Zukunftsfähige Aus-, Fort- und Weiterbildung der IT-Sicherheit in der Bundeswehr

Größe: px
Ab Seite anzeigen:

Download "Zukunftsfähige Aus-, Fort- und Weiterbildung der IT-Sicherheit in der Bundeswehr"

Transkript

1 Zukunftsfähige Aus-, Fort- und Weiterbildung der IT-Sicherheit in der Bundeswehr 10. Fernausbildungskongress der Bundeswehr 2013 Flottillenadmiral Dr. Daum, sleiter Informationstechnik

2 Gliederung Zum BAAINBw Form follows function Zusammenführung BWB und IT-AmtBw Auftrag und Organisation Produkte Zur IT-Sicherheit Risiken und Gegenmaßnahmen IT-Sicherheitsorganisation Bundeswehr Ausbildung Sensibilisierung Folie 1

3 Form follows Function CPM (nov.) Customer Product Management (nov.) (Novellierung des CPM 2010 auf Grundlage der Konzeption des neuen Ausrüstungs- und Nutzungsprozesses) Verfahrensbestimmungen für die Bedarfsermittlung, Bedarfsdeckung und Nutzung in der Bundeswehr Folie 2

4 Zusammenführung von BWB und IT-AmtBw BAAINBw BWB + PlgV BWB Realisierung + Nutzung IT-AmtBw AP IT-AmtBw IPP Ausrüstungs- und Nutzungsprozess Analysephase I Analysephase II Realisierung Nutzung FF PlgABw FF BAAINBw Folie 3

5 Auftrag und Organisation des BAAINBw Präsident VPräs VPräs Gleichstellungsbeauftragte zivil Gleichstellungsbeauftragte militärisch SekrLtg / PIZ AIN Controlling Fachkraft für Arbeitssicherheit Ausrüstungsmanagement und Strategie (P) Kampf (K) Luft (L) See (S) Land Unterstützung (U) IT (I) IT Unterstützung (G) Sonderorganisation Herkules (H) Einkauf (E) Qualität / Logistik (Q) Zentrale Angelegenheiten (Z) DtVStRü USA/Ka WTD 91 WTD 61 WTD 71 WTD 41 IT- ZentrumBw WTD 52 MArs WIS WTD 81 WIWeB Folie 4

6 Auftrag und Organisation des BAAINBw Präsident VPräs VPräs Gleichstellungsbeauftragte zivil Gleichstellungsbeauftragte militärisch SekrLtg / PIZ AIN Controlling Fachkraft für Arbeitssicherheit Ausrüstungsmanagement und Strategie (P) Kampf (K) Luft (L) See (S) Land Unterstützung (U) IT (I) IT Unterstützung (G) Sonderorganisation Herkules (H) Einkauf (E) Qualität / Logistik (Q) Zentrale Angelegenheiten (Z) DtVStRü USA/Ka WTD 91 WTD 52 WTD 61 WTD 71 WTD 41 MArs WIS WTD 81 WIWeB IT- ZentrumBw Verteilung der DP gesamt 9606 zivil 8180 davon militärisch Beamte 2350 Arbeitnehmer Folie 5

7 Produkte Folie 6

8 Gliederung Zum BAAINBw Form follows function Zusammenführung BWB und IT-AmtBw Auftrag und Organisation Produkte Zur IT-Sicherheit Risiken und Gegenmaßnahmen IT-Sicherheitsorganisation Bundeswehr Ausbildung Sensibilisierung Folie 7

9 Risiken und Gegenmaßnahmen gehärtete zentrale Netzübergänge Reduzierung dezentraler Netzübergänge Cyber-Raum krimineller Innentäter unbedarfter Mitarbeiter IT-Security Awareness IT-Grundschutz (BSI) externe Gefahren/ Angriffe technische IT-Sicherheitsmaßnahmen, u.a.: systemweite Sensorik Virenscanner Schnittstellenüberwachung Festplattenverschlüsselung Folie 8

10 IT-Sicherheitsorganisation Bundeswehr Regelung BMVg AIN IV BMVg AIN IV 2 BAAINBw P2.2/I3.1 IT-SiBeBw Lenkungs- M II / IT 3 / Kontrollreferate Beratung /Unterstützung BAAINBw I3 DEU mil SAA (i.a. BSI) PZITSichhBw (WTD 81) NDA / APZ (IT-ZentrumBw) Überwachung BAAINBw StvIT-SiBeBw BAAINBw I3.1/P2.2 Durchführung Dienststellen- M II / IT 3 leiter Projektleiter/ M II / IT 3 Nutzungsleiter CERTBw M II / IT 3 IT-SiBeOrgBer IT-SiBe HERKULES M II / IT 3 Incident Teams CERT BWI M II / IT 3 IT-SiBeDSt M II / IT 3 IT-SiBeProj IT-SiBeBWI Folie 9

11 Folie 10

12 Ausbildung Folie 11

13 Ausbildung IT- Sicherheitsorganisation CERTBw Technik Firewall IDS IPS Personal Mitarbeiter Führungskräfte Wechselwirkung und permanentes Abgleichen Folie 12

14 Sensibilisierung Folie 13

15 Gliederung Zum BAAINBw Form follows function Zusammenführung BWB und IT-AmtBw Auftrag und Organisation Produkte Zur IT-Sicherheit Risiken und Gegenmaßnahmen IT-Sicherheitsorganisation Bundeswehr Ausbildung Sensibilisierung Folie 14

16

17 Impressum: Bundesamt für Ausrüstung, Informationstechnik Koblenz Informationstechnik Bildnachweise: Idee der Steckerleiste: Klicker/pixelio Bild der bunten Steckerleiste und alle weiteren Bilder: Bundeswehr Clipart: openclipart.org Comics, Comicfiguren und PIA-Schriftzug: Jonas Kramer im Rahmen des Projektes sicher gewinnt [siehe: Urheberrechtshinweis Alle Texte inkl. PIA-Schriftzug, Bilder und Comics sowie Comicfiguren unterliegen dem Urheberrecht. Die Urheber behalten sich alle Rechte vor. Eine öffentliche Weiterverbreitung außer die vom Urheber veranlassten oder genehmigten Fällen ist hiermit ausdrücklich untersagt. Dies gilt insbesondere auch für Veröffentlichungen im World Wide Web, auf CD-ROM, in Print- oder Rundfunkmedien und in Form nicht autorisierter Postings im Usenet. Die Speicherung des vom Urheber oder in dessen Auftrag im Usenet geposteten Textes in öffentlich zugänglichen Archiven ist zulässig, solange gewährleistet ist, dass die jeweils aktuelle Fassung als Ganzes (das schließt insbesondere auch die Datumsangabe, den Absender und die Message-Id ein) in unveränderter Form automatisiert archiviert wird. Folie 16

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr Referent Cyber Defence bei I3.1 und AG Leiter IT-Security Awareness Korvettenkapitän Alexander Schüttpelz IT-Security Awareness Einblicke in die Sensibilisierung der Bundeswehr 13. DEUTSCHER IT-SICHERHEITSKONGRESS

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

DFP-/Fortbildungs-Punkte

DFP-/Fortbildungs-Punkte Stand: 12. Februar 2016 DFP-/Fortbildungs-Punkte Ein Zertifizierungsantrag auf Fortbildungspunkte bei der Bayerischen Landesärztekammer und der Bayerischen Landeskammer der Psychologischen Psychotherapeuten

Mehr

BytStorMail SAAS als Relay

BytStorMail SAAS als Relay BytStorMail SAAS als Relay In dieser Variante wird BytStorMail zwischen Internet und dem Kundenmailserver geschaltet. Dadurch können neben der E-Mailarchivierung auch die Antivirus- und Antispam- Möglichkeiten

Mehr

Vorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten.

Vorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten. Pressenotiz vom 10. 09. 2007 Vorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten. Einen schönen guten Tag die Verlagsleitung

Mehr

Der Katastrophenschutz- Beauftragte Welche Funktionen nimmt er wahr? Mit wem ist er tätig? Wo ist er wann tätig?

Der Katastrophenschutz- Beauftragte Welche Funktionen nimmt er wahr? Mit wem ist er tätig? Wo ist er wann tätig? DRK-Landesverband Rheinland-Pfalz e V Der Katastrophenschutz- Beauftragte Welche Funktionen nimmt er wahr? Mit wem ist er tätig? Wo ist er wann tätig? K-Beauftragter werden?! Durch KV-Vorstand / Präsident

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Studie zum Bildungshintergrund von kaufmännischen Führungskräften

Studie zum Bildungshintergrund von kaufmännischen Führungskräften Studie zum Bildungshintergrund von kaufmännischen Führungskräften Die LichtGestalten RECRUITERS sind als Personalberatung spezialisiert auf die Vermittlung von Fachund Führungskräften mit Schwerpunkt im

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Werte und Organisation sind Grundlagen der Compliance

Werte und Organisation sind Grundlagen der Compliance Werte und Organisation sind Grundlagen der Compliance Microsoft TAC CSO Council 9. und 10. November 2009 in München Peter Rösch 2009 Dipl.Ing. Peter Rösch CMC/BDU www.roesch-unternehmensberatung.de Montag,

Mehr

Global AlignTech Institute

Global AlignTech Institute x Global AlignTech Institute 1 Inhalt ZWECK... 3 NEUE IDS-REGISTERKARTE AUSBILDUNG... 3 ÄNDERUNGEN BEI DER IDS-REGISTERKARTE KONTO... 4 ÄNDERUNGEN BEI DER NAVIGATION... 5 Behandlungsoptionen... 5 Klinische

Mehr

wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben.

wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben. wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben. gutes bewahren oder verbessern, notwendiges verändern, altes und neues kombinieren oder einfach ganz neue wege gehen.

Mehr

Praxisbeispiele der Qualifizierungsberater des DGB

Praxisbeispiele der Qualifizierungsberater des DGB Praxisbeispiele der Qualifizierungsberater des DGB Der Beratungsprozess von der Bedarfserhebung bis zur Umsetzung: 1. Bedarfserhebung durch den Betriebsrat 2. Neue Fachkräfte für das Unternehmen durch

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Aufgabenstellung für den Prüfling

Aufgabenstellung für den Prüfling für den Prüfling Präsentation im Fach: Prüfer/in: Prüfling: mögliche Quellen / Literatur Abgabe Ablaufplan Spätestens 1 Woche vor dem Prüfungstermin, also am... Der Ablaufplan ist entsprechend der Absprache

Mehr

Chancen und Risiken einer Unternehmensnachfolge - Workshop B -

Chancen und Risiken einer Unternehmensnachfolge - Workshop B - Chancen und Risiken einer Unternehmensnachfolge - Workshop B - Ulrike Weber Gesellschaft für Arbeitsschutz- und Humanisierungsforschung mbh (), Dortmund 1. Aktionstag Unternehmensnachfolge für Frauen am

Mehr

DGFP Report. HR-Kapazitäten und Vergütung 2013

DGFP Report. HR-Kapazitäten und Vergütung 2013 DGFP Report HR-Kapazitäten und Vergütung 2013 HR-Kapazitäten und Vergütung 2013 Informationen zum Report Eine große Herausforderung für das Personalmanagement ist der ständig steigende Druck auf die Effizienz

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Begrüßung mit Schwung und Begeisterung. Die Teilnehmer müssen spüren, dass die Aufgabe Spaß macht.

Begrüßung mit Schwung und Begeisterung. Die Teilnehmer müssen spüren, dass die Aufgabe Spaß macht. Begrüßung mit Schwung und Begeisterung. Die Teilnehmer müssen spüren, dass die Aufgabe Spaß macht. Wenn Sie die Teilnehmer kennen, ein paar persönliche Worte... oder Alternativ eine Frage zum aktuellen

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Name:.. Straße:.. PLZ:. Ort:.. Telefon:.. Email:..

Name:.. Straße:.. PLZ:. Ort:.. Telefon:.. Email:.. Crewvertrag I. Schiffsführung Die als Skipper bezeichnete Person ist der Schiffsführer. Skipper PLZ:. Ort:.. Der Skipper führt für alle Teilnehmer eine Sicherheitsbelehrung durch, weist sie in die Besonderheiten

Mehr

Der Personalrat der Universität Freiburg Sie fragen wir antworten! Informationen zum Arbeits- und Tarifrecht aus erster Hand

Der Personalrat der Universität Freiburg Sie fragen wir antworten! Informationen zum Arbeits- und Tarifrecht aus erster Hand Der Personalrat der Universität Freiburg Sie fragen wir antworten! Informationen zum Arbeits- und Tarifrecht aus erster Hand Donnerstag, 07. April 2011 9.00 Uhr, Rektorat, Senatssaal Teilzeit und Elternzeit:

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Amtsgericht - Betreuungsabteilung -

Amtsgericht - Betreuungsabteilung - Amtsgericht - Betreuungsabteilung - Ort und Tag: Anregung / Antrag zur Einrichtung einer rechtlichen Betreuung Für die Anregung bzw. den Antrag zur Einrichtung einer rechtlichen Betreuung ist die Betreuungsabteilung

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld

Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld 25. Januar 2016 1 Gliederung Grundlagen des Prozessmanagements Warum Prozessmanagement? Vision und Ziele

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Ausgewählte Versicherungsbeispiele*

Ausgewählte Versicherungsbeispiele* Ausgewählte Versicherungsbeispiele* Sachverhalt Kranken- und Pflegeversicherung Arbeitslosen- und Rentenversicherung Unfallversicherung Es besteht kein Versicherungsschutz gemäß 2 Abs. 1 Nr. 8c SGB VII,

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Kay Bömer. Prozess- und Wertanalyse im Einkauf - Identifizierung von Verbesserungspotentialen

Kay Bömer. Prozess- und Wertanalyse im Einkauf - Identifizierung von Verbesserungspotentialen Kay Bömer Prozess- und Wertanalyse im Einkauf - Identifizierung von Verbesserungspotentialen Gliederung - Value Management & Co. Kostenoptimierung als ganzheitlicher Ansatz - Prozessanalyse und Prozessintegration

Mehr

Rettungsdienst am Limit: Gesundheit von Einsatzkräften im Rettungsdienst (GERD )

Rettungsdienst am Limit: Gesundheit von Einsatzkräften im Rettungsdienst (GERD ) Heiko Schumann Rettungsdienst am Limit: Gesundheit von Einsatzkräften im Rettungsdienst (GERD ) Ein Vergleich zwischen der Berufsfeuerwehr und den Hilfsorganisationen Diplomica Verlag Heiko Schumann Rettungsdienst

Mehr

Einführung von De-Mail im Land Bremen

Einführung von De-Mail im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die

Mehr

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 3 Beruf und Familie schließen sich auch in der Bundeswehr nicht aus. Als familienfreundlicher Arbeitgeber unterstützt die Bundeswehr bei

Mehr

Bund Deutscher Radfahrer e. V.

Bund Deutscher Radfahrer e. V. Bund Deutscher Radfahrer e. V. Geschäftsordnung Kommission Marketing und Kommunikation Ausgabe 1/2010 GesOK Marketing und Kommunikation Inhaltsverzeichnis Seite 1 Aufgaben und Zuständigkeiten 4 2 Einberufung

Mehr

MITTEILUNGSBLATT DER Leopold-Franzens-Universität Innsbruck

MITTEILUNGSBLATT DER Leopold-Franzens-Universität Innsbruck - 287 - MITTEILUNGSBLATT DER Leopold-Franzens-Universität Innsbruck Internet: http://www.uibk.ac.at/service/c101/mitteilungsblatt Studienjahr 2007/2008 Ausgegeben am 23. April 2008 31. Stück 260. Änderung

Mehr

Vorlagen für Partner. Wegleitung. 2. Oktober 2014

Vorlagen für Partner. Wegleitung. 2. Oktober 2014 Verkehr und Infrastruktur (vif) Arsenalstrasse 43 Postfach 6010 Kriens 2 Sternmatt Telefon 041 318 12 12 vif@lu.ch www.vif.lu.ch Vorlagen für Partner Wegleitung 2. Oktober 2014 004V 03.02.2012 Seite 1

Mehr

Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld

Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sonja Eisenhut - GeNUA mbh, Projektleitung und Vertrieb Christopher Waas - Oberstleutnant der Bundeswehr BWI IT GmbH,

Mehr

Berufskraftfahrer-Qualifikations-Gesetz (BKrFQG) und Berufskraftfahrer-Qualifikations-Verordnung (BKrFQV)

Berufskraftfahrer-Qualifikations-Gesetz (BKrFQG) und Berufskraftfahrer-Qualifikations-Verordnung (BKrFQV) Berufskraftfahrer-Qualifikations-Gesetz (BKrFQG) und Berufskraftfahrer-Qualifikations-Verordnung (BKrFQV) Das BKrFQG dient zur Umsetzung der Richtlinie 2003/59/EG des Europäischen Parlaments und des Rates

Mehr

Evaluation des Projektes

Evaluation des Projektes AuF im LSB Berlin Evaluation des Projektes Führungs-Akademie des DOSB /// Willy-Brandt-Platz 2 /// 50679 Köln /// Tel 0221/221 220 13 /// Fax 0221/221 220 14 /// info@fuehrungs-akademie.de /// www.fuehrungs-akademie.de

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Fachhochschulausbildung in Innovationsmanagement jetzt direkt vor Ort in Schaffhausen

Fachhochschulausbildung in Innovationsmanagement jetzt direkt vor Ort in Schaffhausen Fachhochschulausbildung in Innovationsmanagement jetzt direkt vor Ort in Schaffhausen Im November 2012 startet die FHS St.Gallen für die Regionen Stein am Rhein, Diessenhofen, Schaffhausen, Weinland und

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung

Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Dr. Britta A. Mester Carl von Ossietzky Universität Oldenburg Folie 1 Dr. Britta A. Mester/AK-Recht Rückblick EU-DSGVO 2012: Entwurf

Mehr

Individuelle Lernbegleitung für Jugendliche. Ehrenamtliche geben ihre Kompetenzen weiter

Individuelle Lernbegleitung für Jugendliche. Ehrenamtliche geben ihre Kompetenzen weiter Individuelle Lernbegleitung für Jugendliche Ehrenamtliche geben ihre Kompetenzen weiter Die Situation Immer mehr Jugendliche benötigen beim Übergang zwischen Schule und Beruf zusätzliche Unterstützung.

Mehr

1 Dedicated Firewall und Dedicated Content Security

1 Dedicated Firewall und Dedicated Content Security Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Abschrift. Zur Optionspflicht, welche für Sie am eingetreten ist, weisen wir Sie auf folgendes hin:

Abschrift. Zur Optionspflicht, welche für Sie am eingetreten ist, weisen wir Sie auf folgendes hin: Abschrift Absender: Stadt - Einwohneramt Adresse: Mit Postzustellungsurkunde Herr Betr.: Staatsangehörigkeit; Optionspflicht aufgrund Eintritt der Volljährigkeit Anlage 1: Anlage 2: Anlage 3: Optionserklärung

Mehr

Forum 2: Fort- und Weiterbildung der Lehrkräfte

Forum 2: Fort- und Weiterbildung der Lehrkräfte Forum 2: Fort- und Weiterbildung der Lehrkräfte Qualifizierung frühpädagogischer Fachkräfte an Fachschulen und Hochschulen. Fachtagung am 8. Dezember 2010 in Berlin. Überblick 1. Rahmenbedingungen der

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Feiertage in Marvin hinterlegen

Feiertage in Marvin hinterlegen von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,

Mehr

Arbeitsschutz Bezirksregierung Arnsberg

Arbeitsschutz Bezirksregierung Arnsberg Arbeitsschutz Bezirksregierung Arnsberg Arbeitsstätten aus Sicht einer Aufsichtsbehörde Wie ist der Aufbau des staatlichen Arbeitsschutzes und welche Aufgaben hat der staatliche Arbeitsschutz in NRW! Wie

Mehr

Dienstvereinbarung über die Einführung des IT-Verfahrens Kita-REWE für das ProFiskal der Kita-Eigenbetriebe (DV KITA-REWE)

Dienstvereinbarung über die Einführung des IT-Verfahrens Kita-REWE für das ProFiskal der Kita-Eigenbetriebe (DV KITA-REWE) Dienstvereinbarung über die Einführung des IT-Verfahrens Kita-REWE für das ProFiskal der Kita-Eigenbetriebe (DV KITA-REWE) Zwischen den fünf Kita-Eigenbetrieben vertreten durch die Senatsverwaltung für

Mehr

Haushaltssatzung der Ortsgemeinde Gönnersdorf für das Jahr 2015. vom 15. Juni 2015

Haushaltssatzung der Ortsgemeinde Gönnersdorf für das Jahr 2015. vom 15. Juni 2015 Haushaltssatzung der Ortsgemeinde Gönnersdorf für das Jahr 2015 vom 15. Juni 2015 Der Ortsgemeinderat hat auf Grund der 95 ff. Gemeindeordnung Rheinland-Pfalz folgende Haushaltssatzung beschlossen, die

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Fortbildungsantrag I Basis (Sommerakademie) IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Bitte füllen Sie vorliegendes Antragsformular aus und senden Sie dieses der BAköV. Ergänzungen

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Mit dem frauenkompetenznetz möchte ich Frauen eine neue Vernetzungsplattform bieten.

Mit dem frauenkompetenznetz möchte ich Frauen eine neue Vernetzungsplattform bieten. frauenkompetenznetz Mit dem frauenkompetenznetz möchte ich Frauen eine neue Vernetzungsplattform bieten. Das frauenkompetenznetz fördert die Vernetzung von Frauen rund um das Thema Mentoring. Dabei geht

Mehr

Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur

Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur Prof. Dr. Oliver Kruse Im Rahmen der Initiative: Projektträger: Überblick 1. Welche Ziele verfolgt das betriebswirtschaftliche

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Stellungnahme zum Festlegungsverfahren BK7-06-067

Stellungnahme zum Festlegungsverfahren BK7-06-067 Stellungnahme zum Festlegungsverfahren BK7-06-067 DATUM: 25.08.2006 Unternehmen / Organisation: Name Ansprechpartner: Gas- und Energiegenossenschaft Ost- und Mitteldeutschland ig (GEG) René Schmidt / inhaltlicher

Mehr

Ina Middeldorf. Personalbindung. im demografischen Wandel. Die entscheidende Rolle der Mitarbeiterbindung für den Unternehmenserfolg.

Ina Middeldorf. Personalbindung. im demografischen Wandel. Die entscheidende Rolle der Mitarbeiterbindung für den Unternehmenserfolg. Ina Middeldorf Personalbindung im demografischen Wandel Die entscheidende Rolle der Mitarbeiterbindung für den Unternehmenserfolg Diplomica Verlag Ina Middeldorf Personalbindung im demografischen Wandel:

Mehr

Akkreditierung gemäß De-Mail-Gesetz

Akkreditierung gemäß De-Mail-Gesetz Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte

Mehr

- 1 - Neubesetzung der Stelle als Leiterin / Leiter der Staatlichen Schulberatungsstelle für Oberbayern-West (Zweitausschreibung)

- 1 - Neubesetzung der Stelle als Leiterin / Leiter der Staatlichen Schulberatungsstelle für Oberbayern-West (Zweitausschreibung) - 1 - ABDRUCK IV.9 BS4305.4 6a. 143 649 Neubesetzung der Stelle als Leiterin / Leiter der Staatlichen Schulberatungsstelle für Oberbayern-West (Zweitausschreibung) Aktenvermerk: In das Beiblatt zum Amtsblatt

Mehr

Gebührensatzung zur Satzung der Gemeinde Brechen über die Benutzung der Kindertageseinrichtungen

Gebührensatzung zur Satzung der Gemeinde Brechen über die Benutzung der Kindertageseinrichtungen Gebührensatzung zur Satzung der Gemeinde Brechen über die Benutzung der Kindertageseinrichtungen (aktuelle Fassung unter Berücksichtigung der 1. Änderungssatzung zum 01.01.2015) 1 Allgemeines Für die Benutzung

Mehr

Fachbereich Fremdsprachliche Philologien Prüfungsamt

Fachbereich Fremdsprachliche Philologien Prüfungsamt Fachbereich Fremdsprachliche Philologien Prüfungsamt Meldeunterlagen für das Modul BA.1 Bachelor Thesis im B. A. Anglophone Studies (StPO v. 31.10.2007) Füllen Sie den beiliegenden Zulassungsantrag vollständig

Mehr

Zertifizierte Weiterbildung. Case Management

Zertifizierte Weiterbildung. Case Management Zertifizierte Weiterbildung Case Management Für Fachkräfte aus den Bereichen Soziale Arbeit, Gesundheit, Pflege, Rehabilitation und Beschäftigungsförderung Weiterbildung nach den Standards und Richtlinien

Mehr

Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des

Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des Reiches bestimmen und ordnen was folgt: Gesetz über die Staatsangehörigkeit des Königreiches Deutschland (Staatsangehörigkeitsgesetz)

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine

Mehr

18. Nachtrag zur Satzung der BKK Pfalz vom 1. Januar

18. Nachtrag zur Satzung der BKK Pfalz vom 1. Januar Bekanntmachung 18. Nachtrag zur Satzung der BKK Pfalz vom 1. Januar 2009 Das Bundesversicherungsamt hat den vom Verwaltungsrat der BKK Pfalz in seiner Sitzung am 21. November 2014 beschlossenen 18. Nachtrag

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Subventionen im Rahmen der Weiterbildung MAS Nachhaltiges Bauen (MAS, DAS, CAS)

Subventionen im Rahmen der Weiterbildung MAS Nachhaltiges Bauen (MAS, DAS, CAS) ANTRAGSFORMULAR Subventionen im Rahmen der Weiterbildung MAS Nachhaltiges Bauen (MAS, DAS, CAS) Hochschule für Technik und Architektur Freiburg Nathalie Bachmann Boulevard de Pérolles 80 CP 32 1705 Freiburg

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme

Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme 1 Überblick über betriebswirtschaftliche IT-Systeme Motivation IT gewinnt für betriebswirtschaftliche Entscheidungen im

Mehr

Neue Regelungen zur obligatorischen Qualifizierung von Fahrpersonal im Güter- und Personenverkehr

Neue Regelungen zur obligatorischen Qualifizierung von Fahrpersonal im Güter- und Personenverkehr Handelskammer Bremen Postfach 105107 28051 Bremen Ihr Ansprechpartner Jörg Albertzard Telefon 0421 3637-275 Telefax 0421 3637-274 E-Mail albertzard @handelskammer-bremen.de Neue Regelungen zur obligatorischen

Mehr

Qualifikationsspezifische Arbeitslosenquoten

Qualifikationsspezifische Arbeitslosenquoten Aktuelle Daten und Indikatoren Qualifikationsspezifische Arbeitslosenquoten 21. November 2013 Inhalt 1. In aller Kürze...2 2. Entwicklung in Deutschland...2 3. Arbeitslosigkeit nach Qualifikation...2 4.

Mehr

Das selbst organisierte und selbst motivierte Team Wunschvorstellung oder Realität? Ein Praxisbericht von Philipp Jahn

Das selbst organisierte und selbst motivierte Team Wunschvorstellung oder Realität? Ein Praxisbericht von Philipp Jahn Das selbst organisierte und selbst motivierte Team Wunschvorstellung oder Realität? Ein Praxisbericht von Philipp Jahn Fachgruppe IT Projektmanagement, Januar 2009 - Folie 1 Agenda Referent Philipp Jahn

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I.

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Quartal 2014 Immer weniger Unternehmen benötigen Fremdfinanzierung aber Finanzierung für kleinere Betriebe

Mehr

EDITORIAL MEDIA 5 GUTE GRÜNDE FÜR

EDITORIAL MEDIA 5 GUTE GRÜNDE FÜR EDITORIAL MEDIA DIGITAL Vorwort Digitale Werbung bietet viele Möglichkeiten, Menschen schnell und zielgerichtet zu erreichen. Realtime Advertising mit zielpersonengenauem Targeting und automatisierten

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Prozessordnung Archiv

Prozessordnung Archiv Prozessordnung Archiv Gliederung: 0 Grundlagen... 2 1 Geltungsbereich und Zielstellung... 2 2 Zentrales Archiv Information, Dokumentation, Öffentlichkeitsarbeit... 2 3 Zentrales Archiv Dienstleistungscenter

Mehr

Axel Schubert M.A. Bildungswerk der Sächsischen Wirtschaft

Axel Schubert M.A. Bildungswerk der Sächsischen Wirtschaft Axel Schubert M.A. Bildungswerk der Sächsischen Wirtschaft Projektleiter: Personalentwicklungsprojekte Unternehmensnachfolge Internationaler Austausch Gliederung 1. Systematischer Ansatz der Unternehmensorganisation

Mehr