Know Tech 2010
|
|
- Ingelore Maurer
- vor 8 Jahren
- Abrufe
Transkript
1 Systematische Risikoanalyse zur Verhinderung ungewollten Know-how Abflusses Know Tech 2010 Universität Potsdam Lehrstuhl für Wirtschaftsinformatik und Electronic Government Univ.-Prof. Dr.-Ing. Norbert Gronau August-Bebel-Str Potsdam Tel. (0331) Fax (0331) Prof. Dr.-Ing. Norbert Gronau, MSc. Wi.-Inform. Julian Bahrs Agenda Produktpiraterie Ausgangslage der Unternehmen Analyse von Wissensschnittstellen in Wertschöpfungsnetzwerken
2 Produktpiraterie Produktpiraterie Problem der Produktpiraterie Produktpiraterie nimmt vor allem bei Industrieprodukten zu Gravierende Auswirkungen Volkswirtschaftlicher Schaden pro Jahr: EUR Mrd. (Deutschland: EUR 29 Mrd.) Verlust von Arbeitsplätzen pro Jahr: (Deutschland: ) Trend: Drastisch steigende Beschlagnahmefälle am Zoll 10% des Welthandels sind Fälschungen und Nachahmungen
3 Produktpiraterie Risiken der Produktpiraterie Produzent Konsument Produktpirat Umsatzverlust Keine Refinanzierung der Entwicklungskosten Imageverlust Produkthaftung Ausfall Sicherheit Verlust der Gewährleistung Unbewusste Plagiate Strafverfolgung Schadensersatz Gegenmaßnahmen sind erforderlich Wirkung der Produktpiraterie Umsatz, Produktdeckungsbeitrag Produktpirat tritt auf Reifephase Degenerationsphase Umsatz Umsatzverlust Einführungsphase Wachstumsphase Sättigungsphase Entstehung der Produktidee Produktdeckungsbeitrag Markteinführung Zeit Entwicklungsperiode Marktperiode Der Zeitpunkt der Schutzwirkung ist entscheidend! Günther / Tempelmeier 2003; LPS Bochum 2007
4 Ausgangssituation der Unternehmen Ansatzpunkte der Produktpiraten Produkt Informationen und Wissen Reverse Engineering Problem: Standardisierung Ansatz wird im Forschungsprojekt PROTACTIVE verfolgt Dokumentation wie Patente, Service Handbücher, Anleitungen,... Mitarbeiter als Wissensträger Kern-Kompetenzen Kontakte Fokus hier: Information und Wissen
5 Schutz vor Produktpiraterie Ansätze gegen Produktpiraterie Rechtlich Schutzrechtmanagement Verfolgung von Produktpiraten Produktbezogen Verkürzung von Generationswechseln Entwicklung neuer Methodiken und Technologien Kennzeichnung der Produkte Schutz vor Reverse Engineering Prozessbezogen Steigerung der Produktionsflexibilität Schnelle Umsetzung von Schutzmaßnahmen Gestaltung von Serviceleistungen und Kundenbindung Informationsbezogen IT-Sicherheit Angepasste und langfristige Kommunikationsstrategie Bewußtsein der Geheimnisträger Loyalität der Geheimnisträger Juristische Mittel werden am häufigsten genutzt, behandeln aber nur die Symptome und bleiben oft erfolglos. Ann et Al., 2006 Unternehmen in Wertschöpfungsnetzwerken Zulieferer Zulieferer Zulieferer Kunden Kunden Zulieferer Prüflabor Kunden Kunden Entwicklungspartner Kunden intern Einkauf Entwicklung Produktion Vertrieb Wertschöpfung Die Transparenz über alle Schnittstellen ist Voraussetzung für die Analyse, Bewertung und Begrenzung der Wissensabflusses.
6 Informations- und Wissensschnittstellenanalyse Vorgehen zur Analyse der Informations- und Wissensschnittstellen Einkauf Person Erhebung und Bewertung Prototypen Analyse und Auswertung hoch Know-how Kritizität niedrig niedrig Produktfotos Angebot Fertigungsanlagen Dringender Handlungsbedarf! Rechnung Besucherbetreuung Fertigungsanlagen Prototypen hoch Piraterieneigung der Akteure Lieferant Person Interviews mit Mitarbeitern aus den Fachabteilungen Toolgestützte Dokumentation (Modellierung mit KMDL) Dynamisch gesteuerte Bewertungsfragen Verdichtete Analyse aller Schnittstellen Bestimmung der Risikoschnittstellen Ermittlung von Kern Know-how und der Wissensträger Gestaltung und Planung Definieren von Zielen Bestimmen und planen geeigneter Maßnahmen Erstellung von Umsetzungsplänen
7 Toolgestützte Selbstanalyse Analyse- und Planungswerkzeug Kostenlos verfügbar unter Tool führt durch den Prozess Erhebung protokollieren Bewertung erfassen Analysieren Maßnahmen planen Umsetzung Koordination durch Pirateriebeauftragen Befragt Mitarbeiter aus den Fachabteilungen Glättet Bewertungen Nutzt das Selbstanalysewerkzeug Informations- und Wissensschnittstellenanalyse Erhebung und Bewertung
8 Akteure Interne Akteure Externe Akteure Bildung von Mitarbeitergruppen mit homogenen Know-how Einbindung der operativen Mitarbeiterebene Interviewsession mit Pirateriebeauftragtem Bildung von Gruppen auf Klassenebene, z.b. Lieferanten Beurteilung aus Sicht des Unternehmens Eine integrierte Checkliste prüft auf typische Schnittstellen. Modell einer Informations- und Wissensschnittstelle Teil eines Informationssystems Sender Hat Zugang zu Information Key User Inhalt F Informationsobjekt Funktion Aktivität (Legitimation) Konversion Inhalt F Informationsobjekt Funktion Empfänger Key User Wissensträger Wissensobjekt Inhalt Wissensobjekt Inhalt Klasse oder konkreter Empfänger Modell zur Dokumentation von Einzelstatements Verdichtung zu Informations- und Wissensschnittstellen
9 Risikofaktoren Kritizität Piraterieneigung Schutzkonzept Kern-Know-how Einmaligkeit Nachahmungsrelevanz Kopierfähigkeit Kopiermotivation Mitarbeiterbindung und -zufriedenheit Zugriffsschutz Kopierbarkeit NDA... Max-Strategie Max-Strategie Min-Strategie Systhematische Bewertung statt Bauchgefühl einzelner Mitarbeiter Wirkungskette der Risikoanalyse Fragebogen-Items Risikofaktoren Zielgrößen Ist das Wissen direkt für eine Kopie / Nachahmung des Produktes verwendbar? Ist das Wissen für das Nachvollziehen der Funktionsweise verwendbar? Ist das Wissen für das Nachvollziehen des Herstellungsprozesses / - verfahrens verwendbar? Ist das Wissen für das Nachvollziehen oder dem Zugang zu den Beschaffungsmärkten verwendbar? Ist das Wissen für das Nachvollziehen oder dem Zugang zu den Absatzmärkten verwendbar? Kern-Know-How Einmaligkeit Nachahmungsrelevanz Risikoland Kontakte Fähigkeit / Chance Erfolgsaussicht Vorgeschichte Bauchgefühl Expertenniveau Mitarbeiterbindung Mitarbeiterzufriedenheit Kritizität Piraterieneigung (Vertrauen) Dynamisch gesteuerte Fragen
10 Dynamischer Bewertungsdialog Kontext des Bewertungsobjektes Tracking des Bewertungsfortschritts Schnellbewertung und -standardwerte Bewertungsdialog Informations- und Wissensschnittstellenanalyse Analyse und Auswertung
11 Know-how Schutz Portfolio hoch Know-how Kritizität Produktfotos Angebot Bauteilzeichnung Dringender Handlungsbedarf! Rechnung Ausprägung des Schutzkonzeptes Schwach Lückenhaft Stark niedrig niedrig hoch Piraterieneigung der Akteure Auswertung: Proximität der Akteure Firmengeheimnisse Internes Wissen Öffentlich zugängliches Wissen Inhalt von PR und Werbung Person Zertifizierer Öffentlich Person keit Risikoklassifikation des Know-hows Identifikation von Akteuren mit Zugang zu kritischem Know How
12 Auswertung: Nähe der (Drill Down Report) Drill Down Reports Firmengeheimnisse Internes Wissen Öffentlich zugängliches Wissen Zugängliche Inhalte des Akteurs Inhalt Produktzeichnung CAD Datei Kopierneigung: 48%, Gründe: Produkti Key User on Entwicklu Key User ng Kritizität Schutz Aktivität 100% 25% Einmalig Kern-Know-How Konzeptkopie 64% Einmalig Kompletter Nachbau Nicht kopierbar Keine Überlassung 5% Kein Massendownload Akteur Öffentlich Person in keit Risikoland Kontakt zu Plagiatherstellern Kontakt zu Plagiatabnehmern Person Zertifizierer Inhalt von PR und Werbung Öffentlich Person Zertifizierer zugängliches Wissen Temperatursteuerung Temperatursteuerung Produktzeichnu ng CAD Datei Zertifizierung durchführen Zertifizierung durchführen Bewertungskriterium: Schutzkonzepte Zugriffsdokumentation Rechtlicher Schutz Definierter Personenkreis 1 0,8 0,6 0,4 0,2 Physischer Zugang beschränkt Sperrung der Zurgriffsrechte Überlassung Identitätverifikation Massendownload Kopierbarkeit Speicherung auf mobilen Endgeräten Überprüfung existierender Schutzmaßnahmen
13 Informations- und Wissensschnittstellenanalyse Gestaltung und Planung Definition von Zielen für das Schutzkonzept Firmengeheimnisse Internes Wissen Öffentlich zugängliches Wissen Person Zertifizierer Proximitätsvorgabe für Akteure Risikoabhängige Mindestschutzanforderungen Schutzvorgaben durch Definition von Risikozonen
14 Einkauf Person Einkauf Person Prototypen Prototypen Prototypen Besucherbetreuung Fertigungsanlagen Fertigungsanlagen Besucherbetreuung Fertigungsanlagen Fertigungsanlagen Prototypen Lieferant Person Lieferant Person Maßnahmenprioritäten Wissensabfluss unterbinden Durchsetzen von Need to Know Streuung von kritschem Know How beschränken Wissensabfluss entschärfen Entkopplung von relevanten Inhalten Einsichtnahme statt Übergabe Kontrollierte Empfänger (beschränkter Kreis, Auflagen) Wissensabfluss absichern Verstärkung der Schutzkonzepte auf rechtlicher Ebene Bindung und Loyalität stärken Sanktionen und Ausstiegsbarrieren planen Gestufte Maßnahmen nach operativer Machbarkeit Ergebnis: Maßnahmenplan Maßnahmenplan Szenariovergleich Entkopplung von relevanten Inhalten Einsichtnahme statt Übergabe Kontrollierte Empfänger (beschränkter Kreis, Auflagen) Kritizität Kritizität ToDo Liste je Abteilung Transparentes Regelwerk für die Informations und Wissensweitergabe Verpflichtende Einführung von Schutzmaßnahmen Entkopplung von relevanten Inhalten Einsichtnahme statt Übergabe Kontrollierte Empfänger (beschränkter Kreis, Auflagen) Piraterieneigung Vorher-Nachher Vergleich Szenariobetrachtung Direkte Verfolgbarkeit des Nutzens jeder Maßnahme Direkte Umsetzung der Ergebnisse im Unternehmen. Sensibilisierung der Teilnehmer. Piraterieneigung
Wandlungsfähige ERP-Systeme. Zwangsjacke ERP - Mehr Flexibilität durch neue Software-Technologien?!
Wandlungsfähige ERP-Systeme Zwangsjacke ERP - Mehr Flexibilität durch neue Software-Technologien?! Universität Potsdam Lehrstuhl für Wirtschaftsinformatik und Electronic Government August-Bebel-Str. 89
Mehr1. Allgemeiner Ablaufplan für Mitarbeiterbefragungen. Legen Sie den Untersuchungsgegenstand fest und definieren Sie das Ziel
InformationsZentrum für die Wirtschaft Service für Leser der IZW-Beratungsbriefe Checkliste für Mitarbeiterbefragungen 1. Allgemeiner Ablaufplan für Mitarbeiterbefragungen Vorbereitungsphase: Legen Sie
MehrFit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!
Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese
MehrPresse-Information 04.01.2013
04.01.2013 1 Studie des Instituts für Demoskopie Allensbach zur wirtschaftlichen Situation von Unternehmen im Geschäftsgebiet der Volksbank Herrenberg Rottenburg Optimistische Unternehmen in Herrenberg
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrExecutive Summary: Banken und Versicherungen Wettbewerbsfaktor Analytics - Reifegrad ermitteln, Wirtschaftlichkeitspotenziale entdecken
Executive Summary: Banken und Versicherungen Wettbewerbsfaktor Analytics - Reifegrad ermitteln, Wirtschaftlichkeitspotenziale entdecken Lehrstuhl für Wirtschaftsinformatik und Electronic Government Universität
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrDie CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung.
Dr. Benjamin Künzli Die CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung. Übersicht über die Präsentation Mitarbeiterbefragungen (MAB) - Herausforderungen und Lösungen
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrGroßunternehmen vs. Kleinunternehmen
Detailauswertung Mitgliederbefragung Komplexität Großunternehmen vs. Kleinunternehmen Klein: bis 500 Mitarbeiter Groß: 500 bis über 10.000 Frage 1: Woraus ergibt sich in Ihrem Arbeitsbereich Komplexität?
MehrUmfrage Automation (in the) Cloud?
Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage
MehrFraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten
Intelligente Bekämpfung von Betrug in Finanzinstituten Frankfurt, Ausgangssituation Wieso rückt das Thema Betrug immer mehr in den Fokus? In den vergangenen Jahren wurden Fragen nach dem Risikomanagement
MehrDIE UNSTERBLICHE PARTIE 16.04.2010 2
Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement
MehrErgebnisse der AIKA Trendumfrage. Januar 2015
Ergebnisse der AIKA Trendumfrage Januar 2015 AIKA Trendumfrage: Kein Agenturwachstum ohne Neugeschäft Ein stabiles Bestandskundengeschäft und Zuwächse im Neugeschäft lassen inhabergeführte Agenturen zufrieden
MehrGesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW
Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Inhaltsverzeichnis 1. STICHWORT... 3 2. KURZBESCHREIBUNG... 3 3. EINSATZBEREICH... 4
MehrFührungsinformationssysteme für Universitäten und Hochschulen
Führungsinformationssysteme für Universitäten und Hochschulen Eine Dienstleistung für die Konzeption und Umsetzung eines Führungsinformationssystems in Universitäten und Hochschulen Paul Licka, CEO und
Mehr9001 weitere (kleinere) Änderungen
6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden
MehrVorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
MehrDie kostengünstige Alternative für Taxizentralen
Die kostengünstige Alternative für Taxizentralen Swisstaxi Solutions bietet kleineren und mittelgrossen Taxiunternehmen eine innovative Lösung an, das tägliche operative Geschäft einfacher, flexibler und
MehrAKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5
Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 1. Ziel und Geltungsbereich Diese Prozessbeschreibung regelt die Vorgangsweise zur Beseitigung der Ursachen von bereits aufgetretenen Fehlern bzw. Mängeln
MehrIdeation-Day Fit für Innovation
Your Partner in Change. Your Partner in Innovation. Ideation-Day Fit für Innovation Fotoprotokoll 12.07.2013 www.integratedconsulting.at 1 Einstieg www.integratedconsulting.at 2 Erwartungen und mögliche
MehrMarketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch
Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele
MehrUse Cases. Die Sicht des Nutzers. Fortgeschrittenenpraktikum SS 2004
Use Cases Die Sicht des Nutzers Fortgeschrittenenpraktikum SS 2004 Gunar Fiedler Lehrstuhl für Technologie der Informationssysteme Kontakt: fiedler@is.informatik.uni-kiel.de Use Cases 2 Was ist ein Use
MehrVirtuelles Coaching (VC) ist eine Mischung aus telefonischem Coaching begleitet durch die Eingabe in ein Online-Formular.
Virtuelles Coaching (VC) ist eine Mischung aus telefonischem Coaching begleitet durch die Eingabe in ein Online-Formular. Die verwendeten Internetmasken sind an den Coachingzweck angepasst. Teilnehmer
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrTeambildung. 1 Einleitung. 2 Messen der Produktivität
1 Einleitung Teambildung In der Entwicklung, speziell bei hohem Softwareanteil, stellen Personalkosten den primären Kostenanteil dar. Daher ist es wichtig, den Personalbedarf optimal zu bestimmen. You
MehrAdministrations-KVP, die Prozessanalyse
Business Workshop Organisation GRONBACH Freiräume schaffen um das Wichtige zu tun! Ich möchte die Bedeutung schlanker Prozesse in den administrativen Unternehmensbereichen an einem realen Beispiel deutlich
MehrERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM
ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:
MehrIT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich
IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich Oktober 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrUnsichere Produkte und die rechtlichen Konsequenzen
1. Worum geht es? Produkte, besonders Elektrogeräte, Telekommunikationsgeräte, aber auch Sportboote, Spielwaren, Druckbehälter, Schutzausrüstungen etc. pp. 2. Wer ist betroffen? Hersteller Importeur Bevollmächtigte
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrThe Shopper Rules Einfluss von Internet, Handy & Co. auf das Informationsverhalten von Konsumenten
The Shopper Rules Einfluss von Internet, Handy & Co. auf das Informationsverhalten von Konsumenten Inhalt GS1 Germany-Studie zum Informationsverhalten von Konsumenten durchgeführt durch GfK Nutzungsverhalten
MehrAsset Management Vortrag: nach dem Outsourcing folgt das Insourcing?!
Asset Management Vortrag: nach dem Outsourcing folgt das Insourcing?! Verfasser: Norbert Rolf MRICS - Leiter Property Companies STRABAG Property and Facility Services GmbH; Datum: [03.04.2014] Die Asset
Mehrtêt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.
Recht Benutzungsordnungen Recht Sachverhalte geregelt wissen will, Recht têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.
MehrQualitätsmanagementsystem der IHK Köln. Überblick 2015
Qualitätsmanagementsystem der IHK Köln Überblick 2015 Aktivitäten zur Weiterentwicklung des QM-Systems /1 Nach dem bestandenen Zertifizierungsaudit (November 2014) hat die Dynamik im QM-System nicht nachgelassen.
MehrDas Wirkungsbarometer. Messung der Mitarbeiterzufriedenheit. Indikator für Verbesserungspotenziale Erfolgskontrolle für Maßnahmen
Das Wirkungsbarometer 100 Messung der Mitarbeiterzufriedenheit Indikator für Verbesserungspotenziale Erfolgskontrolle für Maßnahmen 80 60 40 20 0 Copyright: Confidos Akademie Hessen Stand : April 2016-1-
MehrPricing-Intelligence-Studie 2012
Christian Schieder, Kerstin Lorenz Technische Universität Chemnitz Professur Wirtschaftsinformatik II insb. Anwendungssysteme und Systementwicklung Pricing-Intelligence-Studie 2012 Vorwort Technische Universität
MehrMit einer guten Analyse der Situation die Erfolgsparameter bestimmen - Die Kontext-, Stakeholder- und Kraftfeldanalyse
Mit einer guten Analyse der Situation die Erfolgsparameter bestimmen - Die Kontext-, Stakeholder- und Kraftfeldanalyse Autoren Unterlage: Reinhart Nagel u.a. Kontext Analyse Leitfragen 1. Welche Trends,
MehrWie gelingt Elektromobilität?
Ziele der Unterrichtseinheit Die Schüler / innen führen unter Anleitung eine Umfeldanalyse zum Thema Elektromobilität (in Österreich) durch. Die Schüler / innen interpretieren das Ergebnis der eigenen
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -
SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank
MehrDB Wesentlichkeitsanalyse 2014
DB Wesentlichkeitsanalyse 2014 3. DB Nachhaltigkeitstag Deutsche Bahn AG Dr. Karl-Friedrich Rausch CSO 18.11.2014 Profitabler Marktführer - Initiative Mobilität 4.0 - Abschluss LuFV II - Entwicklung neues
MehrExpertenstudie Social Media
Expertenstudie Social Media Was ist dran, an dem Hype um Social Media? Es wird viel geredet von den neuen Chancen und Risiken, die soziale Netze dem Internet-Marketing bieten. Sichere Methoden und Erfahrungswerte
MehrAmt für Berufsbildung und Berufsberatung. Case Management Berufsbildung CMBB
Case Management Berufsbildung CMBB 1 Case Management allgemein heisst 2 Case Management Definitionen (I) Case Management (CM) ist ein auf Unterstützung, Koordination und Kooperation angelegter dynamischer
MehrAuswertung Onlinebefragung Unternehmen. Thematik: Mitarbeitende mit psychischen Beeinträchtigungen bei Unternehmen
Auswertung Onlinebefragung Thematik: Mitarbeitende mit psychischen Beeinträchtigungen bei April 2013 Ausgangslage Scope: Der Fokus liegt im Bereich der gesundheitlichen Früherkennung von psychisch beeinträchtigten
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrNAUTiCCON Das Management-Tool für die maritime Wirtschaft
NAUTiCCON Das Management-Tool für die maritime Wirtschaft Konzept 2 QUELLE: blog.beliefnet.com Wissensmanagement Wissen der Mitarbeiter und der Organisation sichern und allgemein zugänglich machen QUELLE:
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrP H I U S. Strategieentwicklung in Wissenschaft und Forschung
Strategieentwicklung in Wissenschaft und Forschung Strategieentwicklung Strategische Planung Strategiekonzept in Wissenschaft und Forschung Strategieentwicklung in Wissenschaft und Forschung Drei Auslöser
MehrKarriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft
Karriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft 07. Juni 2011 Dipl.-Komm.-Wirt Alexander Rabe Geschäftsführer Deutsche Informatik-Akademie 07. Juni 2011 1 Inhalt: Stellenwert
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrRisikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder
espbusiness Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder Version 2010-01 / esp business ag Risikomanagement - worum geht es und wer ist davon betroffen? Per 1.1.2008 sind
MehrIhre PLM-Prozessexperten für Entwicklung und Konstruktion
Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrFAMILY GOVERNANCE schafft klare Verhältnisse in Familienunternehmen
Familienunternehmen im Wandel schafft klare Verhältnisse in Familienunternehmen GLIEDERUNG 1 Die Familie im Familienunternehmen 2 Family Governance in Familienunternehmen 3 Projekt Family Governance Wie
MehrEU-Verordnung Nr. 1907/2006 (REACH)
Was bedeutet REACH? REACH ist die EG-Verordnung Nr. 1907/2006 zur Registration, Evaluation, Authorization and Restriction of CHemicals (Registrierung, Bewertung und Zulassung von Chemikalien). Mit dieser
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrHaftungsverbund hat sich bewährt
Haftungsverbund hat sich bewährt Die Sparkassen-Finanzgruppe ist ein wesentlicher Stabilitätsanker am Finanzplatz Deutschland. Als öffentlich-rechtliche Unternehmen sind Sparkassen nicht vorrangig darauf
MehrWolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0
Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrRisikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken
Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine
MehrKOOPERATIVES E-CRM ZERMATT.
KOOPERATIVES E-CRM ZERMATT. AUSGANGSLAGE. E-Mail-Marketing (bzw. Newsletter-Marketing) ist aufgrund der hohen Reichweite und Akzeptanz bei den Kunden sowie der geringen Kosten ein sehr nützliches Marketinginstrument
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrBILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC
BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer
MehrAngebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen
Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries führt UVV-Überprüfungen und Wartungen von Müllpressen seit ca. 1970 durch. Unsere Monteure
MehrSicherer Fremdpersonaleinsatz unter Compliance - Gesichtspunkten. Wichtiger Fokus im Risikomanagement von Unternehmen.
Sicherer Fremdpersonaleinsatz unter Compliance - Gesichtspunkten Wichtiger Fokus im Risikomanagement von Unternehmen. Auf die Auswahl der Dienstleister achten Einsatz von Personaldienstleistung und Werkverträgen
MehrBetreibermodelle für Personalsoftware
Warum über Betreibermodelle nachdenken? Im wesentlichen stehen dem Kunden heute zwei Betreibermodelle zur Verfügung Inhouse-Lösung Technik steht vor Ort Software ist vor Ort Betreuung durch den Nutzer
MehrDr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking
Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrPPP-Potenzial für die Stadt Opfikon
Gemeinderat Stadt Opfikon PPP-Potenzial für die Stadt Opfikon pom+consulting AG Inhalt 2. Ausgangslage / Aufgabenstellung 3. Projektziele 4. Vorgehenskonzept 5. Diskussion, Fragen 2 02.10.2006, pom+consulting
MehrNACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU. Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase.
NACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase.de 0 Raus aus der Wachstumsfalle Wachstum ist für die meisten
MehrFachhochschule Erfurt. Störungsmanagement in Bauunternehmen
Fachhochschule Erfurt Möchten Sie weitere Informationen zum Thema Störungsmanagement oder die webbasierte Datenbank Störungsanalyse testen bzw. käuflich erwerben? Störungsmanagement in Bauunternehmen Fachhochschule
MehrRisikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen
Risikomanagement Leitfaden zur Umsetzung eines Risikomanagement-Systems für die wertorientierte Steuerung von Unternehmen Univ.-Prof. Dr. Dr. h. c. mult. Horst Wildemann TCW Transfer-Centrum für Produktions-Logistik
MehrDie Zukunft des Steuerberatenden Berufsstands Steuerberater, ein Beruf mit Zukunft!
Die Zukunft des Steuerberatenden Berufsstands Steuerberater, ein Beruf mit Zukunft!, Leiter Strategische Unternehmensentwicklung Seite Ein Blick in die Zukunft Seite 2 Die Zukunft des steuerberatenden
Mehrskobbler Services Wir kennen und können Apps.
skobbler Services Wir kennen und können Apps. Wer wir sind und warum wir Apps kennen und können. Die skobbler GmbH ist bereits seit 2008 im Bereich Apps aktiv. Wir sind ein weltweit erfolgreicher App-Entwickler.
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
Mehr5.2.18 Hinweise * für die Tätigkeit des Steuerberaters bei Unternehmensbewertungen
5.2.18 Hinweise * für die Tätigkeit des Steuerberaters bei Unternehmensbewertungen Beschlossen vom Präsidium der Bundessteuerberaterkammer am 29. Juni 2011. 1. Vorbemerkungen Die Tätigkeit des Steuerberaters
MehrWerbemittelverwaltung
Werbemittelverwaltung 1 Inhaltsverzeichnis Werbemittelverwaltung...1 Ihr Nutzen...3 Notwendige Stammdateneinstellungen...4 Das Anlegen einer Gruppe:... 4 Das Anlegen der Gruppeneinträge (Auswahl):... 4
MehrQualitätsmanagement. Audit-Fragebogen. für Lieferanten der. x-y GmbH QUALITÄTS- MANAGEMENT. Fragebogen für externes Lieferantenaudit SYSTEM.
von 4 Qualitätsmanagement Audit-Fragebogen für Lieferanten der x-y GmbH QM 05-09/ 2 von 4 auditiertes Unternehmen: QM 05-09/ 3 von 4 INHALTSVERZEICHNIS. Vorwort 2. Fragen zur Unternehmens- bzw. Betriebsorganisation
MehrStrategie-Entwicklung
Strategie-Entwicklung Business-Vortrag 2009 I Johannes F. Woll I Schweizer Degen. Print & Publishing Consulting 1 Strategie? Was ist denn das? Der Begriff»Strategie«leitet sich ab aus dem Griechischen,
MehrErfahrungsbericht ISIS der Firmen OrgaTech und Accel
Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Warum ist der Weg, ein solches Zertifikat zu erlangen, für einen Mittelständler wichtig? Unser besonderes Gut unsere Daten Agenda Vorstellung OrgaTech
MehrOnline-360 -Feedback zur Objektivierung einer erfolgsorientierten Zusatzvergütung. Kurzer Überblick
Online-360 -Feedback zur Objektivierung einer erfolgsorientierten Zusatzvergütung Kurzer Überblick Kurze Vorstellung einer pragmatischen Umsetzung Sinn und Zweck eines 360 -Feedbacks Warum Mitarbeitergespräche?
MehrMeinungen zum Sterben Emnid-Umfrage 2001
Meinungen zum Sterben Emnid-Umfrage 2001 Als Interessenvertretung der Schwerstkranken und Sterbenden beschäftigt sich die Deutsche Hospiz Stiftung seit ihrer Gründung 1995 mit dem Thema "Sterben in Deutschland".
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrMit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -
Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-
MehrWILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß
WILKEN RISIKOMANAGEMENT Branche: GKV BITMARCK-Kundentag 2015 Essen, 03. und 04.11.2015 Jochen Endreß 2 3 RISIKOMANAGEMENT HÄUFIGE PROBLEME BEI DER UMSETZUNG In vielen Unternehmen wird management bisher
MehrBundeseinheitliche Grundsätze für das Testverfahren nach. 22a Datenerfassungs- und -übermittlungsverordnung (DEÜV)
GKV-SPITZENVERBAND, BERLIN 23.07.2015 Bundeseinheitliche Grundsätze für das Testverfahren nach 22a Datenerfassungs- und -übermittlungsverordnung (DEÜV) in der vom 01.01.2016 an geltenden Fassung Der GKV-Spitzenverband
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrDer Produkt-Lebenszyklus
Der Produkt-Lebenszyklus Jedes Produkt durchläuft einen kürzeren oder längeren Lebenszyklus, der in vier Phasen eingeteilt wird: 1. Einführungsphase 2. Wachstumsphase 3. Reife- und Sättigungsphase 4. Rückgangsphase
MehrEducase. Release Notes 1.7: Neue Funktionen und Verbesserungen. Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee
Educase Release Notes 1.7: Neue Funktionen und Verbesserungen Version: 1.0 Datum: 01.12.2015 08:34 Ersteller: Andreas Renggli Status: Abgeschlossen Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee
Mehr