Financial Services aktuell
|
|
- Lukas Eike Fromm
- vor 8 Jahren
- Abrufe
Transkript
1 Banken, Fonds, Real Estate, Versicherungen IT Security ein wichtiges Thema für Finanzdienstleister! Ausgabe 79, Oktober/November 2013 Wenn es bei Finanzdienstleistern zu Verstößen im Bereich Datenschutz kommt, haben diese immer mit schwerwiegenden Imageproblemen zu kämpfen. Dann stellt sich die Frage, ob diese durch IT-Security Maßnahmen nicht verhindert werden hätten können? So tauchen die Daten der eigenen Kunden oder Kreditkarten oder sonstige Geschäftsdaten plötzlich im Internet auf und die Presse oder noch schlimmer Behörden stürzen sich darauf bzw. auf die Kunden. Der Reputationsverlust ist in Geld nicht mehr anzugeben. In diesem Moment wünscht man sich eine Zeitmaschine und die Möglichkeit in der Vergangenheit ein verstärktes Augenmerk auf dieses Thema richten zu können. Von außen betrachtet sieht es oftmals so aus, als ob ein externer Angriff auf den jeweiligen Finanzdienstleister erfolgt ist. Die Realität sieht leider anders aus: PwC hat im vergangenen Jahr zum wiederholten Mal gemeinsam mit einem Markt- und Sozialforschungsunternehmen die tausend größten Unternehmen Deutschlands und Österreichs aus unterschiedlichen Branchen zum Stand des Datenschutzes befragt. Die Ergebnisse geben zu denken: 28 % der befragten Unternehmen gaben Datenschutzverstöße im laufenden Geschäftsjahr zu, lediglich 6 % davon sind auf Datendiebstahl durch Dritte und weitere 6 % auf die eigenen Mitarbeiter zurückzuführen. Am häufigsten jedoch gelangen sensible Daten durch Unachtsamkeit und Unwissenheit (65%) ungewollt in Umlauf: 6 % Datendiebstahl durch Dritte 6 % Datendiebstahl durch Mitarbeiter 65 % Unachtsamkeit und Unwissenheit Auf einen Blick IT-Security umfasst alle organisatorischen und technischen Maßnahmen zum Schutz vor einem Datenzugriff von außen Finanzdienstleister nehmen das Thema IT-Security ernst und investieren in effektive Maßnahmen Top 3-Bereiche: mobile Security, Cloud Services und Sicherstellung regulatorischer Erfordernisse
2 Die Unwissenheit bietet enormes Gefahrenpotenzial und daher ist es essentiell Mitarbeiter auf den Umgang mit vertrauenswürdigen Daten zu sensibilisieren. Inzwischen geben 43 % der deutschen Unternehmen an ihre Mitarbeiter regelmäßig im Bereich IT- Security zu schulen, 2011 waren es nur 25%. Neben Schulungen sind konkrete und verständliche Vorgaben zu IT- Sicherheit und Datenschutz tragende Säulen einer gelebten internen Sicherheit. Auf Basis der Studienergebnisse (den Link zum Download finden Sie am Ende des Newsletters), haben sich die folgenden vier größten Irrtümer in Bezug auf IT Security einmal mehr bewahrheitet. Die vier größten Irrtümer in Bezug auf IT Security: 1. Es ist ja noch nie etwas passiert, also besteht kein Grund zur Sorge. 2. IT-Security ist ein reines IT-Thema. 3. Hinter Firewalls und Antiviren-Scanner bin ich doch sicher? 4. Einschränken bedeutet Sicherheit. Irrtum 1: Es ist ja noch nie etwas passiert, also besteht kein Grund zur Sorge. Unternehmen unterliegen dem Irrtum, dass alle sicherheitsrelevanten Vorfälle auch bekannt sind. Dies ist mitnichten der Fall. Mitarbeiter sind nicht in der Lage alle sicherheitsrelevanten Störungen (Security Incidents) zu melden. Sie wissen oftmals nicht einmal, dass ihr vorliegendes Problem mit Sicherheit zu tun hat. Selbst wenn man guten Glaubens ist alle IT-Sicherheitsverstöße zu kennen, heißt dies nicht, dass man kein Ziel war, oder in Zukunft darstellen wird. Einfache Geschäftsentscheidungen können Attacken durch Online-Aktivisten nach sich ziehen. Denken Sie beispielsweise an die Vorfälle rund um Visa, Mastercard und die Bank of America. Diese Unternehmen wurden Ziel umfangreicher Attacken, nachdem sie ihre Geschäftsbeziehungen zu WikiLeaks aufkündigten bzw. Transferaufträge einstellten. Irrtum 2: IT-Security ist ein reines IT-Thema. Diese Aussage ist falsch. Schützenswerte Daten und Systeme werden oft durch Benutzer korrumpiert. Die besten Vorsätze der IT-Abteilung bringen nichts, wenn Mitarbeiter ihre Passwörter für Dritte zugänglich aufschreiben oder an Sicherheitsmechanismen vorbeiarbeiten. Denken Sie daran: Es gibt immer einen Weg um ein System zu umgehen. Jeder neigt dazu die Arbeit so effizient wie möglich zu gestalten und scheinbar lästige Dinge zu ignorieren oder auszublenden. Mitarbeiter nutzen unverschlüsselte, private USB-Sticks statt der unternehmenseigenen Verschlüsselten, um die Passworteingabe zu umgehen. Sollte dieser USB- Stick in einem öffentlichen Verkehrsmittel liegen bleiben oder in einem Café aus der Tasche fallen, ist das Problem schon vorprogrammiert. Irrtum 3: Hinter Firewalls und Antiviren-Scanner bin ich doch sicher? Nach wie vor besteht der Irrtum, Daten wären nur im eigenen Netz und auf zentralen Systemen gespeichert. Deshalb gibt es Sicherungen nach außen. Der permanent offene Lieferanteneingang wird ignoriert. s und die darin enthaltenen Unternehmensdaten sind mehrfach repliziert. Sie befinden sich auf dem Unternehmensserver, im lokalen Posteingang auf dem Notebook aber auch auf Diensthandys. Wenn ein mobiles Gerät verloren geht, wird dies meist nur als Verlust in Höhe des Gerätepreises angesehen. Doch was ist mit den vertraulichen Informationen auf diesen Geräten? Wie werden diese bewertet? Sicher, die mobilen Endgeräte sind verschlüsselt und es sollte niemand an die Daten herankommen. Doch in Verschlüsselungen sind Hintertüren einprogrammiert. Dies wurde im Zuge der Affäre um Edward Snowden bekannt. Stichwort: PRISM. Wer kennt diese Hintertüren bereits? Diejenigen, die sie kennen, werden dies wohl kaum kommunizieren! Es muss jedoch nicht immer unfreiwillig sein. Auch die freiwillige Weitergabe firmeninterner Informationen stellt ein größer werdendes Problem dar. Hauptsächlich passiert das durch Social Engineering, derzeit in Form von Spam oder Phishing-Mails in aller Munde. Jüngstes Beilspiel dazu eine Mail, welche zum Thema FATCA im Umlauf ist und in dem nach Kundendaten bzw. einer Passkopie gefragt wird: 2
3 Vor diesem Mail möchten wir Sie erneut warnen! Sollten Sie eine derartige erhalten, empfehlen wir Ihnen diese ungelesen zu löschen und den Anhang nicht zu öffnen!! Irrtum 4: Einschränken bedeutet Sicherheit. Eine weit verbreitete Taktik zur Erhöhung des technischen Sicherheitsniveaus ist die Reduktion der Angriffsfläche. Ziel ist es, möglichst wenige Applikationen in möglichst simplem Funktionsumfang zu nutzen. Damit sind jedoch Einschränkungen für die jeweiligen Anwender Ihre Mitarbeiterinnen und Mitarbeiter verbunden. Und hier liegt auch die Krux. Es ist unmöglich alle Kanäle zu kontrollieren. Je mehr man die vorhandenen Kanäle einschränkt, umso wahrscheinlicher ist es, dass die Benutzer andere Wege beschreiten. Wenn Mitarbeiter etwas finden, das ihnen das tägliche Leben erleichtert, werden sie es nutzen. Viele Gratis-Tools benötigen keine Administratorrechte mehr um installiert zu werden. Wenn diese in einem Ordner in den eigenen Dateien liegen, entziehen sie sich der Kontrolle. Wenn außerdem das Unternehmensnetz umgangen wird, weil zum Beispiel soziale Netzwerke gesperrt sind, dann lässt sich auch nicht mehr kontrollieren ob und was diese kleinen Helferlein nach außen kommunizieren. Was bedeutet das für mich als Finanzdienstleister? Verzweifeln ist keine Option. Verantwortungsbewusste Unternehmen setzen alles daran bewährte, präventive Maßnahmen laufend zu optimieren, um mit den Bedrohungsszenarien Schritt zu halten. Nicht nur für den reibungslosen Ablauf ihrer internen Prozesse, sondern auch für Investoren, Ratingagenturen und andere Anspruchsberechtige wird Ihr Umgang mit der (Un)Sicherheit der heutigen IT zum entscheidenden Faktor. Grundsätzlich kann und wird es immer wieder erfolgreiche Angriffe und schadenbringende Software geben. Das muss für Ihr Unternehmen aber kein Problem darstellen. Ist sich Ihr Unternehmen der eigenen Fehlbarkeit bewusst? Ist Ihr Unternehmen in der Lage Attacken gegen Ihre Daten und Informationen zu erkennen? Wie gut verkraftet es Ihr Unternehmen, wenn es für 2, 4 oder 6 Stunden keinerlei elektronische Kommunikation zur Verfügung hat? Wie verhält es sich, wenn gefälschte s im Namen des CEOs Ihres Unternehmens kursieren? Oder wenn auf Ihrer Unternehmenshomepage gefälschte Bilanzen veröffentlicht werden? Ist Ihr Unternehmen in der Lage unter immensem zum Teil auch öffentlichem Druck kühlen Kopf zu bewahren? Ein wichtiger Faktor ist Zeit. Die Vorfälle müssen möglichst schnell erkannt und gemeldet werden. Die Reaktion darauf muss unmittelbar erfolgen. Wie sich in einigen öffentlich diskutierten Vorfällen jedoch gezeigt hat, sind Unternehmen zum Teil bereits jahrelang unterwandert, ehe die Datenmanipulation intern überhaupt erst bemerkt wird. Es ist daher unerlässlich, dass Mitarbeiterinnen und Mitarbeiter auf allen Ebenen des Unternehmens regelmäßig geschult und somit sensibilisiert werden. Die Verantwortung für die unternehmensweite IT- und Informa- 3
4 Wie kann ich den vier Irrtümern entgegnen: Lassen Sie den Stand Ihrer Sicherheit regelmäßig von unabhängigen Dritten überprüfen Holen Sie sich die Kontrolle über die in Ihrem Unternehmen verwendete Software zurück Sensibilisieren Sie Ihre Mitarbeiter auf die Gefahren durch Cybercrime. Nutzen Sie IT- und Informationssicherheit als Business Enabler Variieren Sie technische Sicherheitslösungen und vermeiden Sie von einem Soft- oder Hardwarehersteller abhängig zu werden Vermindern Sie Ihre digitale Angriffsfläche Planen und kommunizieren Sie die wichtigsten Schritte für das Verhalten im Ernstfall Kombinieren Sie alle zuvor genannten Punkte zu einem umfassenden Information Security Management System tionssicherheit kann nicht durch die IT-Abteilung alleine übernommen werden. Alle sollen ihre Rolle in der IT-Security des Unternehmens zugewiesen bekommen und sich der damit einhergehenden Verantwortung bewusst sein. In Schulungen müssen auch die Themen unerlaubte Software und die Verwendung von fremden und firmeneigenen Services und Geräten erörtert werden. Hierdurch können Mitarbeiter nicht nur im Vorhinein unsichere Handlungen vermeiden, sondern im Ernstfall auch ein Problem erkennen und melden. Der zuständige Servicedesk muss immer über die aktuellsten Bedrohungen informiert sein und wissen, wie er damit umgeht. Der Security- Verantwortliche ist bei jedem Vorfall einzubeziehen. Dieser identifiziert den Vorfall, baut die Kommunikation mit den nötigen Entscheidern auf und leitet erste Maßnahmen ein. Ein solch reibungsloser Ablauf ist nur durch aktuelle und kommunizierte Prozesse möglich. Mögliches Vorgehen zur Identifikation und Minimierung von Schwachstellen In unserer Veranstaltung zum Thema IT-Security am 18. November 2013 zeigen wir, wie leicht das Ausspionieren von Daten in der Praxis ist und wie Sie Ihr Unternehmen und Daten davor schützen können. Sie erfahren zudem, wie Sie sich bei der Analyse der organisatorischen, prozessualen und technischen Maßnahmen zum Schutz Ihrer Kundendaten unterstützen lassen können. Wir simulieren gemeinsam mit Ihnen einen tatsächlichen Angriff im Rahmen eines Security-Penetration- Tests. Effizienter Datenschutz trägt dazu bei, Datenschutzverstöße zu vermeiden, die Risiken von Datendiebstählen zu minimieren und damit die Reputation Ihres Unternehmens zu sichern. Anhand praktischer Beispiele vermitteln wir Ihnen Best- Practice-Ansätze für den effizienten und effektiven Aufbau der Compliance-Organisation, sowie zur Hebung von Synergien zwischen bereits in Ihrem Unternehmen vorhandenen Ansätzen. Interesse? Melden Sie sich für diese kostenlose Veranstaltung von PwC bitte auf oder per an com bis 11. November 2013 zur Veranstaltung an. 4
5 Autorenteam Dennis Strasser Senior Consultant, Consulting and Risk Services dennis.strasser@at.pwc.com Dennis ist Senior Consultant bei PwC und seit drei Jahren im Team Consulting and Risk Services in Wien tätig. Sein Schwerpunkt liegt im Bereich IT Infrastructure und IT Security. Günther Seyer Senior Manager, FS Consulting guenther.seyer@at.pwc.com Günther ist Senior Manager bei PwC im Team Financial Services Consulting. Vor seiner Zeit bei PwC war er bei einer internationalen Bankengruppe und anderen Beratungsunternehmen tätig. Er ist auf den Bereich Strategie und IT Effectiveness spezialisiert. Ihre Ansprechpartner Andreas Plamberger Senior Manager, Advisory IT Effectiveness andreas.plamberger@at.pwc.com Günther Seyer Senior Manager, Financial Services Consulting guenther.seyer@at.pwc.com Steffen Salvenmoser Partner, Forensic Services steffen.salvenmoser@at.pwc.com PwC Wien Erdbergstraße 200, 1030 Wien Die Studie Alle Ergebnisse der PwC-Studie The Gobal State of Information Security Survey 2014 finden Sie hier. In der nächsten Ausgabe Herausforderung für Sachversicherer Actuarial Gold Standard Die Herausforderungen für Sachversicherer werden größer. Neue regulatorische Anforderungen, medizinische Inflation, Niedrigzinsumfeld, zunehmende Qualitätsansprüche an aktuarielle Analysemethoden und zugrunde liegende Daten kommen zunehmend ins Blickfeld von Versicherungsunternehmen. PwC unterstützt Versicherer in diesem Kontext mit mehreren Dienstleistungen. Einerseits mit dem Actuarial Gold Standard, einer qualitativen und marktbezogenen Beurteilung der Prozesse und Methoden im Aktuariat. Andererseits mit unabhängigen Reserve Reviews, einer unabhängigen Einschätzung der Höhe und der Angemessenheit der Schadenreserven. In der nächsten Ausgabe berichten wir, wie diese Dienstleistungen erbracht werden und welchen Mehrwert Versicherer daraus ziehen können. Medieninhaber und Herausgeber: PwC Österreich GmbH Wirtschaftsprüfungsgesellschaft, Erdbergstraße 200, 1030 Wien Für den Inhalt verantwortlich: StB Mag. Thomas Strobach, thomas.strobach@at.pwc.com Für Änderungen der Zustellung verantwortlich: Nicole Schön, nicole.schoen@at.pwc.com, Tel.: , Fax: Der Inhalt dieses Newsletters wurde sorgfältig ausgearbeitet. Er enthält jedoch lediglich allgemeine Informationen und spiegelt die persönliche Meinung des Autors wider, daher kann er eine individuelle Beratung im Einzelfall nicht ersetzen. PwC übernimmt keine Haftung und Gewährleistung für die Vollständigkeit und Richtigkeit der enthaltenden Informationen und weist darauf hin, dass der Newsletter nicht als Entscheidungsgrundlage für konkrete Sachverhalte geeignet ist. PwC lehnt daher den Ersatz von Schäden welcher Art auch immer, die aus der Verwendung dieser Informationen resultieren, ab. PwC bezeichnet das PwC-Netzwerk und/oder eine oder mehrere seiner Mitgliedsfirmen. Jedes Mitglied dieses Netzwerks ist ein selbstständiges Rechtssubjekt. Weitere Informationen finden Sie unter
Mobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Mehr- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln
3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrFAQ. Hilfe und Antworten zu häufig gestellten Fragen
FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich
MehrArbeitswelten der Zukunft Flexibles Arbeiten
Arbeitswelten der Zukunft Flexibles Arbeiten Mag. Barbara Kellner, MIM Workshop der Forschung Austria Alpbach, 26. August 2015 Wie Unternehmen häufig mit neuen Arbeitsrealitäten umgehen Wir wollen in Besprechungen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrGeld verdienen als Affiliate
Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrKundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse
Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung
MehrPrivate Unfallversicherungen bei Selbstständigen - Ergebnisse einer repräsentativen Studie von Forsa - November 2009
Private Unfallversicherungen bei Selbstständigen - Ergebnisse einer repräsentativen Studie von Forsa - November 2009 Inhalt Studiensteckbrief Management Summary Grafiken: Besitzquoten bei privaten Unfallversicherungen
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrLeitbild. für Jedermensch in leicht verständlicher Sprache
Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrOnline bezahlen mit e-rechnung
Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.
MehrOnline-Zugang zum EOM. Anleitung
Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
Mehr~~ Swing Trading Strategie ~~
~~ Swing Trading Strategie ~~ Ebook Copyright by Thomas Kedziora www.forextrade.de Die Rechte des Buches Swing Trading Strategie liegen beim Autor und Herausgeber! -- Seite 1 -- Haftungsausschluss Der
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDieser PDF-Report kann und darf unverändert weitergegeben werden.
ME Finanz-Coaching Matthias Eilers Peter-Strasser-Weg 37 12101 Berlin Dieser PDF-Report kann und darf unverändert weitergegeben werden. http://www.matthiaseilers.de/ Vorwort: In diesem PDF-Report erfährst
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrCloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV
Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert
MehrAnleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
MehrPOLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de
POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrDas Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten
Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Dieser Text ist von Monika Rauchberger. Monika Rauchberger ist die Projekt-Leiterin von Wibs. Wibs ist eine Beratungs-Stelle
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
MehrGedanken zur Informationssicherheit und zum Datenschutz
Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,
MehrERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM
ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
Mehr»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser.
»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser. www.procheck24.de Damit Ihre Kundenberatung noch einfacher wird +++ Kredit machbar? Anonymer Quick-Check und Ampel-Check geben schnelle
MehrTraditionelle Suchmaschinenoptimierung (SEO)
Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrMeta-trader.de übernimmt die Programmierung Ihrer eigenen Handelsstrategie
1) Einfügen eines Expert-Advisors (EA- Automatisiertes Handelssystem) in die Handelsplattform Meta Trader 2) Einfügen eines Indikators in die Handelsplattform Meta Trader Installationsanleitung Um Ihren
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrArbeitshilfen Messecontrolling Wie geht denn das?
Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrMit dem richtigen Impuls kommen Sie weiter.
Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrVerband der TÜV e. V. STUDIE ZUM IMAGE DER MPU
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist
Mehr