Klaus-Rainer Müller. Handbuch Unternehmenssicherheit

Größe: px
Ab Seite anzeigen:

Download "Klaus-Rainer Müller. Handbuch Unternehmenssicherheit"

Transkript

1 Klaus-Rainer Müller Handbuch Unternehmenssicherheit

2 Klaus-Rainer Müller Handbuch Unternehmenssicherheit Umfassendes Sicherheits-, Kontinuitätsund Risikomanagement mit System 2., neu bearbeitete Auflage Mit 35 Abbildungen PRAXIS

3 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar. Das vorliegende Buch wurde aus fachlicher, nicht aus juristischer Sicht geschrieben und nach bestem Wissen und Gewissen sowie mit größter Sorgfalt erstellt und qualitätsgesichert. Weder Autor noch Verlag können jedoch die Verantwortung oder Haftung für Schäden übernehmen, die im Zusammenhang mit der Verwendung des vorliegenden Werkes und seiner Inhalte entstehen. Das Buch kann eine Beratung nicht ersetzen. Bei zitierten oder ins Deutsche übersetzten Textpassagen, die aus Originaldokumenten stammen, gelten in Zweifelsfällen die Originaldokumente. Die in diesem Buch angegebenen Quellen und Webseiten wurden zum Zeitpunkt ihrer Einsichtnahme nach bestem Wissen und Gewissen sowie mit größter Sorgfalt ausgewählt. Eine Haftung, Garantie oder Verantwortung für die in diesem Buch angegebenen Webseiten und Quellen sowie deren Inhalte kann in keinerlei Hinsicht übernommen werden. Für Webseiten, welche aufgrund einer solchen Angabe aufgerufen werden, wird keine Verantwortung übernommen. Dementsprechend distanziert sich der Autor ausdrücklich von ihnen. Der Umfang dieses Buches ist im Gegensatz zur behandelten Thematik begrenzt. Demzufolge erhebt das Werk keinen Anspruch auf Vollständigkeit. Rechte Dritter wurden soweit bekannt nicht verletzt. Für in diesem Werk genannte Markennamen, Warenbezeichnungen, Gebrauchsnamen, Handelsnamen etc. gelten, auch wenn sie falsch oder nicht als solche gekennzeichnet sind, die entsprechenden Schutzbestimmungen und -rechte in ihrer jeweils aktuellen Fassung. Höchste inhaltliche und technische Qualität unserer Produkte ist unser Ziel. Bei der Produktion und Auslieferung unserer Bücher wollen wir die Umwelt schonen. Dieses Buch ist auf säure freiem und chlorfrei gebleichtem Papier gedruckt. Die Einschweißfolie besteht aus Polyäthylen und damit aus organischen Grundstoffen, die weder bei der Herstellung noch bei der Ver brennung Schadstoffe freisetzen. 1. Auflage , neu bearbeitete Auflage 2010 Alle Rechte vorbehalten Vieweg+Teubner Verlag Springer Fachmedien Wiesbaden GmbH 2010 Lektorat: Christel Roß Maren Mithöfer Vieweg+Teubner Verlag ist eine Marke von Springer Fachmedien. Springer Fachmedien ist Teil der Fachverlagsgruppe Springer Science+Business Media. Das Werk einschließlich aller seiner Teile ist urheberrechtlich ge schützt. Jede Verwertung außerhalb der engen Grenzen des Ur heber rechts ge set zes ist ohne Zustimmung des Verlags unzuläs sig und straf bar. Das gilt ins be sondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Umschlaggestaltung: KünkelLopka Medienentwicklung, Heidelberg Druck und buchbinderische Verarbeitung: MercedesDruck, Berlin Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier. Printed in Germany ISBN

4 Vorwort Welches Ziel verfolgt dieses Buch? Effiziente Existenz und Zukunftssicherung sowie zielgerichtete Risikosteuerung sindentscheidendemanagementaufgabenineinemunternehmen.ihrebedeutung wächst rasant aufgrund zunehmender gesetzlicher Vorgaben, wie KonTraG und UMAG.HinzukommenbranchenspezifischeRegularieninFormvonBaselIIund MaRiskfürBankensowiefürInvestmentgesellschaftenundMaCompfürWertpa pierdienstleistungsunternehmen.beiversicherungsunternehmenergebensichan forderungen aus SolvencyII und MaRisk. In der chemischen bzw. pharmazeuti schen Industrie sind das ChemG bzw. das AMG und die AMWHV sowie die verschiedenen Guten Praktiken zu beachten. Wirtschaftliches, transparentes und durchgängigessicherheits,kontinuitätsundrisikomanagementsindgefordert. TrotzdieserhohenBedeutungundderHaftungsrisikenweistdieSicherheitsbzw. Risikosituation in Unternehmen Defizite auf, z.b. bei Zielen, Strategie, Struktur, Transparenz, Umsetzung und Effizienz. Hinzu kommt eine Fokussierung des Sicherheits,KontinuitätsundRisikomanagementsaufdenArbeitsschutzundden ITBetrieb. Der Schutz der Geschäftsprozesse inklusive der Fertigungs und Pro duktionsprozesse sowie der dazu benötigten Schutzobjekte wie z.b. Gebäude, Infrastruktur,InformationsundKommunikationssystemesowieKnowhowwird oft vernachlässigt. Die Abhängigkeiten der Geschäftsprozesse voneinander und von ihrer Umwelt werden häufig unzulänglich beachtet. Die Integration der SicherheitindenLebenszyklusvonProzessen,Ressourcen,Organisation,Produk tenunddienstleistungenerfolgtoftmalsnichtodernurunzureichend. DiedreidimensionaleSicherheitspyramide Dr.Ing.Müller lieferteindurchgängiges,pra xisorientiertesundsystematischesvorgehensmodellfürdenaufbauunddiewei terentwicklung des Sicherheits, Kontinuitäts und Risikomanagements. Sie be rücksichtigt Prozesse, Ressourcen, Organisation und Lebenszyklen. In ihren mehrdimensionalen Rahmen können Sie die unterschiedlichsten Sicherheits und Risikothematiken einklinken,sodefizitereduzierenunddieeffizienzsteigern. Die 1995 vorgestellte Sicherheitspyramide [1] lässt sich für die gesamte Palette von Sicherheitsthemen eines Unternehmens nutzen. Im Buch ITSicherheit mit System [2]wurdesiedreidimensionalundimHinblickaufdieSicherheitderEDV beschrieben.dasvorliegendebuchstelltdiesicherheitspyramideunterdemfokus derunternehmensunddergeschäftsprozesssicherheitdar.ichbezeichnesiehier daheralsunternehmenssicherheitspyramide,kurzusipyr(usp),bzw.geschäfts prozesssicherheitspyramide,kurzgesipyr(gsp). DasBuchbietetIhnendurchdieStrukturderSicherheitspyramidedasnotwendige Handlungswissen,umdasUnternehmen,seineGeschäftsprozesse,Ressourcenund Organisation entlang dem Lebenszyklus systematisch, anschaulich, effizient und ganzheitlich sowohl national als auch international auf die geforderte Sicherheit auszurichten.

5 VI Vorwort Wer sollte dieses Buch lesen? DerTitelsagtesbereits dasbuchrichtetsichanleserinnenundleser,diesich direkt oder indirekt mit der Sicherheit des Unternehmens und dementsprechend mit dem Sicherheitsmanagement, dem Kontinuitäts und/oder dem Risiko managementaußerhalbundinnerhalbderitbefassen: ChiefSecurityOfficers,Sicherheitsbeauftragte,FachkräftefürArbeitssicherheit undnotfallmanager,diefürdiesicherheitdesunternehmensinsgesamtoder fürteile,z.b.diearbeitssicherheit,verantwortlichsind,solltenwissen,wiesie dassicherheitsmanagementganzheitlichundstrukturiertaufbauenundweiter entwickelnkönnen. ChiefInformationOfficers(CIO)sowieITVerantwortliche,diefürdieInfor mations und Kommunikationstechnologie (IKT) sowie für deren Sicherheit verantwortlichsind,fernerchiefinformationsecurityofficers(ciso)undit Sicherheitsbeauftragte, die für die Sicherheit der IKT im Unternehmen sowie fürderenzielgerichtetenstrategischenaufbauverantwortlichsind,solltenwis sen, wie das IKTSicherheitsmanagement in das Sicherheitsmanagement des Unternehmensintegriertseinsollte,welcheZusammenhängebestehenundwie es sich ganzheitlich, systematisch, strategisch und praxisorientiert aufbauen undsteuernlässt(s.a. ITSicherheitmitSystem [2]). Sicherheitsauditoren, die die Sicherheit im Unternehmen prüfen und Hand lungsempfehlungengeben,solltenwissen,wiedieseprüfungenindassicher heitsmanagement eingebettet sind, wie sie durchgeführt werden können und wiediezielkonstellationeinessicherheitsmanagementsaussehensollte. Chief Risk Officer (CRO) und Risikomanager, die für das Risikomanagement im Unternehmen verantwortlich sind, sollten wissen, wie sich dieses anhand dersicherheitsbzw.derrisiko(management)pyramidestrukturierenlässtund welcheverbindungsstellenesvomrisikozumsicherheitsmanagementgibt. ChiefComplianceOfficers(CCO)solltendiegesetzlichenundaufsichtsbehörd lichen Anforderungen kennen, deren Einhaltung einfordern, verfolgen und steuernsowiedieanforderungenandassicherheits,kontinuitätsundrisiko managementkennen. Leiter Organisation oder Verwaltung sowie Bereichsleiter, die für Geschäfts prozessebzw.organisationseinheitenverantwortlichsind,solltenwissen,wie sieihresicherheitsanforderungenerhebenundaufdieschutzobjekteabbilden sowieihrenverantwortungsbereichabsichernkönnen. VorständeundGeschäftsführer,diefürdieSicherheit,dieGeschäftskontinuität und das Risikomanagement im Unternehmen verantwortlich sind, sollten die Entwicklung der Bedrohungslage, die gesetzlichen Rahmenbedingungen und ihre persönlichen Haftungsrisiken kennen und wissen, wie das Sicherheits management durch Sicherheitspolitik, Sicherheitspyramide und Sicherheits regelkreis zielgerichtet und effizienzorientiert gesteuert werden kann. Auch AufsichtsrätesolltenihrHaftungsrisikenkennen.

6 Vorwort VII Wie können Sie dieses Buch nutzen? SiekönnendasBuchkomplettoderauchnureinzelneKapitellesen.Weresinsge samt liest, kann sich einen Überblick über Trends bei Bedrohungen und Schutz bedarfsowiehäufigeschwachstellenverschaffen.gleichzeitigfindetereinesys tematische, durchgängige und ganzheitliche Vorgehensweise zum Aufbau eines geschäftszentrierten Sicherheits, Kontinuitäts und Risikomanagements anhand der dreidimensionalen Sicherheitspyramide, ferner weitere von mir entwickelte Begrifflichkeiten und Methoden sowie Beispiele und Checklisten. Das Buch geht umfangreichaufexterneanforderungenein,diesichausgesetzenundaufsichts behördlichenvorgabenergebenundsichvonhaftungüberbuchführungbishin zumdatenundarbeitsschutzerstrecken.alternativkönnensichdieleserinoder der Leser ihrem Wissensbedarf entsprechend einzelnen Kapiteln zuwenden, bei spielsweise dem Thema Sicherheits, Kontinuitäts und Risikopolitik, sicherheits bezogene Anforderungen und Business Impact Analysis, Sicherheitsmerkmale, Sicherheitsarchitektur, Sicherheitsprinzipien, Richtlinien, Konzepte und Lebens zyklus. Auch der Sicherheitsmanagementprozess sowie der Sicherheitsregelkreis undreifegradmodellesinddargestellt.darüberhinausbehandeltdasbuchspezi fische Themen wie z.b. Brand, Zutritts, Post und Wareneingangsschutz, Ver schlüsselungunddatensicherung. SiekönnendasBuchaußerdemalsNachschlagewerkverwenden,indemSiediebe reitgestellten Checklisten, das Verzeichnis über Gesetze, Vorschriften, Standards und Normen, das Glossar und Abkürzungsverzeichnis sowie das Sachwort verzeichnisnutzen. Kapitel2bietetEiligeneinenerstenschnellenÜberblick.DieEinleitungenderKa pitelgebenihneneineneinblickindiejeweilsbehandeltenthemen.diezusam menfassungen am Kapitelende sind für den Schnelldurchlauf gedachtund ver schaffenschnellgezieltennutzen. Außerdem können Sie sich anhand der illustrierenden Abbildungen die Sach verhaltevoraugenführenoderdiechecklisten,gliederungenundtabellennut zen,um den Einstieg in die Thematik des Sicherheits, Kontinuitäts undrisiko managementszubeschleunigen. Für welche Unternehmensgröße eignet sich der Buchinhalt? DievorangegangenenAusführungendeutenbereitsan,dassdiehiervorgestellte Vorgehensweise einem ganzheitlichen Ansatz folgt. Dies erweckt leicht den Ein druck, dasssie nur fürmittlere undgroße Unternehmen geeignet ist. Ist dies tat sächlichso? Ich denke: nein. Gesetze, Verordnungen, Standards und Normen gelten meist für alle Unternehmensgrößen. Der Unterschied zwischen großen und kleinen Unter nehmenliegthäufigdarin,dasssichumfang,detaillierungsgrad,sicherheitsund Regelungsbedarf unterscheiden. Während Sie bei größeren Unternehmen unter schiedliche Standorte, mehrere Gebäude, verschiedenartige Produktionsanlagen, differenzierte Verantwortlichkeiten, vielfältige und zum Teil komplexe ITInfra struktursowieeigenesoftwareentwicklungfinden,nehmendiekomplexitätund die Sicherheitsanforderungen bei kleineren Unternehmen oftmals ab, sind aber

7 VIII Vorwort vorhanden.jedesunternehmensolltesichdahergedankenübersicherheitsbedarf, RisikotragfähigkeitundRisikobereitschaftmachen. Ein häufig auch für kleine und mittlere Unternehmen (KMUs) erforderlicher zu sätzlicherregelungsundschutzbedarfwirdsomanchesmalübersehenundführt dann zu unliebsamen Folgen. Zwar ist es für viele Unternehmen selbstverständ lich, dass der Zutritt zu den Räumlichkeitengeschützt ist, dass das Verhalten in NotfällenundRäumungsplänedokumentiertsind,dassFeuerlöschergewartetund LizenzeneingehaltenwerdenunddassVereinbarungenzurGeheimhaltung,zum DatenschutzundzumSurfenimInternetexistieren.AuchDatensicherungenund VirenscannergehörenquasizumStandard,ebensowieFirewallsundSpamFilter. DochkennenSieauchIhreRisiken?IstIhnenbekannt,welcheFolgenderAusfall einesgeschäftsprozesses,einerproduktionsanlage,derräumlichkeiten,derit,der Telefonanlage oder eines ServiceGebers hat und in welcher KostenNutzen RelationentsprechendeSicherheitsmaßnahmenstehen?WasdürfenIhreMitarbei ter?kennendieverantwortlichengesetzlicheanforderungenundihrehaftungs risiken? Werden Datensicherungen an einen sicheren Ort ausgelagert und ihre Lesbarkeit geprüft? Werden Virenscanner aktuell gehalten? Betreiben Sie insge samteineangemesseneunternehmenssicherung? Zugegebenermaßen: Fragen über Fragen und noch längst nicht alle. Doch ihre Beantwortung liefert einen Beitrag zur Risikolage und durch entsprechende oft malseinfacheumsetzunginderfolgezurunternehmensundexistenzsicherung. GeringereKomplexitätundAnforderungsfüllebeikleinenUnternehmenführenso zu einem schlankeren Sicherheitsmanagement, das aber trotzdem ganzheitlich, systematischundunternehmensbezogenvollständigseinsollte. Wie ist dieses Buch aufgebaut? Kapitel1gehtaufdieAusgangssituationundEntwicklungstrendsbeiBedrohun gen und Schutzbedarf sowie die Sicherheitssituation in Unternehmen ein. Ferner erläutert es die Notwendigkeit für ein systematisches und strategisches Sicher heits,kontinuitätsundrisikomanagement. FürEiligegibtKapitel2einenkurzgefasstenÜberblicküberdieInhaltederSicher heitspyramide. Kapitel3nenntIhnenkurzundprägnant10SchrittezumSicherheitsmanagement. Kapitel4stelltBegriffeundDefinitionenausdemSicherheits,Kontinuitätsund Risikomanagementvor,dieindiesemBuchverwendetwerden.Esbehandeltu.a. ingenieurmäßige Sicherheit, Ressourcen, Schutzobjekte und subjekte sowie Sicherheitskriterien, Business Impact Analysis, Geschäftskontinuität (Business Continuity),SicherheitsundRisikodreiklangsowieRisikomanagement. Kapitel5gibteinezusammenfassendeBeschreibungdesAufbausundderInhalte derdreidimensionalensicherheitspyramide. DieKapitel6bis14erläuterndieeinzelnenElementederSicherheitspyramide.Ent sprechendderpyramidenförmigendarstellungnimmtderumfangunddetaillie

8 Vorwort IX rungsgraddersicherheitspyramideinderpraxisvonebenezuebenezu.zuerst wirdderhierarchischeaufbaubeschrieben.erbeginntbeidersicherheits,konti nuitätsundrisikopolitik,gefolgtvonderebenedersicherheitszieleundanforde rungenmitschutzbedarfsklassen,schutzbedarfsanalysefürprozesseundressour cen und den vielfältigen extern vorgegebenen Sicherheitsanforderungen. Der an schließende Transformationsvorgang mit dem Haus zur Sicherheit ( House of Health,Safety,SecurityandContinuity )wandeltdiesicherheitsanforderungenin SicherheitsmerkmaledergenutztenRessourcenundProzesse. Die Architektur liefert die Basis für die Richtlinien, Konzepte und Maßnahmen und wird in diesem Buch daher ausgiebig behandelt. Sie umfasst prinzipielle Sicherheitsanforderungen und Bedrohungen, Strategien, Prinzipien und Sicher heitselemente sowie die Kern, Support und Begleitprozesse. Dem Architektur kapitel folgen die Sicherheitsrichtlinien mit prinzipiellen Beispielen sowie die Sicherheitskonzepteund maßnahmen. Prozessuale,ressourcenbezogene(z.B.technologischeundpersonelle)sowieorga nisatorische Aspekte runden die Beschreibung der hierarchischen Ebenen der Sicherheitspyramideab. EsfolgtdieDarstellungdesLebenszyklusvonProzessen,ProduktenundDienst leistungen.kapitel14enthältdieerläuterungdessicherheitsregelkreisesvonder Beschreibung verschiedener Methoden für Sicherheitsprüfungen bis hin zum ControllingmitBerichtswesenundScorecard. Kapitel15erläutertReifegradmodellesowiedasvonmirentwickelteReifegradmo delldersicherheit,mitdemsichderlesereinenerstenüberblicküberdenreife graddessicherheitsmanagementsimeigenenunternehmenverschaffenkann. Kapitel16beschreibt ausgehendvondersicherheitspyramide densicherheits managementprozess, durch den das Sicherheitsmanagement geplant, aufgebaut, betriebenundgesteuert,geprüft,weiterentwickeltundamlebengehaltenwird. Den Abschluss des Buches bilden das Abbildungs und Markenverzeichnis, das VerzeichnisüberGesetze,Vorschriften,StandardsundNormensowiedasLitera tur und Quellenverzeichnis. Nach dem Glossar und Abkürzungs sowie dem SachwortverzeichnisfolgenimletztenKapitelInformationenüberdenAutor. In diesem Buch wird ausschließlich zur besseren Lesbarkeit das generische Maskulinum,d.h.diemännlicheForm,verwendet,auchwennbeideGeschlechter gemeintsind. InspäterenKapitelnfindenSiedieBegriffeRessourcenundSchutzobjekte.Nuraus Gründen der Systematik ordne ich diesen Begriffen auch Menschen (Human Resources), d.h. Personen, zu. Dies erfordert nach wie vor einen humanen Um gang und das Bewusstsein für die außerordentlichen menschlichen Fähigkeiten. Ungeachtet dieser Systematik können Sie für sich selbst entscheiden, den Begriff PersonenalseigenständigesElementaufzunehmen. Welche Struktur haben die Kapitel? DieKapitelenthalten sofernsinnvoll eineeinführungundeinleitendedarstel lung der jeweils folgenden Unterkapitel. Im Anschluss an die thematischen Be schreibungen in den Unterkapiteln finden Sie verschiedentlich praxisorientierte

9 X Vorwort Hilfsmittel,z.B.ChecklistenundVorgehenselemente,diedenerstmaligenAufbau unterstützenundzumgegencheckbeibereitsetabliertensicherheitsmanagement systemendienenkönnen.verschiedeneausundfürdiepraxisangepasstebeispiele veranschaulichen die jeweilige Thematik. Eine Zusammenfassung bildet den Ab schlussinsbesonderegrößererkapitel. Abbildungen und Tabellen visualisieren und strukturieren die Texte und machen sietransparent. Was bedeuten die Piktogramme? Dieses Zeichen kennzeichnet Informationen, die z.b. aus der Presse stam men. Abschnitte,indenenErfahrungenoderErlebnisse,dieichgemachthabe,dar gestellt sind, werden durch dieses Zeichen hervorgehoben. Sie dienen der Illus trationderjeweiligenkapitelundstellendenpraxisbezugher. DiesesZeichenmachtTippskenntlich. Was ist neu in dieser 2. Auflage? Die1.AuflagevomAugust2005,dieimOktober2005erschienenist,bauteaufder 2.AuflagedesBuchs ITSicherheitmitSystem erweiterndauf.dievorliegende 2.AuflagenutzteinbreiteresSeitenformat,umIhnenjeSeitenochmehrInforma tionenbietenzukönnen.kursivefettschriftimtextersetztdievormaligenmargi nalien und unterstützt Sie beim Finden von Themen. Das Sachwortverzeichnis steht weiterhin zum gezielten und seitenübergreifenden Finden zur Verfügung. DievorliegendeAuflagewurdeumfangreichaktualisiert,nochstärkeraufUnter nehmenssicherheitfokussiertundverschiedentlichdeutlicherweitert,z.b.: Externe Sicherheitsanforderungen: Haftungsrisiken, Garantenpflicht, Compli ance,marisk,solvencyii,bs25999,iso22399,idwps951 Prinzipien: Plausibilisierung, Konsistenz, Vererbung, SubjektObjekt/Aktiv PassivDifferenzierung ubiquitärebzw.pervasivesicherheitbzw.kontinuität Datenschutz,RisikoundKontinuitätsmanagement,Interdependenzen Sicherheitsrichtlinien Reporting,Kennzahlen,BalancedPyramidScorecard. Wem sage ich Dank? Auch dieses Buch entstand an langen Abenden, an Wochenenden und in Urlau ben.vondaherbedankeichmichbeimeinerfamilie,derentoleranzichstarkbe anspruchte. MeinerFrau,LektorinundWissenschaftsjournalistinsowieCoAutorinverschiede nerlexikaundbücher,dankeichfürwertvollehinweise.

10 Vorwort XI IchbedankemichbeimeinenElternundihrererfolgreichenFörderung.Siemacht sichanvielenstellendiesesbuchespositivbemerkbar. MeinenGeschwisterndankeichfürihreUnterstützung. DemVIEWEG+TEUBNERVerlagsageichDankfürdietatkräftigeUnterstützung. Herrn G.Neidhöfer, Geschäftsführer der ACG Automation Consulting Group GmbHinFrankfurt,einerrenommiertenUnternehmensberatung,dankeich,weil ermeineambitionenalsfachautor,diesichbisherinverschiedenenartikelnund mehrerenbüchernniedergeschlagenhaben,stetsunterstützthat. Nicht zuletzt danke ich den vielen Lesern der ersten Auflage des Handbuchs Unternehmenssicherheit,derenFeedbackmichbestätigtundzuweiteremSchrei benangeregthat.schließlichhatauchihrleseundkaufinteressedenverlagzu einerneuauflagedesvorliegendenbuchsmotiviert. Welche Qualität hat die Sicherheitspyramide? Die Bezeichnung Sicherheitspyramide wurde von mirmitte der 90er Jahre des vorigenjahrhundertszusammenmitihrerdarstellungveröffentlicht. AlsIndizfürdieQualitätunddenAnklangmeinerdreidimensionalenSicherheits pyramidesowiemeinerartikelundbücher,somanchesmalsogareinervorden kerrolle,betrachteichauchdieseitjenerzeitundnochvermehrtnacherscheinen meiner Bücher auftauchende Verwendung dieses Begriffs durch Dritte. Dies gilt ebenso für jene vereinzelt vorzufindenden Präsentationen und Grafiken Dritter, dieeinebemerkenswertestrukturelleund/oderverbaleähnlichkeitzurgeschütz tendarstellungdersicherheitspyramideaufweisen.fernerbeziehtessichaufun terlagen und Darstellungen, die auf von mir geprägte Begrifflichkeiten zurück greifen.zufindensindsieinverschiedenenpublikationsmedien.alsbestätigung desvorgehensmodellsinformdersicherheitspyramideunddereninhaltenbzw. alszeichenhoherwertschätzungmeinerbücherundpublikationenseheichesan, dasssichkernelementeund methodeninwerkenzuritsicherheitwiederfinden. So manches Mal ist hierbei eine zeitliche Korrelation zwischen dem Erscheinen meinerveröffentlichungenunddemanschließendenauftauchenderdarinvorges telltenideen,ansätze,begriffe,hilfsmittelundformulierungenfeststellbar. SiefindenindiesemBuchnursehrbegrenztZitateDritterbzw.Textpassagenan derer Werke, dafür aber vielfältige Quellen und verschiedene Markenangaben. DiesgeschiehtinAnerkennungderjeweiligenLeistungsowieinAchtungdesUr heberundmarkenschutzessowiedesgeistigeneigentumsunddermarkendrit ter.ichgehedavonausundfindediesbeiprofisundindiplomarbeitenbestätigt, dass Leser meiner Bücher ebenfalls urheberrechtskonforme Quellenangaben ver wenden.fürdieseundmichgiltfolgenderaphorismusnicht: WersichmitfremdenFedernschmückt, demfehleneigene. (keinasiatischessprichwort) (29.April2007,Dr.Ing.KlausRainerMüller)

11 XII Vorwort Wem ist dieses Buch gewidmet? FürmeineFamilie,meineElternundGeschwister. Was ist sicher? Einsistsicher:Nichtsistsicher. (01.August1998,Dr.Ing.KlausRainerMüller) Was können Sie tun? Ein weiterer für Sie wichtiger Aspekt ist die Lesbarkeit und Zielsetzung des Buches.Isteseherwissenschaftlichtrocken,odergutlesbarundmitpraktischen BeispielenundTippsgewürzt? Ichselbsthabemirvorgenommen,einfundiertes,abergleichzeitigschlankesBuch zu schreiben, das praxisorientiert auf dem Modell der Sicherheitspyramide auf baut, dabei einen wissenschaftlichen Beitrag zum Sicherheits, Kontinuitäts und Risikomanagementliefertundaußerdemverständlichundleichtlesbarist.Ichhof fe,dasistmirmitdemvorliegendenbuchgelungen. Beurteilen werden dies letztendlich Sie, die Leser, auf derenkonstruktives Feed back ich mich unter dem von meinem Vater, einem international renommierten Germanisten, in seinem GegenwortWörterbuch angegebenen leicht abgewan deltenmottofreue: WennIhnendiesesBuchgefällt,sagenSieesweiter, wennnicht,sagensieesmir. In diesem Sinne wünsche ich Ihnen eine spannende, interessante und weiter führendelektüre. GroßZimmern,imJuni2010 Dr.-Ing. Klaus-Rainer Müller WeitereInformationenvonmirzumThemaSicherheitfindenSiezumZeitpunkt derdrucklegungunterwww.bmsdm.de.

12 Inhaltsverzeichnis 1AusgangssituationundZielsetzung Ausgangssituation Bedrohungen Schwachstellen SchutzbedarfundHaftung ZielsetzungdesSicherheits,KontinuitätsundRisikomanagements Lösung Zusammenfassung KurzfassungundÜberblickfürEilige ZehnSchrittezumSicherheitsmanagement DefinitionenzumSicherheits,KontinuitätsundRisikomanagement Unternehmenssicherheitsmanagementsystem Informationssicherheitsmanagementsystem Sicherheitsmanagement IngenieurmäßigeSicherheit (Occupational)Health,Safety,Security andcontinuityengineering Sicherheitspyramide Sicherheitspolitik SicherheitimLebenszyklus Ressourcen,Schutzobjekteundsubjektesowieklassen Sicherheitskriterien Geschäftseinflussanalyse(BusinessImpactAnalysis) Geschäftskontinuität(BusinessContinuity) SicherheitundSicherheitsdreiklang RisikoundRisikodreiklang Risikomanagement Sicherheits,KontinuitätsundRisikomanagement Zusammenfassung DieSicherheitspyramide StrategieundVorgehensmodell Überblick Sicherheitshierarchie Sicherheits,KontinuitätsundRisikopolitik Sicherheitsziele/Sicherheitsanforderungen SicherheitstransformationundSicherheitsmerkmale Sicherheitsarchitektur Sicherheitsrichtlinien GenerischeSicherheitskonzepte...54

13 XIV Inhaltsverzeichnis 5.2.6SpezifischeSicherheitskonzepte Sicherheitsmaßnahmen PROSim LebenszyklusvonProzessen,Ressourcen,Organisation,Produktenund (Dienst)Leistungen(Services) Geschäfts,SupportundBegleitprozessLebenszyklus Ressourcenlebenszyklen Organisationslebenszyklus ProduktundDienstleistungslebenszyklen Sicherheitsregelkreis Sicherheitsmanagementprozess Zusammenfassung Sicherheits,KontinuitätsundRisikopolitik Zielsetzung Umsetzung Inhalte Checkliste PraxisbeispielSicherheits,KontinuitätsundRisikopolitik Zusammenfassung Sicherheitsziele/Sicherheitsanforderungen Schutzbedarfsklassen Schutzbedarfsanalyse ProzessarchitekturundProzesscharakteristika ExterneAnforderungenandasUnternehmen (Gesetze,Vorschriften,Normen,Practices) Einleitung PersönlicheHaftungsrisikenundStrafbarkeit HaftungsrisikenvonUnternehmen Risikomanagement Buchführung Verträge Gleichbehandlung Datenschutz ArbeitsschutzundArbeitssicherheit WeiteregesetzlicheAnforderungeninDeutschland Unternehmensführung,CorporateGovernance FinanzinstituteundVersicherungsunternehmen ChemischeundpharmazeutischeIndustrie Behörden InUSAbörsennotierteUnternehmen...124

14 Inhaltsverzeichnis XV WeitereAnforderungen Normen,Standards,Practices ExterneAnforderungenandasUnternehmen Fazit Geschäftseinflussanalyse(BusinessImpactAnalysis) Betriebseinflussanalyse(OperationalImpactAnalysis) TabelleSchadensszenarien Praxisbeispiele SchutzbedarfderProzesse Betriebseinflussanalyse Schutzbedarfsklassen Zusammenfassung Sicherheitsmerkmale HauszurSicherheit Occ.Health,Safety,SecurityandContinuityFunctionDeployment TransformationderAnforderungenaufSicherheitsmerkmale DetaillierungderSicherheitsmerkmale AbbildungderMerkmaleaufdenLebenszyklus Schutzbedarfsklassen Praxisbeispiele Zusammenfassung Sicherheitsarchitektur Überblick PrinzipielleSicherheitsanforderungen PrinzipielleBedrohungen StrategienundPrinzipien Risikostrategie(RiskStrategy) SicherheitsundKontinuitätsstrategie(Occ.Health,Safety,Security andcontinuitystrategy) PrinzipderWirtschaftlichkeit PrinzipderAbstraktion PrinzipderKlassenbildung PokaYokePrinzip PrinzipderNamenskonventionen PrinzipderRedundanz(PrincipleofRedundancy) Prinzipdes aufgeräumten Arbeitsplatzes(ClearDeskPolicy) Prinzipdes gesperrten Bildschirms(ClearScreenPolicy) PrinzipderEigenverantwortlichkeit VierAugenPrinzip(ConfirmedDoubleCheckPrinciple) PrinzipderFunktionstrennung(SegregationofDutiesPrinciple) PrinzipderSicherheitsschalen(SecurityShellPrinciple) PrinzipderPfadanalyse(PathAnalysisPrinciple)...174

15 XVI Inhaltsverzeichnis PrinzipderGeundVerbotsdifferenzierung PrinzipdesgenerellenVerbots(DenyAllPrinciple) PrinzipderAusschließlichkeit PrinzipderminimalenRechte(NeedtoKnow/UsePrinciple) PrinzipderminimalenDienste(MinimumServicesPrinciple) PrinzipderminimalenNutzung(MinimumUsagePrinciple) PrinzipderNachvollziehbarkeitundNachweisbarkeit Prinzipdes sachverständigendritten PrinzipderSicherheitszonenunddesClosedShopBetriebs PrinzipderImmanenz(PrincipleofImmanence) PrinzipderKonsolidierung(PrincipleofConsolidation) PrinzipderStandardisierung(PrincipleofStandardization) PrinzipderPlausibilisierung(PrincipleofPlausibleness) PrinzipderKonsistenz(PrincipleofConsistency) PrinzipderUntergliederung(PrincipleofCompartmentalization) PrinzipderVielfältigkeit(PrincipleofDiversity) Distanzprinzip PrinzipderVererbung PrinzipderSubjektObjektbzw.AktivPassivDifferenzierung Sicherheitselemente ProzesseimÜberblick Konformitätsmanagement(ComplianceManagement) Arbeitsschutzmanagement(Occ.HealthandSafetyManagement) Datenschutzmanagement(PrivacyManagement) Risikomanagement(RiskManagement) Leistungsmanagement(ServiceLevelManagement) Finanzmanagement(FinancialManagement) Projektmanagement(ProjectManagement) Qualitätsmanagement(QualityManagement) Ereignismanagement(IncidentManagement) Problemmanagement(ProblemManagement) Änderungsmanagement(ChangeManagement) Releasemanagement(ReleaseManagement) Konfigurationsmanagement(ConfigurationManagement) Lizenzmanagement(LicenceManagement) Kapazitätsmanagement(CapacityManagement) Wartungsmanagement(MaintenanceManagement) Kontinuitätsmanagement(ContinuityManagement) Securitymanagement(SecurityManagement) Architekturmanagement(ArchitectureManagement)...314

Inhaltsverzeichnis. 3 Zehn Schritte zum Sicherheitsmanagement... 25

Inhaltsverzeichnis. 3 Zehn Schritte zum Sicherheitsmanagement... 25 1 Ausgangssituation und Zielsetzung... 1 1.1 Ausgangssituation... 2 1.1.1 Bedrohungen... 2 1.1.2 Schwachstellen... 10 1.1.3 Schutzbedarf und Haftung... 13 1.2 Zielsetzung des Sicherheits, Kontinuitäts

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sicherheitspyramide - Standards und Practices - SOA und Softwareentwicklung 4., neu bearbeitete

Mehr

Human Capital Management

Human Capital Management Human Capital Management Raimund Birri Human Capital Management Ein praxiserprobter Ansatz für ein strategisches Talent Management 2., überarbeitete Auflage Raimund Birri Zürich, Schweiz ISBN 978-3-8349-4574-7

Mehr

Rolf F. Toffel Friedrich Wilhelm Toffel. Claim-Management

Rolf F. Toffel Friedrich Wilhelm Toffel. Claim-Management Rolf F. Toffel Friedrich Wilhelm Toffel Claim-Management Dipl.-Ing. Dr. rer. pol. habil. Rolf F. Toffel Universitätsprofessor der Baubetriebswirtschaftslehre an der Technischen Universität Braunschweig

Mehr

Enno Rey Michael Thumann Dominick Baier. Mehr IT-Sicherheit durch Pen-Tests

Enno Rey Michael Thumann Dominick Baier. Mehr IT-Sicherheit durch Pen-Tests Enno Rey Michael Thumann Dominick Baier Mehr IT-Sicherheit durch Pen-Tests Enno Rey Michael Thumann Dominick Baier Mehr IT-Sicherheit durch Pen-Tests Optimierung der IT-Sicherheit durch gelenktes "Hacking"

Mehr

Erfolgreich als Medical Advisor und Medical Science Liaison Manager

Erfolgreich als Medical Advisor und Medical Science Liaison Manager Erfolgreich als Medical Advisor und Medical Science Liaison Manager Günter Umbach Erfolgreich als Medical Advisor und Medical Science Liaison Manager Wie Sie effektiv wissenschaftliche Daten kommunizieren

Mehr

HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe

HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe VS RESEARCH HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe 25 Jahre Hanauer Hilfe VS RESEARCH Bibliografische

Mehr

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. X. systems.press X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. Rafael Kobylinski MacOSXTiger Netzwerkgrundlagen,

Mehr

Talentmanagement mit System

Talentmanagement mit System Talentmanagement mit System Peter Wollsching-Strobel Birgit Prinz Herausgeber Talentmanagement mit System Von Top-Performern lernen Leistungsträger im Unternehmen wirksam unterstützen Der PWS-Ansatz Herausgeber

Mehr

Handbuch Kundenmanagement

Handbuch Kundenmanagement Handbuch Kundenmanagement Armin Töpfer (Herausgeber) Handbuch Kundenmanagement Anforderungen, Prozesse, Zufriedenheit, Bindung und Wert von Kunden Dritte, vollständig überarbeitete und erweiterte Auflage

Mehr

Springer Spektrum, Springer Vieweg und Springer Psychologie.

Springer Spektrum, Springer Vieweg und Springer Psychologie. essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Markus Huber Gerda Huber. Prozess- und Projektmanagement für ITIL

Markus Huber Gerda Huber. Prozess- und Projektmanagement für ITIL Markus Huber Gerda Huber Prozess- und Projektmanagement für ITIL Aus dem Programm IT-Management und -Anwendungen IT-Management mit ITIL V3 von R. Buchsein, F. Victor, H. Günther und V. Machmeier Grundkurs

Mehr

Inhaltsverzeichnis 1 Ausgangssituation und Zielsetzung... 1 1.1 Ausgangssituation... 2 1.1.1 Bedrohungen... 2 1.1.2 Schwachstellen... 12 1.1.3 Schadenshöhen, Schutzbedarfe... 15 1.2 Zielsetzung des Sicherheits-,

Mehr

Egger Kreditmanagement im Unternehmen

Egger Kreditmanagement im Unternehmen Egger Kreditmanagement im Unternehmen Praxis der Unternehmens führung Uwe-Peter Egger Kreditmanagement im Unternehmen Kriterien für die Wahl der Bank Kreditbeschaffung durch das Unternehmen Anforderungen

Mehr

Hans-Christian Riekhof (Hrsg.) Customer Insights: Wissen wie der Kunde tickt

Hans-Christian Riekhof (Hrsg.) Customer Insights: Wissen wie der Kunde tickt Hans-Christian Riekhof (Hrsg.) Customer Insights: Wissen wie der Kunde tickt Hans-Christian Riekhof (Hrsg.) Customer Insights: Wissen wie der Kunde tickt Mehr Erfolg durch Markt-Wirkungsmodelle Bibliografische

Mehr

MedR Schriftenreihe Medizinrecht Herausgegeben von Professor Dr. Andreas Spickhoff, Göttingen Weitere Bände siehe http://www.springer.

MedR Schriftenreihe Medizinrecht Herausgegeben von Professor Dr. Andreas Spickhoff, Göttingen Weitere Bände siehe http://www.springer. MedR Schriftenreihe Medizinrecht Herausgegeben von Professor Dr. Andreas Spickhoff, Göttingen Weitere Bände siehe http://www.springer.com/series/852 Arbeitsgemeinschaft Rechtsanwälte im Medizinrecht e.v.

Mehr

Vermögensschaden-Haftpflichtversicherung für Versicherungsvermittler

Vermögensschaden-Haftpflichtversicherung für Versicherungsvermittler Vermögensschaden-Haftpflichtversicherung für Versicherungsvermittler Marion Zwick Vermögensschaden- Haftpflichtversicherung für Versicherungsvermittler Rechtsgrundlagen, Anbieter, Leistungsvergleich Marion

Mehr

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Markus Hartmann Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Diplom.de Markus Hartmann Usability Untersuchung eines Internetauftrittes

Mehr

Konsumentenverhalten im Internet

Konsumentenverhalten im Internet Klaus-Peter Wiedmann/Holger Buxel/ Tobias Frenzel/Gianfranco Walsh (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com

Mehr

Human Capital Management: Anwendbarkeit und Nutzen einer monetären Human Capital Bewertung mit der Saarbrücker Formel nach Scholz, Stein & Bechtel

Human Capital Management: Anwendbarkeit und Nutzen einer monetären Human Capital Bewertung mit der Saarbrücker Formel nach Scholz, Stein & Bechtel Michael Kock. Human Capital Management: Anwendbarkeit und Nutzen einer monetären Human Capital Bewertung mit der Saarbrücker Formel nach Scholz, Stein & Bechtel Praxisorientierte Personal- und Organisationsforschung;

Mehr

Harry Wessling. Network Relationship Management

Harry Wessling. Network Relationship Management Harry Wessling Network Relationship Management Harry Wessling Network Relationship Management Mit Kunden, Partnern und Mitarbeitern zum Erfolg Die Deutsche Bibliothek - CIP-Einheitsaufnahme Ein Titeldatensatz

Mehr

Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings

Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings Jan Bast Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings Bachelorarbeit BACHELOR + MASTER Publishing Bast, Jan: Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings, Hamburg, Bachelor

Mehr

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten: Eine praxisnahe Analyse

Mehr

Internationale Trends in der Markenkommunikation

Internationale Trends in der Markenkommunikation Internationale Trends in der Markenkommunikation Anabel Ternès Ian Towers (Hrsg.) Internationale Trends in der Markenkommunikation Was Globalisierung, neue Medien und Nachhaltigkeit erfordern Herausgeber

Mehr

Geyer. Kredite aktiv verkaufen

Geyer. Kredite aktiv verkaufen Geyer. Kredite aktiv verkaufen Gunther Geyer Kredite aktiv verkaufen Kunden erfolgreich gewinnen und betreuen 2., volisuindig Oberarbeitete Auflage GABLER Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Mehr

IT-basierte Kennzahlenanalyse im Versicherungswesen

IT-basierte Kennzahlenanalyse im Versicherungswesen Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen Kennzahlenreporting mit Hilfe des SAP Business Information Warehouse Diplomica Verlag Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen:

Mehr

Springer Spektrum, Springer Vieweg und Springer Psychologie.

Springer Spektrum, Springer Vieweg und Springer Psychologie. essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Supply Chain Management

Supply Chain Management Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen Können KMU erfolgreich ein SCM aufbauen? Diplomica Verlag Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen

Mehr

Anne-Katrin Meckel. Strategisches Management bei gesetzlichen Krankenkassen

Anne-Katrin Meckel. Strategisches Management bei gesetzlichen Krankenkassen Anne-Katrin Meckel Strategisches Management bei gesetzlichen Krankenkassen GABLER RESEARCH Anne-Katrin Meckel Strategisches Management bei gesetzlichen Krankenkassen Mit einem Geleitwort von Prof. Dr.

Mehr

Modernes Talent-Management

Modernes Talent-Management Martina Kahl Modernes Talent-Management Wegweiser zum Aufbau eines Talent-Management-Systems Diplomica Verlag Martina Kahl Modernes Talent-Management: Wegweiser zum Aufbau eines Talent-Management- Systems

Mehr

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Wirtschaft Lukas Peherstorfer Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Bachelorarbeit Peherstorfer, Lukas: Einfluss von Social Media auf die Suchmaschinenoptimierung

Mehr

Rainer Lenhard Erfolgsfaktoren von Mergers & Acquisitions in der europäischen Telekommunikationsindustrie

Rainer Lenhard Erfolgsfaktoren von Mergers & Acquisitions in der europäischen Telekommunikationsindustrie Rainer Lenhard Erfolgsfaktoren von Mergers & Acquisitions in der europäischen Telekommunikationsindustrie GABLER EDITION WISSENSCHAFT Rainer Lenhard Erfolgsfaktoren von Mergers & Acquisitions in der europäischen

Mehr

IT-Service-Management mit ITIL 2011 Edition

IT-Service-Management mit ITIL 2011 Edition Roland Böttcher IT-Service-Management mit ITIL 2011 Edition Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen 3., aktualisierte Auflage Heise Prof. Dr. Roland Böttcher roland.boettcher@hs-bochum.de

Mehr

Human Capital Management, Personalcontrolling, Saarbrücker Formel, Personalvermögensrechnung, monetäre Bewertung

Human Capital Management, Personalcontrolling, Saarbrücker Formel, Personalvermögensrechnung, monetäre Bewertung Michael Kock. Human Capital Management: Anwendbarkeit und Nutzen einer monetären Human Capital Bewertung mit der Saarbrücker Formel nach Scholz, Stein & Bechtel Praxisorientierte Personal- und Organisationsforschung;

Mehr

IPA-IAO Forschung und Praxis

IPA-IAO Forschung und Praxis IPA-IAO Forschung und Praxis Berichte aus dem Fraunhofer-Institut für Produktionstechnik und Automatisierung (IPA), Stuttgart, Fraunhofer-Institut für Arbeitswirtschaft und Organisation (IAO), Stuttgart,

Mehr

Mitarbeitermotivation der Arbeitsgeneration 50+

Mitarbeitermotivation der Arbeitsgeneration 50+ Diplomica Verlag Sven Geitner Mitarbeitermotivation der Arbeitsgeneration 50+ Theoretische Analyse und praktische Anwendungsbeispiele für Unternehmen Reihe Best Ager Band 14 Geitner, Sven: Mitarbeitermotivation

Mehr

Mobile Marketingkampagnen

Mobile Marketingkampagnen Christian Sottek Mobile Marketingkampagnen Einsatz und Erfolgsfaktoren der mobilen Kundenakquise Diplomica Verlag Christian Sottek Mobile Marketingkampagnen - Einsatz und Erfolgsfaktoren der mobilen Kundenakquise

Mehr

Schlagwort-Reaktionen der Organischen Chemie

Schlagwort-Reaktionen der Organischen Chemie Teubner Studienbucher Chemie Thomas Laue, Andreas Plagens Namenund Schlagwort-Reaktionen der Organischen Chemie Teubner Studienbucher Chemie Herausgegeben von Prof. Dr. rer. nat. Christoph Elschenbroich,

Mehr

Sören Dressler. Shared Services, Business Process Outsourcing und Offshoring

Sören Dressler. Shared Services, Business Process Outsourcing und Offshoring Sören Dressler Shared Services, Business Process Outsourcing und Offshoring Sören Dressler Shared Services, Business Process Outsourcing und Offshoring Die moderne Ausgestaltung des Back Office Wege zu

Mehr

Dimitrios Lianos. Marketing. gestern heute morgen. und seine Bedeutung für Nonprofit-Organisationen. Diplomica Verlag

Dimitrios Lianos. Marketing. gestern heute morgen. und seine Bedeutung für Nonprofit-Organisationen. Diplomica Verlag Dimitrios Lianos Marketing gestern heute morgen und seine Bedeutung für Nonprofit-Organisationen Diplomica Verlag Dimitrios Lianos Marketing gestern - heute - morgen und seine Bedeutung für Nonprofit-Organisationen

Mehr

Deutscher Dialogmarketing Verband e.v. (Hrsg.) Dialogmarketing Perspektiven 2010/2011

Deutscher Dialogmarketing Verband e.v. (Hrsg.) Dialogmarketing Perspektiven 2010/2011 Deutscher Dialogmarketing Verband e.v. (Hrsg.) Dialogmarketing Perspektiven 2010/2011 GABLER RESEARCH Deutscher Dialogmarketing Verband e.v. (Hrsg.) Dialogmarketing Perspektiven 2010/2011 Tagungsband 5.

Mehr

Peter Meier. Die Umsetzung von Risikomanagement nach ISO 31000. - Leseprobe -

Peter Meier. Die Umsetzung von Risikomanagement nach ISO 31000. - Leseprobe - Peter Meier Die Umsetzung von Risikomanagement nach ISO 31000 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen

Mehr

Strategisches Innovationsmanagement

Strategisches Innovationsmanagement Damian Salamonik Strategisches Innovationsmanagement Bedeutung und Einordnung der Erfolgsfaktoren Diplomica Verlag Damian Salamonik Strategisches Innovationsmanagement: Bedeutung und Einordnung der Erfolgsfaktoren

Mehr

Social Media der neue Trend in der Personalbeschaffung

Social Media der neue Trend in der Personalbeschaffung Sonja Schneider Social Media der neue Trend in der Personalbeschaffung Aktive Personalsuche mit Facebook, Xing & Co.? Diplomica Verlag Sonja Schneider Social Media der neue Trend in der Personalbeschaffung:

Mehr

Prof. Dr. Matthias Knoll

Prof. Dr. Matthias Knoll Prof. Dr. Matthias Knoll ist Professor für Betriebswirtschaftslehre an der Hochschule Darmstadt. Sein Spezialgebiet ist die betriebliche Informationsverarbeitung mit den Schwerpunkten GRC-Management, IT-Prüfung

Mehr

Christoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie

Christoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie Christoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie ISBN: 978-3-8428-0793-8 Herstellung: Diplomica Verlag GmbH, Hamburg, 2011 Dieses Werk ist urheberrechtlich

Mehr

Soziale Netzwerke im Internet

Soziale Netzwerke im Internet 3 Christoph Mörl / Mathias Groß Soziale Netzwerke im Internet Analyse der Monetarisierungsmöglichkeiten und Entwicklung eines integrierten Geschäftsmodells C. Mörl/M. Groß: Soziale Netzwerke im Internet

Mehr

Markenwahrnehmung am Point-of-Sale

Markenwahrnehmung am Point-of-Sale Daniel R. Schmutzer Markenwahrnehmung am Point-of-Sale Konzeption, Durchführung und Auswertung einer Verbraucherbefragung für eine mittelständische Brauerei Diplomica Verlag Daniel R. Schmutzer Markenwahrnehmung

Mehr

Erfolgsfaktoren des Working Capital Managements

Erfolgsfaktoren des Working Capital Managements Erich Lies Erfolgsfaktoren des Working Capital Managements Optimierungsansätze der Financial Supply Chain Diplomica Verlag Erich Lies Erfolgsfaktoren des Working Capital Managements: Optimierungsansätze

Mehr

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing Diplomarbeit Daniel Jurischka Planung eines Webauftritts Ein Leitfaden für kleine und mittelständische Unternehmen Bachelor + Master Publishing Daniel Jurischka Planung eines Webauftritts: Ein Leitfaden

Mehr

Christian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag

Christian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag Christian Kremer Kennzahlensysteme für Social Media Marketing Ein strategischer Ansatz zur Erfolgsmessung Diplomica Verlag Christian Kremer Kennzahlensysteme für Social Media Marketing: Ein strategischer

Mehr

BWL im Bachelor-Studiengang

BWL im Bachelor-Studiengang BWL im Bachelor-Studiengang Reihenherausgeber: Hermann Jahnke, Universität Bielefeld Fred G. Becker, Universität Bielefeld Fred G. Becker Herausgeber Einführung in die Betriebswirtschaftslehre Mit 48 Abbildungen

Mehr

POCKET POWER. Change Management. 4. Auflage

POCKET POWER. Change Management. 4. Auflage POCKET POWER Change Management 4. Auflage Der Herausgeber Prof.Dr.-Ing. GerdF.Kamiske, ehemalsleiter der Qualitätssicherung im Volkswagenwerk Wolfsburg und Universitätsprofessor für Qualitätswissenschaft

Mehr

Führungskräftetraining

Führungskräftetraining Alessandra Palmieri Führungskräftetraining als Instrument der modernen Personalentwicklung Diplomica Verlag Alessandra Palmieri Führungskräftetraining als Instrument der modernen Personalentwicklung ISBN:

Mehr

Requirement Management Systeme

Requirement Management Systeme Özgür Hazar Requirement Management Systeme Suche und Bewertung geeigneter Tools in der Software-Entwicklung Diplomica Verlag Özgür Hazar Requirement Management Systeme: Suche und Bewertung geeigneter Tools

Mehr

Wissensmanagement in der humanitären Logistik

Wissensmanagement in der humanitären Logistik Erik Lewerenz Wissensmanagement in der humanitären Logistik Diplomica Verlag Erik Lewerenz Wissensmanagement in der humanitären Logistik ISBN: 978-3-8428-0760-0 Herstellung: Diplomica Verlag GmbH, Hamburg,

Mehr

Change Management in der öffentlichen Verwaltung

Change Management in der öffentlichen Verwaltung Christian Wörpel Change Management in der öffentlichen Verwaltung Die Verwaltungsbeschäftigten im Fokus von IT-Veränderungsprozessen Diplomica Verlag Christian Wörpel Change Management in der öffentlichen

Mehr

Bachelorarbeit. Latente Steuern nach dem BilMoG. Das neue HGB im Vergleich zum HGB a.f. und den IFRS. Jens Michael Neumann

Bachelorarbeit. Latente Steuern nach dem BilMoG. Das neue HGB im Vergleich zum HGB a.f. und den IFRS. Jens Michael Neumann Bachelorarbeit Jens Michael Neumann Latente Steuern nach dem BilMoG Das neue HGB im Vergleich zum HGB a.f. und den IFRS Bachelor + Master Publishing Jens Michael Neumann Latente Steuern nach dem BilMoG

Mehr

Dominik Schadow. Java-Web-Security. Sichere Webanwendungen mit Java entwickeln

Dominik Schadow. Java-Web-Security. Sichere Webanwendungen mit Java entwickeln Dominik Schadow Java-Web-Security Sichere Webanwendungen mit Java entwickeln Dominik Schadow info@dominikschadow.de Lektorat: René Schönfeldt Copy-Editing: Friederike Daenecke, Zülpich Satz: Da-TeX, Leipzig

Mehr

Irmtraud Schmitt. change@office

Irmtraud Schmitt. change@office Irmtraud Schmitt change@office Irmtraud Schmitt change@office Virtuelle Chefentlastung - die neue Form des Management Supports GABLER Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche

Mehr

Internetbasierte Gästebefragung

Internetbasierte Gästebefragung Fabienne Trattner Internetbasierte Gästebefragung Neue Chancen in der Hotellerie Nachhaltige Steigerung der Gästezufriedenheit mit Hilfe des World Wide Web Diplomica Verlag Fabienne Trattner Internetbasierte

Mehr

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse Nicolai Josuttis SOA in der Praxis System-Design für verteilte Geschäftsprozesse Nicolai Josuttis Website zum Buch http://www.soa-in-der-praxis.de Die englische Ausgabe erschien unter dem Titel»SOA in

Mehr

Transformation von Wissen in Software

Transformation von Wissen in Software Stefan Pukallus Transformation von Wissen in Software Möglichkeiten des Einsatzes von Wissensmanagement bei der Entwicklung von Software Diplomica Verlag Stefan Pukallus Transformation von Wissen in Software:

Mehr

Wenn Kinder anders fühlen Identität im anderen Geschlecht

Wenn Kinder anders fühlen Identität im anderen Geschlecht Stephanie Brill Rachel Pepper Wenn Kinder anders fühlen Identität im anderen Geschlecht Ein Ratgeber für Eltern Aus dem Englischen übersetzt von Friedrich W. Kron und Raimund J. Fender Ernst Reinhardt

Mehr

Netzwerkorientiertes Supply Chain Controlling und Risikomanagement

Netzwerkorientiertes Supply Chain Controlling und Risikomanagement Kiril Kiryazov Netzwerkorientiertes Supply Chain Controlling und Risikomanagement Diplomica Verlag Kiril Kiryazov Netzwerkorientiertes Supply Chain Controlling und Risikomanagement ISBN: 978-3-8428-0997-0

Mehr

Björn Jakob. Verwertung und Verteilung von Tantiemen aus digitaler Distribution. Untersuchung der Verteilungsstruktur der GEMA.

Björn Jakob. Verwertung und Verteilung von Tantiemen aus digitaler Distribution. Untersuchung der Verteilungsstruktur der GEMA. Björn Jakob Verwertung und Verteilung von Tantiemen aus digitaler Distribution Untersuchung der Verteilungsstruktur der GEMA Diplomica Verlag Björn Jakob Verwertung und Verteilung von Tantiemen aus digitaler

Mehr

Impulse für eine Optimierung für den SEOphonist SEO-Contest

Impulse für eine Optimierung für den SEOphonist SEO-Contest Impulse für eine Optimierung für den SEOphonist SEO-Contest karl kratz online marketing 2013 SEOphonist SEO-Contest» GO! In diesem E-Book findest Du ein paar kleine Impulse und Anregungen für die Suchmaschinen-

Mehr

Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können.

Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können. Studienabschlussarbeit / Bachelor Thesis Marcel Altendeitering Manuskript Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können.

Mehr

Rüdiger Schwarze. CFD-Modellierung. Grundlagen und Anwendungen bei Strömungsprozessen

Rüdiger Schwarze. CFD-Modellierung. Grundlagen und Anwendungen bei Strömungsprozessen CFD-Modellierung Rüdiger Schwarze CFD-Modellierung Grundlagen und Anwendungen bei Strömungsprozessen Rüdiger Schwarze Technische Universität Bergakademie Freiberg Freiberg Deutschland Zusätzliches Material

Mehr

MedR. Schriftenreihe Medizinrecht. Herausgegeben von Professor Dr. Andreas Spickhoff, Regensburg

MedR. Schriftenreihe Medizinrecht. Herausgegeben von Professor Dr. Andreas Spickhoff, Regensburg MedR Schriftenreihe Medizinrecht Herausgegeben von Professor Dr. Andreas Spickhoff, Regensburg Arbeitsgemeinschaft Rechtsanwälte im Medizinrecht e.v. Herausgeber Cross Border Treatment Die Arzthaftung

Mehr

IT-Servicemanagement mit ITIL V3

IT-Servicemanagement mit ITIL V3 Roland Böttcher IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen Heise Roland Böttcher roland.boettcher@fh-bochum.de Lektorat: Dr. Michael Barabas

Mehr

Marc Witte. Open Innovation. als Erfolgsfaktor für KMU. Theoretische Analyse und praktische Untersuchung. Diplomica Verlag

Marc Witte. Open Innovation. als Erfolgsfaktor für KMU. Theoretische Analyse und praktische Untersuchung. Diplomica Verlag Marc Witte Open Innovation als Erfolgsfaktor für KMU Theoretische Analyse und praktische Untersuchung Diplomica Verlag Marc Witte Open Innovation als Erfolgsfaktor für KMU: Theoretische Analyse und praktische

Mehr

TomR.Koch. Lean Six Sigma. Die Automobilindustrie im Wandel. Diplomica Verlag

TomR.Koch. Lean Six Sigma. Die Automobilindustrie im Wandel. Diplomica Verlag TomR.Koch Lean Six Sigma Die Automobilindustrie im Wandel Diplomica Verlag Tom R. Koch Lean Six Sigma: Die Automobilindustrie im Wandel ISBN: 978-3-8428-3118-6 Herstellung: Diplomica Verlag GmbH, Hamburg,

Mehr

Viviane Scherenberg, Wolfgang Greiner: Präventive Bonusprogramme - Auf dem Weg zur Überwindung des Präventionsdilemmas, Verlag Hans Huber, Bern 2008

Viviane Scherenberg, Wolfgang Greiner: Präventive Bonusprogramme - Auf dem Weg zur Überwindung des Präventionsdilemmas, Verlag Hans Huber, Bern 2008 Scherenberg / Greiner Präventive Bonusprogramme Verlag Hans Huber Programmbereich Gesundheit Wissenschaftlicher Beirat: Felix Gutzwiller, Zürich Manfred Haubrock, Osnabrück Klaus Hurrelmann, Bielefeld

Mehr

Call Center Management in der Praxis

Call Center Management in der Praxis Call Center Management in der Praxis Springer-Verlag Berlin Heidelberg GmbH Stefan Helber Raik Stolletz Call Center Management in der Praxis Strukturen und Prozesse betriebswirtschaftlieh optimieren Mit

Mehr

MedR. Schriftenreihe Medizinrecht. Herausgegeben von Professor Dr. Andreas Spickhoff, Regensburg

MedR. Schriftenreihe Medizinrecht. Herausgegeben von Professor Dr. Andreas Spickhoff, Regensburg MedR Schriftenreihe Medizinrecht Herausgegeben von Professor Dr. Andreas Spickhoff, Regensburg Arbeitsgemeinschaft Rechtsanwålte im Medizinrecht e.v. Herausgeber Arzthaftungsrecht ± Rechtspraxis und Perspektiven

Mehr

Springer Spektrum, Springer Vieweg und Springer Psychologie. Weitere Bände in dieser Reihe http://www.springer.com/series/13088

Springer Spektrum, Springer Vieweg und Springer Psychologie. Weitere Bände in dieser Reihe http://www.springer.com/series/13088 essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Heidrun Matthäus I Wolf-Gert Matthäus. Mathematik für BWL-Bachelor: Übungsbuch

Heidrun Matthäus I Wolf-Gert Matthäus. Mathematik für BWL-Bachelor: Übungsbuch Heidrun Matthäus I Wolf-Gert Matthäus Mathematik für BWL-Bachelor: Übungsbuch Wirtschaftsmathematik Herausgegeben von Prof. Dr. Bernd Luderer, Chemnitz Die Studienbücher Wirtschaftsmathematik behandeln

Mehr

Microsoft Deployment Framework

Microsoft Deployment Framework Microsoft Deployment Framework Einführung in die Microsoft Bereitstellungsumgebung (BDD/MDT) und Vorbereitung auf die Prüfung 70-624 von Roland Cattini, Raúl Heiduk 1. Auflage Microsoft Deployment Framework

Mehr

Industrie 4.0 in Produktion, Automatisierung und Logistik

Industrie 4.0 in Produktion, Automatisierung und Logistik Industrie 4.0 in Produktion, Automatisierung und Logistik Thomas Bauernhansl Michael ten Hompel Birgit Vogel-Heuser (Hrsg.) Industrie 4.0 in Produktion, Automatisierung und Logistik Anwendung Technologien

Mehr

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby?

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelorarbeit Ben Witthaus Brennpunkt Gemeinsame Agrarpolitik Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelor + Master Publishing Ben Witthaus

Mehr

Natur- und Umweltschutz

Natur- und Umweltschutz Natur- und Umweltschutz... Die wichtigsten Ausbildungen, Studiengänge und Berufe Katrin Gerboth Katrin Gerboth Irgendwas mit... Natur- und Umweltschutz Die wichtigsten Ausbildungen, Studiengänge und Sonstigen

Mehr

MA-Thesis / Master. Geldwäsche. Die Organisierte Kriminalität und die Infizierungstheorie. Joachim Monßen. Bachelor + Master Publishing

MA-Thesis / Master. Geldwäsche. Die Organisierte Kriminalität und die Infizierungstheorie. Joachim Monßen. Bachelor + Master Publishing MA-Thesis / Master Joachim Monßen Geldwäsche Die Organisierte Kriminalität und die Infizierungstheorie Bachelor + Master Publishing Joachim Monßen Geldwäsche Die Organisierte Kriminalität und die Infizierungstheorie

Mehr

Kennzahlen in der IT

Kennzahlen in der IT Kennzahlen in der IT Dr. Martin Kütz ist geschäftsführender Gesellschafter der TESYCON GMBH und Fachberater für IT-Controlling und Projektmanagement. Er verfügt über langjährige Erfahrungen im IT-Management

Mehr

IT-Servicemanagement mit ITIL V3

IT-Servicemanagement mit ITIL V3 IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen von Roland Böttcher 2., aktualisierte Auflage IT-Servicemanagement mit ITIL V3 Böttcher schnell und

Mehr

Marcel Haritz. E-Recruiting. Effiziente Ansätze zur Beschaffung von Hochschulabsolventen für Traineeprogramme. Diplomica Verlag

Marcel Haritz. E-Recruiting. Effiziente Ansätze zur Beschaffung von Hochschulabsolventen für Traineeprogramme. Diplomica Verlag Marcel Haritz E-Recruiting Effiziente Ansätze zur Beschaffung von Hochschulabsolventen für Traineeprogramme Diplomica Verlag Marcel Haritz E-Recruiting: Effiziente Ansätze zur Beschaffung von Hochschulabsolventen

Mehr

Design your mind Denkfallen entlarven und überwinden

Design your mind Denkfallen entlarven und überwinden Design your mind Denkfallen entlarven und überwinden Martin Sauerland Design your mind Denkfallen entlarven und überwinden Mit zielführendem Denken die eigenen Potenziale voll ausschöpfen Martin Sauerland

Mehr

Erfolgreiche Unternehmensführung durch den Einsatz von Corporate Performance Management

Erfolgreiche Unternehmensführung durch den Einsatz von Corporate Performance Management Andrei Buhrymenka Erfolgreiche Unternehmensführung durch den Einsatz von Corporate Performance Management Für Unternehmen mit Business Intelligence Diplomica Verlag Andrei Buhrymenka Erfolgreiche Unternehmensführung

Mehr

Unternehmen im Wandel des Outsourcing

Unternehmen im Wandel des Outsourcing Wirtschaft Denis Löffler Unternehmen im Wandel des Outsourcing Unter Berücksichtigung der Veränderung von Wertschöpfungsstrukturen Diplomarbeit Denis Löffler Unternehmen im Wandel des Outsourcing Unter

Mehr

Markt- und Unternehmensentwicklung / Markets and Organisations

Markt- und Unternehmensentwicklung / Markets and Organisations Markt- und Unternehmensentwicklung / Markets and Organisations Herausgegeben von A. Picot, München, Deutschland R. Reichwald, Leipzig, Deutschland E. Franck, Zürich, Schweiz K. M. Möslein, Erlangen-Nürnberg,

Mehr

Continuous Delivery. Der pragmatische Einstieg. von Eberhard Wolff. 1. Auflage. dpunkt.verlag 2014

Continuous Delivery. Der pragmatische Einstieg. von Eberhard Wolff. 1. Auflage. dpunkt.verlag 2014 Continuous Delivery Der pragmatische Einstieg von Eberhard Wolff 1. Auflage dpunkt.verlag 2014 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 86490 208 6 Zu Leseprobe schnell und portofrei erhältlich

Mehr

Controlling im Mittelstand

Controlling im Mittelstand Stefan Holland-Letz Controlling im Mittelstand Entwicklung eines Controllingkonzeptes für den Mittelstand, Diskussion der Umsetzung mit betriebswirtschaftlicher Software und Vergleich mit einer empirischen

Mehr

Cloud-Computing für Unternehmen

Cloud-Computing für Unternehmen Gottfried Vossen Till Haselmann Thomas Hoeren Cloud-Computing für Unternehmen Technische, wirtschaftliche, rechtliche und organisatorische Aspekte Prof. Dr. Gottfried Vossen vossen@helios.uni-muenster.de

Mehr

Bachelorarbeit. Private Altersvorsorge. Beurteilung ausgewählter Anlageformen. Michael Roth. Bachelor + Master Publishing

Bachelorarbeit. Private Altersvorsorge. Beurteilung ausgewählter Anlageformen. Michael Roth. Bachelor + Master Publishing Bachelorarbeit Michael Roth Private Altersvorsorge Beurteilung ausgewählter Anlageformen Bachelor + Master Publishing Michael Roth Private Altersvorsorge Beurteilung ausgewählter Anlageformen ISBN: 978-3-86341-000-1

Mehr

Konfigurationsmanagement mit Subversion, Ant und Maven

Konfigurationsmanagement mit Subversion, Ant und Maven Gunther Popp Konfigurationsmanagement mit Subversion, Ant und Maven Grundlagen für Softwarearchitekten und Entwickler 2., aktualisierte Auflage Gunther Popp gpopp@km-buch.de Lektorat: René Schönfeldt Copy-Editing:

Mehr

Persönliches Change Management

Persönliches Change Management Persönliches Change Management Joachim Studt Persönliches Change Management Neue Berufswege erschließen, planen und gestalten 2., durchgesehene und korrigierte Auflage Joachim Studt equipe Personalqualität

Mehr

IT-Controlling für die Praxis

IT-Controlling für die Praxis Martin Kütz IT-Controlling für die Praxis Konzeption und Methoden 2., überarbeitete und erweiterte Auflage Martin Kütz kuetz.martin@tesycon.de Lektorat: Christa Preisendanz & Vanessa Wittmer Copy-Editing:

Mehr

MedR. Schriftenreihe Medizinrecht. Herausgegeben von Professor Dr. Andreas Spickhoff, Regensburg

MedR. Schriftenreihe Medizinrecht. Herausgegeben von Professor Dr. Andreas Spickhoff, Regensburg MedR Schriftenreihe Medizinrecht Herausgegeben von Professor Dr. Andreas Spickhoff, Regensburg Arbeitsgemeinschaft Rechtsanwälte im Medizinrecht e.v. Herausgeber Arzneimittelsicherheit Wunsch und Wirklichkeit

Mehr

Tobias H. Strömer. Online-Recht. Juristische Probleme der Internet-Praxis erkennen und vermeiden. 4., vollständig überarbeitete Auflage

Tobias H. Strömer. Online-Recht. Juristische Probleme der Internet-Praxis erkennen und vermeiden. 4., vollständig überarbeitete Auflage Tobias H. Strömer Online-Recht Juristische Probleme der Internet-Praxis erkennen und vermeiden 4., vollständig überarbeitete Auflage Tobias H. Strömer E-Mail: anwalt@stroemer.de http://www.stroemer.de

Mehr

Dirk Buchta/Marcus Eul/Helmut Schulte-Croonenberg. Strategisches IT-Management

Dirk Buchta/Marcus Eul/Helmut Schulte-Croonenberg. Strategisches IT-Management Dirk Buchta/Marcus Eul/Helmut Schulte-Croonenberg Strategisches IT-Management Dirk Buchta Marcus Eul Helmut Schulte-Croonenberg Strategisches IT-Management Wert steigern, Leistung steuern, Kosten senken

Mehr