ZERTIFIZIERTE SICHERHEIT BRZ setzt bei Informationssicherheit

Größe: px
Ab Seite anzeigen:

Download "ZERTIFIZIERTE SICHERHEIT BRZ setzt bei Informationssicherheit"

Transkript

1 KUNDENMAGAZIN Nr. 01/2013 ZERTIFIZIERTE SICHERHEIT BRZ setzt bei Informationssicherheit auf Zertifizierung FIT FOR THE FUTURE Die IT-Trends 2013 FRAUEN IN FÜHRUNGSPOSITIONEN Cross-Mentoring im BRZ

2 S2 INHALT S4 S10 S12 S14 S20 S23 BRZ AKTUELL S4 Security-Trends 2013 S8 Mehr Sicherheit im Netz das IKT-Sicherheitsportal S10 Einführung IT-basiertes Auswahlverfahren in der Justizwache S12 Gleiche Leistung mit weniger Ressourcen Interview BMASK INTERNATIONAL S14 Fit for the Future die IT-Trends 2013 IT-NEWS S16 Interview mit dem BDA eine BRZ Success-Story S18 Interview mit dem BMUKK, Bereich Denkmalschutz S20 Frauen in Führungspositionen Interview Cross-Mentoring im BRZ S22 Kundenzufriedenheitsstudie 2012 FOTOSEITE S23 BRZ kurz und bündig IMPRESSUM Herausgeber und für den Inhalt verantwortlich: Bundesrechenzentrum GmbH, Hintere Zollamtsstraße 4, 1030 Wien; Redaktion BRZ: Christopher Reisinger; Satz und Layout: gantnerundenzi; Fotos, falls nicht anders angegeben: BRZ GmbH, istockphoto.com; Druck: Ueberreuter Print GmbH. Auf dem Titelbild: Ing. Johannes Mariel, Chief Information Security Officer (CISO), BRZ.

3 EDITORIAL S3 LIEBE LESERINNEN UND LESER! Das Thema Sicherheit hat beim BRZ schon seit seiner Ausgliederung 1997 oberste Priorität. Dies belegen unsere Zertifizierungen, etwa nach den Normen ISO und ISO 17799:2005 oder die Mitgliedschaften im CERT-Verbund und der A-SIT. Das Bundesrechenzentrum beschäftigt sich darüber hinaus regelmäßig mit den aktuellen Entwicklungen auf dem Gebiet der Cyberkriminalität und erarbeitet entsprechende Strategien und Maßnahmen, um auf zukünftige Trends und Gefahren vorbereitet zu sein. In dieser Ausgabe haben wir für Sie die Security-Trends 2013 zusammengefasst. Das in Kooperation mit BMF, BKA und A-SIT geschaffene IKT-Sicherheitsportal ist ein weiterer Schritt für mehr Sicherheit in der Informationsund Kommunikationstechnologie. Das Bundesrechenzentrum ist dabei für die technische Entwicklung und den Betrieb verantwortlich. Das BRZ verfolgt kontinuierlich Strategien zur Unterstützung des Bundes, um einen Beitrag zu einer effizienten Verwaltung und einer Entspannung der IT-Budgets zu leisten. Wir berichten dazu über ein Gespräch mit SC Ing. Mag. Andreas Thaller zur aktuellen Situation im BMASK und informieren über gelungene Projekte und Kooperationen, wie das gemeinsam mit dem BMUKK und dem Bundesdenkmalamt entwickelte Denkmalinformationssystem DEMIS. Auch das für die Justizwache entwickelte IT-basierte Auswahlverfahren hat neue Maßstäbe in der Verwaltung gesetzt. Um regelmäßig zu überprüfen, ob die Qualität unserer Leistungen mit den Wünschen und Anforderungen unserer Kunden übereinstimmt, haben wir Sie auch vergangenes Jahr um Ihre Meinung gebeten. Die Ergebnisse hat das Marktforschungsinstitut INTEGRAL in einem Bericht für Sie zusammengefasst. Abschließend bieten wir Ihnen einen Überblick der IT- Prognosen für Wir haben dazu die Top-Trends von Gartner und Capgemini auf ihre Auswirkungen auf die IT-Wirtschaft und die daraus entstehenden Anforderungen für die Verwaltung analysiert und kurz zusammengefasst. Wir wünschen Ihnen eine angenehme Lektüre und einen guten Start in den Frühling! DI Roland Jabkowski, MBA Sprecher der Geschäftsführung Mag. Christine Sumper-Billinger Kaufmännische Geschäftsführerin

4 S4 VIRUS T H R E A T SECURITY-TRENDS 2013 BRZ SETZT BEI INFORMATIONSSICHERHEIT AUF ZERTIFIZIERUNG Welche Gefahren erwarten uns im Cyberspace 2013? Diese Frage nach der Entwicklung der Sicherheitsbedrohungen beschäftigt die Sicherheitsverantwortlichen weltweit. Wir bieten Ihnen einen aktuellen Überblick, wie große Sicherheitsorganisationen und -anbieter die aktuelle Situation in ihren Prognosen und Trendanalysen einschätzen. GAP SECURITY Sicherheit als Strategiemerkmal Das Bundesrechenzentrum beschäftigt sich regelmäßig mit diesen Analysen und entwickelt Strategien und Maßnahmen, um auf aktuelle und zukünftige Trends und Gefahren vorbereitet zu sein. Mit der laufenden Weiterentwicklung eines normenkonformen Sicherheits- und Qualitätsmanagementsystems und der regelmäßigen Prüfung der Compliance der Entwicklungs-, Betriebs- und Verwaltungsabläufe unterstützen wir die öffentliche Verwaltung in Sicherheitsfragen. Dazu setzen wir auf die laufende Zertifizierung unseres Informationssicherheits-Managementsystems (ISMS) nach dem international anerkannten Standard ISO Diese Norm spezifiziert die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten ISMS unter Berücksichtigung der IT-Risiken innerhalb der gesamten Organisation. Die Standards unterstützen bei der Definition von Zielen und Maßnahmen zur Informationssicherheit, bei der Compliance mit Gesetzen und anderen Vorgaben sowie beim kosteneffizienten Management von Sicherheitsrisiken. Ebenso hat das BRZ insbesondere die Kooperation mit CERT-Organisationen intensiviert und ist Mitglied beim Zentrum für sichere Informationstechnologie (A-SIT). Durch die Beteiligung an A-SIT kann das BRZ noch intensiver an der Sicherheitsstrategie und -architektur der öffentlichen Verwaltung mitwirken. Sowohl diese Beteiligungen als auch die laufende Beschäftigung mit der Identifizierung und der Abwehr künftiger Gefahrenpotenziale für das BRZ und seine Kunden lassen einige Sicherheitsschwerpunkte für das aktuelle Jahr erkennen, die verstärkter Aufmerksamkeit bedürfen. Im Jahr 2013 werden sich einige der Entwicklungen aus dem Jahr 2012 fortsetzen, es wird aber auch neue Bedrohungen geben, auf die man reagieren muss. Fortlaufende Sicherheitsschwerpunkte aus 2012 Ein Blick zurück ins Jahr 2012 zeigt uns die Sicherheits- Schwerpunkte der jüngeren Vergangenheit, die vor allem von Sicherheitslücken in Standardsoftware-Produkten wie Windows, MS Office und verschiedenen Adobe-Produkten geprägt war. Gleichzeitig setzte sich der Trend von professionellen Angriffen fort, die pro- SP AM minente Liste der Betroffenen

5 BRZ AKTUELL S5 IN FECTION SPY WARE MAL WARE beinhaltet im Government-Bereich unter anderem CIA, FBI und Scotland Yard, im Industriebereich beispielsweise Google und Yahoo. Auch Spammail-Attacken folgten diesem Trend. Die Qualität der Spammails wurde wesentlich verbessert, z. B. sind sie in der Landessprache des Empfängers verfasst und oft auch mit Absenderadressen versehen, die der Empfänger kennen kann. Gleichzeitig war die Anzahl von ungezielten Massenspams weiter rückläufig. Ebenso gab es eine deutliche Zunahme von Drive-by- Attacken auf Webseiten. Dabei wird die Schadsoftware auf meist unverdächtigen Webseiten ( etwa durch Manipulation der Werbebanner, geschickt versteckt und kann von den User/innen kaum mit den bisher geltenden Vorsichtsmaßnahmen erkannt und vermieden werden. Der Mobility-Hype mit Smartphones und Tablets führte zu verstärkten Angriffen auf mobile Endgeräte mit speziell dafür hergestellter Malware, wobei laut dem IT-Sicherheitsunternehmen Kaspersky fast ausschließlich (99 %) Geräte mit dem Betriebssystem Android betroffen waren. Sicherheitsproblem Veraltete Software Das Sicherheitsproblem Nr. 1 wird künftig veraltete Software sein. Sie ist mit Schwachstellen behaftet und bietet sich für Angriffe an. Maßnahmen zur raschen Erkennung und Aktualisierung von Software-Schwachstellen sind daher wichtig. Das Bundesrechenzentrum hat dazu ein Schwachstellen-Managementverfahren eingerichtet, das diesen Bedrohungen entgegenwirkt. Es werden mehr als 250 Software-Produkte konsequent auf neu auftretende Schwachstellen überwacht. Im Anlassfall werden die Serviceverantwortlichen alarmiert. Je nach Schwere der festgestellten Schwachstelle, die nach dem international definierten Schema CVSS (Common Vulnerability Scoring System) bewertet wird, erfolgt die Behebung des Problems durch rasches Einspielen von Security-Patches. Falls der Hersteller diese noch nicht zur Verfügung stellt, werden geeignete andere Sicherheitsmaßnahmen implementiert. Denial-of-Service-Attacken (DoS) Die Netzgemeinschaft reagiert auf missfallende politische Vorgänge zunehmend durch Aktionen direkt im Internet. Mit einer Steigerung von Distributed-Denial-of-Service- Attacken (DDoS), also Angriffen von einer großen Anzahl von Rechnern auf eine Webseite mit dem Ziel, die Erreichbarkeit dieses Webservices zu verhindern, ist ebenfalls zu rechnen. Betroffen davon können E-Gov-Services sein, die von Hacktivisten in das missfallende politische Umfeld eingereiht werden. Allerdings hatten auch klassische E-Commerce-Anbieter (z. B. Amazon) oder Finanzdienstleister (z. B. Kreditkartenunternehmen) unter solchen Angriffen zu leiden. Mit den gleichen technischen Methoden von DDoS werden Spiel- und Wettanbieter mit der Androhung erpresst, die Verbindung zu ihren Webseiten lahmzulegen. Als Reaktion DDoS ATTACK darauf hat das BRZ entsprechende Abwehrmaßnahmen in technischer und organisatorischer Ausprägung installiert, die in der Lage sind, Schäden an den betroffenen Systemen zu vermeiden. In Zusammenarbeit mit den Internet- Providern können bis zu einem gewissen Ausmaß auch solche Angriffe blockiert und damit die Erreichbarkeit der Webservices aufrechterhalten werden.

6 S6 BRZ AKTUELL VI RUS DET ECTED Professionalisierung von Phishing Die Fortsetzung des Trends zur Professionalisierung von gezieltem Phishing zeichnet sich auch im Jahr 2013 ab. Dabei wird zunehmend auf eine Kombination von technischen Angriffsmethoden mit Spammails und einer Social- Engineering-Komponente gesetzt, mit der der User dazu verleitet werden soll, durch eigenes Zutun Sicherheitsmaßnahmen seines PC zu deaktivieren. Eine solche Attacke kann mit einer Mail beginnen, in der der Empfänger vor einem angeblichen Virus gewarnt wird, das auf seinem PC entdeckt wurde. Zur raschen Behebung dieses oft sehr drastisch geschilderten Problems wird ein Link auf eine vertrauenswürdige Webseite angeboten, von der ein Virenschutzprogramm herunter geladen werden PHISHING kann. Klickt der User nun auf diesen Link, beginnt ein Download, der vorgibt ein Virenschutzprogramm zu laden und dies auch manchmal tut, gleichzeitig aber auch die Malware installiert. Mit dieser werden weitere Angriffe wie das Ausspähen von Daten, der Diebstahl von Passwörtern, die der User später auf dem PC eingibt und ähnliche Angriffe durchgeführt. Um diesen Attacken vorzubeugen, hat das Bundesrechenzentrum ein effektives Antispam-System im Einsatz, das viele Spamund Phishingmails erkennt und vor der Zustellung in die Empfänger-Mailbox eliminiert. Die gezielten Phishingmails (Spear-Phishing) machen jedoch die eindeutige Identifizierung sehr schwierig. Hier liegt es in der Verantwortung des Empfängers, festzustellen, ob eine solche Mail von dem angezeigten Absender erwartet werden kann. Andererseits sind diese Mails konsequent zu löschen, vor allem aber die Installation von Software aus dem Internet sehr sorgfältig zu beurteilen und keinesfalls spontan vorzunehmen. THREAT Mobility-Hype und Hacking-as-a-Service Der Mobility-Hype wird zu einer weiteren Zunahme von Angriffen auf mobile Endgeräte führen. Mit dem Eintritt von Windows Phone 8 und Windows RT kommen weitere Plattformen neben dem Apple-Betriebssystem ios und Googles Android auf den Markt und werden potenzielle Ziele für Angriffe. Mit einem Mobile-Device-Managementsystem bereitet das BRZ ein System vor, das für dienstliche Endgeräte eine Sicherheitspolicy umsetzt, die einerseits die Installation von sicherheitsgefährdenden Produkten verhindern soll, andererseits auch einen Malware-Schutz gewährleistet, der im Falle einer Infektion die zentrale Verwaltung alarmiert. Kommerzialisierung von Attacken Eine weitere Bedrohung durch professionelle Angreifer entsteht durch die Kommerzialisierung von Attacken. Diese kommerziellen Angebote erfolgen über Online-Foren, die einem geschlossenen Benutzerkreis ihre häufig kostenpflichtigen Leistungen anbieten. Solche Leistungen sind beispielsweise Hacking-as-a-Service oder die Exklusivrechte für Schadsoftware inklusive eines Service-Level- Agreements, in dem garantiert wird, dass diese Malware nicht von den gängigen Virenschutzprogrammen erkannt wird. Die BRZ GmbH hat neben den technischen Abwehrmaßnahmen gegen solche Angriffe, insbesondere die Kooperation mit CERT-Organisationen intensiviert. Der wichtigste CERT-Partner ist das österreichische Government- CERT, aber auch die aktive Beteiligung im CERT-Verbund und bilaterale CERT-Kontakte bringen einen beträchtlichen Sicherheitsnutzen. Die aktive Beobachtung solcher Angriffsmethoden und die Analyse von Logfiles auf solche Angriffsmuster unterstützen die frühzeitige Erkennung von solchen Attacken und die Einleitung von Abwehrmaßnahmen dagegen.

7 BRZ AKTUELL S7 Das Informationssicherheits-Managementsystem (ISMS) nach dem international anerkannten Standard ISO spezifiziert die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten ISMS unter Berücksichtigung der IT-Risiken innerhalb der gesamten Organisation. Ing. Johannes Mariel, Chief Information Security Officer (CISO), BRZ, vor der Sicherheitsschleuse eines Serverraums im BRZ. Internationale Analysen Insgesamt gesehen sind dies keine guten Aussichten, die uns die internationalen Analysten für das Jahr 2013 zeigen. Sie stellen die IT-Verantwortlichen vor große Herausforderungen, um die ihnen anvertrauten Daten angemessen zu schützen und die für die Geschäftsprozesse unabdingbare Verfügbarkeit der IT-Systeme zu gewährleisten. Diese Aufgabe kann aber nur bewältigt werden, wenn die notwendigen Ressourcen zur Verfügung stehen. Auch Jay Heiser, Research Vice President von Gartner, sieht in der vorgelegten Analyse mit dem Titel Is Security a Luxury in a Declining Economy? die Gefahr, dass angesichts der sehr bescheidenen Wachstumsprognosen für 2013 ein höheres Risiko akzeptiert wird, um so Kosten zu reduzieren. Er warnt vor der damit verbundenen steigenden Eintrittswahrscheinlichkeit von Sicherheitsvorfällen, die die Wettbewerbsfähigkeit von Unternehmen nachhaltig beschädigen. Auch die E-Government-Strukturen können sich dem Thema nicht entziehen. Sie sind in solchen Fällen vom Vertrauensverlust der Bürger betroffen, die von erfolgreichen Cyberangriffen ausgelöst werden können. Jay Heiser sieht daher die Verpflichtung der Sicherheitsverantwortlichen darin, die Entscheidungsträger für Budgets über die Auswirkung von Sicherheitsrisiken mit einer klaren Ausrichtung auf die Geschäfts- bzw. Verwaltungsprozesse zu informieren. Damit kann die gesetzliche, vertragliche und ethische Verpflichtung zum Schutz der Daten erfüllt werden. Howard Schmidt, ehemaliger Koordinator für Cyber- Sicherheit der Obama-Administration formulierte es so: Cyber-Sicherheit kostet Geld, aber keine Cyber-Sicherheit kostet viel mehr Geld! Autor: Ing. Johannes Mariel, Chief Security Officer (CSO), BRZ

8 S8 BRZ AKTUELL FÜR MEHR SICHERHEIT IM NETZ BMF, BKA UND A-SIT STARTEN IKT-SICHERHEITSPORTAL In den Medien wird immer häufiger über IT-Sicherheitsvorfälle mit teilweise schwerwiegenden Folgen berichtet. Online-Betrug, Computerviren und Hacking haben auch in Österreich bereits großen Schaden verursacht. Ab sofort bietet hier das IKT-Sicherheitsportal, erreichbar unter Rat und Hilfestellung. Das Bundesrechenzentrum ist für die technische Entwicklung und den Betrieb verantwortlich. Auftraggeber des neuen Portals sind das Bundesministerium für Finanzen (BMF), das Bundeskanzleramt (BKA) und das Zentrum für sichere Informationstechnologie Austria (A-SIT). Mit dem IKT-Sicherheitsportal ist ein großer Wurf gelungen. In kürzester Zeit wurde durch einen Schulterschluss von Verwaltung und Wirtschaft ein Internetportal geschaffen, das in dieser Form einzigartig ist. Laien und Experten, aber auch so sensible Gruppen wie Kinder und Jugendliche sowie Unternehmen finden auf rund Seiten alle wesentlichen Informationen zum Thema Sicherheit in der Informations- und Kommunikationstechnologie, betont SC Dr. Gerhard Popp, Leiter der IT-Sektion im BMF und Präsident der A-SIT. Im Gegensatz zu bereits existierenden Webseiten bietet das IKT-Sicherheitsportal Tipps und Handlungsempfehlungen für alle betroffenen Zielgruppen in Österreich und garantiert unabhängige und fundierte Informationen. Kinder und Jugendliche können sich beispielsweise über das richtige Verhalten bei Cyber-Mobbing informieren und Konsumentinnen und Konsumenten finden unter anderem Tipps zum gefahrlosen Online-Shopping. Für Unternehmen und die öffentliche Verwaltung stehen zum Beispiel Das IKT-Sicherheitsportal ist eine interministerielle Initiative in Kooperation mit der österreichischen Wirtschaft und wurde im Rahmen der nationalen IKT-Sicherheitsstrategie für Österreich entwickelt. Zielgruppen sind Kinder und Jugendliche, Eltern, Lehrende, Konsumentinnen und Konsumenten sowie die Generation 60plus. Aber auch Unternehmen, deren Mitarbeiterinnen und Mitarbeiter, die öffentliche Verwaltung sowie die Sicherheitsforschung werden zum Thema Sicherheit bei Informations- und Kommunikationstechnologie (IKT) unterstützt. Zielgruppen Das IKT-Sicherheitsportal stellt Informationen für folgende Zielgruppen bereit: Nutzer/innen von IKT-Anwendungen und IKT-Endgeräten - Kinder & Jugendliche - Eltern - Lehrende - Konsument/innen - Generation 60plus - Mitarbeiter/innen Entwickler/innen und Betreiber/innen von IKT-Anwendungen und IKT-Infrastrukturen - Unternehmer/innen - Öffentliche Verwaltung - Sicherheitsforschung Stakeholder nationaler Initiativen im Bereich der IKT-Sicherheit - Nationale Sicherheitsinitiativen

9 BRZ AKTUELL S9 Screenshot von onlinesicherheit.gv.at Informationen zur Etablierung eines Informationssicherheits-Managementsystems (ISMS) zur Verfügung. Zahlreiche Kooperationspartner, wie zum Beispiel die Wirtschaftskammer Österreich (WKO), das Österreichische Institut für angewandte Telekommunikation (ÖIAT), die Vereinigung der Österreichischen Internet-Service- Provider (ISPA), das Kuratorium Sicheres Österreich (KSÖ) sowie die Rundfunk und Telekom Regulierungs-GmbH (RTR) liefern Fachinformationen, Ratgeber, Broschüren und Sicherheitshandbücher. Für weiterführende Informationen verlinkt das IKT-Sicherheitsportal auf andere Webseiten und vereinfacht so das Auffinden sicherheitsrelevanter Informationen im Internet. In einem nächsten Schritt soll das IKT-Sicherheitsportal auch aktuelle Sicherheitswarnungen zur Verfügung stellen. Weiters werden künftig ein Newsletter sowie Online- Checks angeboten. Außerdem soll in der Zukunft eine Mobile-App für Smartphones entwickelt werden. Portal-Services Das IKT-Sicherheitsportal stellt neben den zielgruppenspezifischen Informationen folgende Portal-Services zur Verfügung: Gefährdungstrends Das Service Gefährdungstrends stellt Informationen über aktuelle Gefährdungen im Zusammenhang mit der Informations- und Kommunikationstechnologie (IKT) zur Verfügung. Die Informationen stammen aus nationalen und internationalen Sicherheitsberichten und Sicherheitsstudien verschiedener Organisationen und Unternehmen. Sicherheitshandbuch Das Sicherheitshandbuch stellt Informationen zum Österreichischen Informationssicherheitshandbuch zur Verfügung. Dieses beschreibt und unterstützt die Vorgehensweise zur Etablierung eines umfassenden Informationssicherheits-Managementsystems (ISMS) in Unternehmen und der öffentlichen Verwaltung. Publikationen Das Service Publikationen stellt Informationen zu nationalen und internationalen Veröffentlichungen zur IKT-Sicherheit zur Verfügung. Bei den Publikationen handelt es sich um Broschüren, Checklisten, Folder, Konventionen, Leitfäden, Sicherheitsanalysen, Sicherheitsberichte, Sicherheitshandbücher, Sicherheitsstandards, Sicherheitsstrategien, Sicherheitsstudien und Unterrichtsmaterialien. Behörden und Institutionen Das Service Behörden und Institutionen stellt Informationen wie Zuständigkeiten, Post- und Internetadressen von IKT-sicherheitsrelevanten Behörden und Institutionen sowie von Beratungs- und Meldestellen in Österreich zur Verfügung. Sicherheitslexikon Das Sicherheitslexikon bietet Informationen und Erläuterungen zu Fachbegriffen der IKT-Sicherheit.

10 S10 BRZ AKTUELL OBJEKTIVE AUFSTIEGSCHANCEN NEUES AUSWAHLVERFAHREN IN DER JUSTIZWACHE Mit der Einführung eines IT-basierten Auswahlverfahrens hat die Justizwache neue Maßstäbe in der Verwaltung gesetzt. Mitarbeiter/innen, die sich um den Aufstieg zur E2a-Führungskraft (mittleres Management) bewerben, durchlaufen einen exakt defi nierten Testzyklus, der die wichtigsten Kompetenzaspekte umfasst. Auswertung, Ranking und Dokumentation erfolgen manipulationssicher und transparent mittels einer gemeinsam mit dem BRZ entwickelten Software, die reale Chancengleichheit bei höchstmöglicher Objektivität gewährleistet. Transparente Selektion Wie viele öffentliche und private Dienststellen rekrutiert auch die Justizwache ihre Führungskräfte aus den Reihen der eigenen Mitarbeiter/innen. Die Kriterien, nach denen ein/e Bewerber/in für die kostenintensive Fachausbildung ausgewählt wird, waren in der Vergangenheit jedoch kaum standardisiert. Dadurch kam es zu Nominierungen, die in Bezug auf die Qualifikations- und Genderrichtlinien nicht immer optimal besetzt waren und durch benachteiligte Bewerber/innen beeinsprucht wurden. Daher entschloss sich die Dienstbehörde gemeinsam mit der Strafvollzugsakademie unter der Leitung von Major Walter Kriebaum, ein neues, transparentes Selektionsverfahren zu entwickeln. Unter der Prämisse von Chancengleichheit, Objektivität und Transparenz sollten künftig die bestqualifizierten Bewerber/innen ausgewählt werden. Standardisiertes Gesamtbild Ziel war die standardisierte Erzeugung eines umfassenden Gesamtbildes je Bewerber/in. Allgemeinwissen, Fachkenntnisse, physiologische Belastbarkeit und soziale Kompetenz sollten in verschiedenen Tests und einem Hearing systematisch erfasst werden und in ein manipulationssicheres Bewertungsschema einfließen. Dazu war eine lückenlose Dokumentation aller Leistungen und Bewertungen gefordert. Als Resultat dieses mehrstufigen Prozesses sollte eine bundesweit widerspruchsfreie Reihung vorliegen, nach der die Ausbildungsplätze vergeben werden. Gemeinsam mit dem BRZ wurde die Klassifikation der Testinhalte und ein entsprechender Punkteschlüssel entwickelt. Darauf aufbauend erfolgte die maßgeschneiderte Implementierung des Datenbanksystems und der Front- Ends für Bewerber/innen, Administrator/innen sowie für Mitglieder der Hearing-Kommissionen. Flexibles Modulsystem Das Ergebnis ist ein plattformunabhängiges, browserbasiertes Modulsystem, das mühelos an künftige Bedürfnisse auch anderer Organisationen anpassbar ist. Im Fall der Justizwache absolvieren die Bewerber/innen zunächst einen Schreibtest, anhand dessen die Allgemeinbildung überprüft wird. Neben der Punktezahl wird auch ein Scan der Originalarbeit in der Datenbank abgelegt. Im nächsten Schritt sind mittels eines zweistufigen Fachtests 60 gewichtete Fragen am Computer zu beantworten, wobei nicht nur Single/Multiple-Choice Fragen, sondern Ziehübungen und Zuordnungs- oder Reihungsaufgaben zu lösen sind. Wer vorzeitig abschließt, kann in einem Bonustest zusätzliche Punkte sammeln. Die Fragen werden für jeden Test zufällig ausgewählt und gemischt, die Dokumentation erfolgt durch Screenshots. Die körperliche Fitness wird in einem Hindernisparcours und einem Gehtest ermittelt, wobei hier die erreichte Zeit und die Fehlerzahl bzw. der erreichte Fitness-Index als Bewertung in der Datenbank abgelegt werden. Abschließend durchläuft jede/r Bewerber/in ein Hearing zur Einschätzung der sozialen Kompetenz. Dabei werden die Antworten auf neun vorgegebene Fragen durch die Kommissionsmitglieder nach dem Schulnotensystem bewertet. Eine verbale Begründung ist im Falle einer sehr guten oder sehr schlechten Benotung obligatorisch und wird ebenfalls dokumentiert. Klare Perspektiven Für das Hearing wurde ein spezielles Interface geschaffen, das einen zügigen, synchronen Ablauf gewährleistet, auch wenn viele Kommissionsmitglieder an der Bewertung und Begründung beteiligt sind. Mit dem Ende des Hearings ist das Verfahren abgeschlossen und die/der Bewerber/in

11 BRZ AKTUELL S11 Vom Eingeteilten Beamten zum Dienstführenden Beamten Chancengleichheit dank des neuen IT-basierten Auswahlverfahrens. erhält das persönliche Endergebnis. Ab diesem Zeitpunkt ist der eigene Rang in einer bundesweiten und dienststellenbezogenen Reihungsliste ersichtlich, die für den Zeitpunkt des Ausbildungsbeginns und damit für eine klare Perspektive maßgeblich ist. Die Erzeugung der Reihungslisten erfolgt ausschließlich aufgrund eines Auftrags der Dienstbehörde und wird mit Datums- und Zeitstempel dokumentiert. Beste Akzeptanz Dass das neue Auswahlverfahren auf große Akzeptanz bei allen Beteiligten stößt, liegt auch an der äußerst gründlichen Projektvorbereitung durch das Management. So hat die Strafvollzugsakademie bereits im Vorfeld ein ausführliches Handbuch erstellt, das alle Bediensteten über Aufbau, Inhalte und Bewertungskriterien des Verfahrens informiert. Auch die Handhabung des Computertests konnte schon vorab über ein eigenes Lernprogramm trainiert werden. Denn schließlich profitiert die gesamte Organisation von den Vorteilen, die ein solches Verfahren bietet: Hohe Akzeptanz (kaum Einsprüche, weniger Konflikte) Höchstmögliche Objektivität (keine subjektive Einflussnahme möglich) Genderkonformität Umfassende Transparenz (Dokumentation bis auf Detailebene) Manipulationssicherheit (zahlreiche Absicherungen implementiert) Mit dem neuen E2a-Auswahlverfahren haben wir das Maximum dessen umgesetzt, was innerhalb organisatorischer Möglichkeiten an Transparenz und Objektivität machbar ist. Und dass sich nun aktuell gleich vier Frauen unter den Top-Ten befinden, ist zwar eine wenig überraschende, aber dafür umso positivere Auswirkung. Regierungsrätin Amtsdirektorin Gerda Tuider, Leiterin der Personalabteilung in der Vollzugsdirektion Erkenntnisgewinn (statistische Auswertung von Stärken/ Schwächen) Vom Start weg erfolgreich Alle Systemkomponenten funktionierten auf Anhieb fehlerlos. Auch nach mehrmonatigem Einsatz mit sehr vielen durchgeführten Auswahlverfahren traten keinerlei Probleme auf. Das resultierende Ranking wurde bislang von keiner/ keinem einzigen Bewerber/in beeinsprucht, die Fachausbildungen werden von den bestqualifizierten Bediensteten belegt, unter denen sich überdurchschnittlich viele Frauen befinden. Die Justizwache profitiert aber auch von einem zusätzlichen Erkenntnisgewinn: denn die dokumentierten Daten ermöglichen eine Analyse der Stärken und Schwächen innerhalb der Organisation. Darauf abgestimmt kann mittel- und langfristig eine Steuerung mit gezielten Weiterbildungsmaßnahmen erfolgen. Autoren: Horst Ranninger, Projekt- und Teamleiter E-Learning Multimedia und Print, BRZ und Major Walter Kriebaum, Strafvollzugsakademie Major Walter Kriebaum, Leiter der Abteilung Fortbildungszentrum in der Strafvollzugsakademie

12 S12 BRZ AKTUELL GLEICHE LEISTUNG MIT WENIGER RESSOURCEN PROFESSIONELLER UMGANG MIT PROZESSEN UND ABLAUFSYSTEMEN ALS OBERSTES ZIEL BRZ Direkt im Gespräch mit Herrn Ing. Mag. Andreas Thaller, Präsidialsektionsleiter im Bundesministerium für Arbeit, Soziales und Konsumentenschutz und Mag. Johann Lasarus, Abteilungsleiter für Informationstechnologie und -management Red.: Herr Mag. Thaller, zu den umfangreichen Aufgaben der Präsidialsektion zählt unter anderem der IT-Support des Ministeriums. Was fällt darüber hinaus in Ihren Zuständigkeitsbereich? Die Aufgaben der Präsidialsektion gliedern sich in drei Bereiche, die Präsidialangelegenheiten, die Supportfunktionen und die IT. Dazu gehören allgemeine rechtsdienstliche Ministerratsangelegenheiten und die Personalverantwortung der Organisation. Wir sind beispielsweise Dienstbehörde erster Instanz für die Zentralleitung und Dienstbehörde zweiter Instanz für die nachgeordneten Einrichtungen. Auch die Budgetverantwortung für unser Ressort zählt zu den Aufgaben der Präsidialsektion. Das verlangt die Koordination der unterschiedlichsten Tätigkeitsbereiche im Ressort. Die Vielzahl der Tätigkeitsbereiche zeigt sich auch in der Größe der Budgetverantwortung. Wir sind das Ressort mit einem der größten Budgets im Bund nach dem Bundesministerium für Finanzen. Red.: Welche Projekte beschäftigen Sie derzeit und welche Schwerpunkte setzen Sie in Ihrer Sektion? Das wichtigste Ziel im laufenden Jahr und auch in den nächsten Jahren ist sicherlich, auf die veränderte Personalsituation im Bund zu reagieren. Eine dementsprechende Maßnahme ist es, Prozesse, wie eine Aufgabenkritik, richtig umzusetzen, da wir an unsere Leistungsgrenzen stoßen. Wir haben dies im Haus bereits abgeschlossen, um wesentliche Leistungen auch mit weniger Personal zur Verfügung stellen zu können. Dazu haben wir uns bereits vor einiger Zeit entschlossen, eine konkrete Aufgabenkritik für unsere Mitarbeiter/innen einzuführen. Mit diesem Instrument arbeiten wir an der Verbesserung der internen Steuerung. Vom Sektionschef bis zur einzelnen Mitarbeiter/in wurden die Ziele ausgearbeitet und definiert. Am Ende des Jahres erfolgt jeweils die Evaluierung, ob und wie sie erreicht wurden. Für das BMASK ist das Prinzip der Wirkungsorientierung also nichts Neues. Dieser professionelle Umgang mit Prozessen und Ablaufanalysen ist ein wesentliches Ziel oder Projekt für die Zukunft, das derzeit bereits sehr gut läuft. Zusätzlich bieten wir die Möglichkeit von Screenings zur Optimierung der Organisationseinheiten an. Diese Screenings sind freiwillig und unterstützen bei Fragen und Anforderungen, etwa wie geht man mit veränderten Verhältnissen um bzw. wie passt man seine Organisation oder seine Abläufe so an, dass man den Anforderungen der Zukunft gerecht wird. Damit werden wir unsere Führungskräfte auch im nächsten Jahr weiter unterstützen. Unser Ressort hat ebenfalls eine verpflichtende Führungskräfteausbildung, um gerade in Zeiten knapper werdender Ressourcen budgetär und personell optimal reagieren zu können. Zusätzlich arbeiten wir daran, das Fördermittelmanagement zu modernisieren, um auch hier für die Zukunft bestmöglich aufgestellt zu sein. Das sind die großen Themen für 2013 und auch darüber hinaus für die kommenden Jahre. Red.: Was erwarten Sie sich von der IT bzw. wo sind die Punkte, bei denen Sie Unterstützung durch die IT und das BRZ erwarten? Vorrangig ist für mich, dass die IT auf die veränderte Situation der Ressorts reagiert und mit effizienten Lösungen und der Standardisierung von Anwendungen dazu beiträgt, die knapper werdenden Ressourcen abdecken zu können. Mittels Standardisierung, Automatisierung und Konsolidierung der IT muss ein wesentlicher Beitrag zu einer effizienten Verwaltung und eine Entspannung der IT-Budgets des Bundes erbracht werden. Kurz gesagt, ich erwarte

13 BRZ AKTUELL S13 BMASK/Pils Ing. Mag. Andreas Thaller, Präsidialsektionsleiter, BMASK, und Mag. Johann Lasarus, Abteilungsleiter für Informationstechnologie und -management, BMASK mir eine Kostenoptimierung im Sinne der Ressorts. Auch die dazugehörige Transparenz muss gegeben sein, um die Kostensenkung für den Bund durch Effizienz- & Produktivitätssteigerung nachvollziehbar zu machen. Red.: Herr Mag. Lasarus, wie sehen die derzeitigen IT Projekte des BMASK aus? Wir führen im Moment eine Neuentwicklung der gesamten Fachapplikationslandschaft im Bundessozialamt durch. Im Rahmen des mit dem BRZ und dem Bundessozialamt entwickelten Projekts ProFIT (Programm für fachspezifische IT-Lösungen) geht es darum, durch zeitgemäße IT-Systeme Effizienzsteigerungen im Fachbereich herbeizuführen, die erforderlich sind, um den Entwicklungen im Personalbereich Rechnung zu tragen. Gleichzeitig arbeiten wir in Abstimmung mit dem Bundesrechenzentrum daran, die IT-Infrastrukturkosten zu optimieren, um Sorge zu tragen, dass wir mit den vorhandenen Budgetmitteln das Auslangen finden. Red.: Herr Sektionschef, wenn Sie in die Zukunft blicken, worin bestehen für Sie künftige Herausforderungen? Ein Punkt, der sicherlich für die öffentliche Verwaltung und für den öffentlichen Dienst in Zukunft von großem Interesse sein wird, ist die Steuerung von großen Organisationseinheiten. Damit meine ich die Verwendung neuer Instrumente, etwa ein verbessertes Controlling, eine vereinfachte Kosten-Leistungsrechnung und ein neues Verständnis betreffend Ausbildung von Führungskräften. Dazu gehört, dass man sich Prozesse, Abläufe und Auslastungen sehr genau anschaut, dass man im Bereich Aufgabenkritik einen Schwerpunkt legt, insbesondere bei der Zweckkritik, sich sozusagen die Frage stellt: Was will ich erreichen? Wie kann ich optimieren? Diese Bereiche sind aber nicht voneinander getrennt zu betrachten, auch wenn die Kontaktpunkte nicht immer offensichtlich sind, kann man aber hier nur mit einer gesamtheitlichen Betrachtungsweise zielführend eine Verbesserung und Optimierung erreichen.

14 S14 INTERNATIONAL FIT FOR THE FUTURE DIE IT-TRENDS 2013 Das Bundesrechenzentrum beschäftigt sich regelmäßig mit den neuesten IT-Trends und ihren Auswirkungen auf die öffentliche Verwaltung. Zwei der bekanntesten IT-Marktforschungs- Unternehmen sind Gartner und Capgemini, deren Prognosen allerdings doch teilweise deutlich voneinander abweichen. So stehen z. B. bei Capgemini mit Virtualisierung, Master Data Management und Sicherheitsstandards Themen ganz oben auf der Top-Liste, die bei Gartner überhaupt nicht erwähnt werden. Im BRZ hat sich seit Langem bewährt, die jährlichen Prognosen durchzuarbeiten, miteinander zu vergleichen und schließlich gemessen an den Bedürfnissen unserer Kunden Überlegungen anzustellen und klare Entscheidungen für die Zukunft zu treffen. Wir haben für Sie die Top-Trends von Gartner und Capgemini auf ihre Auswirkungen auf die IT-Wirtschaft und die daraus entstehenden Anforderungen für die Verwaltung analysiert und im Folgenden kurz zusammengefasst. 01. Mobile Geräte Der Originaltext von Gartner spricht hier von Mobile Device Battles, die man auch in den einschlägigen Medien fast täglich mitverfolgen kann. Gartner geht davon aus, dass 2013 mobile Endgeräte den PC als wichtigstes Gerät für den Internetzugang verdrängen werden. Bis zum Jahr 2015 sollen in gesättigten Märkten etwa 80 Prozent aller verkauften Geräte Smartphones sein, die Absatzzahlen von Tablets werden in drei Jahren rund 50 Prozent des Niveaus von Notebooks erreichen. Im IT-Alltag heißt das, dass die Standardisierung der Hardware immer schwieriger wird und in Zukunft mehrere Plattformen unterstützt werden müssen. Das Ende der PC-Ära zeichnet sich ab, und Windows wird nur eines von mehreren Betriebssystemen sein, das von der IT unterstützt werden muss. Auch in der öffentlichen Verwaltung gewinnt der Wunsch, relevante Informationen immer und überall verfügbar zu haben, immer mehr an Bedeutung. Deshalb arbeitet das BRZ intensiv an mobilen Lösungen, einige Projekte wurden bereits erfolgreich umgesetzt: Ein SAP-Mobility-Prototyp, der SAP-Anwendungen am Blackberry ermöglicht, wurde mit dem SAP-Innovationspreis 2011 ausgezeichnet, ein Augmented-Reality-Behördenführer mit mehr als Einträgen wurde als App für Smartphones umgesetzt und eine Kultur-App für IOS und Android, die für das BKA entwickelt wurde, ist seit Februar 2013 als aktuellste Anwendung im Einsatz. 02. Mobile Anwendungen und HTML5 Mehr als 100 Anbieter von Tools zur Entwicklung mobiler Anwendungen kämpfen am Markt um Anteile, aber aufgrund der Vielfalt der mobilen Geräte wird nicht ein einziges Tool ausreichen, um alle Kundenbedürfnisse abzudecken. Bis HTML5 ganz ausgereift ist und vermutlich eine Spitzenstellung einnehmen wird, bleiben nativ, hybrid, Message und No Client die wichtigsten mobilen Architekturen. Wichtiger Punkt: Auch Design und Usability müssen für Touchscreens auf mehreren Endgeräten optimiert werden. 03. Personal Cloud Der klassische PC hat laut Gartner ausgedient, die Cloud gewinnt nicht nur für Unternehmen, sondern auch für den einzelnen privaten User immer mehr an Bedeutung: die Personal Cloud als immer verfügbarer Zugriffsort und als das Bindeglied zwischen den verschiedenen Endgeräten. Nicht eine Plattform wird dominieren, nicht ein Formfaktor, nicht eine Technik oder ein Anbieter, sondern eine gelenkte Vielfalt, die eine Verwaltung der mobilen Endgeräte zwingend erfordert. Gerade bei den Themen Mobility und Personal Cloud sollten, aufgrund der damit verbundenen Risiken, Sicherheitsstandards ganz oben stehen. Interessant ist, dass in den Top 10 von Gartner das Thema Sicherheit gar nicht aufscheint, bei Capgemini jedoch an dritter Stelle der Top-Themen steht. Das BRZ räumt dem Schutz von Daten durch individuelle Security-Lösungen oberste Priorität ein.

15 INTERNATIONAL S App-Stores für Unternehmen Gartner geht davon aus, dass Unternehmen bis 2014 ihren Arbeitnehmer/innen vermehrt mobile Anwendungen über private App-Stores zur Verfügung stellen werden, verbunden mit einer Rollenänderung der IT weg vom zentralen Planer hin zum Marktmanager. Auffallend erscheint, dass Capgemini die Wichtigkeit von Corporate App-Stores als Flop Nr. 2 einstuft die Zukunft wird zeigen, welche der Prognosen sich bewahrheiten konnte. 05. Das Internet der Dinge Internet of Things bezeichnet die Vernetzung von Gegenständen mit dem Internet, die selbstständig über das Internet kommunizieren und so verschiedene Aufgaben für den Besitzer erledigen können. Mögliche Anwendungen erstrecken sich von der einfachen Informationsversorgung über automatische Bestellungen bis hin zu Warn- und Notfallfunktionen. Ein Beispiel dafür wäre etwa die Paketverfolgung über das Internet Paketdienstleister bieten heute auf Basis einer eindeutigen Identifikation über Strichcodes oder 2D-Codes die Möglichkeit, Pakete im Transportprozess über entsprechende Webseiten zu verfolgen. Gartner prognostiziert hier neue Herausforderungen und Chancen durch eine breite Palette neuer Anwendungsmöglichkeiten. 06. Hybrid IT und Cloud-Computing Als eine der Folgen des more for less wird eine der wesentlichsten Auswirkungen des Cloud-Computings in neuen Rollen der IT-Abteilungen bestehen. In Zukunft werden diese vermehrt Vermittleraufgaben übernehmen müssen im Zusammenhang mit einer verbesserten Bereitstellung und dem optimierten Einsatz von oft sehr komplexen Cloud-Services. 07. Strategische Big Data Laut Gartner geht hier der Fokus weg vom Konzept eines einzelnen Data-Warehouses, in dem alle entscheidungsrelevanten Informationen liegen, hin zu Mehr-System-Konzepten inklusive Content-Management, Data-Warehouses, Daten-Marts und spezialisierten Dateisystemen. 08. In-Memory-Computing Durch den Trend zum In-Memory-Computing Nutzung des Arbeitsspeichers als Datenspeicher geht Gartner davon aus, dass Batch-Prozesse (Chargenprozessautomatisierung) zukünftig von Stunden auf Minuten oder gar Sekunden verkürzt werden können. Das bedeutet, dass Prozesse fast oder tatsächlich in Echtzeit in Form von Cloud-Services bereitgestellt werden können. 09. Integrierte Ökosysteme Lose gekoppelte heterogene Systeme sind out, die Zukunft liegt für die Marktforscher von Gartner in stärker integrierten Systemen und Ökosystemen. Ein Konzept, das für Hersteller interessant sein könnte: Mehr Kontrolle über den Lösungs-Stack, höhere Margen und vollständiger Lösungs-Stack in kontrollierter Umgebung ohne irgendwelche Hardware bereitstellen zu müssen. IT-Trends 2013: Die Tops und Flops von Capgemini Consulting. Capgemini 2013

16 S16 IT-NEWS BEWAHRUNG DES KULTURELLEN ERBES INTERVIEW MIT DR. BARBARA NEUBAUER, PRÄSIDENTIN DES BUNDESDENKMALAMTES (BDA) Red.: Das Bundesdenkmalamt steht für den Schutz und die Pflege vieler verschiedener Gebäude aus der Hoch- aber auch Alltagskultur. Frau Dr. Neubauer, was ist für Sie das Besondere an Ihren Aufgaben im Bundesdenkmalamt? Ich bezeichne uns im Bundesdenkmalamt gerne als die 3. Säule es gibt die bildende Kunst, die darstellende Kunst und eben das kulturelle Erbe als dritte Säule der Kultur. Es ist mir ein großes Anliegen, dies auch in der Außenwahrnehmung positiv zu beeinflussen. Neben dieser zunehmend wichtiger werdenden Vermittlung sind die Kernaufgaben des Bundesdenkmalamtes Denkmalforschung, Denkmalschutz und Denkmalpflege. Betroffen davon sind derzeit rund unbewegliche und bewegliche unter Denkmalschutz stehende Kulturgüter und das archäologische Erbe. Die neue Organisationsstruktur des Bundesdenkmalamtes seit 2011 trägt dazu bei, die Aufgabenbereiche und Zuständigkeiten auch für Außenstehende klar zu definieren. Als Präsidentin und Behördenleiterin kommt mir in allen fachlichen und rechtlichen Angelegenheiten die Letztverantwortung zu. Unterstützt werde ich dabei vom Fachdirektor (als Leiter der Fachabteilungen) und dem/der Verwaltungsdirektor/in (als Leiter der Rechts- und Supportabteilungen) sowie den Stabsstellen für Öffentlichkeitsarbeit und Qualitätsmanagement und dem im Präsidium angesiedelten Controlling. Direkt dem Präsidium unterstehen die 9 Landeskonservatorate, die die ersten Ansprechpartner für die Denkmaleigentümer/innen und Bürger/innen, vor allem in der praktischen Denkmalpflege, vor Ort sind. Das Schweizertor Bundesdenkmalamt, 1010 Wien BDA Red.: Frau Präsidentin, welche Projekte beschäftigen Sie derzeit und wie unterstützt die moderne Verwaltungs-IT Sie bzw. das Bundesdenkmalamt dabei im täglichen Arbeitsalltag? Bisher hatte die IT bei uns noch nicht den Stellenwert, den sie bei anderen Organisationen, die ähnliche Daten verwalten müssen, bereits erhalten hat. Vieles wurde lange abteilungs- oder sogar mitarbeiterspezifisch koordiniert und organisiert was dazu geführt hat, dass wir mit einem für uns beinahe als Jahrhundertprojekt zu bezeichnenden Einsatz die Inventarisation, die Dokumentation und auch die öffentliche Bereitstellung der Informationen über unser kulturelles Erbe vorangetrieben haben. Deshalb wurde das Projekt Denkmalinformationssystem DEMIS in Angriff genommen. Im Zentrum dieses Projekts steht die daten-

17 IT-NEWS S17 Dr. Barbara Neubauer, Präsidentin BDA G. Bergmeier, L. Nitsche/Graphische Information im Printformat zur Verfügung stellen. Auch viele Verwertungsmöglichkeiten, wie angesprochen, lassen sich durch die digitale Zurverfügungstellung besser transportieren. Unter den Stichworten Open Government und Geo Informationen sehe ich hier noch weitere Möglichkeiten, die bereits in den ersten Schritten vorhanden sind, aber in der Zukunft sicher noch viele neue Anwendungsgebiete bieten werden. Gleichzeitig ist diese große Chance aber auch eine große Herausforderung für das BDA. Es gilt zu evaluieren, welche Informationen wie freigegeben werden können. Die wissenschaftliche Aufarbeitung unseres Kulturerbes dient schon jetzt als Grundlage für viele Reiseführer und Tourismusinformationen. Für Österreich als Kulturtourismus-Land bieten sich somit zahlreiche Möglichkeiten, mit gezielten Informationen, die künftig auch mobil abrufbar sein könnten, ein gesteigertes Bewusstsein für das kulturelle Erbe und die damit verbundene Denkmalpflege zu fördern. technische Verschmelzung aller analogen und digitalen Datenbestände des Bundesdenkmalamts. Das Bundesdenkmalamt durchbricht durch den Einsatz dieser Technologie die traditionelle Trennung zwischen Akt und Sachdaten und beschreitet damit innerhalb der öffentlichen Verwaltung neue Wege. Angesichts der Komplexität des Vorhabens und der Neuartigkeit des Ansatzes wurde daher das Projekt DEMIS über weite Strecken als Forschungsprojekt geführt. Zusätzlich ist es als elektronische Bibliothek angelegt, über die wissenschaftliche Publikationen und Berichte aus dem Bereich des Bundesdenkmalamtes Fachleuten und einer interessierten Öffentlichkeit online zugänglich sein werden. Natürlich ist es nicht ausreichend, nur die Daten und ihre Verwaltung zu bedenken, sondern es müssen auch die Datenentstehung und -verwendung kritisch untersucht werden. Das Projekt stellt für uns einen wesentlichen Fortschritt dar, da wir auf diese Weise durch modernes Wissensmanagement denkmalrelevante Informationen nicht nur intern, sondern auch extern effizienter zur Verfügung stellen können. Einen weiteren wesentlichen Baustein stellen in diesem Zusammenhang die vom BDA formulierten Richtlinien und Standards zur Bau- und archäologischen Denkmalpflege dar, deren Implementierung ganz wesentlich durch das neue IT-System unterstützt werden wird. Sie werden Professionalität, Transparenz und Nachvollziehbarkeit der Entscheidungen in der öffentlichen Wahrnehmung steigern. Red.: Sehen Sie darüber hinaus Möglichkeiten, wie das Bundesdenkmalamt von IT-Projekten zur Verbesserung der Services profitieren kann? Ich glaube, dass die IT uns in eine Situation bringt, in der wir in Zukunft viele Erleichterungen und Einsparungen in der täglichen Arbeit spüren werden. Dazu gehört sicher auch die stete Weiterentwicklung der Arbeitstools. Wenn bisher jemand an uns herangetreten ist, mussten wir vieles an Red.: Wie hat sich für Sie die Zusammenarbeit mit dem Bundesrechenzentrum gestaltet bzw. welche Erwartungen haben Sie an das BRZ? Für uns war klar, dass wir bei der Sammlung und Aufbereitung der Daten des Bundesdenkmalamtes gerade in Sicherheitsfragen nicht das Know-how und die Ressourcen hatten, das Projekt von Anfang bis Ende alleine umzusetzen. Ich glaube, wir haben im BRZ einen guten Partner gefunden, der diese Anforderungen erfüllt und in gemeinsamer Zusammenarbeit professionell umsetzt. Wir arbeiten derzeit an drei Projekten, dazu gehört neben dem ELAK, die für uns so wichtige Archivierung unserer Denkmalschutzdaten. Das Denkmalschutzinformationssystem DEMIS und die dazugehörige Benutzeroberfläche DOBIS sind die eigentlichen Schatzkisten des Bundesdenkmalamtes. Hier sollen die Daten und Arbeiten des BDA seit dem 19. Jhdt. zusammengefasst und in moderner, digitaler Form aufbereitet werden. Wir haben natürlich noch zusätzliches Material, das bisher noch keinen Eingang in die digitalen Datenbanken gefunden hat. Dazu gehört beispielsweise die Digitalisierung des ebenfalls bis ins 19 Jhdt. zurückreichenden Fotoarchivs. Factbox Bundesdenkmalamt Die Aufgaben der dem BMUKK nachgeordneten Behörde umfassen die Erforschung, den Schutz, die Pflege und die Vermittlung des kulturellen Erbes. Dieses umfasst neben den Baudenkmalen auch bewegliche und archäologische Denkmale ebenso wie Gärten, Klang- und technische Denkmale. Weiters nimmt das BDA die im Denkmalschutzgesetz geregelten Ausfuhrangelegenheiten wahr. Die Organisation besteht aus dem Präsidium und dem Fach-, Rechts-und Verwaltungsbereich sowie dem Regionalbereich mit 9 dislozierten Dienststellen (Landeskonservatoraten).

18 S18 IT-NEWS DENKMALSCHUTZ IM BMU:KK VOM SCHUTZ ZUR AUFWERTUNG VON DENKMALEN Interview mit Dr. Elsa Brunner. In Ihrer Abteilung im Bundesministerium für Unterricht, Kunst und Kultur wird der Bereich Denkmalschutz betreut. Red.: Was ist für Sie das Besondere an den Aufgaben Ihrer Abteilung? Das Besondere ist für mich die enorme Breite in rechtlicher und inhaltlicher Hinsicht und die Vielfältigkeit der Aufgabenstellung. Diese reichen vom UNESCO-Weltkulturerbe und internationalen Angelegenheiten des Denkmalschutzes über legistische Belange, behördliche Verfahren, Budgetfragen bzw. Förderungsangelegenheiten bis hin zu verwaltungsinnovativen Projekten speziell mithilfe der Informationstechnologien oder gezielten Informationsmaßnahmen. Zu Letzteren sei als Beispiel ein gemeinsam mit dem Bundesministerium für Inneres/Bundeskriminalamt und dem Bundesdenkmalamt erarbeiteter Folder mit dem Titel Die Kultur der Prävention erwähnt. Red.: Frau Dr. Brunner, an welchen Projekten arbeiten Sie aktuell? Aktuell arbeiten wir an der Umstellung auf die Verwaltungsgerichtsbarkeit. Dazu war es notwendig, für das Denkmalschutzgesetz eine Novelle vorzubereiten und gleichzeitig einen Plan auszuarbeiten, um die derzeit im Ministerium anhängigen Berufungsverfahren geordnet abzuschließen bzw. auf das neue Bundesverwaltungsgericht überzuleiten. Ein großes Thema ist auch der erstmals 2009 erstellte Gesamtplan für das Bundesdenkmalamt bis Hier gilt es gewissermaßen Bilanz zu ziehen: Welche Vorhaben, die im Gesamtplan vor vier Jahren festgeschrieben wurden, sind bereits umgesetzt und wie soll es weitergehen? Eine wesentliche Hilfestellung dafür sind die seit 2011 praktizierten Vereinbarungen mit dem Bundesdenkmalamt über die zu erbringenden Leistungen und die dafür erforderlichen Ressourcen. In diesem Zusammenhang wurde der Wirkungskreislauf Denkmalschutz entwickelt, der die zukunftsorientierte Ausrichtung des österreichischen Denkmalschutzes fördert, unterstützt und aufzeigt. Ein weiteres Projekt, das mir noch sehr am Herzen liegt, ist der Ensembleschutz. Das Denkmalschutzgesetz sieht mehrere Möglichkeiten von Unterschutzstellungen vor. Man kann einzelne Objekte unter Schutz stellen, davon sind aber primär jeweils nur die Eigentümer/innen betroffen. Bei einem Ensemble geht es bereits um wesentlich mehr. Hier sprechen wir z. B. von einem ganzen Ortskern, die Auswirkungen davon betreffen eine Vielzahl von Bürger/ innen. Mit dem Instrument Ensembleschutz in Verbindung mit der Denkmalpflege sowie der Altstadterhaltung bzw. dem Ortsbildschutz lässt sich die kulturelle Entwicklung einer Region also gezielt unterstützen. Es regt zur Revitalisierung von ganzen Gebäudegruppen an wie sich am Beispiel der mittlerweile überwiegend für Jugendliche zu Wohnzwecken dienenden Häuser am Schöndorferplatz in Hallein in Salzburg eindrücklich zeigt lässt und kann

19 IT-NEWS S19 Dr. Elsa Brunner, Leiterin der Abteilung Denkmalschutz, BMUKK eine Reihe von anderen Projekten (z. B. Infrastruktur, Verkehr, Beschäftigung) auslösen. Warum ich dem Ensembleschutz darüber hinaus so einen großen Stellenwert einräume, hat auch damit zu tun, dass die Möglichkeit eröffnet werden könnte, dafür ab 2014 gezielt EU-Strukturfondsmittel anzusprechen und damit einen Investitionsschub zu erreichen, den wir mit den Denkmalschutzmitteln des Bundes allein nicht erreichen würden. Damit könnten wir gewissermaßen den Schritt vom Schutz von Einzelobjekten zu maßgeblichen kulturellen Impulsen für Regionen gehen. Red.: In welchem Ausmaß bietet Ihnen die IT dabei Unterstützung? Wir haben im Vorjahr das BRZ als Kooperationspartner für die Rechenzentrumsleistungen engagiert. Damit ist das Gesamtpaket des Denkmalinformationssystems DEMIS mit seinen Komponenten wie dem Denkmalobjektinformationssystem DOBIS, dem ELAK und weiteren Anwendungen gut aufgehoben. Gerade bei diesen für uns wesentlichen Systemen bin ich sehr froh über die positive Zusammenarbeit und die ständige Aktualisierung der Technologie. Die Durchführung des DEMIS-Projektes ist zur Erfüllung der Kernaufgaben im Bereich Denkmalschutz (Schützen, Pflegen, Forschen und Vermitteln) unter Berücksichtigung der Entwicklung der Personalsituation aus mehreren Gründen dringend erforderlich: Im Hinblick auf die Bundeskompetenz Denkmalschutz ist das Bundesdenkmalamt jene Dienststelle, die das Kulturgüterverzeichnis für ganz Österreich mit hinreichender rechtlicher, fachlicher und technischer Qualität zu führen hat. Ende 2013 sind die entsprechenden Geodaten im Bereich Denkmalschutz nach der INSPIRE-Richtlinie elektronisch zugänglich zu machen. Verwaltungszwecke (Steuerung, Planung, Controlling) und Informationsaufgaben gegenüber der Öffentlichkeit bedürfen zeitgemäßer IT-Lösungen. DOBIS dient zudem der Schaffung von bundesweiten Standards für E-Government in der Kulturobjektverwaltung. Red.: Sehen Sie darüber hinaus Möglichkeiten, wie Sie in Zukunft von IT-Projekten zur Verbesserung der Services profitieren können? Auf jeden Fall generell bei der besseren Zurverfügungstellung von Daten über Kulturgüter als Planungs- und Steuerungsgrundlage. Wir sind ja dazu aufgerufen, diese Steuerungsaufgabe und die Entwicklung der Strategie an die jeweilige Personal- und Ressourcensituation anzupassen. Das kann uns nur mit einer Arbeitsprozessanalyse und größtmöglicher Effizienz durch mögliche IT-Standardisierungen im täglichen Arbeiten gelingen. Red.: Gibt es darüber hinaus Projekte, die Sie als interessant für Ihre Abteilung ansehen? Das ist vor allem das Thema der Investitionen in den Denkmalschutz. Wir wissen, dass die Erhaltung des Kulturerbes ein großes finanzielles Engagement benötigt, das nicht von den Eigentümer/innen allein sondern nur durch verschiedene Partner/innen und Instrumente sichergestellt werden kann. Deshalb arbeiten wir daran, weitere Wege zu finden, um die Investitionen in den Denkmalschutz zu erhöhen. Dazu gehören etwa die bereits oben angesprochenen EU-Fördermittel genauso wie die Frage der steuerlichen Förderung. Derartige Maßnahmen bewirken eine Stärkung der mittelständischen Wirtschaft durch Förderung der Beschäftigung im Baubereich und im Baunebengewerbe und die Erhaltung von hochqualifizierten Fachkräften in Spezialberufen, eine Werbung für den Tourismus und die damit verbundene Belebung aller vom Fremdenverkehr profitierenden Branchen, eine Erhöhung des kulturellen Angebots für die Allgemeinheit und die Verbesserung der Qualität der Standorte wegen ihrer Kulturgüter. Wir benötigen dazu eine gute Datenbasis als Argumentations- bzw. Arbeitsgrundlage, um die Investitionen in den Denkmalschutz auf lange Sicht zu verbessern.

20 S20 IT-NEWS FRAUEN IN FÜHRUNGSPOSITIONEN CROSS-MENTORING IM BRZ Das BRZ nimmt seit einigen Jahren erfolgreich am Cross-Mentoring-Programm des Bundes teil. Ziel ist es, den Anteil an weiblichen Führungskräften zu erhöhen. Das Programm ermöglicht ambitionierten Mentees die berufliche Karriereplanung und persönliche Weiterentwicklung durch den Austausch mit erfahrenen Mentor/innen. Wir haben uns zum Thema Cross-Mentoring mit zwei Teilnehmer/innen aus dem BRZ unterhalten. Mentorin Karin Wegscheider, MBA, Abteilungsleiterin im Bundesrechenzentrum, sowie Mentee Eva Vogel, MAS, Key-Account-Managerin sprechen mit uns über ihre persönlichen Erfahrungen und Ziele. Red.: Was sind Ihrer Meinung nach die Definition und Ziele von Cross-Mentoring? Im Cross-Mentoring geht es darum, jüngere Mitarbeiterinnen des Bundesdienstes mit erfahrenen Führungskräften ressortübergreifend zu vernetzen. Nominiert werden Mitarbeiterinnen mit Führungsfunktion oder Führungspotenzial. Mentorin und Mentee kommen aus unterschiedlichen Bundeseinrichtungen. Im Zeitraum eines Schuljahres wird gemeinsam an einer beruflichen sowie persönlichen Weiterentwicklung gearbeitet, wobei das Ziel stark von der Mentee vorgegeben ist. Sie bestimmt Inhalt sowie Intensität. Red.: Wie sieht das Programm konkret aus? Das Ressort wählt sowohl die Mentorinnen als auch die Mentees aus. Über eine Online-Plattform des Bundeskanz- Red.: Frau Wegscheider, bitte stellen Sie sich kurz vor! Wie sind Sie zum BRZ gekommen? Ich bin Leiterin der Abteilung Verwaltungsautomation im Bereich Individualanwendungen. Für unsere Kunden entwickeln und betreiben wir individuelle Softwarelösungen. Ins Unternehmen kam ich im Jahr 2004, damals in der Rolle der betriebswirtschaftlichen Assistenz des ehemaligen SAP-Bereichs wurde die ursprüngliche Abteilung Verwaltungsautomation geteilt und ich habe mich für den neuen Abteilungsleiterposten beworben. Red.: Welche Aufgaben übernehmen Sie in Ihrer Abteilung? Einen Großteil meiner Arbeit investiere ich in die Betreuung unserer Kunden. Hier werden in gemeinsamen Gesprächen Lösungen zu verschiedenen Aufgabenstellungen gefunden. Die Organisation der internen Strukturen ist ein weiterer wichtiger Punkt. Auch wenn die einzelnen Teams sehr selbständig agieren, gibt es Notwendigkeiten, sich ressourcentechnisch aufeinander abzustimmen. Beim Thema Mitarbeiterführung achte ich auf eine kollegiale und offene Umgangsweise. Derzeit leite ich acht Teams, deren Leiter/ innen regelmäßig an mich berichten. Ich schätze deren Input an Ideen zur Verbesserung in allen Bereichen. Karin Wegscheider, MBA Abteilungsleiterin Verwaltungsautomation, BRZ

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Führungsgrundsätze im Haus Graz

Führungsgrundsätze im Haus Graz ;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Bildungspatenschaften stärken, Integration fördern

Bildungspatenschaften stärken, Integration fördern Bildungspatenschaften stärken, Integration fördern aktion zusammen wachsen Bildung ist der Schlüssel zum Erfolg Bildung legt den Grundstein für den Erfolg. Für Kinder und Jugendliche aus Zuwandererfamilien

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Robert Günther Versicherungsmakler

Robert Günther Versicherungsmakler Robert Günther Versicherungsmakler Bewertung: Sehr hoch Schwerpunkte: Private Krankenversicherung Altersvorsorge Berufsunfähigkeit Krankenzusatzversicherung betriebliche Altersvorsorge Gewerbeversicherung

Mehr

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Selbsttest Prozessmanagement

Selbsttest Prozessmanagement Selbsttest Prozessmanagement Zur Feststellung des aktuellen Status des Prozessmanagements in Ihrem Unternehmen steht Ihnen dieser kurze Test mit zehn Fragen zur Verfügung. Der Test dient Ihrer persönlichen

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Integrierte IT Portfolioplanung

Integrierte IT Portfolioplanung Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 19.Februar 2015 Hamburg 15:00 Uhr bis 18:00 Uhr IHK Hamburg Das Thema: WAS HABEN BACKENDS MIT USER EXPERIENCE ZU

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Wissenswertes über die Bewertung. Arbeitshilfe

Wissenswertes über die Bewertung. Arbeitshilfe Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung

Mehr

HealthCare Relationship Management. http://www.terraconsult.de

HealthCare Relationship Management. http://www.terraconsult.de HealthCare Relationship Management 1 Warum nehmen wir uns solcher Themen wie Kundenzufriedenheit oder Online-Dienstleistungen an? Wir beschäftigen uns mit Kundenbeziehungsmanagement (CRM*). Dies ist ein

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik it-check nutzen sie ihr gesamtes it-potenzial EGELI informatik optimieren sie ihre it-welt Dr. Eliane Egeli Mit unseren IT-Checks profitieren Sie in mehrfacher Hinsicht. Etwa durch die bessere Nutzung

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Die richtigen Partner finden, Ressourcen finden und zusammenführen

Die richtigen Partner finden, Ressourcen finden und zusammenführen Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

INFORMATION FÜR FÜHRUNGSKRÄFTE

INFORMATION FÜR FÜHRUNGSKRÄFTE LEITFADEN COACHING-ORIENTIERTES MITARBEITER/INNENGESPRÄCH INFORMATION FÜR FÜHRUNGSKRÄFTE Inhalt: A: Allgemeines zum coaching-orientierten MitarbeiterInnengespräch B: Vorbereitung C: Ein Phasenkonzept D.

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

Fragebogen der IG Metall-Jugend zur Qualität der Berufsausbildung

Fragebogen der IG Metall-Jugend zur Qualität der Berufsausbildung - 1 - Fragebogen der IG Metall-Jugend zur Qualität der Berufsausbildung 1. Ablauf der Ausbildung/Ausbildungsplan: 1.1 Der Ausbildungsablauf ist gut gegliedert und erfolgt nach Plan. mtrifft zu mtrifft

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Perspektivenpapier Neue MedieN für innovative der Wert gemeinsamen HaNdelNs formate NutzeN WisseNscHaft im ÖffeNtlicHeN raum

Perspektivenpapier Neue MedieN für innovative der Wert gemeinsamen HaNdelNs formate NutzeN WisseNscHaft im ÖffeNtlicHeN raum Perspektivenpapier Wissenschaft im Öffentlichen Raum Zwischenbilanz und Perspektiven für das nächste Jahrzehnt November 2009 Wissenschaft im Öffentlichen Raum Zwischenbilanz und Perspektiven für das nächste

Mehr

IT-Asset-Management in der Cloud

IT-Asset-Management in der Cloud IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Ablauf Vorstellungsgespräch

Ablauf Vorstellungsgespräch Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung E-Interview mit Lutz Lieding Name: Lutz Lieding Funktion/Bereich: Geschäfts- und Produktpolitik Organisation:

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

B&B Verlag für Sozialwirtschaft GmbH. Inhaltsübersicht

B&B Verlag für Sozialwirtschaft GmbH. Inhaltsübersicht Inhaltsübersicht Der Wandel vom Verkäufermarkt zum Käufermarkt... 5 Erfinde Produkte und verkaufe sie!... 5 Finde Wünsche und erfülle sie!... 5 Der Kunde ist der Maßstab... 6 Der Kundenwunsch hat Vorrang...

Mehr

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Die Unternehmensstrategie Die Ziele der nächsten Jahre Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,

Mehr

PLATTFORM PERSONALMANAGEMENT

PLATTFORM PERSONALMANAGEMENT PLATTFORM PERSONALMANAGEMENT Leitfaden MitarbeiterInnengespräch Vorbereitungsbogen für MitarbeiterInnen Dieser Bogen soll Ihnen als MitarbeiterIn zur persönlichen Vorbereitung auf das MitarbeiterInnengespräch

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden news.admin.ch Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden Bern, 19.09.2014 - Die rechtlichen und organisatorischen Grundlagen bestehen bereits, um Home-Office

Mehr

Der Weg zur eigenen App

Der Weg zur eigenen App Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner

Mehr

Schulungsangebote. Katja Fleck Consulting

Schulungsangebote. Katja Fleck Consulting Schulungsangebote Katja Fleck Consulting Schulungen aus der Praxis für die Praxis Ich biete Ihnen zielgruppengerechte und praxisorientierte Schulungen für Beschwerde-, Event-, Ideen- und Zeitmanagement!

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

GFO Beratung: Organisationshandbuch

GFO Beratung: Organisationshandbuch GFO Beratung: Organisationshandbuch ORGANISIEREN STATT IMPROVISIEREN! GFO-Veränderungsbegleitung für Unternehmen und Menschen Das ist unsere Profession seit mehr als 30 Jahren! Gezielt geplant geordnet

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser.

»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser. »Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser. www.procheck24.de Damit Ihre Kundenberatung noch einfacher wird +++ Kredit machbar? Anonymer Quick-Check und Ampel-Check geben schnelle

Mehr

KitaStar 2015 Kita forscht!

KitaStar 2015 Kita forscht! BewerberIn: Träger: Rechtsform: Adresse: Telefon: E-Mail: Internetauftritt: Form des Betreuungsangebots: Ansprechpartner: Alter der Kinder: Anzahl der Kinder: Öffnungszeiten: Anzahl der Mitarbeiter: Schwerpunkte

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr