Verbesserung des ISMS durch Messung der Informationssicherheit
|
|
- Andrea Fleischer
- vor 8 Jahren
- Abrufe
Transkript
1 Verbesserung des ISMS durch Messung der Informationssicherheit Prof. Dr. Rainer Rumpel Fachtagung "lt-security in der Praxis der Netz- und Stationsleittechnik Frankfurt 3. Februar 2016 Partner: RWE Deutschland AG / Westnetz GmbH
2 Referent Prof. Dr. rer. nat. Rainer Rumpel Hochschule für Wirtschaft und Recht Berlin Fachbereich Duales Studium Facheinheit Wirtschaftsinformatik Auditor für Konfomitätsbewertungen mit ISO/IEC im Auftrag von TÜV Saarland Bundesamt für Sicherheit in der Informationstechnik Mitglied des DIN-Ausschusses NIA-27 zu ISO/IEC JTC 1/SC 27 (IT-Sicherheitsverfahren) und der deutschen Delegation bei ISO/IEC (JTC 1 / SC 27) 2
3 Alles ist messbar!? Messen ist Vergleichen! - Stab und Zollstock liefert quantitativen Vergleich - Stab und Stab lassen sich qualitativ und quantitativ vergleichen: Welcher ist der Längste? Archimedes fordert: Miss alles, was sich messen lässt, und mach alles messbar, was sich nicht messen lässt. - Kann man Informationssicherheit messen? - Kann man die Qualität eines Managementsystems messen? 3
4 Managementsysteme ISO/IEC 27000: Ein Managementsystem ist ein Satz zusammenhängender und sich gegenseitig beeinflussender Elemente einer Organisation, um Ziele, Richtlinien und Prozesse zum Erreichen dieser Ziele festzulegen. Zentrale Elemente eines Managementsystems sind: Führung, Planung, Unterstützung, Betrieb, Bewertung, Verbesserung. MANAGEMENTPROZESSE! 4
5 Informationssicherheitsmanagementsysteme (ISMS) Anforderungen: ISO/IEC 27001:2013 Abschnitt 9.1: Überwachung, Messung, Analyse und Bewertung des ISMS Die Organisation muss bestimmen: a) was überwacht und gemessen werden muss, einschließlich der Informationssicherheitsprozesse und Maßnahmen; b) die Methoden zur Überwachung, Messung, Analyse und Bewertung, sofern zutreffend, um gültige Ergebnisse sicherzustellen; c) Anforderungen und Qualität ISO 9000: Qualität ist der Grad, in dem ein Satz inhärenter Merkmale Anforderungen erfüllt. 5
6 Bewertung des ISMS ISO/IEC 27001:2013, Anforderungen aus Abschnitt Bewertung der Wirksamkeit des ISMS und - Bewertung der Informationssicherheitsleistung Es sind sowohl die Managementprozesse als auch die Informationssicherheitsprozesse mit validen Methoden zu messen und zu bewerten: - valid results / gültige Ergebnisse - Beispiel: Messung Stromstärke mittels Lichtstrom Spannungsquelle - ISMS: Effektivität (Wirksamkeit) muss gemessen werden Lampe - Informationssicherheit: Leistung (Performance) muss gemessen werden Messung über Erfüllung der Anforderungen ( Qualität ) gemäß ISO/IEC 27001:2013 (Anhang A) Effektivität 6
7 ISO/IEC 27004:2009 Empfehlungen zur Messung des Informationssicherheitsmanagements Information security measurement model in Anlehnung an ISO/IEC 15939:2007, Systems and software engineering Measurement process Messkonstrukt Auswahl des Maßes Messmethode Messfunktion - Ergebnis: Indikatoren - abgeleitet aus Basismaßen Umfrage: nur von 10% der ISMS- Anwender bzw. Experten genutzt!? 7
8 Ziel Betreibern von Managementsystemen (und Experten für Informationssicherheitsmanagement) soll eine solide und verständliche theoretische Grundlage für das Messen, Analysieren und Bewerten der Effektivität von ISMS geliefert werden, deren Anwendbarkeit und Verständlichkeit ausreichend ist, um beträchtliche Akzeptanz bei den Zielgruppen zu erreichen. 8
9 Anwendungshintergrund SMART GRIDS Kritische Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Energiewirtschaftsgesetz (EnWG) 11 Betrieb von Energieversorgungsnetzen IT-Sicherheitskatalog Unter anderem: Forderung eines ISMS ISO/IEC TR 27019: Information security management guidelines based on ISO/IEC for process control systems specific to the energy utility industry 9
10 Goal Question Metric (GQM) Victor R. Basili und David Weiss Ansatz zum zielorientierten Messen Top-Down-Ansatz Operationalisierung von Zielen in Frageform Zuordnung von Metriken anhand der Fragen 10
11 Messen / Metriken Binäres Maß / Binäre Länge 0 wwwwwwww xx = 0 LL 2 xx = 1 wwwwwwww xx 0 Dreiwertmaß / Dreiwertige Länge 0 LL 3 (xx) = 0,5 1 Beispiel: Anforderungen 0 bedeutet: nicht erfüllt 0,5 bedeutet: teilweise erfüllt 1 bedeutet: erfüllt wwwwwwww xx = 0 wwwwwwww xx (0,1) wwwwwwww xx = 1 11
12 GQMS-Vorgehensmodell ISO/IEC 27001:2013, Abschnitt 9.1 Bewertung der Wirksamkeit des ISMS und Bewertung der Informationssicherheitsleistung Es sind sowohl die Managementprozesse als auch die Informationssicherheitsprozesse mit validen Messmethoden zu messen und zu bewerten.
13 Anforderungsorientiertes Messverfahren Hauptteil der Norm ISO/IEC ist eine Liste von Anforderungen Checklistenverfahren (erfüllt: 1; nicht erfüllt: 0) Alternative: Beispiel mit dreiwertigem Maß: Legende: 0 bedeutet: nicht erfüllt; 0,5 bedeutet: teilweise erfüllt; 1 bedeutet: erfüllt 13
14 Anforderungsorientiertes Messverfahren Bei n Anforderungen ergibt sich als Punktsumme SS 3 = L 3 xx 1 + L 3 xx LL 3 (xx nn ) Beispiel (der Einfachheit halber wird n=10 angenommen) SS 3 = ,5 + 0,5 + 0, , ,5 = 5,5 ; EE 3 = 55% Anforderungen können unterschiedliches Gewicht haben! Punktsumme mit Gewichtung SS 3gg = gg 1 L 3 xx 1 + gg 2 L 3 xx gg nn LL 3 xx nn Probleme des Messverfahrens: - Wie kommen die Werte zustande? - Was bedeutet teilweise erfüllt? Subjektivität der Gewichtung ist Problem und Chance zugleich. 14
15 Zielorientiertes Messverfahren ISO/IEC 27001:2013, Abschnitt 6.2 Die Organisation muss Sicherheitsziele für das ISMS festlegen. Die Ziele sollen messbar sein (sofern machbar). Goal-Question-Metrik-Ansatz (GQM) - Operationalisierung der Ziele durch organisationsspezifische Fragen - Verknüpfung mit Metriken GQM-Beispiel Industrieunternehmen - Ziel aus ISO/IEC 27001:
16 Zielorientiertes Messverfahren Zielerfüllungsgrad - Clusterung - Normierung 0 wwwwwwww MM 1 = 0 ZEG1 = 0,5 wwwwwwww MM 1 = 1 1 wwwwwwww MM 1 > 1 Bei m Messgrößen pro Frage ergibt sich: ZEG(Frage) = (ZEG1 + ZEG2 + + ZEGn) / m Bei n Fragen pro Ziel ergibt sich: ZEG(ZIel) = (ZEG(Frage 1 ) + ZEG(Frage 2 ) + + ZEG(Frage n )) / n Die Werte von ZEG liegen jeweils zwischen 0 und 1 und können in Prozent angegeben werden. 16
17 Prozessorientiertes Messverfahren Managementprozesse gemäß ISO/IEC 27001:2013 Kürzel M1 M2 M3 M4 M5 M6 Bezeichnung Führung Planung Unterstützung Betrieb Bewertung Verbesserung Die Managementprozesse des ISMS haben den Zweck die Informationssicherheitsprozesse zu planen, zu implementieren, zu bewerten und zu verbessern. 17
18 Prozessorientiertes Messverfahren Informationssicherheitsprozesse gemäß ISO/IEC 27001:2013 (Anhang A) Kürzel Bezeichnung Quelle I01 Informationssicherheitsrichtlinien A.5 I02 Verwaltung der Sicherheitsorganisation A.6 I03 Management der Personalsicherheit A.7 I04 Handhabung der Unternehmenswerte A.8 I05 Zugangssteuerung A.9 I06 Handhabung der Kryptographie A.10 I07 Physische Sicherheit A.11 I08 Betriebssicherheit A.12 I09 Kommunikationssicherheit A.13 I10 Systementwicklung A.14 I11 Lieferantenbeziehungsmanagement A.15 I12 Handhabung von Informationssicherheitsvorfällen A.16 I13 Business-Continuity-Management A.17 I14 Compliancemanagement A.18 18
19 Prozessorientiertes Messverfahren Anforderungen Durchlaufzeit der Prozesse - Regelmäßige Überprüfung des ISMS ist eine Anforderung der Norm in der Regel jährlich Durchlaufzeit 1 Jahr - Ergebnis: Messergebnisse zur Effektivität - Anforderungserfüllung / Ergebnisqualität / Zielerreichung Man kann sowohl die Anforderungen aus dem Hauptteil der Norm als auch die Maßnahmenbereiche aus Anhang A als Prozesse auffassen und somit die Wirksamkeit bzw. Leistung mit einem einheitlichen Ansatz messen. 19
20 GQMS: Ermittlung der Basismessgrößen Prozessbeispiel (I12) Prozessname Bearbeitungsobjekt Prozessziel(e) Eingaben I12: Handhabung von Informationssicherheitsvorfällen Sicherheitsvorfall Eine konsistente und wirksame Herangehensweise für die Handhabung von Informationssicherheitsvorfällen einschließlich der Benachrichtigung über Sicherheitsereignisse und Schwächen ist sichergestellt. Richtlinie(n), Verfahrensanweisung(en) Normverweis ISO/IEC 27001:2013, Anhang A.16 20
21 GQMS: Ermittlung der Basismessgrößen Anhang A erleichtert das Finden von Fragen, da zu den Maßnahmenzielen auch Maßnahmen ausformuliert sind. Maßnahme gemäß ISO/IEC 27001:2013, Anhang A.16 Verantwortlichkeiten und Verfahren Verantwortlichkeiten der Leitung und Verfahren sind festgelegt, um eine schnelle, effektive und geordnete Reaktion auf Informationssicherheitsvorfälle sicherzustellen. Meldung von Informationssicherheitsereignissen Informationssicherheitsereignisse werden so schnell wie möglich über geeignete Kanäle zu deren Handhabung gemeldet. Nr. I12_F01 I12_F02 I12_F03 I12_F04 I12_F05 Mögliche Frage Welche Leitungsverantwortlichkeiten sind festgelegt, um eine schnelle, effektive und geordnete Reaktion auf Informationssicherheitsvorfälle sicherzustellen? Welche Verfahren sind festgelegt, um eine schnelle, effektive und geordnete Reaktion auf Informationssicherheitsvorfälle sicherzustellen? Welche Kanäle werden zur Meldung von Informationssicherheitsereignissen genutzt? Sind die Meldekanäle geeignet? Wie schnell erfolgt die Meldung? Reaktion auf Informationssicherheitsvorfälle Auf Informationssicherheitsvorfälle wird entsprechend den dokumentierten Verfahren reagiert. Ergänzung aus ISO/IEC TR 27019:2013: Where a national or sector specific CSIRT is established to that purpose it should be informed as required. I12_F06 I12_F07 Sind Verfahren dokumentiert, die die Reaktion auf Informationssicherheitsvorfälle behandeln? Wird ein nationales oder sektorspezifisches CSIRT /CERT über Informationssicherheitsvorfälle informiert? 21
22 GQMS: Ermittlung der Basismessgrößen Messgrößen zum Prozess I12 gemäß GQM-Ansatz Nr. Mögliche Frage Nr. Messgröße Messwert I12_F01 Welche I12_F01_M01 Anzahl der 0 wenn I12_F01_M01=0 Leitungsverantwortlichkeiten sind festgelegt, um lichen für die Leitungsverantwort- 0,5 wenn I12_F01_M01=1 eine schnelle, effektive und Vorfallreaktion 1 wenn I12_F01_M01>1 geordnete Reaktion auf Informationssicherheitsvorfälle sicherzustellen? I12_F02 Welche Verfahren sind festgelegt, um eine schnelle, effektive und geordnete Reaktion auf Informationssicherheitsvorfälle sicherzustellen? I12_F02_M01 I12_F02_M02 I12_F02_M03 Anzahl der Verfahren für die Reaktion auf Sicherheitsvorfälle Durchschnittliche Reaktionsdauer auf Sicherheitsvorfälle im letzten Monat Anteil der Sicherheitsvorfälle, die von einem Fachexperten bearbeitet wurden 0 wenn I12_F02_M01=0 1 wenn I12_F02_M01>0 0 wenn I12_F02_M02> 24h 0,5 wenn I12_F02_M02 24h, aber größer als 12 h 1 wenn I12_F02_M02 12 h 0, wenn I12_F02_M03 < 50% 0,5 wenn I12_F02_M03 50%, aber kleiner als 80% 1 wenn I12_F02_M03 80% Festlegung der Messwerte in der Regel gemäß Dreiwertmaß L 3 (x) 22
23 GQMS: Ermittlung der Basismessgrößen Beispiel: I12_F02_M02 / Reaktionsdauer Sicherheitsvorfälle Messungsfrequenz: monatlich Maßeinheit: Stunde (h) Zielwert: Durchschnittliche Reaktionsdauer höchstens 12 h Messverfahren - Einstufung des Informationssicherheitsereignisses als Informationssicherheitsvorfall im Störungsmanagementsystem Einstufungszeitpunkt - Dokumentation der Reaktionsaktivität im Störungsmanagementsystem Reaktionszeitpunkt - Reaktionsaktivitäten können sein: - Zuweisung des Vorgangs an einen Fachexperten - Rückfrage an den Melder usw. - Reaktionsdauer: Reaktionszeitpunkt minus Einstufungszeitpunkt 23
24 Abgeleitete Maße und Indikatoren Prozessbeispiel I12 Handhabung von Informationssicherheitsvorfällen 11 Fragen und 22 Basismessgrößen Abgeleitete Maße - Pro Frage ein abgeleitetes Maß - Beispiel: Frage I12_F01 (Leitungsverantwortlichkeiten?) - Einzige Messgröße: I12_F01_M01 (Anzahl der Verantwortlichen) - Abgeleitetes Maß: A_I12_F01 = I12_F01_M Beispiel: Frage I12_F02 (Welche Verfahren?) - Drei Messgrößen - I12_F02_M01: Anzahl der Verfahren - I12_F02_M02: Reaktionsdauer Sicherheitsvorfälle - I12_F02_M03: Anteil der Bearbeitungen durch Experten - Abgeleitetes Maß A_I12_F02 = I12_F02_M01 + I12_F02_M02 + I12_F02_M03 3 Nicht normiert 24
25 Abgeleitete Maße und Indikatoren Normierung durch Division mit der Anzahl der Messgrößen - A n (I12_F01) = (I12_F01_M01) / 1 - A n (I12_F02) = (I12_F02_M01 + I12_F02_M02 + I12_F02_M03) / 3 Indikator für die Effektivität des Prozesses (I12) Eff(I12) = A n (I12_F01) + A n (I12_F02) + A n (I12_F03) + + A n (I12_F11) - Effektivität in Prozent (Normierung) Eff n (I12) = (A n (I12_F01) + A n (I12_F02) + A n (I12_F03) + + A n (I12_F11))/11 - Beispiel: - Eff n (I12) = (0,4+0+0,5+0, ,35+0,2+0,6+0,9) / 11 = 0,51 = 51% - Erinnerung: Effektivität = Zielerreichungsgrad 25
26 Abgeleitete Maße und Indikatoren Gewichtung der abgeleiteten Maße - Priorisierung von Fragen - Organisationsspezifische Gründe - Normierung beachten! - Gewichteter, normierter Prozesseffektivitätsindikator - Beispiel (vgl. vorherige Folie) Eff_g n (I12) = (1*0,4+1*0+1*0,5+2*0,7+2*1+1*1+1*0+1*0,35+1*0,2+1*0,6+2*0,9) / 14 = 8,25 / 14 = 0,589 = 58,9% - Gewichtung kann beachtlichen Einfluss auf das Effektivitätsergebnis haben! 26
27 Gesamteffektivität Prozesseffektivitätsindikatoren im Vergleich Spinnennetzdiagramm für die sechs Managementprozesse Bewertung des Managementsystems (M1 bis M6) Eff n (MS) = (Eff_g n (M1) + Eff_g n (M6)) / 6 Bewertung des Prozessportfolios Informationssicherheitsmanagement (I1 bis I14) Eff n (ISM) = (Eff_g n (I01) + Eff_g n (I02) + Eff_g n (I14)) / 14 27
28 Kurzfassung GQMS-Verfahren 1. Die Kapitel des Hauptteils der Norm ISO/IEC als Prozesse definieren 2. Die Kapitel des Anhangs A der Norm ISO/IEC als Prozesse definieren 3. Den Prozessen des Hauptteils per GQM-Ansatz Ziele, Fragen und Metriken zuordnen 4. Den Prozessen des Anhangs A als Ziele die Maßnahmenziele des Anhang A zuordnen und die Fragen anhand der Maßnahmen aus Anhang A stellen; anhand der Fragen normierte Basismessgrößen samt Zielwerten entwickeln 5. Aus den Basismessgrößen durch Summierung abgeleitete Maße für die Fragen erzeugen; gegebenenfalls gewichtete Summen bilden 6. Durch Summierung der abgeleiteten Maße Effektivitätsindikatoren für den Prozess erzeugen; Indikator normieren; gegebenenfalls gewichtete Summen bilden 7. Durch Summierung der Effektivitätsindikatoren für die Prozesse und Normierung Effektivitätsindikatoren für die Prozessgebiete Managementsystem und Informationssicherheitsmanagement erzeugen 28
29 Fazit Anforderung ISO/IEC 27001:2013, Abschnitt Bewertung der Wirksamkeit des ISMS und - Bewertung der Informationssicherheitsleistung - mit validen Messmethoden erfüllt Einheitliches Verfahren Schrittweises, nachvollziehbares Verfahren (GQMS) Metriken: nicht zu einfach, nicht zu komplex Vergleichbarkeit durch Normierung Möglichkeit der Gewichtung Spitzenkennzahl (KPI) für Wirksamkeit des ISMS möglich 29
30 Vielen Dank für die Aufmerksamkeit! Prof. Dr. Rainer Rumpel Berlin Fachtagung "lt-security in der Praxis der Netz- und Stationsleittechnik 3. Februar
Erläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrDAkkS Anwendungshinweise DIN EN ISO 50001 Erfassung wesentlicher Energieverbräuche und Überwachung. Stand 05/2014
DAkkS Anwendungshinweise DIN EN ISO 50001 Erfassung wesentlicher Energieverbräuche und Überwachung Stand 05/2014 Inhalt 1 Vorwort... 3 2 Wesentlichkeitskriterium DIN EN ISO 50001 Kap. 4.4.3 b... 4 2.1
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrComparison of Software Products using Software Engineering Metrics
Comparison of Software Products using Software Engineering Metrics Alexander Bätz Fakultät EIM Universität Paderborn 23. Juli 2009 1 / 28 Motivation Qualitätsbewertung von Software Vergleichbarkeit von
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrWas beinhaltet ein Qualitätsmanagementsystem (QM- System)?
Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrMit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -
Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-
MehrISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.
ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrWorkshop. Zeitmanagement Hamburg, 24. November 2004
Workshop Zeitmanagement Hamburg, 24. November 2004 Inhaltsverzeichnis Einführung Planen Wichtiges zuerst Tipps Fazit 24.11.2004 Zeitmanagement 2 Einführung Themen Begriff Zeitmanagement Ereignisse Zeitmanagement
Mehr6. Qualitätsseminar 18.02.2009
1 6. Qualitätsseminar 18.02.2009 Was ist zu tun? Qualitätsentwicklungen steuern Daten erheben und im Management- Review bewerten 2 6. Qualitätsseminar 18.02.2009 Referent: Dr. Norbert Hatebur Beratung
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
Mehr10. Fachtagung IT-Beschaffung 2014 Fachforum 6
10. Fachtagung IT-Beschaffung 2014 Fachforum 6 Referent: Frank Richter it@m-bdw Berlin, 18.09.2014 Ein kleiner Rundflug über einige wesentliche Gründe aus juristischer Sicht, an denen IT-Projekte scheitern
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrDIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow 10.12.2010
DIN EN ISO 9000 ff. Qualitätsmanagement David Prochnow 10.12.2010 Inhalt 1. Was bedeutet DIN 2. DIN EN ISO 9000 ff. und Qualitätsmanagement 3. DIN EN ISO 9000 ff. 3.1 DIN EN ISO 9000 3.2 DIN EN ISO 9001
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrAKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5
Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 1. Ziel und Geltungsbereich Diese Prozessbeschreibung regelt die Vorgangsweise zur Beseitigung der Ursachen von bereits aufgetretenen Fehlern bzw. Mängeln
MehrFragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule
Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein
Mehr3 Meldepflichten der Zahlstellen und der Krankenkassen
3 Meldepflichten der Zahlstellen und der Krankenkassen 3.1 Allgemeines Die Meldepflichten der Zahlstellen und der Krankenkassen wie auch die Meldepflicht des Versorgungsempfängers sind in 202 SGB V definiert.
MehrAQL. 9. Statistisches Qualitätsmanagement 9.3 Statistische Methoden der Warenannahme (AQL)
9.3 Statistische Methoden der Warenannahme (AQL) AQL Vorlesung Qualitätsmanagement, Prof. Dr. Johann Neidl Seite 1 Um was geht es? Stichprobensysteme insbesondere für Eingangsprüfungen. Diese werden durch
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrAspekte zur Sicherung der Wirtschaftlichkeit von. Sportboothäfen im Zeichen des demografischen Wandels
Aspekte zur Sicherung der Wirtschaftlichkeit von Sportboothäfen im Zeichen des Vortrag von Frank Engler hanseboot 4. November 2011 Vom März 1997 bis Ende 2010: Geschäftsführer der Sporthafen Kiel GmbH
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrErstellung eines QM-Handbuches nach DIN. EN ISO 9001:2008 - Teil 1 -
Erstellung eines QM-Handbuches nach DIN Klaus Seiler, MSc. managementsysteme Seiler Zum Salm 27 D-88662 Überlingen / See EN ISO 9001:2008 - Teil 1 - www.erfolgsdorf.de Tel: 0800 430 5700 1 Der Aufbau eines
MehrFragebogen ISONORM 9241/110-S
Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite
MehrRegulatorische Anforderungen an die Entwicklung von Medizinprodukten
Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015
MehrMedia Teil III. Begriffe, Definitionen, Übungen
Media Teil III. Begriffe, Definitionen, Übungen Kapitel 1 (Intermedia- Vergleich: Affinität) 1 Affinitätsbewertung als Mittel des Intermedia-Vergleichs Um die Streugenauigkeit eines Werbeträgers zu bestimmen,
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrSWE12 Übungen Software-Engineering
1 Übungen Software-Engineering Software-Qualitätssicherung / Software-Qualitätsmanagement 2 Aufgabe 1 Ordnen Sie die folgenden Zitate dem entsprechenden Ansatz zum Qualitätsbegriff zu und begründen Sie
MehrUm Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!
Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen
MehrISO 9001:Kundenorientierung
BdB e.v. Fachtagung Qualitätssicherung in der Betreuungsarbeit 25./26.11.2005 Impulsreferat von R.Adler zur AG Beschwerdemanagement 1. Wie hängen Beschwerdemanagement und Qualitätsmanagement (nach ISO
MehrBGI 5190 Wiederkehrende Prüfungen ortsveränderlicher elektrischer Arbeitsmittel - Organisation durch den Unternehmer
BGI 5190 Wiederkehrende Prüfungen ortsveränderlicher elektrischer Arbeitsmittel - Organisation durch den Unternehmer DGUV Information 5190 (Fassung April 2010) Standort Dresden Dr. Jelena Nagel Gr. 2.4
MehrWichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor
Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung
MehrManagementsysteme und Arbeitssicherheit
Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
Mehr2. Psychologische Fragen. Nicht genannt.
Checkliste für die Beurteilung psychologischer Gutachten durch Fachfremde Gliederung eines Gutachtens 1. Nennung des Auftraggebers und Fragestellung des Auftraggebers. 2. Psychologische Fragen. Nicht genannt.
MehrCERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle
CERTQUA-Servicecenter Nahtlose IT-Anbindung per Bequeme Maßnahmenverwaltung mit automatischem Datenaustausch Bequem Manuelle Dateneingabe entfällt Sicher Verschlüsselter Datentransfer Zeitsparend Schnelle
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDas GQMS-Vorgehensmodell für das Messen der Wirksamkeit von Informationssicherheitsmanagementsystemen
CONCEPTUAL PAPER Das GQMS-Vorgehensmodell für das Messen der Wirksamkeit von Informationssicherheitsmanagementsystemen Rainer Rumpel Paper No. 83, Date: 06/205 Working Papers of the Institute of Management
MehrWärmerückgewinnungsgerät mit Wärmepumpe
Wärmepumpe zur Brauchwassererwärmung in Kombination mit Abluftanlage und maschinellen Be- und Entlüftungsanlagen - DIN EN 255 von Bernhard Schrempf FNKä 6 Elektromotorisch angetriebene Wärmepumpen und
MehrCTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/2685-3000 L- 9779 Lentzweiler. Email: cti@ctisystems.com G.D.
Z.I. Eselborn - Lentzweiler Phone: +352/2685-2000 12, op der Sang Fax: +352/2685-3000 L- 9779 Lentzweiler Email: cti@ctisystems.com G.D. Luxembourg URL: www.ctisystems.com Benutzung von Höhensicherungsgeräten
MehrTÜV NORD CERT GmbH. Wie sichere ich die Qualität der praktischen Zerifizierung. Ausbildung? QM-Grundlagen, Methoden und Werkzeuge
Zertifizierung TÜV NORD CERT GmbH - einfach ausgezeichnet. Wie sichere ich die Qualität der praktischen Zerifizierung Ausbildung? QM-Grundlagen, Methoden und Werkzeuge August 2012 1 Ziele für die nächsten
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrBundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.
Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673 Ug-Werte für die Flachglasbranche Einleitung Die vorliegende Broschüre enthält die Werte für
MehrSchriftwechsel mit Behörden Ratgeber zum Datenschutz 1
Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrSoftware-Qualität Ausgewählte Kapitel
Institut für Informatik! Martin Glinz Software-Qualität Ausgewählte Kapitel Kapitel 10 Qualitätsnormen" 2009-2011 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen,
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrKieler Prozessmanagementforum 2013 Prozessmanager der Zukunft Referent: Dr. Klaus Thoms, IHK zu Kiel 20. Dezember 2013
Kieler Prozessmanagementforum 2013 Prozessmanager der Zukunft Referent: Dr. Klaus Thoms, IHK zu Kiel 20. Dezember 2013 Regionalkreis Schleswig-Holstein Was ich erzählen will Prozessmanager der Zukunft
MehrWillkommen zur Vorlesung Qualitätsmanagement und Führen über Ziele. Qualitätsmanagement - J.Kirchner - 2. Prozeßorientierung, Folie: 1
Willkommen zur Vorlesung Qualitätsmanagement und Führen über Ziele Qualitätsmanagement - J.Kirchner - 2. Prozeßorientierung, Folie: 1 Fragen zur Wiederholung 1. Bitte definieren Sie die Begriffe Qualität,
MehrKosten-Leistungsrechnung Rechenweg Optimales Produktionsprogramm
Um was geht es? Gegeben sei ein Produktionsprogramm mit beispielsweise 5 Aufträgen, die nacheinander auf vier unterschiedlichen Maschinen durchgeführt werden sollen: Auftrag 1 Auftrag 2 Auftrag 3 Auftrag
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
Mehr26. November 2009. Dipl.- Inf. Holger Röder holger.roeder@informaek.uni- stuhgart.de
GI FG RE Fachgruppentreffen 2009 Usability grei
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrArbeitshilfen Messecontrolling Wie geht denn das?
Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrAllensbach: Das Elterngeld im Urteil der jungen Eltern
August 2007 Allensbach: Das Elterngeld im Urteil der jungen Eltern Allensbach befragte im Juni 2007 eine repräsentative Stichprobe von 1000 Müttern und Vätern, deren (jüngstes) Kind ab dem 1.1.2007 geboren
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrAktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen
Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Bearbeitet von Stefan Beck 1. Auflage 2015. Taschenbuch. 148 S. Paperback ISBN 978 3 95934
MehrBalanced ScoreCard (BSC) Quality Operating System (QOS)
Heribert Nuhn Dahlienweg 2 D-56587 Strassenhaus Deutschland Tel.: ++ 49 2634 9560 71 Fax.: ++ 49 2634 9560 72 Mobil: + 49 171 315 7768 email: Heribert.Nuhn@Nuhn-.de Einige wichtige Punkte zur Balanced
MehrKapitel 10: Dokumentation
Kapitel 10: Dokumentation Inhalt 10.1 Stellenwert der Dokumentation 10.2 Dokumentenlenkung 10.3 Dokumentation des Qualitätsmanagementsystems Schlüsselbegriffe Dokument, Dokumentenlenkung, Qualitätshandbuch
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrBenutzerhandbuch Moodle für Kursteilnehmer/innen am MPG
Benutzerhandbuch Moodle für Kursteilnehmer/innen am MPG moodle.mpg-umstadt.de Inhaltsverzeichnis 1.0 Registrierung, Login und Passwort vergessen... 2 2.0 Mein Profil... 4 3.0 Kurse... 5 3.1 Kurse finden...
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrPROZESSBETRACHTUNG DURCH DIE NEUE NORM ISO 9001
9. FACHFORUM QUALITÄT PROZESSBETRACHTUNG DURCH DIE NEUE NORM ISO 9001 AGATHE BRECHT LEIPZIG, 18. FEBRUAR 2016 Folie Selbstverständnis der DGQ Die DGQ ist das Kompetenzzentrum für Qualität Business Excellence
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrBedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology
Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
MehrFragebogen zur Diplomarbeit von Thomas Friedrich
Fragebogen zur Diplomarbeit von Thomas Friedrich Thema der Diplomarbeit: Optimierungspotentiale Klein- und mittelständischer Unternehmen - Methodenanalyse zur Effektivitätssteigerung und Kostenreduktion
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrUmgang mit Schaubildern am Beispiel Deutschland surft
-1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrDas Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik!
Das Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik! 1. Eintragung in die Seminarliste via Stud.IP (Bewerbungsverfahren) Die Eintragung in die Seminarliste Ihrer Wahl
MehrLeistungsorientierte Bezahlung LOB
Leistungsorientierte Bezahlung LOB Christoph Jaschke IHCC Intensive Home Care Consulting GmbH Gründe die für eine LOB sprechen Vorteile für den Mitarbeiter Stärkere Anerkennung der individuellen Arbeit
MehrBetriebliches Leistungsmanagement - Zielvereinbarungen, Leistungs- und erfolgsorientierte Vergütung
Prof. Dr. Thomas Breisig CVO Universität Oldenburg Betriebliches Leistungsmanagement - Zielvereinbarungen, Leistungs- und erfolgsorientierte Vergütung Impulsreferat, Bremer Arbeit Bremen, 5.12.27 Goethe
Mehr