Alexander Tsolkas I Klaus Schmidt. Rollen und Berechtigungskonzepte

Größe: px
Ab Seite anzeigen:

Download "Alexander Tsolkas I Klaus Schmidt. Rollen und Berechtigungskonzepte"

Transkript

1 Alexander Tsolkas I Klaus Schmidt Rollen und Berechtigungskonzepte

2 herausgegeben von Peter Hohl Mit der allgegenwärtigen Computertechnik ist auch die Bedeutung der Sicherheit von Informationen und IT-Systemen immens gestiegen. Angesichts der komplexen Materie und des schnellen Fortschritts der Informationstechnik benötigen IT-Profis dazu fundiertes und gut aufbereitetes Wissen. Die Buchreihe Edition <kes> liefert das notwendige Know-how, fördert das Risikobewusstsein und hilft bei der Entwicklung und Umsetzung von Lösungen zur Sicherheit von IT-Systemen und ihrer Umgebung. Herausgeber der Reihe ist Peter Hohl. Er ist darüber hinaus Herausgeber der <kes> Die Zeitschrift für Informations-Sicherheit (s.a. die seit 1985 im Secu Media Verlag erscheint. Die <kes> behandelt alle sicherheitsrelevanten Themen von Audits über Sicherheits-Policies bis hin zu Verschlüsselung und Zugangskontrolle. Außerdem liefert sie Informationen über neue Sicherheits-Hard- und -Software sowie die einschlägige Gesetzgebung zu Multimedia und Datenschutz. Konfliktmanagement für Sicherheitsprofis Von Sebastian Klipper Security Awareness Von Michael Helisch und Dietmar Pokoyski Mehr IT-Sicherheit durch Pen-Tests Von Enno Rey, Michael Thumann und Dominick Baier Der IT Security Manager Von Heinrich Kersten und Gerhard Klett ITIL Security Management realisieren Von Jochen Brunnstein IT-Sicherheit kompakt und verständlich Von Bernhard C. Witt IT-Risiko-Management mit System Von Hans-Peter Königs Praxis des IT-Rechts Von Horst Speichert IT-Sicherheitsmanagement nach ISO und Grundschutz Von Heinrich Kersten, Jürgen Reuter und Klaus-Werner Schröder Datenschutz kompakt und verständlich Von Bernhard C. Witt Profikurs Sicherheit von Web-Servern Von Volker Hockmann und Heinz-Dieter Knöll ----'

3 Alexander Tsolkas I Klaus Schmidt Rollen und Bereehtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Mit 121 Abbildungen PRAXIS 11 VIEWEG+ TELIBNER

4 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar. Das in diesem Werk enthaltene Programm-Material ist mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Der Autor übernimmt infolgedessen keine Verantwortung und wird keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieses Programm-Materials oder Teilen davon entsteht. Höchste inhaltliche und technische Qualität unserer Produkte ist unser Ziel. Bei der Produktion und Auslieferung unserer Bücher wollen wir die Umwelt schonen: Dieses Buch ist auf säurefreiem und chlorfrei gebleichtem Papier gedruckt. Die Einschweißfolie besteht aus Polyäthylen und damit aus organischen Grundstoffen, die weder bei der Herstellung noch bei der Verbrennung Schadstoffe freisetzen. 1. Auflage 2010 Alle Rechte vorbehalten Vieweg+Teubner Verlag I Springer Fachmedien Wiesbaden GmbH 2010 Lektorat: Christel Roß I Maren Mithöfer Vieweg+Teubner Verlag ist eine Marke von Springer Fachmedien. Springer Fachmedien ist Teil der Fachverlagsgruppe Springer Science+Business Media. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Umschlaggestaltung: KünkelLopka Medienentwicklung, Heidelberg Druck und buchbinderische Verarbeitung: MercedesDruck, Berlin Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier. Printed in Germany ISBN

5 Dieses Buch widme ich Susanne Slater, die eine große Bedeutungin meinem Leben hat. Dieses Buchwidme ich meiner lieben Familie, Franzi, Helenund Olivia. Es tut mir sehr leid, dass ihrinder Zeit der Erstellung dieses Buches weniger vonmirhattet, und ich weniger voneuchhatte. Dies sei nun wieder anders.

6 Vorwort Berechti.gungen begegnen uns täglich in unserem Leben und jeder von uns besitzt eine Menge davon. Es sind Berecht:i.gungen. Türen zu öffnen, Fahrzeuge zu führen oder in ein Land einzureisen. Auch im. Untemehmen 1 und am Arbeitsplatz finden sich viele Berechtigungen für Dinge, die nur bestimmte Mitar~tun oder sehen dürfen. In diesem Buch konzentrieren wir uns auf IT-gestützte Berechtigungen im. Unternehmen und deren unternehmensweiteorganisation, Verwaltungund Steuerung. Es wirdzusehen sein, dass das Thema Rollen- und Berechtigungskonzeptekein vorwiegend technisches Thema ist obwohl es um IT-Berechti.gungen geht und die Verwaltung und Steuerung natürlich mit Hilfe der IT erfolgt Es sind vor allem die organisatorischen und konzeptionellen Teile, die über Erfolg und Misserfolg der Berechtigungsverwaltung entscheiden. Daher kommt der Planung der Berechtigungsorganisation eine besondere Bedeutungzu. In Kapitell stellen wir zunächst die Grundelemente der Berechtigungsthematik vor, beginnend mit der Klärung, was eine Berechtigung ist und aus was sie besteht Auch das Wesen von Rollen, Attributen oder Groppen wird hier erläutert. Einsteiger lernen hier die Elemente kennen, mit denen später gearbeitet wird, aber auchfür Profis ist vielleicht der eine oderandere interessanteaspekt dabei. Kapitel 2 widmet sich dem Management von Identitä1en und es wird erklärt, warum man nicht von Benutzern, sondern von Identitäten spricht Dort wird auch klar, dass der Begriff ldentitymanagementnichteindeutigverwendetwird. Ein wichtiges Element in der Berechti.gungsthematik ist die Rolle. Aus diesem Grund behandelt Kapitel 3 das Thema Rollenkonzept, darin geht es um die Fragen, warum Rollen sinnvoll sind und wie Rollen gefunden, organisiertund eingesetzt werden können. Für Fortgeschrittene werden auch komplexere Dinge wie Rollenhierarchien, Rollenebenen und Vererbungangesprochen. Kapitel 4 stellt mit dem Standard der rollenbasierten Zugriffskontrolle (Role Based Acress ControL RBAq den eher theoretischen Überbau der Berechti.gungssteuenmg vor. Zugriffsbedmgungenund -elemente lassen sich mathematischbeschreiben, und über Regeln können aufdiese WeisevollständigeZugriffspolici.es definiertwerden. 1 Werm in diesem Buch von Untem.ehmen die Rede ist, sind damit gleichermaßen auch andere Organisationen, Behörden usw. gemeint 2 Werm in diesem Buch die männliche Form der Bezeichnung einer Person gewählt wurde, so sind damit ingleicher Weise FrauenundMärmergemeint VIl

7 Vorwort In KapitelS geht es zur Sache, und der Weg von der Identität zu den Ressourcen wird mit Hilfe der in Kapitel 1 vorgestellten El.emente gestaltet. Sclmell wird hier klar, dass es dazu ganz verschiedene Möglichkeiten gibt und dass es auf die Situation und die Strategie im jeweiligen Unternehmen ankommt, welche der bestehenden Möglichkeiten als passend zu betrachtenist Den Prozess des Berechtigens, also die Frage, wie kommt eine Identität zu den Berechtigungen, wirdinkapitel 6 betrachtet, indem sich alles umdas Thema Provisioning dreht Die einzelnen Arten von Provisioning, sei es das User-, Resource-, Server- oder Service Provisioning werden besprochen und die Anwendung von Regeln und Policies im Provisioning gezeigt. Vor der Nutzung eines Systems bzw. einer Anwendung tritt ofunals mit dem Login eine erste, relativ globale Berechtigung auf, nämlich das Systembzw. die Anwendung überhaupt "betreten" zu dürfen. Kapitel 7 zeigt, welche Möglichkeiten für diese Authentifizierung zu finden sind, bevor in Kapitel 8 die Autorisierung thematisiert wird, d.h. die Zugriffskontrolle imsystembzw. deranwendung. Eine für viele Unternehmen spannende Sache ist das Thema Single Sign On, bei dem eine Identität mit dem Login Zugang zu allen Ressourcen bekommt, für die sie berechtigt ist Kapitel 9 beleuchtetdieansätzezu diesemkonzept Mit Kapitel 10 wird ein systemnahes Berechtigungskonzept mittels des Großrechnersicherheitssystem CA-ACF2 unter die Lupe genommen. Es wird beschrieben, wie man die Sicherheit mittels des von ACF2 bereitgestellten User Identification Strings -UID einer ganzen Organisationeinfach abbildenkann. Eine weitere, spannende Teclmologie im Bezug auf Berechtigungssysteme sind Meta Directories, denen Kapitel 11 gewidmet ist Dazu wird das Konzept von Verz.eichnisdiensten erklärt und gezeigt, wie ein Meta Directory für die Berechtigungsverwaltung eingesetzt werdenkann. Den Trend, Berechtigungennicht nur innerhalb des Unternehmens, sondernunternehmensübergreifend zu verwalten, greift Kapitel 12 auf, in dem das Thema Identity Federation besprochenwird. Neben dem allgemeinenkonzept finden sichauchdie technischenprotokolle wie SAML, SPML oder DSML, so dass verständlich wird, wie mit Hilfe von XML-basierter Kommunikation Berechtigungen systemunabhängig formuliert und verwaltet werden können. Kapitel 13 schließt das Buch mit Betrachhmgen zu den rechtlichen Rahmenbedingungen ab. Dabei werden wichtige rechtliche Grundlagen aufgezeigt, die nicht nur im Hinblick auf die BerechtigungsthematikRelevanz besitzen. VIII

8 Vorwort Neben den Autoren haben noch viele andere Personen Anteil an der Entstehung eines Buches, und so ist es auch bei diesem Buch. Das Seminar "Rollen- und Berechtigungskonzepte" des Management Circle, geleitet vom Autor Klaus Schmidt, gab ihm den Anstoß zu diesem Bu.c1l. daher seien an dieser Stelle auch die Referenten Wolfgang Scholz von der FinanzIT und Christian Himmervon der Bayerischen Landesbank erwähnt Alexander Tsolkas hatte den Antrieb, dieses Buch zu veröffentlichen aus der betrieblichen Praxis, da er in vielen Firmen, die er beraten hat und berät, zum Teil unstrukturierte Zustände im Identitätsmanagement vorfand. Erwähnt sei Michael Louis Smith, ehemals EDS Xerox Acrount in Rochester, N.Y., USA, mit dem der Autor 1994 in 2 Monaten vor Ort ein Rollen- und Autorisierungskonzept für ganz Xerox USA/Mexiko für die Mainframes unter ACF2 erstellen durfte. Hilfreich für dieses Buch war auch die Planung des Rollen- und Berechtigungskonzepts im Rahmen des Sicherheits- und Betriebskonzeptes für das Outsourcing der Bürokommunikationssysteme Land Baden-Württemberg, erwähnt sei Herr Grell von der StaabssteI1e für Verwa1tungsreform BaWü, von dem ich viel gelernt habe. Weiterhin möchte ich gerne erinnern an Otto Schell von General Motors Europe und Dr. alias Doc. Hildebrandt, damals Opel Revision, mit denen der Autor das Berechtigungskonzept der damals größten SAP-Installation in Europa für GME mit korrigieren durfte. Auch der Job meiner letzten Festanste11ung als CSO der Schenker AG, der es mirdamals möglich machte, 5 ganzejahre weltweit einen Einblick indie Sicherheit von Unternehmenzu gewinnen, trogzu diesem Buchbei. Die Autoren möchten sich bei allen bedanken. die in Gesprächen und Diskussionen einen Beitrag zu diesem Buch geleistet haben. Allen, die Ratschläge erteilt, konstruktive Kritik geübt und Hinweise gegeben haben: Ein herzliches Dankeschön dafür. Lieber Johannes, ein spezielles Dankeschön an den"rechtsgelehrten" für denreview vonkapitel 15. Unser Dank geht herzlichst an Fr. Dr. Roß vom Vieweg+Teubner Verlag für die Betreuung dieses Buchprojekts. Neuhofund Riedstadt, imfrühjahr 2010 Klaus Schmidt Alexander Tsolkas IX

9 Inhaltsverzeichnis Vorwort.vn 1 Elemente zurberechtigungssteuemng l 1.1 Berechtigung Rolle Business-Rolle Technische Rolle Attribut Gruppe Arbeitsplatzprofil Workset Profil Sammelprofil 19 2 Identitätsmanagetnent.. _ Der Identitätsbegriff Identitätsarten Identitätsträger Identifizierung einer Identität Identifizierung über Namen Identifizierung mitabstraktenbezeichnem Fazit Schutz derprivatheit Identitätsgefahren Identitätsmanagernent 35 XI

10 3 Rollenkonzept Motivation für die Verwendung von Rollen Rollenfindung und. Rollenbildung Auswertung vondokumentationen Aufnahme der Tätigkeiten Rollenhierarchie Rollenbeziehungen Vererbung vonrollen Anwendungsbeispiel derrollenhierarchie Rollenmodelle Multiple Role Model Single Ro1e Model 68 4 Role Based Access Control Core RBAC Referenztnodell Funktionale Spezifikation I-lierarchical RBAC Referenztnodell Funktionale Spezifikation für das GeneralI-lierarchical RBAC Constrained RBAC 77 5 Berechtigungssteuemng DiezweiSeitenderBerechtigungsthernatik Seite deridentitäten Seite der Ressourcen Quelldaten Personaldaten Organisationsdaten Systerndaten Applikationsdaten 88 Xß

11 Inhaltsverzeichnis 5.3 Rollenbasierte Berechtigungssteuerung Attributsbasierte Berechtigungssteuerung GmppenbasierteBerechtigungssteuerun KOIIlbinierte Berechtigungssteuerung % 5.7 Granularität derberechtigungssteuerung BerechtigungsIIuxielle Provisioning."""""""""""""""""""""""""""""""""""""""""""""""""""""""""""" " "" Userund Ressource Provisioning UserProvisioning Ressource-Provisioning UD 6.2 Server Provisioning Servire Provisioning Mobile Subscriber Provisioning Mobile ContentProvisioning U6 7 Zugrlffskontrolle über Authentifizierun~"""""""""""""""""""""" "".."""""""" UserID und Passwort Splitted Password Challenge Response Ticket-Systeme Authentifizi.enrng nachneedhamund Schroeder Kerberos SESAME OCE- Distributed COIIlputer Environment Authentifizi.enrng übertoken Synchrone Token-Erstellung Asynchrone Token-Erstellung Duale Authentifizierung 143

12 7.7 Digitale Zertifikate und Signaturen Digitale Zertifikate Digitale Signatur Biometrie Biometrie inder praktischenanwendung P.KI - Public Key Infrastructure Anforderungen anauthentifizierungsdienste Zugriffskontrolle über Autorisierung" """""""""""""""""" """""""""""""" Identitätsbezogene Zugriffskontrolle Ressourcenorientierte Zugriffskontrol1e Klassifizienmgsorientiert am Objekt und Subjekt (Macintosh) - Sensitivity Labels Rollenbasierte Zugriffskontrolle Zugriffskontrolltechnologien Rollenbasierte Zugriffskontrolle Regelbasierte Zugriffskontrol1e Schnittstellen miteingeschränkten Rechten Zugriffskontrollmatrix Autorisierungstabellen Zugriffskontrolllisten- ACL - Access Control List Inhaltsabhängige Zugriffskontrolle Verwa1tungder Zugriffskontrolle Zentralisierte Verwaltung RADIUS TACACS IJezentralisierte Verwaltung Hybride Verwaltung Methoden derzugriffskontrolle 173 XIV

13 Inhaltsverzeichnis 8.8 Zugriffskontrollstufen Physische Kontrolle Technische Kontrolle Adminstrative Kontrollen Single Sign On Problematik multipler Zugänge Erhöhter Helpdesk-Aufwand Produktivitäfsverlust durchmehrfachanwendungen Steigende Kompromittierungsgefahren. I Sinkende Anwenderakzeptanz undsinkende Transparenz Entwicklung vonssc) Passwortsynchronisierung durch denbenutzer Passwort:zentralisierung über die Plattfonn-Anmeldung Passwortsynchronisierung imbackend Erste echte SSC>-Ansätze I Grenzenvon SSC) bei Legacy-5ysternen Aufbau eines Single Sign On-Systerns Reposi.tory der Zugangsdaten Verwaltungssystemfür die Zugangsdaten I Schnittstellen (APIs, Logon-Gients, Scripting Engines) 1% Strenge Authentifizierung der zentralen Anmeldung Verwaltung der strengen Authentifizi.erung Sing1e-Sign-ün- Die ReaIisierungsvarianten Multifunktionale Smartcards SSC) über Kerberos SSC) über Portallösungen SSC)überTicketsysterne SSC) überlokale Systeme SSC)mitteIsPKI SSC) über Firewall-Erweiterungen 205

14 9.4.8 SS()überIdM-SysteJ:ne SS()überRAS-Zugänge ss()fürwebanwendungen.mitauthenticationtokens 2W 95 TechnologieundHerste11eransätze für die RealisierungvonSS() 2W 95.1 Microsoft Passport 2W 952 DasLiberty Alliance Pruject Slubboleth penID Der Cen.tral AuthenticationServer (CAS) Realisierung von SS()imUnternehmen Vor- und Nachteile SS() Kostenund Nutzen SS() Auswahl eines SS()Systerns Wiekannmanschnell SS()einführen SysteInnahesBerechti.gungskonzept Der AufbauvonACF BenutzerID-Recnrd DerUID- User Identi.fication String DieDataSet Rule DieResource Rule Resume Meta DirecloIy Die neuezentralität Zentrales Repository Aufbaueines Berechtigungssysterns Datenab1age (Repository) Zugangsschnittstelle für die Administration RuleEngine Provisioning-Komponente 24O XVI

15 Inhaltsverzeichnis VerwaltungssysteJ:n Kornmunikationskomponente GrundkonzeptVerzeichnisdienst Verzeichnisstandards Meta-Funktionalität Meta Directo:ry im Berecht:igungsmanagert Förderierte Identitäten- Identity Federation.HHHHHHHHHHHHHHHHHHHHH HH HHHHHHH Problem der Identitätsgrenze Untemehmensübergreifende Kommunikation Klassische Kornmunikationsrnittel Übertragung e1ektronischer Jnforrnationen Übertragung strukturierter elektronischer Infonnationen Konzept des Serviee-Netzes Webservices Anwendungsszenarien Zugriff auf externe Anwendungen Aufbau des Protokollstacks Hypertext Transfer Protrocol und Extensible Markup Language SOAP - Simple Object Access Protoo:>l WSDL - Web Services Description Services SAML - Security Assertion Markup Language SPML - Service Provisioning Markup Language DSML - Directory Service Markup Languge XACML - extensible Access Control Markup Language W5-Security ID-FF - Identity Federation Framework ADFS - Active Directo:ry Federation Services FIDIS- Future of Identity inthe Infonnation Society Zukunftsausblick Quantenverschlüsse1ung 278

16 13 Rechtliche Rahmenbedingungert SC>X KonTraG GoBS Datenschutzrechtliche EinfLüsse Weitere Vorschriften und Richtlinien Das h1.ternet und die GEZ NeueGesetze Informations- undrisikomanagement Basel MaRisk Die Rechtsfolgen von Non-CornpIiance 2% Strafverfolgung der Emittlungsbehörden Vorratsdatenspeicherung I-Iaftungsfragen Identitätsdiebstahl Archivierungspflichtenund digitale Betriebsprüfung Elektronische Rechnungen Mitarbei.terkontrolle Einsafz rechtssicherer Spam und Contentfilter Gestaltung von Betriebsvereinbarungen AbwesenfheitvonMitarbeitern 305 XVIII

Rollen und Berechtigungskonzepte

Rollen und Berechtigungskonzepte Alexander Tsolkas Klaus Schmidt Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Mit 121 Abbildungen PRAXIS VIEWEG+ TEUBNER Vorwort VII 1 Elemente zur Berechtigungssteuerung......

Mehr

Human Capital Management

Human Capital Management Human Capital Management Raimund Birri Human Capital Management Ein praxiserprobter Ansatz für ein strategisches Talent Management 2., überarbeitete Auflage Raimund Birri Zürich, Schweiz ISBN 978-3-8349-4574-7

Mehr

HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe

HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe VS RESEARCH HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe 25 Jahre Hanauer Hilfe VS RESEARCH Bibliografische

Mehr

Edition Herausgegeben von P. Hohl, Ingelheim, Deutschland

Edition <kes> Herausgegeben von P. Hohl, Ingelheim, Deutschland Edition Herausgegeben von P. Hohl, Ingelheim, Deutschland Mit der allgegenwärtigen Computertechnik ist auch die Bedeutung der Sicherheit von Informationen und IT-Systemen immens gestiegen. Angesichts

Mehr

Rolf F. Toffel Friedrich Wilhelm Toffel. Claim-Management

Rolf F. Toffel Friedrich Wilhelm Toffel. Claim-Management Rolf F. Toffel Friedrich Wilhelm Toffel Claim-Management Dipl.-Ing. Dr. rer. pol. habil. Rolf F. Toffel Universitätsprofessor der Baubetriebswirtschaftslehre an der Technischen Universität Braunschweig

Mehr

Springer Spektrum, Springer Vieweg und Springer Psychologie.

Springer Spektrum, Springer Vieweg und Springer Psychologie. essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Enno Rey Michael Thumann Dominick Baier. Mehr IT-Sicherheit durch Pen-Tests

Enno Rey Michael Thumann Dominick Baier. Mehr IT-Sicherheit durch Pen-Tests Enno Rey Michael Thumann Dominick Baier Mehr IT-Sicherheit durch Pen-Tests Enno Rey Michael Thumann Dominick Baier Mehr IT-Sicherheit durch Pen-Tests Optimierung der IT-Sicherheit durch gelenktes "Hacking"

Mehr

Erfolgreich als Medical Advisor und Medical Science Liaison Manager

Erfolgreich als Medical Advisor und Medical Science Liaison Manager Erfolgreich als Medical Advisor und Medical Science Liaison Manager Günter Umbach Erfolgreich als Medical Advisor und Medical Science Liaison Manager Wie Sie effektiv wissenschaftliche Daten kommunizieren

Mehr

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. X. systems.press X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. Rafael Kobylinski MacOSXTiger Netzwerkgrundlagen,

Mehr

Talentmanagement mit System

Talentmanagement mit System Talentmanagement mit System Peter Wollsching-Strobel Birgit Prinz Herausgeber Talentmanagement mit System Von Top-Performern lernen Leistungsträger im Unternehmen wirksam unterstützen Der PWS-Ansatz Herausgeber

Mehr

Egger Kreditmanagement im Unternehmen

Egger Kreditmanagement im Unternehmen Egger Kreditmanagement im Unternehmen Praxis der Unternehmens führung Uwe-Peter Egger Kreditmanagement im Unternehmen Kriterien für die Wahl der Bank Kreditbeschaffung durch das Unternehmen Anforderungen

Mehr

Handbuch Kundenmanagement

Handbuch Kundenmanagement Handbuch Kundenmanagement Armin Töpfer (Herausgeber) Handbuch Kundenmanagement Anforderungen, Prozesse, Zufriedenheit, Bindung und Wert von Kunden Dritte, vollständig überarbeitete und erweiterte Auflage

Mehr

Hans-Christian Riekhof (Hrsg.) Customer Insights: Wissen wie der Kunde tickt

Hans-Christian Riekhof (Hrsg.) Customer Insights: Wissen wie der Kunde tickt Hans-Christian Riekhof (Hrsg.) Customer Insights: Wissen wie der Kunde tickt Hans-Christian Riekhof (Hrsg.) Customer Insights: Wissen wie der Kunde tickt Mehr Erfolg durch Markt-Wirkungsmodelle Bibliografische

Mehr

MedR Schriftenreihe Medizinrecht Herausgegeben von Professor Dr. Andreas Spickhoff, Göttingen Weitere Bände siehe http://www.springer.

MedR Schriftenreihe Medizinrecht Herausgegeben von Professor Dr. Andreas Spickhoff, Göttingen Weitere Bände siehe http://www.springer. MedR Schriftenreihe Medizinrecht Herausgegeben von Professor Dr. Andreas Spickhoff, Göttingen Weitere Bände siehe http://www.springer.com/series/852 Arbeitsgemeinschaft Rechtsanwälte im Medizinrecht e.v.

Mehr

Konsumentenverhalten im Internet

Konsumentenverhalten im Internet Klaus-Peter Wiedmann/Holger Buxel/ Tobias Frenzel/Gianfranco Walsh (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com

Mehr

Identity Management - eine Einführung

Identity Management - eine Einführung Identity Management - eine Einführung Grundlagen, Technik, wirtschaftlicher Nutzen von Christian Mezler-Andelberg 1. Auflage Identity Management - eine Einführung Mezler-Andelberg schnell und portofrei

Mehr

Harry Wessling. Network Relationship Management

Harry Wessling. Network Relationship Management Harry Wessling Network Relationship Management Harry Wessling Network Relationship Management Mit Kunden, Partnern und Mitarbeitern zum Erfolg Die Deutsche Bibliothek - CIP-Einheitsaufnahme Ein Titeldatensatz

Mehr

Vermögensschaden-Haftpflichtversicherung für Versicherungsvermittler

Vermögensschaden-Haftpflichtversicherung für Versicherungsvermittler Vermögensschaden-Haftpflichtversicherung für Versicherungsvermittler Marion Zwick Vermögensschaden- Haftpflichtversicherung für Versicherungsvermittler Rechtsgrundlagen, Anbieter, Leistungsvergleich Marion

Mehr

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Wirtschaft Lukas Peherstorfer Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Bachelorarbeit Peherstorfer, Lukas: Einfluss von Social Media auf die Suchmaschinenoptimierung

Mehr

Sören Dressler. Shared Services, Business Process Outsourcing und Offshoring

Sören Dressler. Shared Services, Business Process Outsourcing und Offshoring Sören Dressler Shared Services, Business Process Outsourcing und Offshoring Sören Dressler Shared Services, Business Process Outsourcing und Offshoring Die moderne Ausgestaltung des Back Office Wege zu

Mehr

BWL im Bachelor-Studiengang

BWL im Bachelor-Studiengang BWL im Bachelor-Studiengang Reihenherausgeber: Hermann Jahnke, Universität Bielefeld Fred G. Becker, Universität Bielefeld Fred G. Becker Herausgeber Einführung in die Betriebswirtschaftslehre Mit 48 Abbildungen

Mehr

Geyer. Kredite aktiv verkaufen

Geyer. Kredite aktiv verkaufen Geyer. Kredite aktiv verkaufen Gunther Geyer Kredite aktiv verkaufen Kunden erfolgreich gewinnen und betreuen 2., volisuindig Oberarbeitete Auflage GABLER Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Mehr

Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings

Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings Jan Bast Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings Bachelorarbeit BACHELOR + MASTER Publishing Bast, Jan: Lifestyle & Trends als Erfolgsfaktoren des Event-Marketings, Hamburg, Bachelor

Mehr

Erfolgreiches Kita-Management

Erfolgreiches Kita-Management Wolfgang Klug Erfolgreiches Kita-Management Unternehmens-Handbuch für LeiterInnen und Träger von Kitas 2. Auflage Mit 34 Abbildungen und 9 Tabellen Ernst Reinhardt Verlag München Basel Prof. Dr. Wolfgang

Mehr

Rüdiger Schwarze. CFD-Modellierung. Grundlagen und Anwendungen bei Strömungsprozessen

Rüdiger Schwarze. CFD-Modellierung. Grundlagen und Anwendungen bei Strömungsprozessen CFD-Modellierung Rüdiger Schwarze CFD-Modellierung Grundlagen und Anwendungen bei Strömungsprozessen Rüdiger Schwarze Technische Universität Bergakademie Freiberg Freiberg Deutschland Zusätzliches Material

Mehr

Human Capital Management: Anwendbarkeit und Nutzen einer monetären Human Capital Bewertung mit der Saarbrücker Formel nach Scholz, Stein & Bechtel

Human Capital Management: Anwendbarkeit und Nutzen einer monetären Human Capital Bewertung mit der Saarbrücker Formel nach Scholz, Stein & Bechtel Michael Kock. Human Capital Management: Anwendbarkeit und Nutzen einer monetären Human Capital Bewertung mit der Saarbrücker Formel nach Scholz, Stein & Bechtel Praxisorientierte Personal- und Organisationsforschung;

Mehr

Internationale Trends in der Markenkommunikation

Internationale Trends in der Markenkommunikation Internationale Trends in der Markenkommunikation Anabel Ternès Ian Towers (Hrsg.) Internationale Trends in der Markenkommunikation Was Globalisierung, neue Medien und Nachhaltigkeit erfordern Herausgeber

Mehr

Viviane Scherenberg, Wolfgang Greiner: Präventive Bonusprogramme - Auf dem Weg zur Überwindung des Präventionsdilemmas, Verlag Hans Huber, Bern 2008

Viviane Scherenberg, Wolfgang Greiner: Präventive Bonusprogramme - Auf dem Weg zur Überwindung des Präventionsdilemmas, Verlag Hans Huber, Bern 2008 Scherenberg / Greiner Präventive Bonusprogramme Verlag Hans Huber Programmbereich Gesundheit Wissenschaftlicher Beirat: Felix Gutzwiller, Zürich Manfred Haubrock, Osnabrück Klaus Hurrelmann, Bielefeld

Mehr

Rainer Lenhard Erfolgsfaktoren von Mergers & Acquisitions in der europäischen Telekommunikationsindustrie

Rainer Lenhard Erfolgsfaktoren von Mergers & Acquisitions in der europäischen Telekommunikationsindustrie Rainer Lenhard Erfolgsfaktoren von Mergers & Acquisitions in der europäischen Telekommunikationsindustrie GABLER EDITION WISSENSCHAFT Rainer Lenhard Erfolgsfaktoren von Mergers & Acquisitions in der europäischen

Mehr

Markus Huber Gerda Huber. Prozess- und Projektmanagement für ITIL

Markus Huber Gerda Huber. Prozess- und Projektmanagement für ITIL Markus Huber Gerda Huber Prozess- und Projektmanagement für ITIL Aus dem Programm IT-Management und -Anwendungen IT-Management mit ITIL V3 von R. Buchsein, F. Victor, H. Günther und V. Machmeier Grundkurs

Mehr

Deutscher Dialogmarketing Verband e.v. (Hrsg.) Dialogmarketing Perspektiven 2010/2011

Deutscher Dialogmarketing Verband e.v. (Hrsg.) Dialogmarketing Perspektiven 2010/2011 Deutscher Dialogmarketing Verband e.v. (Hrsg.) Dialogmarketing Perspektiven 2010/2011 GABLER RESEARCH Deutscher Dialogmarketing Verband e.v. (Hrsg.) Dialogmarketing Perspektiven 2010/2011 Tagungsband 5.

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Springer Spektrum, Springer Vieweg und Springer Psychologie.

Springer Spektrum, Springer Vieweg und Springer Psychologie. essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology Diplom.de

Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology Diplom.de Frederik Dahlke Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology The enterprise 2.0 concept applied to lean software development Diplom.de

Mehr

Change Management in der öffentlichen Verwaltung

Change Management in der öffentlichen Verwaltung Christian Wörpel Change Management in der öffentlichen Verwaltung Die Verwaltungsbeschäftigten im Fokus von IT-Veränderungsprozessen Diplomica Verlag Christian Wörpel Change Management in der öffentlichen

Mehr

Wenn Kinder anders fühlen Identität im anderen Geschlecht

Wenn Kinder anders fühlen Identität im anderen Geschlecht Stephanie Brill Rachel Pepper Wenn Kinder anders fühlen Identität im anderen Geschlecht Ein Ratgeber für Eltern Aus dem Englischen übersetzt von Friedrich W. Kron und Raimund J. Fender Ernst Reinhardt

Mehr

Christian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag

Christian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag Christian Kremer Kennzahlensysteme für Social Media Marketing Ein strategischer Ansatz zur Erfolgsmessung Diplomica Verlag Christian Kremer Kennzahlensysteme für Social Media Marketing: Ein strategischer

Mehr

Mitarbeitermotivation der Arbeitsgeneration 50+

Mitarbeitermotivation der Arbeitsgeneration 50+ Diplomica Verlag Sven Geitner Mitarbeitermotivation der Arbeitsgeneration 50+ Theoretische Analyse und praktische Anwendungsbeispiele für Unternehmen Reihe Best Ager Band 14 Geitner, Sven: Mitarbeitermotivation

Mehr

Human Capital Management, Personalcontrolling, Saarbrücker Formel, Personalvermögensrechnung, monetäre Bewertung

Human Capital Management, Personalcontrolling, Saarbrücker Formel, Personalvermögensrechnung, monetäre Bewertung Michael Kock. Human Capital Management: Anwendbarkeit und Nutzen einer monetären Human Capital Bewertung mit der Saarbrücker Formel nach Scholz, Stein & Bechtel Praxisorientierte Personal- und Organisationsforschung;

Mehr

Natur- und Umweltschutz

Natur- und Umweltschutz Natur- und Umweltschutz... Die wichtigsten Ausbildungen, Studiengänge und Berufe Katrin Gerboth Katrin Gerboth Irgendwas mit... Natur- und Umweltschutz Die wichtigsten Ausbildungen, Studiengänge und Sonstigen

Mehr

Anne-Katrin Meckel. Strategisches Management bei gesetzlichen Krankenkassen

Anne-Katrin Meckel. Strategisches Management bei gesetzlichen Krankenkassen Anne-Katrin Meckel Strategisches Management bei gesetzlichen Krankenkassen GABLER RESEARCH Anne-Katrin Meckel Strategisches Management bei gesetzlichen Krankenkassen Mit einem Geleitwort von Prof. Dr.

Mehr

Irmtraud Schmitt. change@office

Irmtraud Schmitt. change@office Irmtraud Schmitt change@office Irmtraud Schmitt change@office Virtuelle Chefentlastung - die neue Form des Management Supports GABLER Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche

Mehr

Schlagwort-Reaktionen der Organischen Chemie

Schlagwort-Reaktionen der Organischen Chemie Teubner Studienbucher Chemie Thomas Laue, Andreas Plagens Namenund Schlagwort-Reaktionen der Organischen Chemie Teubner Studienbucher Chemie Herausgegeben von Prof. Dr. rer. nat. Christoph Elschenbroich,

Mehr

Springer Spektrum, Springer Vieweg und Springer Psychologie. Weitere Bände in dieser Reihe http://www.springer.com/series/13088

Springer Spektrum, Springer Vieweg und Springer Psychologie. Weitere Bände in dieser Reihe http://www.springer.com/series/13088 essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

Soziale Netzwerke im Internet

Soziale Netzwerke im Internet 3 Christoph Mörl / Mathias Groß Soziale Netzwerke im Internet Analyse der Monetarisierungsmöglichkeiten und Entwicklung eines integrierten Geschäftsmodells C. Mörl/M. Groß: Soziale Netzwerke im Internet

Mehr

Detlef Effert/Markus Wunder (Hrsg.) Dialog-Center-Lösungen für Banken

Detlef Effert/Markus Wunder (Hrsg.) Dialog-Center-Lösungen für Banken Detlef Effert/Markus Wunder (Hrsg.) Dialog-Center-Lösungen für Banken Detlef Effert/Markus Wunder (Hrsg.) Dialog-Center-Lösungen für Banken Strategien und Praxis Bibliografische Information Der Deutschen

Mehr

Persönliches Change Management

Persönliches Change Management Persönliches Change Management Joachim Studt Persönliches Change Management Neue Berufswege erschließen, planen und gestalten 2., durchgesehene und korrigierte Auflage Joachim Studt equipe Personalqualität

Mehr

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Markus Hartmann Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Diplom.de Markus Hartmann Usability Untersuchung eines Internetauftrittes

Mehr

Design your mind Denkfallen entlarven und überwinden

Design your mind Denkfallen entlarven und überwinden Design your mind Denkfallen entlarven und überwinden Martin Sauerland Design your mind Denkfallen entlarven und überwinden Mit zielführendem Denken die eigenen Potenziale voll ausschöpfen Martin Sauerland

Mehr

Heidrun Matthäus I Wolf-Gert Matthäus. Mathematik für BWL-Bachelor: Übungsbuch

Heidrun Matthäus I Wolf-Gert Matthäus. Mathematik für BWL-Bachelor: Übungsbuch Heidrun Matthäus I Wolf-Gert Matthäus Mathematik für BWL-Bachelor: Übungsbuch Wirtschaftsmathematik Herausgegeben von Prof. Dr. Bernd Luderer, Chemnitz Die Studienbücher Wirtschaftsmathematik behandeln

Mehr

Einführung in die theoretische Philosophie

Einführung in die theoretische Philosophie Johannes Hübner Einführung in die theoretische Philosophie Verlag J.B. Metzler Stuttgart Weimar Der Autor Johannes Hübner ist Professor für theoretische Philosophie an der Martin-Luther- Universität Halle-Wittenberg.

Mehr

VMware vrealize Automation Das Praxisbuch

VMware vrealize Automation Das Praxisbuch VMware vrealize Automation Das Praxisbuch Dr. Guido Söldner leitet den Geschäftsbereich Cloud Automation und Software Development bei der Söldner Consult GmbH in Nürnberg. Sein Unternehmen ist auf Virtualisierungsinfrastrukturen

Mehr

Requirement Management Systeme

Requirement Management Systeme Özgür Hazar Requirement Management Systeme Suche und Bewertung geeigneter Tools in der Software-Entwicklung Diplomica Verlag Özgür Hazar Requirement Management Systeme: Suche und Bewertung geeigneter Tools

Mehr

IT-Service-Management mit ITIL 2011 Edition

IT-Service-Management mit ITIL 2011 Edition Roland Böttcher IT-Service-Management mit ITIL 2011 Edition Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen 3., aktualisierte Auflage Heise Prof. Dr. Roland Böttcher roland.boettcher@hs-bochum.de

Mehr

MedR. Schriftenreihe Medizinrecht. Herausgegeben von Professor Dr. Andreas Spickhoff, Regensburg

MedR. Schriftenreihe Medizinrecht. Herausgegeben von Professor Dr. Andreas Spickhoff, Regensburg MedR Schriftenreihe Medizinrecht Herausgegeben von Professor Dr. Andreas Spickhoff, Regensburg Arbeitsgemeinschaft Rechtsanwålte im Medizinrecht e.v. Herausgeber Arzthaftungsrecht ± Rechtspraxis und Perspektiven

Mehr

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing Diplomarbeit Daniel Jurischka Planung eines Webauftritts Ein Leitfaden für kleine und mittelständische Unternehmen Bachelor + Master Publishing Daniel Jurischka Planung eines Webauftritts: Ein Leitfaden

Mehr

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten: Eine praxisnahe Analyse

Mehr

IT-basierte Kennzahlenanalyse im Versicherungswesen

IT-basierte Kennzahlenanalyse im Versicherungswesen Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen Kennzahlenreporting mit Hilfe des SAP Business Information Warehouse Diplomica Verlag Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen:

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Bachelorarbeit. Private Altersvorsorge. Beurteilung ausgewählter Anlageformen. Michael Roth. Bachelor + Master Publishing

Bachelorarbeit. Private Altersvorsorge. Beurteilung ausgewählter Anlageformen. Michael Roth. Bachelor + Master Publishing Bachelorarbeit Michael Roth Private Altersvorsorge Beurteilung ausgewählter Anlageformen Bachelor + Master Publishing Michael Roth Private Altersvorsorge Beurteilung ausgewählter Anlageformen ISBN: 978-3-86341-000-1

Mehr

IT-Controlling für die Praxis

IT-Controlling für die Praxis Martin Kütz IT-Controlling für die Praxis Konzeption und Methoden 2., überarbeitete und erweiterte Auflage Martin Kütz kuetz.martin@tesycon.de Lektorat: Christa Preisendanz & Vanessa Wittmer Copy-Editing:

Mehr

Arbeitsbuch Wirtschaftsinformatik

Arbeitsbuch Wirtschaftsinformatik Arbeitsbuch Wirtschaftsinformatik IT-Lexikon, Aufgaben und Lösungen Hans Robert Hansen und Gustaf Neumann 7., völlig neu bearbeitete und stark erweiterte Auflage Lucius & Lucius Stuttgart Anschrift der

Mehr

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse Nicolai Josuttis SOA in der Praxis System-Design für verteilte Geschäftsprozesse Nicolai Josuttis Website zum Buch http://www.soa-in-der-praxis.de Die englische Ausgabe erschien unter dem Titel»SOA in

Mehr

Industrie 4.0 in Produktion, Automatisierung und Logistik

Industrie 4.0 in Produktion, Automatisierung und Logistik Industrie 4.0 in Produktion, Automatisierung und Logistik Thomas Bauernhansl Michael ten Hompel Birgit Vogel-Heuser (Hrsg.) Industrie 4.0 in Produktion, Automatisierung und Logistik Anwendung Technologien

Mehr

Dirk Buchta/Marcus Eul/Helmut Schulte-Croonenberg. Strategisches IT-Management

Dirk Buchta/Marcus Eul/Helmut Schulte-Croonenberg. Strategisches IT-Management Dirk Buchta/Marcus Eul/Helmut Schulte-Croonenberg Strategisches IT-Management Dirk Buchta Marcus Eul Helmut Schulte-Croonenberg Strategisches IT-Management Wert steigern, Leistung steuern, Kosten senken

Mehr

TomR.Koch. Lean Six Sigma. Die Automobilindustrie im Wandel. Diplomica Verlag

TomR.Koch. Lean Six Sigma. Die Automobilindustrie im Wandel. Diplomica Verlag TomR.Koch Lean Six Sigma Die Automobilindustrie im Wandel Diplomica Verlag Tom R. Koch Lean Six Sigma: Die Automobilindustrie im Wandel ISBN: 978-3-8428-3118-6 Herstellung: Diplomica Verlag GmbH, Hamburg,

Mehr

Daniela Lohaus. Outplacement PRAXIS DER PERSONALPSYCHOLOGIE

Daniela Lohaus. Outplacement PRAXIS DER PERSONALPSYCHOLOGIE Daniela Lohaus Outplacement PRAXIS DER PERSONALPSYCHOLOGIE Outplacement Praxis der Personalpsychologie Human Resource Management kompakt Band 23 Outplacement von Prof. Dr. Daniela Lohaus Herausgeber der

Mehr

Hischer Tiedtke Warncke Kaufmännisches Rechnen

Hischer Tiedtke Warncke Kaufmännisches Rechnen Hischer Tiedtke Warncke Kaufmännisches Rechnen Johannes Hischer Jürgen Tiedtke Horst Warncke Kaufmännisches Rechnen Die wichtigsten Rechenarten Schritt für Schritt Mit integriertem Lösungsbuch 3., überarbeitete

Mehr

MedR. Schriftenreihe Medizinrecht. Herausgegeben von Professor Dr. Andreas Spickhoff, Regensburg

MedR. Schriftenreihe Medizinrecht. Herausgegeben von Professor Dr. Andreas Spickhoff, Regensburg MedR Schriftenreihe Medizinrecht Herausgegeben von Professor Dr. Andreas Spickhoff, Regensburg Arbeitsgemeinschaft Rechtsanwälte im Medizinrecht e.v. Herausgeber Arzneimittelsicherheit Wunsch und Wirklichkeit

Mehr

Frank Keuper / Fritz Neumann (Hrsg.) Corporate Governance, Risk Management und Compliance

Frank Keuper / Fritz Neumann (Hrsg.) Corporate Governance, Risk Management und Compliance Frank Keuper / Fritz Neumann (Hrsg.) Corporate Governance, Risk Management und Compliance Frank Keuper Fritz Neumann (Hrsg.) Corporate Governance, Risk Management und Compliance Innovative Konzepte und

Mehr

Fotografieren lernen Band 2

Fotografieren lernen Band 2 Fotografieren lernen Band 2 Cora und Georg Banek leben und arbeiten in Mainz, wo sie Mitte 2009 ihr Unternehmen um eine Fotoakademie (www.artepictura-akademie.de) erweitert haben. Vorher waren sie hauptsächlich

Mehr

Spannungsfeld Projektmanagement in der öffentlichen Verwaltung

Spannungsfeld Projektmanagement in der öffentlichen Verwaltung Bernhard Rapf Spannungsfeld Projektmanagement in der öffentlichen Verwaltung Die systemorientierte Fallanalyse zur Erkennung von situativen Leistungsfaktoren im Projektalltag Diplomica Verlag Bernhard

Mehr

Modernes Talent-Management

Modernes Talent-Management Martina Kahl Modernes Talent-Management Wegweiser zum Aufbau eines Talent-Management-Systems Diplomica Verlag Martina Kahl Modernes Talent-Management: Wegweiser zum Aufbau eines Talent-Management- Systems

Mehr

Ralf Buchsein Frank Victor Holger Günther Volker Machmeier. IT-Management mit ITIL V3

Ralf Buchsein Frank Victor Holger Günther Volker Machmeier. IT-Management mit ITIL V3 Ralf Buchsein Frank Victor Holger Günther Volker Machmeier IT-Management mit ITIL V3 Edition CIO Herausgegeben von Andreas Schmitz und Horst Ellermann Der Schlüssel zum wirtschaftlichen Erfolg von Unternehmen

Mehr

POCKET POWER. Change Management. 4. Auflage

POCKET POWER. Change Management. 4. Auflage POCKET POWER Change Management 4. Auflage Der Herausgeber Prof.Dr.-Ing. GerdF.Kamiske, ehemalsleiter der Qualitätssicherung im Volkswagenwerk Wolfsburg und Universitätsprofessor für Qualitätswissenschaft

Mehr

Mobile Marketingkampagnen

Mobile Marketingkampagnen Christian Sottek Mobile Marketingkampagnen Einsatz und Erfolgsfaktoren der mobilen Kundenakquise Diplomica Verlag Christian Sottek Mobile Marketingkampagnen - Einsatz und Erfolgsfaktoren der mobilen Kundenakquise

Mehr

Microsoft Deployment Framework

Microsoft Deployment Framework Microsoft Deployment Framework Einführung in die Microsoft Bereitstellungsumgebung (BDD/MDT) und Vorbereitung auf die Prüfung 70-624 von Roland Cattini, Raúl Heiduk 1. Auflage Microsoft Deployment Framework

Mehr

Internationales Familienrecht für das 21. Jahrhundert

Internationales Familienrecht für das 21. Jahrhundert Internationales Familienrecht für das 21. Jahrhundert Internationales Familienrecht für das 21. Jahrhundert Symposium zum 65. Geburtstag von Ulrich Spellenberg herausgegeben von Robert Freitag Stefan

Mehr

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby?

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelorarbeit Ben Witthaus Brennpunkt Gemeinsame Agrarpolitik Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelor + Master Publishing Ben Witthaus

Mehr

Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können.

Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können. Studienabschlussarbeit / Bachelor Thesis Marcel Altendeitering Manuskript Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können.

Mehr

Strategisches Innovationsmanagement

Strategisches Innovationsmanagement Damian Salamonik Strategisches Innovationsmanagement Bedeutung und Einordnung der Erfolgsfaktoren Diplomica Verlag Damian Salamonik Strategisches Innovationsmanagement: Bedeutung und Einordnung der Erfolgsfaktoren

Mehr

Erfolgsfaktoren des Working Capital Managements

Erfolgsfaktoren des Working Capital Managements Erich Lies Erfolgsfaktoren des Working Capital Managements Optimierungsansätze der Financial Supply Chain Diplomica Verlag Erich Lies Erfolgsfaktoren des Working Capital Managements: Optimierungsansätze

Mehr

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung Scholz (Hrsg.) / Krämer / Schollmayer / Völcker Android-Apps entwickeln Konzeption, Programmierung und Vermarktung Vom Entwurf bis zum Einstellen bei Google Play und Co. So entwickeln Sie native Apps für

Mehr

IT-Servicemanagement mit ITIL V3

IT-Servicemanagement mit ITIL V3 IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen von Roland Böttcher 2., aktualisierte Auflage IT-Servicemanagement mit ITIL V3 Böttcher schnell und

Mehr

IT-Servicemanagement mit ITIL V3

IT-Servicemanagement mit ITIL V3 Roland Böttcher IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen Heise Roland Böttcher roland.boettcher@fh-bochum.de Lektorat: Dr. Michael Barabas

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Erfolg mit langfristiger Aktienanlage

Erfolg mit langfristiger Aktienanlage Michael Heinl Erfolg mit langfristiger Aktienanlage Börsenwissen für Einsteiger und Fortgeschrittene Diplomica Verlag Michael Heinl Erfolg mit langfristiger Aktienanlage: Börsenwissen für Einsteiger und

Mehr

Erfolgsfaktoren von Customer Relationship Management Strategien

Erfolgsfaktoren von Customer Relationship Management Strategien Klaus Sevenich Erfolgsfaktoren von Customer Relationship Management Strategien in Unternehmen Diplomica Verlag Klaus Sevenich Erfolgsfaktoren von Customer Relationship Management Strategien in Unternehmen

Mehr

Sabine M. Grüsser/Ralf Thalemann Computerspielsüchtig? Aus dem Programm Verlag Hans Huber Psychologie Sachbuch

Sabine M. Grüsser/Ralf Thalemann Computerspielsüchtig? Aus dem Programm Verlag Hans Huber Psychologie Sachbuch Sabine M. Grüsser/Ralf Thalemann Computerspielsüchtig? Aus dem Programm Verlag Hans Huber Psychologie Sachbuch Wissenschaftlicher Beirat: Prof. Dr. Dieter Frey, München Prof. Dr. Kurt Pawlik, Hamburg Prof.

Mehr

Research Report Kritische Darstellung der theoretischen Grundlagen zum Bildungscontrolling bei verhaltensorientierten Personalentwicklungsmaßnahmen

Research Report Kritische Darstellung der theoretischen Grundlagen zum Bildungscontrolling bei verhaltensorientierten Personalentwicklungsmaßnahmen econstor www.econstor.eu Der Open-Access-Publikationsserver der ZBW Leibniz-Informationszentrum Wirtschaft The Open Access Publication Server of the ZBW Leibniz Information Centre for Economics Pfeil,

Mehr

Markt- und Unternehmensentwicklung / Markets and Organisations

Markt- und Unternehmensentwicklung / Markets and Organisations Markt- und Unternehmensentwicklung / Markets and Organisations Herausgegeben von A. Picot, München, Deutschland R. Reichwald, Leipzig, Deutschland E. Franck, Zürich, Schweiz K. M. Möslein, Erlangen-Nürnberg,

Mehr

Stephan Kleuker. Grundkurs Software-Engineering mit UML

Stephan Kleuker. Grundkurs Software-Engineering mit UML Stephan Kleuker Grundkurs Software-Engineering mit UML Stephan Kleuker Grundkurs Software-Engineering mit UML Der pragmatische Weg zu erfolgreichen Softwareprojekten Mit180 Abbildungen STUDIUM Bibliografische

Mehr

Wissensmanagement in der humanitären Logistik

Wissensmanagement in der humanitären Logistik Erik Lewerenz Wissensmanagement in der humanitären Logistik Diplomica Verlag Erik Lewerenz Wissensmanagement in der humanitären Logistik ISBN: 978-3-8428-0760-0 Herstellung: Diplomica Verlag GmbH, Hamburg,

Mehr

Wikis im Blended Learning

Wikis im Blended Learning Klaus Himpsl Wikis im Blended Learning Ein Werkstattbericht Klaus Himpsl: Wikis im Blended Learning Ein Werkstattbericht Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

Praxis der Arbeits- und Organisationspsychologie

Praxis der Arbeits- und Organisationspsychologie Praxis der Arbeits- und Organisationspsychologie Herausgegeben von Eva Bamberg, Gisela Mohr und Martina Rummel Das Ziel der Reihe «Praxis der Arbeits- und Organisationspsychologie» ist es, psychologisches

Mehr

Bachelorarbeit. Latente Steuern nach dem BilMoG. Das neue HGB im Vergleich zum HGB a.f. und den IFRS. Jens Michael Neumann

Bachelorarbeit. Latente Steuern nach dem BilMoG. Das neue HGB im Vergleich zum HGB a.f. und den IFRS. Jens Michael Neumann Bachelorarbeit Jens Michael Neumann Latente Steuern nach dem BilMoG Das neue HGB im Vergleich zum HGB a.f. und den IFRS Bachelor + Master Publishing Jens Michael Neumann Latente Steuern nach dem BilMoG

Mehr

Systemisches Innovationsmanagement

Systemisches Innovationsmanagement III Sonja Zillner/Bernhard Krusche Systemisches Innovationsmanagement Grundlagen Strategien Instrumente 2012 Schäffer-Poeschel Verlag Stuttgart IV Reihe Systemisches Management Gedruckt auf chlorfrei gebleichtem,

Mehr