Strategiepapier der ITEK zu IT-Sicherheit an der ETHZ. Verfasser: SecITEK (Projekt der IT-Expertenkommission)
|
|
- Harry Becke
- vor 8 Jahren
- Abrufe
Transkript
1 Strategiepapier der ITEK zu IT-Sicherheit an der ETHZ Verfasser: SecITEK (Projekt der IT-Expertenkommission)
2 Strategiepapier Mitglieder der SecITEK: Peter Bircher D-INFK Armin Brunner ID-KOM Franz Koch ID-KOM Wolfgang Lierz ETH-Bibliothek Urs Meile ID-KOM Hanspeter Scherbel D-MATH Stephen Sheridan ID-KOM Frank Thommen D-INFK Fritz Zaucker D-ITET 1
3 Inhaltsverzeichnis 1 Einleitung Motivation Grundhaltung Analyse spezielle Eigenschaften der IT-Umgebung Zielsetzung in Bezug auf IT-Sicherheit Einschätzung der Lage, bezogen auf die Zielsetzung Strategische Ziele 9 4 Umsetzung 10 2
4 Kapitel 1 Einleitung 1.1 Motivation Erzeugung, Transformation und Distribution von Wissen bilden die Hauptaufgabe von Hochschulen wie der ETHZ. Dabei ist die digitale Informationstechnologie (IT) ein sehr wirkungsvolles und wichtiges Instrument. Der Grund für die umfangreichen Arbeiten der SecITEK ist, dass die IT- Expertenkommission (ITEK) eine erhebliche Diskrepanz zwischen der Wichtigkeit von IT-Funktionalitäten und dem Sicherheitsdenken und -handeln in manchen Bereichen der IT-Dienstleistungen festgestellt hat. In die IT- Dienstleistungen sind umfangreiche Investitionen gemacht worden und werden weiter getätigt. Deshalb ist eine Professionalisierung zur Sicherung der Dienstleistungen auf dem heutigen Qualitätsniveau und der Investitionen unumgänglich. Wo notwendig ist dieses Qualitätsniveau anzupassen. Die ETH Zürich orientiert sich in Ausbildung, Forschung und Dienstleistungen an höchsten internationalen Standards. Auf dem Gebiet der IT-Sicherheit bedeutet dies, dass fachbezogene Standards erfüllt und allenfalls weiter entwickelt werden. Die schon bestehenden Ansätze sind entschlossen auszubauen. Es geht auch darum, den Herausforderungen der Zukunft angemessen begegnen zu können. Was für Probleme im Bereich der IT-Sicherheit auftreten können haben in der Vergangenheit verschiedene Ereignisse an der ETHZ gezeigt. So führte z.b. eine Denial of Service (DoS) Attacke zu grösseren Ausfällen der Netzwerkfunktionalität über mehrere Tage. Eine NIMDA-Welle legte offen, dass tausende von PCs an unserer Hochschule für Zugriffe von Dritten offen standen. 3
5 Strategiepapier Um eine bestimmte Qualität der IT-Dienstleistung zu erbringen, muss diese für die Führungsinstanzen auf allen Ebenen mit ihren Sicherheitsaspekten im Zentrum stehen. Eine Diskussion um IT-Sicherheit soll deshalb dazu führen, dass diese Anforderungen explizit formuliert werden. Aufträge für IT- Dienstleistungen sollten mit klaren Vorgaben bezüglich Verantwortlichkeiten, Sicherheitsanforderungen, Ressourcen und Strukturen verbunden sein. Die IT-Dienstleister stehen vor der Herausforderung, den gleichzeitigen Zuwachs von Funktionalitäten und Komplexität einerseits und von Sicherheitsanforderungen andererseits mit beschränkten Ressourcen zu bewältigen. IT- Systeme müssen so betrieben werden, dass im Falle eines sicherheitsrelevanten Ereignisses der Schaden möglichst lokal begrenzt bleibt. Von den einzelnen Benutzern wird erwartet, dass sie ihren Beitrag zur IT-Sicherheit leisten, indem sie die Richtlinien und Standards befolgen. Dazu müssen sie entsprechend informiert und geschult werden. Wo das optimale Verhältnis zwischen Kosten und Nutzen auf der Skala von hoher Sicherheit und kleinem Aufwand zu finden ist, muss im Einzelfall entschieden und durch übergeordnete Richtlinien geregelt werden. Klar ist, dass hohe Anforderungen an Qualität und Sicherheit sich nicht mit den weit verbreiteten schlecht gewarteten und unprofessionell betriebenen Systemen vereinbaren lässt. Das vorliegende Papier soll eine Strategie zur Verbesserung der IT-Sicherheit an der ETHZ skizzieren. Dabei wird an das Projekt ITproETH angeschlossen, welches die Verbesserung der institutionellen und technischen Infrastrukturen an der ETHZ vorsieht. 1.2 Grundhaltung Die SecITEK legt grosses Gewicht auf institutionalisierten, auf Regeln und Verantwortlichkeiten basierenden Betrieb von IT-Strukturen. Ein IT-Dienstleistung erbringendes System wird als integrales Ganzes verstanden, das sich aus einer institutionellen und einer technischen Komponente zusammensetzt. Im Rahmen des institutionellen Betriebs unterstreichen wir das Element der Verantwortung. Diese muss definiert sowie mit Kompetenzen und Ressourcen verknüpft werden. 4
6 Kapitel 2 Analyse 2.1 spezielle Eigenschaften der IT-Umgebung Die ETHZ ist geprägt von einer heterogenen IT-Landschaft. Hervorgerufen wird dies durch eine grosse Dezentralisierung der Kompetenzen und den permanent steigenden Anforderungen und Dynamik in den zu erbringenden Dienstleistungen. Es existieren kaum Vorgaben und Standards in Bezug auf Qualität der IT-Dienstleistungen und IT-Dienstleister. Die Charakteristika im einzelnen sind: dezentrale Kompetenzen und IT-Trägerschaften hohe Anzahl Benutzer und Netzschnittstellen hohe Dynamik in Benutzerschaft / Technologie / Dienstleistungen Betriebskonzepte von Personal Computing bis institutioneller IT wachsende Zahl privater Maschinen 2.2 Zielsetzung in Bezug auf IT-Sicherheit Erklärtes Ziel der ETHZ ist die Lehre und Forschung sowie die Dienstleistungen auf höchstem internationalen Niveau. Die IT-Dienstleistungen und deren Sicherheit sind eingebunden in die Zielhierarchie der ETHZ zu betrachten. 5
7 Strategiepapier Die IT-Sicherheit ist ein wichtiger Aspekt, unter welchem die IT-Dienstleistungen in Bezug auf Datenintegrität, Informationsvertraulichkeit, Authentizität und Verfügbarkeit erbracht werden. Als Risiko kann die Diskrepanz zwischen dem realen und dem perfekten Sicherheitniveau bezeichnet werden. Das Eingehen von Risiken für bestimmte IT-Dienste ist einzukalkulieren. Es darf allerdings nur soweit gehen, dass Dritte respektive die gesamte ETHZ von den Folgen nicht betroffen sind! Absolute IT-Sicherheit ist praktisch nicht zu erreichen. Jede aktive sich am Netz befindliche Maschine stellt ein Risikopotential dar. Die heutigen Systeme weisen leider zu viele Schwachstellen und Verletzlichkeiten auf. Aus diesem Grund muss das geforderte Qualitätsniveau respektive die entsprechende Risikobereitschaft möglichst genau definiert werden. Eine Analyse des Ist-Soll-Zustandes in Bezug auf die IT-Sicherheit an der ETHZ ist aus zwei Gründen schwierig: 1. Die IT-Dienstleistungen werden in unterschiedlichster Art und Weise erbracht. Nur ein kleiner Teil wird explizit im Auftrag der Schulleitung der Gesamt ETHZ erbracht, die meisten werden im Auftrag von hunderten dezentralen Entscheidungsträgern geleistet. 2. Nur eine Minderheit der IT-Dienstleistungen basiert auf einem formulierten Leistungsauftrag mit Sicherheitspflichtenheft. Die Sicherheitsanforderungen bestehen in den allermeisten Fällen aus der impliziten Annahme des Auftraggebers, dass die gewünschte Funktionalität fachgerecht erbracht wird. Pragmatisch wählen wir als Arbeitshypothese das folgende Ziel für IT- Sicherheit: Das Netzwerk und andere strategische IT-Güter der Gesamt- ETHZ sollen auf einem angemessenen Qualitätsniveau bezüglich Datenintegrität, Informationsvertraulichkeit, Authentizität und Verfügbarkeit betrieben werden. Durch die enge Koppelung der Geräte über das Netzwerk genügt es für das Erreichen dieses Ziels nicht, allein die Trägermaschinen wichtiger IT- Güter sowie die Netzwerkkomponenten entsprechend zu schützen, sondern es müssen auch Sicherheitselemente im Netzwerk vorhanden sein, die bei Störungen die Netzwerkfunktionalität gewährleisten können und verhindern, dass weitere Systeme in Mitleidenschaft gezogen werden. 6
8 Strategiepapier Einschätzung der Lage, bezogen auf die Zielsetzung Wenn zum Beispiel ein System mit einer Forschungsdatenbank, ein Doktorandenarbeitsplatz oder eine Versuchsmaschine der Informatikdienste in Betrieb genommen wird, werden lokale und ETHZ weite Risiken generiert. Das Eingehen lokaler Risiken (etwa Totalverlust einer Forschungsdatenbank) gehört zur Verantwortung des Auftraggebers und wird im folgenden nicht weiter betrachtet. Im Zeitalter breitbandiger Vernetzung treten aber lokale Risiken vielfach nicht isoliert auf. Sie sind sehr oft gekoppelt und bedeuten ein ETHZ weites Risiko. Eine Analyse der zahlreichen vorhandenen Verletzlichkeiten führt zum Schluss, dass die ETHZ alle paar Monate von mittleren und schweren Beeinträchtigungen der IT-Funktionen betroffen sein könnte. Wie weit sich dieses Potenzial realisiert, liegt im Moment vollständig ausserhalb der Kontrolle der ETHZ. Die wichtigsten unmittelbaren Schwachstellen sind: tausende von nicht professionell gewarteten Rechnern stellen eine grosse Gefahr für die darauf laufenden Funktionen und für alle Rechner am Datennetz dar. Ein besonderes Problem sind dabei die privaten Rechner. das weitgehende Fehlen von Sicherheitselementen im ETHZ Netzwerk exponiert die IT-Infrastruktur und führt zu einem Netzwerk im Glashaus. die Handlungsfähigkeit im Krisen- und Notfall ist auf zentraler Ebene wie in den Departementen und Dienststellen ungenügend oder nicht vorhanden. das nicht geregelte oder nicht regelkonforme Verhalten von Endbenutzer und Systemadministratoren stellt einen grossen Risikofaktor dar. Aus übergeordneter Sicht lassen sich daraus folgende Hauptkategorien herleiten : Institutionelle Ebene: Es fehlt vielfach eine Verantwortlichkeitsstruktur die auf allen Ebenen nachvollziehbar und klar geregelt ist. In vielen Organisationseinheiten sind die Rechner auch nach den Fortschrit- 7
9 Strategiepapier ten der letzten Jahre nicht flächendeckend von professionellen, kompetenten und reaktionsschnellen IT-Fachleuten betreut, die einen Leistungsauftrag haben und mit Ressourcen ausgestattet sind. Technische Infrastruktur: Es fehlt ein System von Sicherheitselementen im Netzwerk, welches Schutz- und Interventionsmöglichkeiten bietet. Handlungsfähigkeit: Es fehlt eine zentrale Notfallorganisation. Ein besonderes Problem sind private Geräte sowie dienstliche Geräte, die ausserhalb der ETHZ betrieben, aber über das ETHZ Netzwerk mit dem Internet verbunden sind. Beispiele sind: öffentliche Steckdosen in ETHZ Gebäuden Wireless LAN ETH-DialUp, ETH-DialUp800 VPN-Tunnel (Virtual Private Network) private Geräte am ETHZ Netzwerk Alle diese Geräte erscheinen als ETHZ Rechner, ohne dass die ETHZ eine Verfügungsgewalt über dieses private Eigentum hat oder auf diese dienstliche Geräte unmittelbar zugreifen kann. Das erschwert die Durchsetzung von Qualitätsanforderungen im Normalbetrieb erheblich und schränkt die Handlungsfähigkeit in Krisenlagen oder Notfällen empfindlich ein. Die institutionelle und rechtliche Sonderstellung dieser privaten Maschinen erfordert ein separates Vorgehen in Bezug auf Netzwerkanbindung und IT-Sicherheitspolitik. 8
10 Kapitel 3 Strategische Ziele 1. Übergang zu institutionalisiert betriebener IT: IT-Geräte am ETH- Netzwerk sollen unter Verantwortung von institutionellen Trägern mit entsprechendem Auftrag, Verantwortlichkeiten, Kompetenzen, Regeln, Qualitätsstandards und Ressourcen betrieben werden. 2. Prinzip der Nachvollziehbarkeit: Systemrelevante Vorgänge auf ETH-Rechnern müssen rekonstruierbar sein und einer Person zugeordnet werden können. 3. Prinzip regelbasierter Nutzung: Für jede Benutzergruppe existieren klar kommunizierte und verbindliche Regeln mit Rechten und Pflichten. Dies gilt auch für private Rechner am ETH-Netzwerk. 4. Die Handlungsfähigkeit im Notfall soll auf zentraler Ebene stark erhöht werden. 5. Eine robustere Netzstruktur soll das Netzwerk gegen aussen und innen schützen und intern als Ganzes stabilisieren. 6. Ein generelles Sicherheitsbewusstsein und Grundkenntnisse in IT-Sicherheitsfragen soll bei allen Angehörigen der ETH entwickelt respektive vermittelt werden. 9
11 Kapitel 4 Umsetzung Für das Erreichen der oben skizzierten Ziele schlagen wir folgende Massnahmen vor: Fortsetzung von Institutionalisierung und Professionalisierung der IT-Dienstleister im Sinne von ITproETH. Geräte am ETHZ-Netz sollen unter Verantwortung von institutionellen Trägern mit entsprechendem Auftrag, Verantwortlichkeiten, Kompetenzen, Regeln, Qualitätsstandards und Ressourcen betrieben werden. Diese institutionellen Träger setzen die sicherheitsmässigen Qualitätsstandards im Normalbetrieb um und reagieren schnell und effizient im Krisen- oder Notfall. Sie kommunizieren mit der Umwelt über standardisierte Schnittstellen. Sie erlassen und kommunizieren Regeln für Systemadministratoren und Endbenutzer. Aufbau einer Notfallorganisation mit entsprechendem Konzept. Die Handlungsfähigkeit im Notfall soll auf zentraler Ebene stark erhöht werden. Es soll ein Krisenstab gebildet werden, der die Schadensbegrenzung sichert, Behebung der Störung einleitet, und sach- und zielgerichtet informiert. Einführung von Security Standards sowie der Prinzipien von Nachvollziehbarkeit und regelbasierter Nutzung. Für jede Benutzergruppe gibt es kommunizierte Regeln von Rechten und Pflichten. Mit besonderer Sorgfalt muss das Problem der privaten Rechner am ETH- Netz geregelt werden. Schlussbericht2.0.pdf 10
12 Strategiepapier Auf dem Datennetz sollen Sicherheitselemente mit der Möglichkeit einer Segmentierung eingeführt werden. Es soll eine robustere Netzstruktur gegen aussen (Filter/Firewall) und gegen innen (Entkoppelung durch Segmentierung) geben. Das Netz ist mit Sicherheitselementen entsprechend institutioneller Dezentralisierung und durch den Einsatz von Intrusion Detection Systemen zu ergänzen. Schlussbericht1.2.pdf Erneuerung der ETHZ-eigenen rechtlichen Rahmenbedingungen. Sensibilisierung und Vermittlung von Grundkenntnissen bei den Benutzern und Entscheidungsträgern bezüglich IT-Sicherheit zentral (etwa durch die Informatikdienste unter Einbindung der Corporate Communications) und vor Ort (durch die verantwortliche IT-Organisation). Kenntnisse und Sicherung der wahrzunehmenden Verantwortung auf allen Stufen (verstanden und wahrgenommen). 11
ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrRichtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche
Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrPartnerschaftsentwicklung für KMU
Belziger Industriepartner Partnerschaftsentwicklung für KMU G. Delaunay, Belziger Industriepartner 1 Wer braucht einen Geschäftspartner? - Innovation: Sie wollen etwas Neues entwickeln, aber Sie schaffen
MehrHerzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden
Herzlich willkommen zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden Treier & Partner AG, Unterer Kirchweg 34, 5064 Wittnau Aug. 2012 V1 1 Inhaber Franz Treier Sicherheitsfachmann
MehrWir wollen führend sein in allem was wir tun.
Unser Leitbild Wir wollen führend sein in allem was wir tun. Vorwort Wir wollen eines der weltweit besten Unternehmen für Spezialchemie sein. Die Stärkung unserer Unternehmenskultur und unsere gemeinsamen
MehrErgebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung
Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Es waren exakt 237 Rückmeldungen, die wir erhalten, gesammelt und ausgewertet haben und damit ein Vielfaches von dem, was wir
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrArbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Was gilt für mich?
Arbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Mit dieser Arbeitshilfe können Sie Gespäche über Veränderungen an Ihrem Arbeitsplatz wirkungsvoll vorbereiten. Tipps Bereiten Sie sich
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrWELCOME TO SPHERE SECURITY SOLUTIONS
Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrGemeinsam erfolgreich. Unser Konzernleitbild
Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrBericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012
Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis
Mehrerfahren unabhängig weitsichtig
erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrWissenschaftlicher Bericht
Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrFinanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de
Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrExistenzgründer Rating
Existenzgründer Rating Dipl.Kfm. Jörg Becker Kurzbeschreibungen-Inhaltsangaben www.beckinfo.de Existenzgründer-Rating Die Person im Mittelpunkt, 2009, ISBN 9783837072846 Neben einer trag- und zukunftsfähigen
MehrWas Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können
Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrIm Spannungsfeld zwischen Fachaufgaben und IT-Betrieb
Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Die Herausforderungen von IT-DLZ der öffentlichen Verwaltung 1 IT als Enabler für das Business oder Business mit IT-Support Stimmungsbilder aus dem
MehrFührungsgrundsätze im Haus Graz
;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrMit dem richtigen Impuls kommen Sie weiter.
Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrPROKONTEX / Mit Profis arbeiten.
PROKONTEX / Mit Profis arbeiten. 15.01.2009, New York, US-Airways-Flug 1549: wenige Minuten nach dem Start meldet der Pilot Chesley Burnett Sullenberger der Flugsicherung Vogelschlag und Schubverlust in
MehrBusiness Model Canvas
Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrSocial Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN
Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrSelbstständig als Immobilienmakler interna
Selbstständig als Immobilienmakler interna Ihr persönlicher Experte Inhalt Vorwort... 7 Persönliche Voraussetzungen... 8 Berufsbild... 9 Ausbildung... 10 Voraussetzung für die Tätigkeit als Immobilienmakler...
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrAgieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft
Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrMitarbeiterbefragung. 5 zentrale Gründe für Trigon
Mitarbeiterbefragung 5 zentrale Gründe für Trigon 5 zentrale Gründe für Trigon Der größere Zusammenhang: Unsere Kernkompetenz liegt in der Organisations- und Personalentwicklung. Wir stellen die Querverbindungen
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
MehrIntegrierte IT Portfolioplanung
Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:
MehrBenchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012
Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Warum beschäftigen wir uns mit Wissensbewertung? ( 1978 (in Folie 2 Welchen
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
Mehragitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung
agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung Der Inhalt dieses Vortrages Moderne Führungskräfte stehen vor der Herausforderung, ihr Unternehmen, ihre Mitarbeiter
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrSeminar für Führungskräfte
Seminar für Führungskräfte Ich habe es mir zur Aufgabe gemacht, Menschen in ihrem persönlichen Wachstum zu fördern und ihre Potenziale an s Licht zu bringen. Diese für die persönlichen und jeweiligen Unternehmensziele
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrSmartPM Toolbox. Tool 007: Bluesheet
SmartPM Toolbox Tool 007: Bluesheet 2 Um was geht es? Mit dem Bluesheetkann ein Projekt fix und übersichtlich beschrieben werden. Es dient als einheitliche Kommunikations-und Planungsgrundlage und sorgt
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrBernadette Büsgen HR-Consulting www.buesgen-consult.de
Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrMarketingmaßnahmen effektiv gestalten
Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen
Mehrwir garantieren Ihnen die BetRIeBsKosten von MoRgen.
wir garantieren Ihnen die BetRIeBsKosten von MoRgen. GANZHEITLICH. EFFIZIENZSTEIGERND. NACHHALTIG. BILFINGER ONE IST DAS KONZEPT FÜR DIE NÄCHSTE GENERATION VON PARTNERSCHAFT IN DER IMMOBILIENWIRTSCHAFT.
MehrBetreuung für Kinder mit Herz und Verstand
Betreuung für Kinder mit Herz und Verstand Handlungskonzept der Betreuungsklassen Kinder sind unsere Zukunft! Für eine gesunde Entwicklung benötigen Kinder u.a. feste Rahmenbedingungen mit sicheren Beziehungen
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:
KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis
MehrNeu in Führung. Die k.brio Coaching-Begleitung für Führungskräfte und ihre Teams. k.brio coaching GbR. Grobkonzept. offen gesagt: gut beraten.
k.brio coaching GbR Neu in Führung Die k.brio Coaching-Begleitung für Führungskräfte und ihre Teams Grobkonzept nif_gk_v10_neu in Führung_Coaching-Begleitung Ihre Chance für den perfekten Aufschlag! Wenn
MehrWie wirksam wird Ihr Controlling kommuniziert?
Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden
MehrFragebogen der IG Metall-Jugend zur Qualität der Berufsausbildung
- 1 - Fragebogen der IG Metall-Jugend zur Qualität der Berufsausbildung 1. Ablauf der Ausbildung/Ausbildungsplan: 1.1 Der Ausbildungsablauf ist gut gegliedert und erfolgt nach Plan. mtrifft zu mtrifft
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrGesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW
Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Inhaltsverzeichnis 1. STICHWORT... 3 2. KURZBESCHREIBUNG... 3 3. EINSATZBEREICH... 4
MehrProjekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen
Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrCDC Management. Coaching. In Zusammenarbeit mit: www.cdc-management.com
CDC Management Coaching In Zusammenarbeit mit: www.cdc-management.com im CDC-Porzess Change Diagnostic Coaching In Modul Change analysieren wir die aktuelle Situation und geben Empfehlungen für die Umsetzung
Mehr