erwin Lammenett TYPO3 Online-Marketing-Guide Erwin Lammenett unter Mitarbeit von Stefan Koch, Andreas von Studnitz und Taras Vasilkevich TYPO3 Online-Marketing-Guide Affiliate- und E-Mail-Marketing, Keyword-Advertising,

Mehr

Seniorenbüros im Land Brandenburg

Seniorenbüros im Land Brandenburg Nancy Bauer Seniorenbüros im Land Brandenburg Innovative und zukunftsorientierte Kommunalpolitik unter dem Aspekt des demographischen Wandels Diplomarbeit BACHELOR + MASTER Publishing Bauer, Nancy: Seniorenbüros

Mehr

Christina Janning. Change Management. Möglichkeiten der Kommunikation zur Reduzierung innerbetrieblicher Widerstände. Diplomarbeit

Christina Janning. Change Management. Möglichkeiten der Kommunikation zur Reduzierung innerbetrieblicher Widerstände. Diplomarbeit Christina Janning Change Management Möglichkeiten der Kommunikation zur Reduzierung innerbetrieblicher Widerstände Diplomarbeit Janning, Christina: Change Management: Möglichkeiten der Kommunikation zur

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Rüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien

Rüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Green IT Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Rüdiger Zarnekow Fachgebiet

Mehr

Grundmann Rathner Abschlussprüfungen Bankwirtschaft, Rechnungswesen und Steuerung, Wirtschafts- und Sozialkunde

Grundmann Rathner Abschlussprüfungen Bankwirtschaft, Rechnungswesen und Steuerung, Wirtschafts- und Sozialkunde Grundmann Rathner Abschlussprüfungen Bankwirtschaft, Rechnungswesen und Steuerung, Wirtschafts- und Sozialkunde Prüfungstraining für Bankkaufleute Die Bücher der Reihe Prüfungstraining für Bankkaufleute

Mehr

Human Capital Management

Human Capital Management Human Capital Management Raimund Birri Human Capital Management Ein praxiserprobter Ansatz für ein strategisches Talent Management 2., überarbeitete Auflage Raimund Birri Zürich, Schweiz ISBN 978-3-8349-4574-7

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe

HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe VS RESEARCH HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe 25 Jahre Hanauer Hilfe VS RESEARCH Bibliografische

Mehr

Anna Karin Spangberg Zepezauer. Prüfungsvorbereitung Geprüfter Betriebswirt (IHK)

Anna Karin Spangberg Zepezauer. Prüfungsvorbereitung Geprüfter Betriebswirt (IHK) Anna Karin Spangberg Zepezauer Prüfungsvorbereitung Geprüfter Betriebswirt (IHK) Anna Karin Spangberg Zepezauer Prüfungsvorbereitung Geprüfter Betriebswirt (IHK) Gezielt das lernen, was in den Prüfungen

Mehr

Medizinische Grundlagen der Heilpädagogik

Medizinische Grundlagen der Heilpädagogik Thomas Hülshoff Medizinische Grundlagen der Heilpädagogik 3., überarbeitete Auflage Mit 18 Abbildungen, 2 Tabellen und 34 Übungsfragen Ernst Reinhardt Verlag München Basel Prof. Dr. med. Thomas Hülshoff

Mehr

Handbuch Kundenmanagement

Handbuch Kundenmanagement Handbuch Kundenmanagement Armin Töpfer (Herausgeber) Handbuch Kundenmanagement Anforderungen, Prozesse, Zufriedenheit, Bindung und Wert von Kunden Dritte, vollständig überarbeitete und erweiterte Auflage

Mehr

PRODUKTORIENTIERTES UMWELTMANAGEMENT

PRODUKTORIENTIERTES UMWELTMANAGEMENT THOMAS F. SCHNEIDER & BUREAU VERITAS QUALITY INTERNATIONAL (DEUTSCHLAND) GMBH Herausgeber PRODUKTORIENTIERTES UMWELTMANAGEMENT Strategien und Entwicklungen BUREAU V ERI T AS RHOMBOS-VERLAG BERLIN Bibliografische

Mehr

Transatlantic Trade and Investment Partnership (TTIP)

Transatlantic Trade and Investment Partnership (TTIP) Philipp Stiens Transatlantic Trade and Investment Partnership (TTIP) Auswirkungen auf die globale Handelsordnung Bachelorarbeit Stiens, Philipp: Transatlantic Trade and Investment Partnership (TTIP): Auswirkungen

Mehr

Bachelorarbeit BESTSELLER. Benjamin Höber. Die Bad Bank als mögliches Mittel zur Bewältigung der Finanzkrise

Bachelorarbeit BESTSELLER. Benjamin Höber. Die Bad Bank als mögliches Mittel zur Bewältigung der Finanzkrise Bachelorarbeit BESTSELLER Benjamin Höber Die Bad Bank als mögliches Mittel zur Bewältigung der Finanzkrise Höber, Benjamin: Die Bad Bank als mögliches Mittel zur Bewältigung der Finanzkrise. Hamburg, Bachelor

Mehr

Stefan Kundelov. Balanced Scorecard. Anwendung in der stationären Altenpflege. Diplomica Verlag

Stefan Kundelov. Balanced Scorecard. Anwendung in der stationären Altenpflege. Diplomica Verlag Stefan Kundelov Balanced Scorecard Anwendung in der stationären Altenpflege Diplomica Verlag Stefan Kundelov Balanced Scorecard: Anwendung in der stationären Altenpflege ISBN: 978-3-8428-3523-8 Herstellung:

Mehr

Stressmanagement im Fernstudium

Stressmanagement im Fernstudium Stressmanagement im Fernstudium Viviane Scherenberg Petra Buchwald Stressmanagement im Fernstudium Ein Praxisratgeber für nebenberuflich Aktive Viviane Scherenberg Prävention & Gesundheitsförderung Apollon

Mehr

Thomas Meuser Hrsg. Promo-Viren. Zur Behandlung promotionaler Infekte und chronischer Doktoritis 3., kurierte Auflage

Thomas Meuser Hrsg. Promo-Viren. Zur Behandlung promotionaler Infekte und chronischer Doktoritis 3., kurierte Auflage Thomas Meuser Hrsg. Promo-Viren Zur Behandlung promotionaler Infekte und chronischer Doktoritis 3., kurierte Auflage Promo-Viren Thomas Meuser Herausgeber Promo-Viren Zur Behandlung promotionaler Infekte

Mehr

Einführung Wirtschaftsinformatik

Einführung Wirtschaftsinformatik Einführung Wirtschaftsinformatik Iris Vieweg Christian Werner Klaus-P. Wagner Thomas Hüttl Dieter Backin Einführung Wirtschaftsinformatik IT-Grundwissen für Studium und Praxis Prof. Dr. Iris Vieweg Prof.

Mehr

Studieren kann man lernen

Studieren kann man lernen Studieren kann man lernen Kira Klenke Studieren kann man lernen Mit weniger Mühe zu mehr Erfolg Prof. Dr. Kira Klenke Hannover, Deutschland ISBN 978-3-8349-3312-6 DOI 10.1007/978-3-8349-3795-7 ISBN 978-3-8349-3795-7

Mehr

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. X. systems.press X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. Rafael Kobylinski MacOSXTiger Netzwerkgrundlagen,

Mehr

Patrick Opaterny. RFID im Krankenhaus. Wie verändert der Einsatz von RFID den Krankenhaus-Alltag? Diplomica Verlag

Patrick Opaterny. RFID im Krankenhaus. Wie verändert der Einsatz von RFID den Krankenhaus-Alltag? Diplomica Verlag Patrick Opaterny RFID im Krankenhaus Wie verändert der Einsatz von RFID den Krankenhaus-Alltag? Diplomica Verlag Patrick Opaterny RFID im Krankenhaus: Wie verändert der Einsatz von RFID den Krankenhaus-Alltag?

Mehr

Möglichkeiten und Grenzen des Einsatzes von Tacit Knowledge im Performance Management

Möglichkeiten und Grenzen des Einsatzes von Tacit Knowledge im Performance Management Daniel Klemann Möglichkeiten und Grenzen des Einsatzes von Tacit Knowledge im Performance Management Bachelorarbeit Klemann, Daniel: Möglichkeiten und Grenzen des Einsatzes von Tacit Knowledge im Performance

Mehr

Steuerrecht-Kompakt für Heilberufe

Steuerrecht-Kompakt für Heilberufe Steuerrecht-Kompakt für Heilberufe Harald Scheerer Steuerrecht-Kompakt für Heilberufe Harald Scheerer Lemgo Deutschland ISBN 978-3-658-00381-4 DOI 10.1007/978-3-658-00382-1 ISBN 978-3-658-00382-1(eBook)

Mehr

Horst Greifeneder. Erfolgreiches Suchmachinen-Marketing

Horst Greifeneder. Erfolgreiches Suchmachinen-Marketing Horst Greifeneder Erfolgreiches Suchmachinen-Marketing Horst Greifeneder Erfolgreiches Suchmaschinen- Marketing Wie Sie bei Google, Yahoo, MSN & Co. ganz nach oben kommen Bibliografische Information Der

Mehr

Call Center Lexikon. Die wichtigsten Fachbegriffe der Branche verständlich erklärt

Call Center Lexikon. Die wichtigsten Fachbegriffe der Branche verständlich erklärt Call Center Lexikon Call Center Lexikon Die wichtigsten Fachbegriffe der Branche verständlich erklärt Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet

Mehr

Qualitätsmanagementsysteme im Gesundheitswesen

Qualitätsmanagementsysteme im Gesundheitswesen Paul Rudnick Qualitätsmanagementsysteme im Gesundheitswesen Anforderungen für die Zertifizierung von Medizinprodukten Diplomica Verlag Paul Rudnick Qualitätsmanagementsysteme im Gesundheitswesen: Anforderungen

Mehr

Kurzstudie BESTSELLER. Nico Schuster, Nermina Gagrica. E-Learning Basics. E-Learning Methoden und deren Einsatz einfach erklärt

Kurzstudie BESTSELLER. Nico Schuster, Nermina Gagrica. E-Learning Basics. E-Learning Methoden und deren Einsatz einfach erklärt Kurzstudie BESTSELLER Nico Schuster, Nermina Gagrica E-Learning Basics E-Learning Methoden und deren Einsatz einfach erklärt Schuster, Nico; Gagrica, Nermina: E-Learning Basics: E-Learning Methoden und

Mehr

Soziale Netzwerke im Internet

Soziale Netzwerke im Internet 3 Christoph Mörl / Mathias Groß Soziale Netzwerke im Internet Analyse der Monetarisierungsmöglichkeiten und Entwicklung eines integrierten Geschäftsmodells C. Mörl/M. Groß: Soziale Netzwerke im Internet

Mehr

Ein neues stärke-relevantes Enzym in Arabidopsis thaliana: Die Phosphoglukan-Wasser-Dikinase

Ein neues stärke-relevantes Enzym in Arabidopsis thaliana: Die Phosphoglukan-Wasser-Dikinase Ein neues stärke-relevantes Enzym in Arabidopsis thaliana: Die Phosphoglukan-Wasser-Dikinase RHOMBOS-VERLAG Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese

Mehr

Outdoor-Training. Niko Schad Werner Michl (Hrsg.) Personal- und Organisationsentwicklung zwischen Flipchart und Bergseil

Outdoor-Training. Niko Schad Werner Michl (Hrsg.) Personal- und Organisationsentwicklung zwischen Flipchart und Bergseil Niko Schad Werner Michl (Hrsg.) Outdoor-Training Personal- und Organisationsentwicklung zwischen Flipchart und Bergseil 2. Auflage Ernst Reinhardt Verlag München Basel Dipl.-Psychologe Niko Schad, geb.

Mehr

SEO Strategie, Taktik und Technik

SEO Strategie, Taktik und Technik SEO Strategie, Taktik und Technik Andre Alpar Markus Koczy Maik Metzen SEO Strategie, Taktik und Technik Online-Marketing mittels effektiver Suchmaschinenoptimierung Andre Alpar Maik Metzen Markus Koczy

Mehr

Die Markenrechtsfähigkeit. der Erbengemeinschaft

Die Markenrechtsfähigkeit. der Erbengemeinschaft Franziska Erlen Die Markenrechtsfähigkeit der Erbengemeinschaft RHOMBOS-VERLAG BERLIN I Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der

Mehr

Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings

Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings Jan Bast Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings Bachelorarbeit BACHELOR + MASTER Publishing Bast, Jan: Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings, Hamburg, Bachelor

Mehr

Kompakt Edition: Immobilienfinanzierung

Kompakt Edition: Immobilienfinanzierung Kompakt Edition: Immobilienfinanzierung Michael Trübestein Michael Pruegel Kompakt Edition: Immobilienfinanzierung Grundbegriffe und Definitionen Michael Trübestein Bad Orb, Deutschland Michael Pruegel

Mehr

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten: Eine praxisnahe Analyse

Mehr

Industrie 4.0 in Produktion, Automatisierung und Logistik

Industrie 4.0 in Produktion, Automatisierung und Logistik Industrie 4.0 in Produktion, Automatisierung und Logistik Thomas Bauernhansl Michael ten Hompel Birgit Vogel-Heuser (Hrsg.) Industrie 4.0 in Produktion, Automatisierung und Logistik Anwendung Technologien

Mehr

Springer Spektrum, Springer Vieweg und Springer Psychologie.

Springer Spektrum, Springer Vieweg und Springer Psychologie. essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Praxis der Sprachtherapie und Sprachheilpädagogik Band 10

Praxis der Sprachtherapie und Sprachheilpädagogik Band 10 Praxis der Sprachtherapie und Sprachheilpädagogik Band 10 Herausgegeben von Prof. Dr. Manfred Grohnfeldt, Ludwig-Maximilians-Universität, München Sandra Schütz Kommunikationsorientierte Therapie bei Aphasie

Mehr

Cross-border Mergers & Acquisitions in China

Cross-border Mergers & Acquisitions in China Mischa Marx Cross-border Mergers & Acquisitions in China Implikationen und Handlungsempfehlungen für ein modifiziertes Phasenmodell Reihe China Band 30 Diplomica Verlag Marx, Mischa: Cross-border Mergers

Mehr

K.-H. Bichler Das urologische Gutachten

K.-H. Bichler Das urologische Gutachten K.-H. Bichler Das urologische Gutachten Springer-Verlag Berlin Heidelberg GmbH K.-H. Bichler Das urologische Gutachten 2., neu bearbeitete und erweiterte Auflage Unter Mitarbeit von B.-R. Kern, W. L Strohmaier,

Mehr

Wenn Kinder anders fühlen Identität im anderen Geschlecht

Wenn Kinder anders fühlen Identität im anderen Geschlecht Stephanie Brill Rachel Pepper Wenn Kinder anders fühlen Identität im anderen Geschlecht Ein Ratgeber für Eltern Aus dem Englischen übersetzt von Friedrich W. Kron und Raimund J. Fender Ernst Reinhardt

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Bernd Fischl. Alternative Unternehmensfinanzierung für den deutschen Mittelstand

Bernd Fischl. Alternative Unternehmensfinanzierung für den deutschen Mittelstand Bernd Fischl Alternative Unternehmensfinanzierung für den deutschen Mittelstand GABLER RESEARCH Bernd Fischl Alternative Unternehmensfinanzierung für den deutschen Mittelstand 2., aktualisierte Aufl age

Mehr

SCHRIFTEN DES VEREINS FÜR UMWELTRECHT BREMEN. Schriftleitung: Dr. Sabine Schlacke RHOMBOS VERLAG RHOMBOS-VERLAG BERLIN

SCHRIFTEN DES VEREINS FÜR UMWELTRECHT BREMEN. Schriftleitung: Dr. Sabine Schlacke RHOMBOS VERLAG RHOMBOS-VERLAG BERLIN SCHRIFTEN DES VEREINS FÜR UMWELTRECHT BREMEN Schriftleitung: Dr. Sabine Schlacke Forschung Politik RHOMBOS VERLAG RHOMBOS-VERLAG BERLIN 1 Bibliografische Information Der Deutschen Bibliothek Die Deutsche

Mehr

Erfolgreich als Medical Advisor und Medical Science Liaison Manager

Erfolgreich als Medical Advisor und Medical Science Liaison Manager Erfolgreich als Medical Advisor und Medical Science Liaison Manager Günter Umbach Erfolgreich als Medical Advisor und Medical Science Liaison Manager Wie Sie effektiv wissenschaftliche Daten kommunizieren

Mehr

Interaktive Whiteboards im Unterricht

Interaktive Whiteboards im Unterricht Stefan Hohlfeld Interaktive Whiteboards im Unterricht Wie kann guter Unterricht mit multimedialer Unterstützung aussehen? Bachelorarbeit BACHELOR + MASTER Publishing Hohlfeld, Stefan: Interaktive Whiteboards

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Wikis im Blended Learning

Wikis im Blended Learning Klaus Himpsl Wikis im Blended Learning Ein Werkstattbericht Klaus Himpsl: Wikis im Blended Learning Ein Werkstattbericht Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet

Mehr

Kerstin Rabenstein Sabine Reh (Hrsg.) Kooperatives und selbstständiges Arbeiten von Schülern

Kerstin Rabenstein Sabine Reh (Hrsg.) Kooperatives und selbstständiges Arbeiten von Schülern Kerstin Rabenstein Sabine Reh (Hrsg.) Kooperatives und selbstständiges Arbeiten von Schülern Kerstin Rabenstein Sabine Reh (Hrsg.) Kooperatives und selbstständiges Arbeiten von Schülern Zur Qualitätsentwicklung

Mehr

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Barbara Burghardt Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Wie Sie Ihren inneren Reichtum neu entdecken 2., verbesserte Auflage Barbara

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Tiberius Hehn Roland Riempp. PDF@Flash. Multimediale interaktive PDF-Dokumente durch Integration von Flash

Tiberius Hehn Roland Riempp. PDF@Flash. Multimediale interaktive PDF-Dokumente durch Integration von Flash Tiberius Hehn Roland Riempp PDF@Flash Multimediale interaktive PDF-Dokumente durch Integration von Flash 123 Tiberius Hehn Medien- und Informationswesen (B. Sc.) 79114 Freiburg hehn@multi-media-design.de

Mehr

DAS HOMEPAGEBUCH (KOMPAKT)

DAS HOMEPAGEBUCH (KOMPAKT) Thor Alexander DAS HOMEPAGEBUCH (KOMPAKT) Der Leitfaden für Ihren Netzauftritt inkl. Internetrecht, Webseitenoptimierung und Marketing RHOMBOS Bibliografische Information der Deutschen Nationalbibliothek

Mehr

Christoph Thiemann. Die Reaktivierung von Herpesviren in der Mundhöhle. Subklinische Reaktivierungen von HSV-1 und EBV.

Christoph Thiemann. Die Reaktivierung von Herpesviren in der Mundhöhle. Subklinische Reaktivierungen von HSV-1 und EBV. Christoph Thiemann Die Reaktivierung von Herpesviren in der Mundhöhle Subklinische Reaktivierungen von HSV-1 und EBV disserta Verlag Christoph Thiemann Die Reaktivierung von Herpesviren in der Mundhöhle

Mehr

Alternatives Energiekonzept zur Stromversorgung am Bahnübergang

Alternatives Energiekonzept zur Stromversorgung am Bahnübergang Oliver Richard Neubert Alternatives Energiekonzept zur Stromversorgung am Bahnübergang Planungstechnische Grundsätze beim Einsatz von Doppelschichtkondensatoren Diplomica Verlag Oliver Richard Neubert

Mehr

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Wirtschaft Lukas Peherstorfer Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Bachelorarbeit Peherstorfer, Lukas: Einfluss von Social Media auf die Suchmaschinenoptimierung

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Mitarbeitermotivation der Arbeitsgeneration 50+

Mitarbeitermotivation der Arbeitsgeneration 50+ Diplomica Verlag Sven Geitner Mitarbeitermotivation der Arbeitsgeneration 50+ Theoretische Analyse und praktische Anwendungsbeispiele für Unternehmen Reihe Best Ager Band 14 Geitner, Sven: Mitarbeitermotivation

Mehr

Über den Autor. Im Februar 2006 eröffnete er seine eigene Heilpraktikerschule. (www.arpana-tjardholler.de).

Über den Autor. Im Februar 2006 eröffnete er seine eigene Heilpraktikerschule. (www.arpana-tjardholler.de). Über den Autor Arpana Tjard Holler, geb. 27.02.1957, schloss seine Ausbildung zum Heilpraktiker 1989 ab. Danach lebte er drei Jahre in Indien, wo er eine Ausbildung in Psychotherapie und Tiefengewebsmassage

Mehr

INTERNET SECURITY. Gib Beispiele für Cybercrime! Identitätsdiebstahl (Pretexting), Phishing, Pharming, Cyber-Mobbing, Cyber-Grooming

INTERNET SECURITY. Gib Beispiele für Cybercrime! Identitätsdiebstahl (Pretexting), Phishing, Pharming, Cyber-Mobbing, Cyber-Grooming Was versteht man unter Cybercrime? Computerkriminalität (Cybercrime) hat viele Gesichter und kann praktisch jederzeit und überall vorkommen. Grundsätzlich versteht man darunter jedes Verbrechen, das mit

Mehr

Egger Kreditmanagement im Unternehmen

Egger Kreditmanagement im Unternehmen Egger Kreditmanagement im Unternehmen Praxis der Unternehmens führung Uwe-Peter Egger Kreditmanagement im Unternehmen Kriterien für die Wahl der Bank Kreditbeschaffung durch das Unternehmen Anforderungen

Mehr

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Markus Hartmann Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Diplom.de Markus Hartmann Usability Untersuchung eines Internetauftrittes

Mehr

Projektanbahnung in der Kontraktlogistik

Projektanbahnung in der Kontraktlogistik Projektanbahnung in der Kontraktlogistik Eine empirische Studie zum Status Quo und zu den Erfolgsfaktoren im Vertrieb und im Einkauf von Kontraktlogistikdienstleistungen. von Heiko Wrobel, Peter Klaus,

Mehr

Margarete Imhof. unter Mitarbeit von Hans-Peter Langfeldt, Siegfried Preiser, Elmar Souvignier und Frank Borsch. Psychologie für Lehramtsstudierende

Margarete Imhof. unter Mitarbeit von Hans-Peter Langfeldt, Siegfried Preiser, Elmar Souvignier und Frank Borsch. Psychologie für Lehramtsstudierende Margarete Imhof unter Mitarbeit von Hans-Peter Langfeldt, Siegfried Preiser, Elmar Souvignier und Frank Borsch Psychologie für Lehramtsstudierende Basiswissen Psychologie Herausgegeben von Prof. Dr. Jürgen

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Business Intelligence für Prozesscontrolling

Business Intelligence für Prozesscontrolling Business Intelligence für Prozesscontrolling Peter Singer Business Intelligence für Prozesscontrolling Konzeption eines Business-Intelligence-Systems für subjektorientierte Geschäftsprozesse unter Beachtung

Mehr

Horst Greifeneder. Erfolgreiches Suchmaschinen-Marketing

Horst Greifeneder. Erfolgreiches Suchmaschinen-Marketing Horst Greifeneder Erfolgreiches Suchmaschinen-Marketing Horst Greifeneder Erfolgreiches Suchmaschinen-Marketing Wie Sie bei Google, Yahoo, MSN & Co. ganz nach oben kommen 2. Aufl age Bibliografische Information

Mehr

Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten

Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten IT kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer

Mehr

Rolf F. Toffel Friedrich Wilhelm Toffel. Claim-Management

Rolf F. Toffel Friedrich Wilhelm Toffel. Claim-Management Rolf F. Toffel Friedrich Wilhelm Toffel Claim-Management Dipl.-Ing. Dr. rer. pol. habil. Rolf F. Toffel Universitätsprofessor der Baubetriebswirtschaftslehre an der Technischen Universität Braunschweig

Mehr

Daniel Mauch. Entwicklung eines benutzerorientierten Segmentiersystems für biomedizinische Bilder. disserta Verlag

Daniel Mauch. Entwicklung eines benutzerorientierten Segmentiersystems für biomedizinische Bilder. disserta Verlag Daniel Mauch Entwicklung eines benutzerorientierten Segmentiersystems für biomedizinische Bilder disserta Verlag Daniel Mauch Entwicklung eines benutzerorientierten Segmentiersystems für biomedizinische

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Motivierende Vergütungssysteme im Vertrieb

Motivierende Vergütungssysteme im Vertrieb Kai-Uwe Schirch Motivierende Vergütungssysteme im Vertrieb Leistung und Erfolg als Bemessungsgrundlagen? Diplomarbeit BACHELOR + MASTER Publishing Schirch, Kai-Uwe: Motivierende Vergütungssysteme im Vertrieb:

Mehr

Geld 2.0 - Geld verdienen im Web 2.0

Geld 2.0 - Geld verdienen im Web 2.0 Geld 2.0 - Geld verdienen im Web 2.0 von Vladimir Simovic, Christopher Meil 1. Auflage Geld 2.0 - Geld verdienen im Web 2.0 Simovic / Meil schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Konsumentenverhalten im Internet

Konsumentenverhalten im Internet Klaus-Peter Wiedmann/Holger Buxel/ Tobias Frenzel/Gianfranco Walsh (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com

Mehr

Privatschulen versus staatliche Schulen

Privatschulen versus staatliche Schulen Privatschulen versus staatliche Schulen Aydin Gürlevik Christian Palentien Robert Heyer (Hrsg.) Privatschulen versus staatliche Schulen Herausgeber Aydin Gürlevik Prof. Dr. Christian Palentien Robert Heyer

Mehr

IT-basierte Kennzahlenanalyse im Versicherungswesen

IT-basierte Kennzahlenanalyse im Versicherungswesen Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen Kennzahlenreporting mit Hilfe des SAP Business Information Warehouse Diplomica Verlag Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen:

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

François Colling. Holzbau Beispiele

François Colling. Holzbau Beispiele François Colling Holzbau Beispiele François Colling Holzbau Beispiele Musterlösungen, Formelsammlung, Bemessungstabellen 2., überarbeitete Auflage Mit 79 Tabellen, 98 Beispielen und ausführlichen Musterlösungen

Mehr

Modernes Talent-Management

Modernes Talent-Management Martina Kahl Modernes Talent-Management Wegweiser zum Aufbau eines Talent-Management-Systems Diplomica Verlag Martina Kahl Modernes Talent-Management: Wegweiser zum Aufbau eines Talent-Management- Systems

Mehr

Christoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie

Christoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie Christoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie ISBN: 978-3-8428-0793-8 Herstellung: Diplomica Verlag GmbH, Hamburg, 2011 Dieses Werk ist urheberrechtlich

Mehr

TomR.Koch. Lean Six Sigma. Die Automobilindustrie im Wandel. Diplomica Verlag

TomR.Koch. Lean Six Sigma. Die Automobilindustrie im Wandel. Diplomica Verlag TomR.Koch Lean Six Sigma Die Automobilindustrie im Wandel Diplomica Verlag Tom R. Koch Lean Six Sigma: Die Automobilindustrie im Wandel ISBN: 978-3-8428-3118-6 Herstellung: Diplomica Verlag GmbH, Hamburg,

Mehr

Zwischen Teddybär und Superman

Zwischen Teddybär und Superman Lu Decurtins (Hrsg.) Zwischen Teddybär und Superman Was Eltern über Jungen wissen müssen 3., überarbeitete Auflage Mit Beiträgen von Olivier Andermatt, Lu Decurtins, Ursula Enderli, Stefan Gasser-Kehl,

Mehr

Mobile Marketingkampagnen

Mobile Marketingkampagnen Christian Sottek Mobile Marketingkampagnen Einsatz und Erfolgsfaktoren der mobilen Kundenakquise Diplomica Verlag Christian Sottek Mobile Marketingkampagnen - Einsatz und Erfolgsfaktoren der mobilen Kundenakquise

Mehr

Peter von Quernheim/ Ulla Monika Panz. Schlagfertig im Verkauf

Peter von Quernheim/ Ulla Monika Panz. Schlagfertig im Verkauf Peter von Quernheim/ Ulla Monika Panz Schlagfertig im Verkauf Peter von Quernheim Ulla Monika Panz Schlagfertig im Verkauf 50 gewinnen 5ie 5icherheit in Ihren Verhandlungen Bibliografische Information

Mehr

Der Bologna-Prozess und seine Bedeutung in der beruflichen Orientierung und Beratung

Der Bologna-Prozess und seine Bedeutung in der beruflichen Orientierung und Beratung Thomas Röser Der Bologna-Prozess und seine Bedeutung in der beruflichen Orientierung und Beratung Eine Untersuchung von Entscheidungs- und Beratungsschwerpunkten bei Studienberechtigten Bachelorarbeit

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

New Public Management

New Public Management Klaus Krönlein New Public Management im Bereich der gesetzlichen Unfallversicherung Darstellung eines Grundlagenmodells Diplomica Verlag Klaus Krönlein New Public Management im Bereich der gesetzlichen

Mehr

Moderne Standheizungssysteme

Moderne Standheizungssysteme PRAXISWISSEN 11 Moderne Standheizungssysteme Technologie, Nachrüstung, Service Florian Drechsler powered by Krafthand Medien GmbH ISBN 978-3-87441-134-9 Bibliografische Informationen der Deutschen Bibliothek

Mehr

Frank Herrmann. Kurzvorträge BWL/VWL

Frank Herrmann. Kurzvorträge BWL/VWL Frank Herrmann Kurzvorträge BWL/VWL Frank Herrmann Kurzvorträge BWL/VWL Gezielt das lernen, was in den Prüfungen verlangt wird Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche

Mehr

Übungen zur Kosten-, Erlösund Ergebnisrechnung

Übungen zur Kosten-, Erlösund Ergebnisrechnung Übungen zur Kosten-, Erlösund Ergebnisrechnung Wolfgang Becker Robert Holzmann Christian Hilmer Übungen zur Kosten-, Erlösund Ergebnisrechnung Für Bachelor-Studierende Wolfgang Becker Robert Holzmann Christian

Mehr

Oliver Schulz. Determinanten der erfolgreichen Weiterempfehlung in Social Media. Eine empirische Untersuchung am Beispiel Facebook.

Oliver Schulz. Determinanten der erfolgreichen Weiterempfehlung in Social Media. Eine empirische Untersuchung am Beispiel Facebook. Oliver Schulz Determinanten der erfolgreichen Weiterempfehlung in Social Media Eine empirische Untersuchung am Beispiel Facebook Diplomica Verlag Oliver Schulz Determinanten der erfolgreichen Weiterempfehlung

Mehr

Kundenmanagement im Krankenhaus

Kundenmanagement im Krankenhaus Kundenmanagement im Krankenhaus Volker Nürnberg Barbara Schneider Kundenmanagement im Krankenhaus Service Qualität Erreichbarkeit Volker Nürnberg Hochschule für angewandtes Management Erding Deutschland

Mehr

Talentmanagement mit System

Talentmanagement mit System Talentmanagement mit System Peter Wollsching-Strobel Birgit Prinz Herausgeber Talentmanagement mit System Von Top-Performern lernen Leistungsträger im Unternehmen wirksam unterstützen Der PWS-Ansatz Herausgeber

Mehr

Christian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag

Christian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag Christian Kremer Kennzahlensysteme für Social Media Marketing Ein strategischer Ansatz zur Erfolgsmessung Diplomica Verlag Christian Kremer Kennzahlensysteme für Social Media Marketing: Ein strategischer

Mehr

Change Management in der öffentlichen Verwaltung

Change Management in der öffentlichen Verwaltung Christian Wörpel Change Management in der öffentlichen Verwaltung Die Verwaltungsbeschäftigten im Fokus von IT-Veränderungsprozessen Diplomica Verlag Christian Wörpel Change Management in der öffentlichen

Mehr

Harry Wessling. Network Relationship Management

Harry Wessling. Network Relationship Management Harry Wessling Network Relationship Management Harry Wessling Network Relationship Management Mit Kunden, Partnern und Mitarbeitern zum Erfolg Die Deutsche Bibliothek - CIP-Einheitsaufnahme Ein Titeldatensatz

Mehr