Thomas Blum, Bodo Glaser. Wie Sie die Informationssicherheit im IT-Einkauf verankern. - Leseprobe -
|
|
- Dörte Rosenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Thomas Blum, Bodo Glaser Wie Sie die Informationssicherheit im IT-Einkauf verankern
2 Autoren Blum, Thomas Dipl.-Ing. (FH), freier Berater, Trainer und Coach mit dem Schwerpunkt IT Strategie & IT Einkauf, Blum Management Consulting, Mülheim an der Ruhr. Langjährige Erfahrung im Bereich Business und IT in verantwortlichen Positionen sowohl auf der Kunden- als auch auf der Beratungsseite in nationalen und internationalen Projekten bei Unternehmen im Handel, der Industrie, im ebusiness und im Dienstleistungsbereich. Glaser, Bodo Dr., Dipl.-Kfm., M.A. in Economics, Promotion im Bereich Operations Research. Selbständiger Managementberater mit den Themenschwerpunkten Business Transformation, Business & IT-Effizienz und Risk & Compliance Management, Projekterfahrung u. a. bei der Einführung von Informationssicherheits- und Risiko-Managementsystemen und verantwortliche Begleitung von Maßnahmen zum IT-Risk & Compliance Management sowie zur Zertifizierung nach ISO/IEC Langjährige Erfahrung in internationalen Konzernen mit globaler Führungsverantwortung im Bereich IT-Strategie und Business Alignment, unter anderem für den Aufbau der Prozesse IT-Einkauf, IT-Controlling, Enterprise Contract Management und Enterprise Architecture Management. Übersicht über die Arbeitshilfen einkaufsentscheidungen.xls Das Klammersymbol Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie. Detaillierte bibliografische Daten sind im Internet über abrufbar. ISBN by TÜV Media GmbH, TÜV Rheinland Group, Vorgehensmodell mit Checklisten für Einkaufsentscheidungen im Text verweist auf die entsprechende Datei im Anhang. TÜV, TUEV und TUV sind eingetragene Marken der TÜV Rheinland Group. Eine Nutzung und Verwendung bedarf der vorherigen Zustimmung durch das Unternehmen. Gesamtherstellung: TÜV Media GmbH, Köln 2014 Den Inhalt dieses E-Books finden Sie auch in dem Handbuch Information Security Management, TÜV Media GmbH, Köln. Die Inhalte dieses E-Books wurden von Autor und Verlag nach bestem Wissen und Gewissen erarbeitet und zusammengestellt. Eine rechtliche Gewähr für die Richtigkeit der einzelnen Angaben kann jedoch nicht übernommen werden. Gleiches gilt auch für Websites, auf die über Hyperlinks verwiesen wird. Es wird betont, dass wir keinerlei Einfluss auf die Inhalte und Formulierungen der verlinkten Seiten haben und auch keine Verantwortung für sie übernehmen. Grundsätzlich gelten die Wortlaute der Gesetzestexte und Richtlinien sowie die einschlägige Rechtssprechung.
3 Wie Sie die Informationssicherheit im IT-Einkauf verankern Unternehmenswerte absichern Die Wertschöpfung der Unternehmen hängt heute sehr stark von der eingesetzten IT ab. Die Informationssicherheit hat im Zeitalter des ecommerce und Cloud Computing eine besondere Rolle bei der Sicherung der geschaffenen Werte und zukünftigen Nutzung. Die Einhaltung der Informationssicherheitsanforderungen fängt damit bereits mit dem richtigen Einkauf an. Der Einkäufer hat die Aufgabe, Transparenz in Kosten, Zeit und Risiken entlang des gesamten Lebenszyklus der eingesetzten IT-Produkte und Services herauszuarbeiten. Dabei sind auch die typischen Spannungsfelder wie Preis und Kundenzufriedenheit versus Informationssicherheit aufzulösen und Entscheidungen zu treffen. Der Einkäufer wird als Mittler zwischen den IT-Kunden und den Lieferanten immer mehr zum Navigator und Risikomanager. Der Sicherheitsverantwortliche hat die Aufgabe, den IT- Einkäufer dabei zu unterstützen und zu befähigen. Der Gewinn und die Informationssicherheit liegen also im Einkauf! Arbeitshilfe: Vorgehensmodell mit Checklisten für Einkaufsentscheidungen Autoren: Thomas Blum, Bodo Glaser 1 Nicht nur der Gewinn liegt im Einkauf! Die Wertschöpfung der Unternehmen hängt heute sehr stark von der eingesetzten IT ab. Die Informationssicherheit hat im Zeitalter von ecommerce und Cloud Computing eine besondere Rolle bei der Sicherung der geschaffenen Werte und zukünftigen Nutzung. Die Einhaltung der Sicherheitsanforderungen fängt damit bereits mit dem richtigen Einkauf an. Lieferant ganzheitlich betrachten Der Fokus der Absicherung der Unternehmenswerte durch geeignete Sicherheitsmaßnahmen richtet sich dabei nicht nur auf das eigene Unternehmen, sondern auch auf das Unter- TÜV Media GmbH Seite 1
4 nehmen des Lieferanten mit seinen eingesetzten Produkten und Services (z. B. Informationssicherheit in der Cloud). Entscheidende Frage Einkauf und Lebenszyklus synchronisieren Informationssicherheit im Einkauf verankern Zum anderen werden die Anforderungen der IT-Kunden und das Angebot der Lieferanten mit z. B. Outsourcing-Lösungen immer komplexer und unübersichtlicher. Eine falsche Einkaufsentscheidung kann zu dauerhaften Problemen bei der Anwendung und hohen Folgekosten führen (wie z. B. fehlende Möglichkeiten zur differenzierten Berechtigungskonzeption) oder irreversible Schäden hinterlassen und zum Abschalten von Systemen führen (z. B. kein Schutz vor äußeren Hackerangriffen oder fehlende Vereinbarung zum Monitoring des Intrusion Detection Service). Der IT-Einkäufer wird in seiner Rolle als Mittler zwischen den IT-Kunden und den Lieferanten immer mehr zum Navigator und Risikomanager. Entlang des gesamten Lebenszyklus der eingesetzten IT-Produkte und IT Services hat er dabei die Aufgabe, Transparenz in Kosten, Zeit und Risiken über den gesamten Lebenszyklus herauszustellen. Dabei sind auch die typischen Spannungsfelder wie Preis und Kundenzufriedenheit versus Informationssicherheit zu überwinden. Für welchen Preis können wir die optimale Produktqualität zur Erfüllung der Kundenanforderungen bei wem mit minimalen Risiken und unter Einhaltung der Anforderungen an die Informationssicherheit beschaffen und nutzen?, ist dabei die entscheidende Frage. Die Informationssicherheit wird damit ein wichtiger Aspekt für den IT-Einkauf und ist nachhaltig im Einkauf zu verankern. Dieses E-Book gibt dazu einen Überblick und zeigt beispielhaft das Vorgehen beim IT-Einkauf unter Berücksichtigung der Informationssicherheitsaspekte. TÜV Media GmbH Seite 2
5 Kundenanforderungen und Lieferantenangebote einkaufsentscheidungen.xls Die Abschnitte des E-Books enthalten konkrete Vorgehensweisen mit einzelnen Schritten. Begleitend dazu finden Sie im Text Kontrollfragen zu den einzelnen Schritten. Zu Ihrer Unterstützung finden Sie eine Excel-Anwendung beigefügt, mit der Sie die Antworten zu den Kontrollfragen über entsprechende Checklisten erfassen. Eine detaillierte Anleitung zur Verwendung der einzelnen Checklisten finden Sie dort im Tabellenblatt Anleitung. Eine Übersicht zu den einzelnen Abschnitten des E-Books und den zugehörigen Checklisten finden Sie in der Tabelle 1. Tabelle 1: Übersicht Abschnitte und Checklisten Abschnitt Tabellenblatt in der Excel-Anwendung Tabellenblatt Übersicht Vorgehensweise Tabellenblatt Anleitung 4 Phase 1: Den Markt beobachten Tabellenblatt Phase 1 Marktbeobachtung 5 Phase 2: Bedarfe ermitteln Tabellenblatt Phase 2 Bedarfe ermitteln 6 Phase 3: Leistungen ausschreiben und evaluieren 7 Phase 4: Verhandeln & Vertrag schließen Tabellenblatt Phase 3 Ausschreibung Tabellenblatt Phase 4 Verhandlung Tabellenblatt TCO Tabellenblatt Make or Buy 2 Der Einkäufer als Navigator Die IT-Kunden erwarten heute oftmals einen uneingeschränkten Zugriff auf Unternehmensprozesse und spezifische Daten unabhängig von Zeit, Ort, Raum und Medium TÜV Media GmbH Seite 3
6 (z. B. Zugriff auf Abverkaufszahlen über Smartphones und Internet) unter Berücksichtigung strengster Sicherheitsauflagen. Dem gegenüber steht ein breites Angebot der Lieferanten von IT-Produkten und IT Services vom einfachen Speichern und Zugriff auf Daten bis hin zum Outsourcing von ganzen Geschäftsteilen und Geschäftsprozessen (z. B. Kundenmanagement mit Vertriebsorganisation). Spanungsfeld Preis vs. Sicherheit Spanungsfeld Kundenakzeptanz vs. Sicherheit Zwischen den Anforderungen der IT-Kunden und dem Angebot der Lieferanten entsteht für den Einkäufer ein Spannungsfeld, da zum einen ein günstiger Preis und zum anderen die optimale Informationssicherheit mit Vertraulichkeit, Integrität der Daten, Verfügbarkeit, Verbindlichkeit, Authentizität und Betriebssicherheit gefordert wird. Da die Informationssicherheit für den Kunden oftmals verborgen im Hintergrund abläuft, akzeptiert er in der Regel nicht die Kosten für die Informationssicherheit. Ein weiteres Spannungsfeld für den Einkäufer besteht zwischen der Kundenakzeptanz und der Informationssicherheit. Nicht selten genügen IT-Produkte nicht den geforderten Informationssicherheitsstandards (z. B. fehlende Rollenund Benutzerkonzepte), ermöglichen aber dem IT-Kunden eine einfache Bedienung ohne hohen Aufwand und aufwendige Administration. Aus rechtlicher Sicht kommt für den Einkäufer noch hinzu, dass der Einsatz z. B. von Open-Source-Produkten in den Unternehmen heikel werden kann, wenn nicht entsprechende urheberrechtliche Fragen zur Nutzung der Software zuvor geklärt sind. Die Einführung und Nutzung neuer IT-Produkte und IT Services erfordert eine Übergangszeit (Transition). Während TÜV Media GmbH Seite 4
7 Herausforderungen als Navigator meistern Rahmenbedingungen dieser Übergangszeit werden die bestehenden IT-Produkte und IT Services weiterhin (teilweise) genutzt und damit müssen mehrere IT-Systeme gleichzeitig betrieben und gewartet werden, was zu zusätzlichen Sicherheitsanforderungen führt. Wichtig ist dabei die Frage der Einführungsstrategie während der Übergangszeit zur Migration der Organisation, Prozesse, Daten und Systeme bis zum endgültigen Abschalten der bestehenden Produkte und Services. Der Einsatz neuer IT-Produkte und IT Services erfordert oftmals organisatorische Veränderungen, bei denen auch die Sicherheitsanforderungen zu berücksichtigen sind. Ohne eine entsprechende Ausbildung und Qualifizierung der IT- Kunden und Anwender parallel zur Schulung der Anwender im eigentlichen Gebrauch der IT-Produkte und IT Services können bei der späteren Nutzung Sicherheitsprobleme auftreten (z. B. Vergabe neuer Benutzerrollen mit Berechtigungen). Deshalb sollten die Sicherheitsaspekte der Übergangszeit und der Zielorganisation der späteren Nutzung berücksichtigt werden. Bei der Auswahl der geeigneten IT-Produkte und IT Services für das Unternehmen handelt es sich letztlich um eine Entscheidung mit vielen Unsicherheiten und Unbekannten, bei denen oftmals die Konsequenzen und Auswirkungen nicht unmittelbar sichtbar sind. Der moderne IT-Einkäufer kann diese Herausforderungen in der Rolle als Navigator lösen, wenn die folgenden Rahmenbedingungen geschaffen sind: Die Informationssicherheit ist Teil der Unternehmensstrategie und wird damit zum Teil der Einkaufsstrategie. Der Einkäufer wird als Navigator und Risikomanager bei allen wesentlichen IT-Vorhaben im Unternehmen positioniert. TÜV Media GmbH Seite 5
8 Positionierung des IT-Einkaufs Zur Wahrnehmung der Rolle wird der IT-Einkäufer entsprechend in der Breite und der Tiefe qualifiziert. Die Einkaufsprozesse, von der Marktbeobachtung über die Ausschreibung bis zur Migration und Ablösung von Lieferanten, werden um das Thema Informationssicherheit ergänzt und mit dem Lebenszyklus von IT-Produkten und IT Services synchronisiert. Dem Einkauf werden entsprechende Werkzeuge zur Verfügung gestellt, damit regelmäßig Bewertungen der Lieferanten und ihrer IT-Produkte und IT Services erfolgen (z. B. Reports zu den SLAs) und entsprechende Maßnahmen eingeleitet werden. Ausgestattet mit den erforderlichen Rechten und Pflichten, wird der IT-Einkauf damit ein wichtiger Teil der Informationssicherheit des gesamten Unternehmens. 3 Einordnung der Informationssicherheit in den IT-Einkauf Der Einkauf steht klassisch als Mittler zwischen den Anforderungen der IT-Kunden und den Angeboten der IT-Lieferanten. Wesentliche Themen des IT-Einkaufs sind dabei: Schnittstelle zu den IT-Kunden (Demand Management) bilden und Ansprechpartner des IT Kunden sein. Die internen Vorgaben der Einkaufsorganisation (interne IT Governance und Compliance) umsetzen. Schnittstelle zu den Lieferanten (Lieferantenmanagement) bilden. Die Abbildung 1 enthält eine Übersicht zur Einordnung des IT-Einkaufs zwischen IT-Kunden und Lieferanten. TÜV Media GmbH Seite 6
9 TÜV Media GmbH Seite 7 IT-Kunde Fachliche Anforderungen Schnittstelle zu IT-Kunden (Demand Management) Leistungsportfolio Rahmenverträge für IT-Leistungen Standards und Vorlagen für IT-Produkte und IT Services (inkl. SLAs) Informationssicherheit IT-Einkauf & IT Service Management IT-Einkaufsstrategie und Reporting interne IT Governance Standardisierte IT-Verträge Controlling der IT-Verträge Compliance/Einhaltung Einkaufsrichtlinien Standardisierung der Einkaufs- und Beschaffungsprozesse IT-Service-Management-Prozesse Bereitstellung von Services Service Support Einkauf & Beschaffung 1 Schnittstelle zu den Lieferanten (Lieferantenmanagement) Vertragsmanagement Lizenzmanagement Ausschreibung, Verhandlung und Benchmarks Listung von Lieferanten Lieferantenmanagement Risikomanagement & Compliance-Monitoring Marktbeobachtung Abb. 1: Einordung des IT-Einkaufs zwischen IT-Kunden und Lieferanten Lieferant Lieferantenmanagement Informationssicherheit im IT-Einkauf verankern
10 Starke Änderung der Kundenanforderungen und Marktbedingungen Erweiterung der 6R des Einkaufs Die Anforderungen der IT-Kunden und die Angebote auf dem IT-Markt haben sich in den letzten Jahren durch Themen wie Cloud Computing, ecommerce, Mobile Computing etc. sehr stark verändert und werden ständig durch technologische Innovationen getrieben. Eine klare Trennung zwischen Geschäftsanforderungen und IT-Anforderungen ist oftmals nicht möglich, da die Geschäftsanforderungen kaum mehr unabhängig von der IT betrachtet werden können (z. B. Einführung ecommerce, Einführung eines neuen ERP-Systems). In diesem Zusammenspiel erhält das Thema Informationssicherheit eine übergeordnete Rolle. Die klassischen 6R - Aufgaben des Einkaufs und die erforderlichen Entscheidungen müssen um die Informationssicherheit erweitert werden. Richtiges Material/Richtige Leistung Richtige Qualität Richtige Menge Richtiger Ort Richtige Zeit Richtige Kosten Richtiges Niveau der Informationssicherheit Dies hat unmittelbar Auswirkungen auf die Einkaufsstrategie, die sich aus der Unternehmensstrategie ableitet, wie in Abbildung 2 dargestellt. Dadurch erweitern sich die wesentlichen Entscheidungsfragen des Einkaufs ebenfalls um das Thema Informationssicherheit: Soll der Einkauf zentral und/oder dezentral erfolgen? TÜV Media GmbH Seite 8
11 TÜV Media GmbH Seite 9 wesentliche Entscheidungen des Einkaufs Prozesse Vision, Mission und Unternehmensstrategie Wie können wir Werte schaffen? Einkaufsstrategie Für welchen Preis können wir die optimale Produktqualität zur Erfüllung der Kundenanforderungen bei wem mit minimalen Risiken und mit welchem Sicherheitsniveau beschaffen und einsetzen? zentrale/ dezentrale Beschaffung Subsidiarität Routine/ strategisch Make or Buy Kernkompetenzen Kostenanalyse (TCO) Rolle des Einkaufs Treiber/ Integrator Global/Lokal strategische Beschaffungsprozesse operative Beschaffungsprozesse Wie können wir die geschaffenen Werte sichern? Kosten vs. Sicherheit Abb. 2: Unternehmensstrategie, IT-Einkauf und Informationssicherheit Einkaufsorganisation Informationssicherheitsstrategie Kundenakzeptanz vs. Sicherheit Informationssicherheit im IT-Einkauf verankern
12 Make or Buy der geforderten Leistung? Welche Rolle soll der Einkauf spielen Wie ist der Einkauf organisiert? Welcher Preis zu welchem Sicherheitsniveau? Welche Kundenakzeptanz bei welchem Sicherheitsniveau? Komplexe Vorhaben als Projekt definieren Einkauf und Lebenszyklus synchronisieren Transparenz herstellen Bei den IT-Beschaffungen handelt es sich oftmals um komplexe, aus vielen einzelnen Leistungen bestehende Gewerke und/oder Dienstleistungen (z. B. Lizenzen, Lizenzwartung, Implementierungsleistungen, Services für Betrieb und Wartung), auf die die einzelnen Entscheidungsfragen nur schwer anzuwenden sind. Da es sich bei den Vorhaben oftmals um nicht regelmäßige Investitionen mit einer langen Nutzungsdauer im Unternehmen handelt (z. B. die Einführung eines neuen ERP-Systems, Produktionssysteme etc.), ist eine Standardisierung in einem IT-Produkt- und IT-Service-Portfolio nur begrenzt möglich oder wird wegen des einmaligen Charakters oftmals nicht vorgenommen. Damit haben komplexe Einkaufsvorhaben einen Projektcharakter und sollten auch als Projekt definiert und durchgeführt werden. Die Entscheidung für die richtige Lösung kann nur gefällt werden, wenn der IT-Einkauf den gesamten Lebenszyklus des IT-Produkts und der IT Services betrachtet und begleitet. Die Abbildung 3 zeigt beispielhaft einen Produktlebenszyklus und die parallel dazu verlaufenden Einkaufsprozesse. Der IT-Einkäufer ist einer der wenigen Verantwortlichen, die in fast alle Phasen mit einbezogen werden. Er hat die Aufgabe, Transparenz über Kosten, Zeit und Risiken über den gesamten Produktlebenszyklus herzustellen und vor allem das Thema Informationssicherheit mit zu berücksichtigen. TÜV Media GmbH Seite 10
13 TÜV Media GmbH Seite 11 Produktlebenszyklus Einkaufsprozesse hoch Grad der Einbeziehung gering 1 Idee Markt beobachten Bedarfe ermitteln und bewerten Analyse & Design Leistungen ausschreiben und evaluieren Informationssicherheit Entwicklung & Test verhandeln und Vertrag schließen Einführung Einbeziehung des Einkaufs in den Produkt-Lebenszyklus Abb. 3: Produktlebenszyklus, Einkaufsprozesse und Einbeziehung des Einkaufs Beschaffung durchführen operative Nutzung 6 7 Vertrag umsetzen und leben Migration/ Abschaltung Lieferant/Leistung migrieren Legende: Phase n Phase Informationssicherheit im IT-Einkauf verankern
14 Nur auf dieser Grundlage kann dann eine nachhaltige Einkaufsentscheidung getroffen werden. Einkäufer qualifizieren Zur Wahrnehmung der Rolle des Navigators kommt es letztlich auf den Faktor Mensch an. Neben den spezifischen Einkaufskenntnissen sind für den IT-Einkäufer weitere Kenntnisse, Qualifikationen und Fähigkeiten erforderlich, wie in Abbildung 4 dargestellt. IT Services sind grundsätzlich komplexe Gebilde aus Gewerken, Lizenzen und Services. Neben der initialen Beschaffung erfordern sie eine permanente Steuerung, Weiterentwicklung sowie eine Wartung und einen Betrieb. Entlang dieses Lebenszyklus bestehen unterschiedliche Risiken und Anforderungen an die Informationssicherheit sowie relevante Compliance-Anforderungen. Der IT-Einkäufer benötigt dieses grundlegende und in der Breite angelegte Wissen neben der vertieften Kenntnis der Gestaltung von Vertragsarchitekturen und verschiedenen Vertragsarten (z. B. Projektverträge für die Erstellungsphase, Serviceverträge für die Phase des Betriebs und der Weiterentwicklung, Lizenzverträge). Die nun folgenden Abschnitte zeigen beispielhaft die Umsetzung in den Einkaufsprozessen, Aufgaben und Entscheidungen des IT-Einkäufers. Jeder Phase (1 7) ist dabei ein Hauptabschnitt (4 10) gewidmet. 4 Phase 1: Den Markt beobachten Markt regelmäßig beobachten Das IT-Marktumfeld ist sehr turbulent und entwickelt sich sehr dynamisch (z. B. im Bereich Mobile Computing). Der Einkäufer sollte regelmäßig den Markt und die aktuellen Trends beobachten, denn die Kundenwünsche und -anforde- TÜV Media GmbH Seite 12
Thomas Blum, Bodo Glaser. Wie Sie die Informationssicherheit im IT-Einkauf verankern
Thomas Blum, Bodo Glaser Wie Sie die Informationssicherheit im IT-Einkauf verankern Autoren Blum, Thomas Dipl.-Ing. (FH), freier Berater, Trainer und Coach mit dem Schwerpunkt IT Strategie & IT Einkauf,
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrSchulung, Bewusstsein und Kompetenz Schulungsfolien zum Thema UMS
Praxiswissen Umweltmanagement Martin Myska, Ralph Meß Schulung, Bewusstsein und Kompetenz Übersicht über die Arbeitshilfen schulungsfolien_ums.ppt schulungsfolien_erlaeuterungen.doc Erläuterung der einzelnen
MehrPraxiswissen Instandhaltung Klaus Erlach
Praxiswissen Instandhaltung Klaus Erlach Energiewertstrom Steigerung der Energieeffizienz in der Produktion Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek
MehrGeorg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -
Georg Grzonka Prozesse im Unternehmen strukturieren und darstellen Übersicht über die Arbeitshilfen Prozessbeschreibung in Tabellenform (datei_01.doc) Prozessdarstellung als Kombination von Ablaufdiagramm
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrMB Management GmbH. Key Account Manager IT (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015
SPEZIFIKATION Für ein bekanntes Systemhaus in Baden Dezember 2015 Diese wurde zur Kandidateninformation erstellt. Wir bitten darum, die Informationen streng vertraulich zu behandeln und ohne unser Einverständnis
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrE-Sourcing einfach, effizient und erfolgreich
E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrMit freundlicher Unterstützung von: Die Tipps der Millionäre
Mit freundlicher Unterstützung von: Die Tipps der Millionäre Markus Leyacker-Schatzl Die Tipps der Millionäre Ihre persönliche Strategie zur finanziellen Freiheit www.die-tipps-der-millionaere.com Bibliografische
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrProzessorientiertes Asset Management und Mobile Workforce (unter Android)
Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrAufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.
Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrUNTERNEHMENSENTWICKLUNG MARKETING WEG ZUM NACHHALTIGEN MARKTERFOLG UEBACH CONSULTING INNOVATIONS
UNTERNEHMENSENTWICKLUNG MARKETING WEG ZUM NACHHALTIGEN MARKTERFOLG Eine starke Marke mit unverwechselbarem Charakter und glaubwürdigen USP (Unique SellingProposition) ist von unschätzbarem Wert für ein
MehrVersion 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch
White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe
MehrSEO Strategie, Taktik und Technik
SEO Strategie, Taktik und Technik Andre Alpar Markus Koczy Maik Metzen SEO Strategie, Taktik und Technik Online-Marketing mittels effektiver Suchmaschinenoptimierung Andre Alpar Maik Metzen Markus Koczy
MehrProzessmanagement Modeerscheinung oder Notwendigkeit
1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten
MehrStrategieentwicklung in Sozialinstitutionen
Strategieentwicklung in Sozialinstitutionen Ein Leitfaden für die Praxis Rudolf Bätscher Johannes Ermatinger Versus Zürich Informationen über Bücher aus dem Versus Verlag finden Sie unter http://www.versus.ch
MehrMarkus Demary / Michael Voigtländer
Forschungsberichte aus dem Institut der deutschen Wirtschaft Köln Nr. 50 Markus Demary / Michael Voigtländer Immobilien 2025 Auswirkungen des demografischen Wandels auf die Wohn- und Büroimmobilienmärkte
MehrAudiospektrum- Analyse mit Mikrocontrollern
PC & ELEKTRONIK Felix Irmscher Entwicklung und Programmierung in Assembler und LabVIEW Audiospektrum- Analyse mit Mikrocontrollern Analyseschaltungen mit dem ATmega644 einfach selbst entwickeln Auf CD-ROM:
MehrKRISE. Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus
KRISE Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus DIE SITUATION Sie sind an einem Punkt angelangt, an dem sich Ihre Zukunft entscheidet. Jede Entwicklungsphase
MehrManuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf, 25.02.2015
Manuel Schmalz Abteilungsleiter Vertragsmanagement Düsseldorf, 25.02.2015 Standardisierung der Vereinbarung zwischen Provider und Consumer über die Nutzung von technischen Services, insbesondere BiPRO-WebServices
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
MehrRüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien
Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Green IT Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Rüdiger Zarnekow Fachgebiet
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrMarketingmaßnahmen effektiv gestalten
Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen
Mehrh e l m u t h u b e r
1 Führungsfähigkeit Fachkompetenz ist selbstverständlich Sozialkompetenz macht Sie erfolgreich Egal, ob Sie ein Team, eine Abteilung oder ein Unternehmen führen, Ihre Fachkompetenz alleine reicht nicht
MehrArbeitshilfen Messecontrolling Wie geht denn das?
Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrDer kontinuierliche Verbesserungsprozess KVP bei Hellmann Worldwide logistics. KVP-Prozessvision Case Studies KVP-Organisation
Der kontinuierliche Verbesserungsprozess KVP bei Hellmann Worldwide logistics KVP-Prozessvision Case Studies KVP-Organisation Lean-Management / KVP Lean- Management/ KVP KVP als strategische Initiative
MehrWas ist speziell an IT- Beschaffungen?
Was ist speziell an IT- Beschaffungen? Peter Fischer, Delegierter für die Informatiksteuerung des Bundes IKT und Beschaffungswesen 2 Übersicht 1. In der IKT alles anders? 2. IKT steht am Anfang der Industrialisierung
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrLassen Sie sich entdecken!
Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrINNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE?
INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? Ergebnisse einer Befragung von Betriebsräten eines deutschen Großunternehmens olly / Fotolia.com Inhaltsverzeichnis Studiendesign Management Summary
MehrInformation Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst
Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und
MehrBei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
MehrErfolgsfaktoren der Handelslogistik. Ergebnisse der BVL-Studie Logistik im Handel Strukturen, Erfolgsfaktoren, Trends
Erfolgsfaktoren der Handelslogistik Ergebnisse der BVL-Studie Logistik im Handel Strukturen, Erfolgsfaktoren, Trends Die Studie Logistik im Handel Inhalte der Studie: Landkarte des deutschen Handels Bedeutung
MehrKooperatives ecrm Zermatt
Kooperatives ecrm Zermatt Ausgangslage E- Mail- Marke+ng (bzw. Newsle6er- Marke+ng) ist aufgrund der hohen Reichweite und Akzeptanz bei den Kunden sowie der geringen Kosten ein sehr nützliches Marke+nginstrument
MehrPHIMEA MITARBEITERZUFRIEDENHEIT. Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen
METHODISCHE UND STATISTISCHE BERATUNG Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen...und bilden somit die Basis für nachhaltigen unternehmerischen Erfolg. Interne Befragungen
Mehrfür ihren Erfolg R S
Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrMenschen und ihre Geschichten: Mit dem Fairtrade-Code können sich Verbraucherinnen und Verbraucher auf eine virtuelle Reise begeben vom Regal im
TransFair e.v. Hinter allen Fairtrade-Produkten stehen Menschen und ihre Geschichten: Mit dem Fairtrade-Code können sich Verbraucherinnen und Verbraucher auf eine virtuelle Reise begeben vom Regal im Supermarkt
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrSonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen
Sonderrundschreiben Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonnenstraße 11-80331 München Telefon 089 / 5404133-0 - Fax 089 / 5404133-55 info@haus-und-grund-bayern.de
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrStrategische Vertriebsplanung systematisch entwickeln
Mastering-ConceptConsult Fit für die Marktdynamik! Strategische Vertriebsplanung systematisch entwickeln von Professor Dr. Harry Schröder ISBN: 978-3-939255-20-8 (PDF) Copyright - Alle Rechte vorbehalten:
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrÜbersicht Beratungsleistungen
Übersicht Beratungsleistungen Marcus Römer Kerschlacher Weg 29 82346 Andechs t: 08152/3962540 f: 08152/3049788 marcus.roemer@web.de Ihr Ansprechpartner Durch langjährige Erfahrung als Unternehmensberater
MehrBusiness Model Canvas
Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrHerzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden
Herzlich willkommen zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden Treier & Partner AG, Unterer Kirchweg 34, 5064 Wittnau Aug. 2012 V1 1 Inhaber Franz Treier Sicherheitsfachmann
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrPeter Meier. Die Umsetzung von Risikomanagement nach ISO 31000. - Leseprobe -
Peter Meier Die Umsetzung von Risikomanagement nach ISO 31000 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
Mehr1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen
GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrAUSBILDUNG LEHRE. Die Vorarlberger IT-Werkstatt. Operated by
AUSBILDUNG LEHRE Die Vorarlberger IT-Werkstatt Operated by Ein Berufsbild im Wandel Mit der zunehmenden Komplexität der IT-Systeme und Technologien hat sich auch der Tätigkeitsbereich des IT-Technikers
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrRisikomanagement bei PPP Projekten: Erfahrungen aus Deutschland
Verein PPP Schweiz Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Veranstaltung des Verein PPP Schweiz am14.05.2014 in Bern Vortrag von Peter Walter Landrat a.d., Vorsitzender Verein PPP
MehrBest Practice für Schulträger, Schulorganisationen und Schulzentren
Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrHallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.
Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrFit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!
Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese
MehrDIE SICHERE ENTSCHEIDUNG!
DIE SICHERE ENTSCHEIDUNG! ZEILFELDER BÜRO MIT SYSTEM Viele Büroeinrichter bieten dem interessierten Einkäufer eine große Auswahl an grundverschiedenen Einrichtungslinien und -systemen. Man hat die Qual
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrPräventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten
Präventionsforum+ Erfahrungsaustausch HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch Stand: 11.09.2014 Änderungen vorbehalten Anlage zum Endnutzer-Handbuch Handout Gruppen-Administratoren
MehrRisikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen
Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik
MehrDie Computerwerkstatt
Klaus Dembowski Die Computerwerkstatt Für PCs, Notebooks, Tablets und Smartphones Klaus Dembowski Lektorat: Gabriel Neumann Herstellung: Nadine Thiele Umschlaggestaltung: Helmut Kraus, www.exclam.de Druck
MehrSocial Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN
Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch
MehrAVISPADOR. Mehrwerte aus SAM-Projekte generieren
AVISPADOR K u r z b e s c h r e i b u n g Mehrwerte aus SAM-Projekte generieren Ihre Vorteile Wertsteigerung der SAM-Projekte durch strategische und operative Nutzung der gewonnenen Informationen Auf Basis
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrDas Ziel ist Ihnen bekannt. Aber was ist der richtige Weg?
FOCAM Family Office Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? Im Bereich der Finanzdienstleistungen für größere Vermögen gibt es eine Vielzahl unterschiedlicher Anbieter und Lösungswege.
MehrFeiertage in Marvin hinterlegen
von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,
MehrManagement Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016
Management Summary Stuttgart, den 21. April 2016 Was macht Führung zukunftsfähig? Ergebnisse einer repräsentativen Befragung von Führungs- und Nachwuchskräften in Privatwirtschaft und öffentlichem Dienst
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrAntrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements
Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz
Mehr2.1 An welchen Weiterbildungsmaßnahmen haben Sie bisher teilgenommen? Beurteilen Sie bitte rückblickend deren Relevanz für Ihr Tätigkeitsfeld?
E X P E R T E N I N T E R V I E W 1. Allgemeine Daten und Berufsbiografie Name: Vorname: Gruppe/Abteilung: weiblich männlich Geburtsdatum: Eintrittsdatum: Aktuelle Berufs-/Tätigkeitsbezeichnung: 1.1 Welchen
Mehr