(nur?) für f r Dich

Größe: px
Ab Seite anzeigen:

Download "E-Mail (nur?) für f r Dich"

Transkript

1 (nur?) für f r Dich eine kontextorientierte Unterrichtsreihe SH-HILL-Tagung in Neumünster 13. November 2010 Andreas Gramm 1. Schulpraktisches Seminar Charlottenburg-Wilmersdorf, Berlin

2 Was ist Informatik im Kontext? eine kontextorientierte Unterrichtsreihe zur kritischen Würdigung der Revolution des Briefverkehrs im 20. Jahrhundert konzeptionell an naturwissenschaftliche Kontext-Projekte angelehnt: Schülerinnen und Schüler erleben Wissen und Strategien in Zusammenhängen. Schülerinnen und Schüler erleben Wissen als konstruktiv erleben. Handlungsorientierung (nur?) für Dich A. Gramm Folie 2

3 Die drei Säulen von inik: Orientierung an Kontexten Orientierung an Standards Methodenvielfalt (nur?) für Dich A. Gramm Folie 3

4 Orientierung an Kontexten Schülerinnen und Schüler erschließen intelligent vernetztes Wissen in sinnstiftenden vieldimensionalen Kontexten. erkennen die Bedeutung des Wissens für die Lebenswelt bzw. spätere Arbeitswelt. (nur?) für Dich A. Gramm Folie 4

5 Orientierung an Standards GI-Bildungsstandards: (nur?) für Dich A. Gramm Folie 5

6 Methodenvielfalt Schülerinnen und Schüler erschließen sich Wissen eigenständig und kooperativ (nur?) für Dich A. Gramm Folie 6

7 Wer ist Informatik im Kontext? offenes bundesweites Projekt Entwicklung und Diskussion unter (Anmeldung erforderlich) (nur?) für Dich A. Gramm Folie 7

8 Unterrichtsmaterial zu Informatik im Kontext? Informationen und Unterrichtsmaterial auf veröffentlicht (nur?) für Dich A. Gramm Folie 8

9 Sichere Kommunikation über ein öffentliches Medium eine kontextorientierte Unterrichtsreihe zur kritischen Würdigung der Revolution des Briefverkehrs im 20. Jahrhundert Kontext in der Lebenswelt der Schülerinnen und Schüler bedeutsam (sie kommunizieren täglich über das Internet) Konstruktion von Sicherheitsmechanismen erfordert fundierte Kenntnisse der Gefahren Realisierung von Sicherheitsmechanismen motiviert Anwendung mathematischer Verfahren (nur?) für Dich A. Gramm Folie 9

10 (nur?) für Dich A. Gramm Folie 10

11 (nur?) für Dich A. Gramm Folie 11

12 Fragestellungen in diesem Kontext: 1. Wie kommt meine von meinem Computer zum Computer des Empfängers? 2. Welche Gefahren drohen bei der Kommunikation über ein öffentliches Medium? 3. Wie erreiche ich Vertraulichkeit? 4. Wie erreiche ich Integrität und Authentizität? 5. Warum sollte ich sicher kommunizieren? (nur?) für Dich A. Gramm Folie 12

13 Verlauf des Lernprozesses Entdeckendes Lernen: die Protokolle durch Analyse des Netzwerkverkehrs rekonstruieren Demonstration: Nachricht auf dem -Server sowie dem Kommunikationsweg mitlesen, verändern und unter falschem Absender versenden 1. Wie kommt meine von meinem Computer zum Computer des Empfängers? Protokolle: SMTP und POP3 2. Welche Gefahren drohen bei der Kommunikation über ein öffentliches Medium? mitlesen verändern falscher Absender 3. Wie erreiche ich Vertraulichkeit? 4. Wie erreiche ich Integrität und Authentizität? Legende : Fragestellung Fachinhalt Aktivität(en) / Lernaufgabe(n) Wie könnte jemand ohne den Schlüssel meine Verschlüsselung knacken? Wie kann ich so verschlüsseln, dass ein Knacken besonders aufwendig wird? Wie kann ich das Austauschen geheimer Schlüssel vermeiden? verschlüsseln symmetrisch: Cäsar /Vigenère asymmetrisch: RSA 5. Warum sollte ich sicher kommunizieren? gesellschaftliche Auswirkungen von Überwachung digitale Signatur: 1) Hash-Wert der Nachricht bilden 2) mit privatem Schlüssel des Absenders verschlüsseln Anwendung: s ver- und entschlüsseln, signieren und Signaturen prüfen Gruppenpuzzle: (nur?) für Dich Konsequenzen A. Gramm unsicheren Kommunizierens erkennen Folie 13

14 Schritt 1: -Protokolle entdecken Konzept eines Protokolls erarbeiten Netzwerkverkehr eines -Clientprogramms in Partnerarbeit analysieren Gemeinsamkeiten und Unterschiede benennen (nur?) für Dich A. Gramm Folie 14

15 Konzept eines - Protokolls erarbeiten (nur?) für Dich A. Gramm Folie 15

16 -Protokolle entdecken (nur?) für Dich A. Gramm Folie 16

17 Schritt 2: Gefahren bei der Kommunikation erkennen Demonstration durch den Lehrer, Schülerinnen und Schüler notieren Beobachtungen und formulieren Anforderungen an eine sichere Kommunikation: Vortäuschen eines falschen Absenders (Einstellungen im Mail-Client) (nur?) für Dich A. Gramm Folie 17

18 Schritt 2: Gefahren bei der Kommunikation erkennen (nur?) für Dich A. Gramm Folie 18

19 Schritt 2: Gefahren bei der Kommunikation erkennen Demonstration durch den Lehrer, Schülerinnen und Schüler notieren Beobachtungen und formulieren Anforderungen an eine sichere Kommunikation: Vortäuschen eines falschen Absenders (Einstellungen im Mail-Client) Mitlesen einer Nachricht (auf einem Router ) Manipulation einer Nachricht (auf dem -Server) (nur?) für Dich A. Gramm Folie 19

20 Schritt 3: Verschlüsselung Wiederholt werden Verfahren erarbeitet und ihre Sicherheit durch Knacken ohne Schlüssel kritisch hinterfragt: Caesar Vigenère und One-Time-PAD RSA (nur?) für Dich A. Gramm Folie 20

21 Schritt 4: Digitale Unterschrift Animation zum Prinzip der Digitalen Unterschrift Schlüssel erzeugen und austauschen und damit s verschlüsseln und digital unterschreiben Verschlüsselte Nachrichten im Netzwerkanalysewerkzeug betrachten (nur?) für Dich A. Gramm Folie 21

22 Schritt 4: Digitale Unterschrift (nur?) für Dich A. Gramm Folie 22

23 Schritt 5: Gründe für eine sichere Kommunikation Gruppenpuzzle zu folgenden Themen: Informationsfreiheit Pretty Good Privacy (PGP) D Echolon (nur?) für Dich A. Gramm Folie 23

24 Fazit Die Schülerinnen und Schüler erleben Kryptographie in einem sinnstiftenden Zusammenhang entwickeln ein fundiertes Bewusstsein für Sicherheitsaspekte beim Einsatz von Computersystemen erarbeiten sich eigenständig intelligent vernetztes Wissen und Strategien (nur?) für Dich A. Gramm Folie 24

25 Kritik / Perspektive Wo bleiben die Fachinhalte? Curricula beim Einsatz der Reihe berücksichtigen, z.b. Themen Netzwerke, Computersicherheit, Kryptologie Schwerpunkte dieser Reihe: Inhaltsbereich Informatiksysteme Inhaltsbereich Informatik, Mensch und Gesellschaft Prozessbereich Begründen und Bewerten Muss ich denn gleich min. 19 Stunden planen? Modularisierung geplant Wo bleibt die Programmierung? Rahmenwerk mit Musterimplementierungen für Java, Python und Delphi geplant (nur?) für Dich A. Gramm Folie 25

26 Vielen Dank für Ihre Aufmerksamkeit! Quelle JIM Studie: Bildquelle One-Time-Pad: (nur?) für Dich A. Gramm Folie 26

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch Ich doch hab nichts zu verbergen Dann muss mich auch niemand überwachen! IT-Security Bootcamp Regierungen definieren was richtig und falsch ist! Was heute richtig ist, kann morgen falsch sein! 21.11.2013

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Problemlöseaufgaben Mathematik Grundschule

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Problemlöseaufgaben Mathematik Grundschule Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Problemlöseaufgaben Mathematik Grundschule Das komplette Material finden Sie hier: School-Scout.de Titel: Problemlöseaufgaben Bestellnummer:

Mehr

Seminar für Führungskräfte

Seminar für Führungskräfte Seminar für Führungskräfte Ich habe es mir zur Aufgabe gemacht, Menschen in ihrem persönlichen Wachstum zu fördern und ihre Potenziale an s Licht zu bringen. Diese für die persönlichen und jeweiligen Unternehmensziele

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Ulmer Universitäts-Trainingscamp. 1. bis 24. September 2015

Ulmer Universitäts-Trainingscamp. 1. bis 24. September 2015 Ulmer Universitäts-Trainingscamp 1. bis 24. September 2015 Grußwort des Präsidenten der Universität Ulm Sehr geehrte Teilnehmer des Trainingscamps, liebe Erstsemester, ich bedanke mich ganz herzlich bei

Mehr

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Volksbank BraWo Führungsgrundsätze

Volksbank BraWo Führungsgrundsätze Volksbank BraWo Führungsgrundsätze Präambel Die Führungsgrundsätze wurden gemeinsam von Mitarbeitern und Führungskräften aus allen Bereichen der Bank entwickelt. Dabei war allen Beteiligten klar, dass

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

E-Mail versenden - aber sicher! Secure E-Mail

E-Mail versenden - aber sicher! Secure E-Mail Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Wärmebildkamera. Aufgabe 1. Lies ab, wie groß die Temperatur der Lippen (am Punkt P) ist. ca. 24 C ca. 28 C ca. 32 C ca. 34 C

Wärmebildkamera. Aufgabe 1. Lies ab, wie groß die Temperatur der Lippen (am Punkt P) ist. ca. 24 C ca. 28 C ca. 32 C ca. 34 C Wärmebildkamera Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch kann man die Temperatur

Mehr

Anspruchsvolle Dreierausdrücke zum selbstständigen Lernen

Anspruchsvolle Dreierausdrücke zum selbstständigen Lernen Anspruchsvolle Dreierausdrücke zum selbstständigen Lernen von Frank Rothe Das vorliegende Übungsblatt ist als Anregung gedacht, die Sie in Ihrer Klasse in unterschiedlicher Weise umsetzen können. Entwickelt

Mehr

Was sind die Gründe, warum die Frau, der Mann, das Paar die Beratungsstelle aufsucht?

Was sind die Gründe, warum die Frau, der Mann, das Paar die Beratungsstelle aufsucht? 6 Checkliste 3 Checkliste der relevanten Fragestellungen für die psychosoziale Beratung bei vorgeburtlichen Untersuchungen mit dem Ziel der informierten und selbstbestimmten Entscheidung Es müssen nicht

Mehr

Digitale Schule vernetztes Lernen. Berlin, 07. Mai 2014

Digitale Schule vernetztes Lernen. Berlin, 07. Mai 2014 Digitale Schule vernetztes Lernen Berlin, 07. Mai 2014 Lehrer sind keine Technik-Muffel Welche der folgenden Geräte nutzen Sie privat? Notebook 51% 88% Stationärer PC 57% 83% Smartphone 50% 71% Tablet

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?

Mehr

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare

Mehr

Informationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement

Informationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement Informationen zum Seminar Grundlagen und Einführung in das Wissensmanagement Hintergrund Das Thema Wissensmanagement in Unternehmen nimmt vor dem Hintergrund der demografischen Entwicklung an Bedeutung

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Bernadette Büsgen HR-Consulting www.buesgen-consult.de

Bernadette Büsgen HR-Consulting www.buesgen-consult.de Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und

Mehr

Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden

Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden Vor dem eigentlichen Fragebogen muss eine kurze Erläuterung zu den Zielen und zum Ablauf des Projektes

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Checkliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt

Checkliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt Checkliste zur Gesprächsvorbereitung Mitarbeitergespräch Aktivität / Frage Handlungsbedarf erledigt Wissen des Mitarbeiters zu Führen mit Zielen Reicht es aus? Nein? Was muß vorbereitend getan werden?

Mehr

Fortbildungsangebote für Lehrer und Lehrerinnen

Fortbildungsangebote für Lehrer und Lehrerinnen Thema Besonders geeignet für Schwerpunkte Inklusion von Schülern mit gravierenden Problemen beim Erlernen der Mathematik Schulen/ Fachschaften, die sich in Sinne der Inklusion stärker den Schülern mit

Mehr

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,

Mehr

Wien = Menschlich. freigeist.photography

Wien = Menschlich. freigeist.photography Wien = Menschlich freigeist.photography Idee zu diesem Projekt Wovon lebt eine Stadt wie WIEN? Von seiner Geschichte, seiner Architektur, seinen Sehenswürdigkeiten und kulinarischen heimischen Köstlichkeiten.

Mehr

L i e f t d en oci l a M d e i di G a uid id l e i lines Dr. Jan Janzen

L i e f t d en oci l a M d e i di G a uid id l e i lines Dr. Jan Janzen Leitfad den Dr. Jan Janzen 1 was ist das überhaupt? sind Regelwerke, in denen Unternehmen Empfehlungen und Gebote für die Aktivitäten Ihrer Mitarbeiter in sozialen Netzen sa ammeln. Mit will man erreichen,

Mehr

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen von Prof.Dr. Michael Anders, Studiengang Wirtschaftsingenieurwesen, Fachhochschule

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Das komplette Material finden Sie hier: Download bei School-Scout.de Thema: TMD: 47047 Kurzvorstellung des Materials: Teil der Abi-Retter-Strategie-Serie:

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen

Mehr

Die Zukunft des beruflichen Lernens in Ausbildung und Hochschule

Die Zukunft des beruflichen Lernens in Ausbildung und Hochschule Die Zukunft des beruflichen Lernens in Ausbildung und Hochschule Flankierende Aspekte zum Vortrag von Dr. Bernd Kassebaum (Anlässlich Forum Berufsbildung am 17.6.2014) Um eine Antwort auf den Umsteuerungsprozess

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

MENSCH & CHANCE COACHING. BERATUNG. ORGANISATIONSENTWICKLUNG

MENSCH & CHANCE COACHING. BERATUNG. ORGANISATIONSENTWICKLUNG MENSCH & CHANCE COACHING. BERATUNG. ORGANISATIONSENTWICKLUNG STRUKTURELLER BURNOUT Verstehen heißt verändern. Markus Väth Burnout wird ein immer drängenderes Problem in Unternehmen. Allein in Deutschland

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

Begleitung beim Berufseinstieg als Gebärdensprachdolmetscher Seminarreihe ab dem 24. April 2015. Hamburg (Veranstaltungsort wird noch bekannt gegeben)

Begleitung beim Berufseinstieg als Gebärdensprachdolmetscher Seminarreihe ab dem 24. April 2015. Hamburg (Veranstaltungsort wird noch bekannt gegeben) Begleitung beim Berufseinstieg als Gebärdensprachdolmetscher Seminarreihe ab dem 24. April 2015 Hamburg (Veranstaltungsort wird noch bekannt gegeben) In diesem Seminar wird an sechs regelmäßig aufeinander

Mehr

Gesprächsleitfaden Mitarbeitergespräch (MAG) für Vorgesetzte

Gesprächsleitfaden Mitarbeitergespräch (MAG) für Vorgesetzte UNIVERSITÄT HOHENHEIM DER KANZLER Miteinander Aktiv - Gestalten Gesprächsleitfaden Mitarbeitergespräch (MAG) für Vorgesetzte Liebe Kolleginnen und Kollegen, Sie werden in nächster Zeit mit Ihrem Mitarbeiter/Ihrer

Mehr

Besser durch Krisen!

Besser durch Krisen! Besser durch Krisen! Wie Coaching hilft, Krisen zu bewältigen coachingbüro Klaus Peter Harmening Richtig in jeder Krise: Zur Stärke zurückfinden, Gestaltungsspielräume erobern, ruhig und entschieden handeln

Mehr

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7 Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.

Mehr

MEHR UMSATZ DURCH TRAINING UND ERKENNTNIS IN DER MEHR-WERT-KOMMUNIKATION!

MEHR UMSATZ DURCH TRAINING UND ERKENNTNIS IN DER MEHR-WERT-KOMMUNIKATION! SEMINARBESCHREIBUNG: VERTRIEBS E-MOTION WIE VERSTEHE ICH MICH, MEINE KUNDEN UND MITARBEITER BESSER? MEHR UMSATZ DURCH TRAINING UND ERKENNTNIS IN DER MEHR-WERT-KOMMUNIKATION! Warum sind in der heutigen

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Ehrenamtliches Engagement als Bereicherung des eigenen Lebens. Bürgergutachten zur Förderung des ehrenamtlichen Engagements in Leipzig

Ehrenamtliches Engagement als Bereicherung des eigenen Lebens. Bürgergutachten zur Förderung des ehrenamtlichen Engagements in Leipzig Ehrenamtliches Engagement als Bereicherung des eigenen Lebens Bürgergutachten zur Förderung des ehrenamtlichen Engagements in Leipzig Beteiligte insgesamt 2000 Personen angefragt davon jeweils 500 Adressen

Mehr

A1 E-Mail-Einstellungen für Android

A1 E-Mail-Einstellungen für Android Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen für Android Die Abbildungen in dieser Anleitung stammen von der Android-Version 4.0, die Vorgehensweise und die Servereinstellungen gelten aber

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Aktuell zu vergebende Themen für Abschlussarbeiten (Bachelor, Master und Diplom)

Aktuell zu vergebende Themen für Abschlussarbeiten (Bachelor, Master und Diplom) Aktuell zu vergebende Themen für Abschlussarbeiten (Bachelor, Master und Diplom) Inhalt A Themenbereich Führung... 2 A.1 Merkmale, Ursachen und Folgen negativen Führungsverhaltens... 2 A.2 Führung... 2

Mehr

Hinweise zum Datenschutz, Einwilligungs-Erklärung

Hinweise zum Datenschutz, Einwilligungs-Erklärung Hinweise zum Datenschutz, Einwilligungs-Erklärung Bitte lesen Sie dieses Schreiben aufmerksam durch. Darum geht es in diesem Schreiben: Welche Daten das Land Hessen von Ihnen braucht Warum Sie der Einwilligungs-Erklärung

Mehr

Die Bedeutung von Breitband als Standortfaktor für Unternehmen

Die Bedeutung von Breitband als Standortfaktor für Unternehmen Die Bedeutung von Breitband als Standortfaktor für Unternehmen Vortragsinhalte 1.Basis der Untersuchungen 2.Empirische Ergebnisse zu Breitband als Standortfaktor für Unternehmen: Bandbreitenbedarf und

Mehr

Kontakt ist alles: Selbst- und Fremdbilder

Kontakt ist alles: Selbst- und Fremdbilder Kontakt ist alles: Selbst- und Fremdbilder Unterrichtsprojekte Deutsch-japanische Fallstudie Inhaltsverzeichnis Seite Aufgaben a bis c 2 Arbeitsanweisungen zu a 3 Arbeitsanweisungen zu b 3 Arbeitsanweisungen

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

Werbung und Verkaufstricks

Werbung und Verkaufstricks [1 von 5] Kurzbeschreibung Fächerbezug Anliegen Noch nie hatten Jugendliche so viel Geld zur Verfügung wie heute. Wenn es um die Frage nach Freizeitaktivitäten geht, geben viele Jugendliche Shoppen als

Mehr

Herzlich Willkommen. Stress durch Selbstcoaching mit NLP begegnen. zum Thema

Herzlich Willkommen. Stress durch Selbstcoaching mit NLP begegnen. zum Thema Herzlich Willkommen zum Thema Stress durch Selbstcoaching mit NLP begegnen Anja Mýrdal Lehrtrainerin und Coach, DVNLP Ahlsdorfer Weg 8, 27383 Scheeßel Tel. 04263 98 48 48 info@anjamyrdal.de www.anjamyrdal.de

Mehr

Das Projekt netzwerk biz Bildung ist Zukunft wird aus Mitteln des Bundesministeriums für Bildung und Forschung und aus dem Europäischen Sozialfonds

Das Projekt netzwerk biz Bildung ist Zukunft wird aus Mitteln des Bundesministeriums für Bildung und Forschung und aus dem Europäischen Sozialfonds Türkische Medienlandschaft in Deutschland Entwicklung der türkischen Medien in Deutschland 1960er Jahre: 1970er Jahre: 1980er Jahre: 1990er Jahre: 2000er Jahre: WDR Köln Radyosu Europa-Seiten neue Akteure

Mehr

Mitarbeitermotivation

Mitarbeitermotivation Das Know-how. Mitarbeitermotivation Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen

Mehr

Zusatzmodul: SEPA Avise per E Mail oder Fax

Zusatzmodul: SEPA Avise per E Mail oder Fax BÜRO MAYER SEPA Avise per Email, Fax oder Druck für Zahlung (Kreditoren) und Lastschrift (Debitoren ) Seite 1 von 7 Zusatzmodul: SEPA Avise per E Mail oder Fax Das SEPA Verfahren verlangt im Lastschriftbereich,

Mehr

Mediationsbüro am Schloss Seefeld

Mediationsbüro am Schloss Seefeld Fachgespräch für Mediatoren am Samstag, den 30. November 2014 von 10.00-14.00 Uhr Dreizehn Teilnehmer: MediatorInnen und Coaches aus München und Umgebung Die Themen waren: Das Berufsbild MediatorIn Reflektion

Mehr

Umgang mit Schaubildern am Beispiel Deutschland surft

Umgang mit Schaubildern am Beispiel Deutschland surft -1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Unterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik)

Unterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik) Gymnasium - - -, 30. Juni 2014 Unterrichtsentwurf (Unterrichtsbesuch im Fach Informatik) Entwicklung verschiedener Strategien zum Knacken von Texten, die mit verschiedenen Techniken verschlüsselt wurden

Mehr

Wenn Sie mit Ihrem Latein am Ende sind

Wenn Sie mit Ihrem Latein am Ende sind Wenn Sie mit Ihrem Latein am Ende sind Professionelle Weiterbildung Unsicherheit, Stress, Ineffizienz durch mangelnde Ausbildung: Das ist in der Tat wenig hilfreich im Geschäftsleben. Sprach- und Computerkenntnisse

Mehr

Fotoprotokoll / Zusammenfassung. des Seminars Methodik der Gesprächsführung und Coaching. Vertriebs- & Management - Training

Fotoprotokoll / Zusammenfassung. des Seminars Methodik der Gesprächsführung und Coaching. Vertriebs- & Management - Training Fotoprotokoll / Zusammenfassung Vertriebs- & Management - Training des Seminars Methodik der Gesprächsführung und Coaching Vertriebs- & Management - Training Herzlich Willkommen auf Schloss Waldeck am

Mehr

Mitarbeitergespräche erfolgreich führen

Mitarbeitergespräche erfolgreich führen Mitarbeitergespräche erfolgreich führen zur Einführung und Handhabung für Mitarbeiter und Vorgesetzte TRAINPLAN seminar maker Mitarbeitergespräche erfolgreich führen Seite 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis

Mehr

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr

Neue Arbeitswelten Bürokultur der Zukunft

Neue Arbeitswelten Bürokultur der Zukunft Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 1 Neue Arbeitswelten Bürokultur der Zukunft Sigrid Mayer Bene AG AT-Wien 2 Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 11. Internationales Branchenforum

Mehr