Sicherheit von Wireless-LAN- Infrastrukturen 2009

Größe: px
Ab Seite anzeigen:

Download "Sicherheit von Wireless-LAN- Infrastrukturen 2009"

Transkript

1 Sicherheit von Wireless-LAN- Infrastrukturen 2009 Ergebnisse einer empirischen Untersuchung unter deutschen Unternehmen und Behörden Daniel Fischer, Bernd Markscheffel 17. DFN-Workshop, 09./ , Hamburg

2 Agenda Motivation und Zielsetzung Vorbereitung und Durchführung der Untersuchung Ergebnisse der Untersuchung Zusammenfassung und Ausblick Seite 2

3 Ausgangspunkt / Motivation WLAN etablierte Technologie in vielen Unternehmen und Behörden im Einsatz Abhängigkeiten wachsen mehr WLAN-Infrastrukturen mehr Endgeräte mehr Anwendungen Bedarf an Sicherheit nimmt zu WLANs unsicher Sicherheitsmaßnahmen nicht oder nur unangemessen eingesetzt sicherheitskritische Daten und Anwendungen nur unzureichend geschützt jedoch fehlen in der Regel genauere Aussagen über die WLAN-Sicherheit Seite 3

4 Fragestellungen / Zielsetzung Welche Sicherheitsmaßnahmen werden verwendet, welche nicht? Warum werden Sicherheitsmaßnahmen nicht eingesetzt? Welche Zusammenhänge gibt es zwischen unternehmensspezifischen Merkmalen und dem Einsatz von Sicherheitsmaßnahmen? Seite 4

5 Agenda Motivation und Zielsetzung Vorbereitung und Durchführung der Untersuchung Ergebnisse der Untersuchung Zusammenfassung und Ausblick Seite 5

6 Katalog WLAN-spezifischer Sicherheitsmaßnahmen 53 spezielle Maßnahmen zur Erhöhung der Sicherheit in WLANs ( Klasse Maßnahme/Beschreibung Organisatorische Maßnahmen vor der Inbetriebnahme (16 Stk.) Sicherheitskonzept für WLAN-Infrastruktur erstellen 2: Anforderungen an Sicherheitsziele festlegen Inbetriebnahme (Rollout) planen 5: Einsatzorte exakt festlegen und abgrenzen Organisatorische Maßnahmen während des Betriebs (9 Stk.) 17: Einhaltung der Datenschutzbestimmungen regelmäßig überprüfen 18: WLAN durch Netzwerkscans und Auswertungen von Logdateien regelmäßig überwachen Hardware-technische Maßnahmen (5 Stk.) 26: Geeignete WLAN-Technik (Signaltechnik: z. B. OFDM/DSSS) und Standard (IEEE g, etc.) wählen 27: Zentrale Managementkomponente zur Administration und Überwachung verwenden (Wireless Switch) Software-technische Maßnahmen (13 Stk.) Verschlüsselungstechniken benutzen 46: WPA2 bzw. IEEE i-Verschlüsselung Seite 6

7 Hypothesenentwicklung und Datenerhebung Entwicklung von Hypothesen Internet-basierte Befragung Fragebogen: Zeitraum: April bis Juni 2009 Stichprobenumfang 110 Unternehmen des HDAX (DAX, MDAX, TecDAX) 94 Mitglieder des TeleTrusT Deutschland e.v. ca. 100 IT-Sicherheitsbeauftragte der Bundesverwaltungen weitere Aufrufe zur Teilnahme in Zeitschriften (<kes>, DuD) und Internet-Portalen (z. B. Seite 7

8 Befragungsteilnehmer 80 komplett ausgefüllte Fragebögen nach Branche 1,3% 2,5% 3,8% 3,8% 18,8% 16,3% 32,5% 13,8% 6,3% Handel Information und Kommunikation Industrie Dienstleistungen Öffentliche Einrichtung 25,0% 8,8% 8,8% 5,0% 3,8% nach Größe <10 MA 25,0% MA 12,5% MA 13,8% >250 MA 32,5% 8,8% 16,3% nach Position/Stelle des Befragten IT-Fachbereich Nicht-IT-Fachbereich 3,8% 63,8% Geschäftsführung 11,3% Seite 8

9 Agenda Motivation und Zielsetzung Vorbereitung und Durchführung der Untersuchung Ergebnisse der Untersuchung Zusammenfassung und Ausblick Seite 9

10 Hypothese 1: Unternehmen und Behörden setzen zur Sicherung ihrer WLAN-Infrastrukturen eher auf technische als auf organisatorische Maßnahmen. T O P F L O P Maßnahme Klasse Einsatzhäufigkeit 5: Einsatzorte exakt festlegen und abgrenzen Org. Maßnahme 67,5% 1: Notwendigkeit, Ziele und Anwendungszweck der WLAN- Org. Maßnahme 62,5% Infrastruktur begründen 31: Werkseitige Grundeinstellungen an WLAN-Komponenten Techn. Maßnahme 61,3% ändern 2: Anforderungen an Sicherheitsziele festlegen Org. Maßnahme 58,8% 21: Administration der Access Points nicht über WLAN- Org. Maßnahme 56,3% Schnittstelle bzw. unsichere Administrationszugänge vollziehen 15: Administratoren schulen Org. Maßnahme 55,0% 52: Intrusion Detection Systems zur Überwachung des Techn. Maßnahme 13,8% WLANs einsetzen 29: Signalkapselung durch bauliche Maßnahmen erreichen (z. B. Techn. Maßnahme 12,5% Abschirmung) 41: Open-System-Authentifizierung Techn. Maßnahme 10,0% 39: Block-Intra-BSS-Traffic in öffentlichen Bereichen verwenden Techn. Maßnahme 6,3% 30: Registrierte WLAN-Karten über eine Ausleihe ausgeben und Techn. Maßnahme 5,0% regelmäßig austauschen 44: WEP-Verschlüsselung Techn. Maßnahme 5,0% Ø Einsatzhäufigkeit org. Maßnahmen = 44,0% Ø Einsatzhäufigkeit techn. Maßnahmen = 25,6% Seite 10

11 Hypothese 2a: Unkenntnis ist ein Hauptgrund für den Nichteinsatz von Sicherheitsmaßnahmen. Wie viel Prozent der Sicherheitsmaßnahmen sind den Befragungsteilnehmern bekannt? 55,4% 44,6% Sicherheitsmaßnahmen (Klassen) Org. Maßnahmen vor der Inbetriebnahme Org. Maßnahmen während des WLAN-Betriebs Hardware-techn. Maßnahmen 24,5% 38,2% 47,3% 48,0% 68,9% 62,4% bekannt eingesetzt bekannt unbekannt Software-techn. Maßnahmen 44,9% 25,9% 0% 20% 40% 60% 80% 100% Bekannte/eingesetzte Sicherheitsmaßnahmen in Prozent Ø 44,6% der Sicherheitsmaßnahmen nicht bekannt nur Ø 59,1% der bekannten Maßnahmen eingesetzt Seite 11

12 Bekannte vs. eingesetzte technische Sicherheitsmaßnahmen (Auswahl) Sicherheitsmaßnahmen WEP-Verschlüsselung 5,0% 46,3% bekannt eingesetzt Registrierte WLAN-Karten über eine Ausleihe ausgeben und regelmäßig austauschen 5,0% 36,3% Intrusion Detection Systems zur Überwachung des WLANs einsetzen 13,8% 43,8% SSID im Broadcast abschalten 20,0% 50,0% 0% 20% 40% 60% 80% Bekannte/eingesetzte Sicherheitsmaßnahmen in Prozent Seite 12

13 Hypothese 2b: Hoher Implementierungs-/Betriebsaufwand und eine zu geringe Wirkung sind weitere Hauptgründe für den Nichteinsatz von Sicherheitsmaßnahmen. Warum setzen die Befragungsteilnehmer bekannte Sicherheitsmaßnahmen nicht ein? 43,1% 27,4% 19,2% 8,1% in Planung zu hoher Implementierungs-/ Betriebsaufwand zu geringe Wirkung andere Nutzung von Maßnahmen nimmt in naher Zukunft signifikant zu Seite 13

14 Gründe für den Nichteinsatz nach Maßnahmenklassen Sicherheitsmaßnahmen (Klassen) Org. Maßnahmen vor der Inbetriebnahme 49,0% 28,6% 14,8% in Planung Org. Maßnahmen während des Betriebs 51,0% 31,9% 7,0% zu hoher Implementierungs-/ Betriebsaufwand zu geringe Wirkung Hardware-techn. Maßnahmen 24,7% 52,7% 15,0% andere Software-techn. Maßnahmen 40,0% 19,4% 28,0% 0% 20% 40% 60% 80% 100% Einsatz weiterer organisatorischer Maßnahmen in Planung zu hoher Implementierungs-/ Betriebsaufwand vor allem bei Hardware-techn. Maßnahmen Seite 14

15 Hypothese 3: Unternehmen aus der IuK-Branche setzen im Vergleich zu Unternehmen aus anderen Branchen und Behörden mehr Sicherheitsmaßnahmen ein. Sicherheitsmaßnahmen (Klassen) Org. Maßnahmen vor der WLAN-Inbetriebnahme Org. Maßnahmen während des WLAN-Betriebs 55,6% 66,5% Information und Kommunikation Dienstleistungen Öffentliche Einrichtungen/Behörden Industrie Handel Hardware-technische Maßnahmen 36,0% Software-technische Maßnahmen 41,1% 0% 20% 40% 60% 80% Eingesetzte Sicherheitsmaßnahmen in Prozent Seite 15

16 Hypothese 4: Größere Unternehmen und Behörden setzen im Vergleich zu kleineren mehr Sicherheitsmaßnahmen ein. Größe der Institutionen Große Institutionen (> 250 Mitarbeiter) 43,1% 73,1% bekannt eingesetzt Mittlere Institutionen ( Mitarbeiter) 34,0% 59,5% Kleine Institutionen (10-50 Mitarbeiter) Kleinstinstitutionen (< 10 Mitarbeiter) 40,8% 49,0% 67,4% 72,4% 0% 20% 40% 60% 80% 100% Bekannte/eingesetzte Sicherheitsmaßnahmen in Prozent Seite 16

17 Sicherheitsmaßnahmen, deren Einsatz stark von der Größe der Unternehmen und Behörden abhängt (Auswahl) Sicherheitsmaßnahmen Datei- und Ressourcenfreigaben restriktiv einschränken Zentrale Managementkomponente verwenden (Wireless Switching) 17,6% 26,3% 52,2% 62,5% Große Institutionen (> 250 Mitarbeiter) Mittlere Institutionen ( Mitarbeiter) Kleine Institutionen (10-50 Mitarbeiter) Kleinstinstitutionen (< 10 Mitarbeiter) Pflege der Dokumentation regelmäßig durchführen 44,4% 69,6% Messplanung durchführen (Ermittlung der Signalstärke) 15,0% 53,8% 0% 20% 40% 60% 80% Eingesetzte Sicherheitsmaßnahmen in Prozent Seite 17

18 Hypothese 5: Unternehmen und Behörden, die ein IT- Sicherheitsmanagement besitzen, setzen mehr Maßnahmen ein, als Institutionen ohne IT-Sicherheitsmanagement. Unternehmen und Behörden mit IT-Sicherheitsmanagement 29,7% 36,3% 60,6% 51,2% Organisatorische Maßnahmen vor der WLAN-Inbetriebnahme Organisatorische Maßnahmen während des WLAN-Betriebs ohne IT-Sicherheitsmanagement 32,0% 29,6% 20,0% 35,5% Hardware-technische Maßnahmen Software-technische Maßnahmen 0% 20% 40% 60% 80% Eingesetzte Sicherheitsmaßnahmen in Prozent Ø Einsatzhäufigkeit mit IT-Sicherheitsmanagement = 45,5% Ø Einsatzhäufigkeit ohne IT-Sicherheitsmanagement = 32,0% Seite 18

19 Agenda Motivation und Zielsetzung Vorbereitung und Durchführung der Untersuchung Ergebnisse der Untersuchung Zusammenfassung und Ausblick Seite 19

20 Zusammenfassung mehr organisatorische als technische Maßnahmen im Einsatz Hauptgründe für den Nichteinsatz: Unkenntnis, hoher Implementierungs-/Betriebsaufwand und zu geringe Wirkung häufig Nutzung weiterer Maßnahmen in Planung IuK-Unternehmen nicht mehr führend beim Einsatz von Maßnahmen Wissen über Maßnahmen in kleinen und großen Unternehmen und Behörden vergleichbar Einsatz einzelner Maßnahmen signifikant abhängig von der Größe der Institution intensiverer Maßnahmeneinsatz in Unternehmen und Behörden mit IT-Sicherheitsmanagement, insbesondere mehr org. Maßnahmen Seite 20

21 Fazit und Ausblick detaillierte Aussagen über WLAN-Sicherheit in deutschen Unternehmen und Behörden Zusammenhänge zwischen unternehmensspezifischen Merkmalen und dem Einsatz einzelner Maßnahmen keine Zufallsstichprobe (explorative Resultate) keine Berücksichtigung der Wirkung von Sicherheitsmaßnahmen Wiederholung der Untersuchung (Trendanalysen) Weiterentwicklung des Maßnahmenkataloges (Wirkung der Maßnahmen) Seite 21

22 Vielen Dank für Ihre Aufmerksamkeit! Dr. Daniel Fischer, Dr.-Ing. Bernd Markscheffel Technische Universität Ilmenau PF Ilmenau {daniel.fischer

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Requirements-Traceability in der industriellen Praxis Ziele und Einsatz

Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Forschungsprojekt gefördert von der Deutschen Forschungsgemeinschaft Elke Bouillon elke.bouillon@tu-ilmenau.de 04.12.2012 Seite 1

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

Personalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit

Personalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen

Mehr

Psychische Gesundheit in der Arbeitswelt

Psychische Gesundheit in der Arbeitswelt Psychische Gesundheit in der Arbeitswelt Welche Unterstützung wünschen sich betriebliche Akteure? Befragungsergebnisse Hamburger Arbeitsschutzpartner Die psychische Gesundheit von n ist als ein wichtiges

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Datenschutzfreundliches Projektmanagement Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Datenschutzfreundliches Projektmanagement Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Datenschutzfreundliches Projektmanagement Sven Thomsen Datenschutz Schleswig-Holstein Projekt? Definition Projekt: Vorhaben, das im Wesentlichen durch die Einmaligkeit der Bedingungen in ihrer Gesamtheit

Mehr

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006 GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Ergebnisse der Mitarbeiterinnen- und Mitarbeiterbefragung 2010. an der Friedrich-Schiller-Universität Jena zum Thema Mitarbeitergespräche

Ergebnisse der Mitarbeiterinnen- und Mitarbeiterbefragung 2010. an der Friedrich-Schiller-Universität Jena zum Thema Mitarbeitergespräche Ergebnisse der Mitarbeiterinnen- und Mitarbeiterbefragung 2010 an der Friedrich-Schiller-Universität Jena zum Thema Mitarbeitergespräche Zielsetzung & Durchführung Im März/April 2010 wurden seitens der

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

LANDTAG MECKLENBURG-VORPOMMERN Drucksache 5/2038 5. Wahlperiode 23.12.2008

LANDTAG MECKLENBURG-VORPOMMERN Drucksache 5/2038 5. Wahlperiode 23.12.2008 LANDTAG MECKLENBURG-VORPOMMERN Drucksache 5/2038 5. Wahlperiode 23.12.2008 KLEINE ANFRAGE der Abgeordneten Regine Lück, Fraktion DIE LINKE Zuwachs an sozialversicherungspflichtigen Beschäftigungsverhältnissen

Mehr

Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott

Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott 21. November 2007 Agenda 1. Einige grundsätzliche Überlegungen zur Kundenzufriedenheit

Mehr

Beratung im Kontext klinischer Sozialer Arbeit in Organkrebszentren Analyse von Auditdaten ausgewählter Brust- und Darmkrebszentren

Beratung im Kontext klinischer Sozialer Arbeit in Organkrebszentren Analyse von Auditdaten ausgewählter Brust- und Darmkrebszentren 1 Masterthesis durchgeführt in Kooperation mit der DKG, DVSG e.v. und OnkoZert Analyse der vorliegenden Auditdaten aus dem Jahr 2014 aller rezertifizierten 71 Brust- und 70 Darmkrebszentren mit dem Ziel,

Mehr

Die Klimaforscher sind sich längst nicht sicher. Hans Mathias Kepplinger Senja Post

Die Klimaforscher sind sich längst nicht sicher. Hans Mathias Kepplinger Senja Post 1 Die Klimaforscher sind sich längst nicht sicher Hans Mathias Kepplinger Senja Post In: Die Welt, 25. September 2007 - Dokumentation der verwandten Daten - 2 Tabelle 1: Gefährlichkeit des Klimawandels

Mehr

TÜV SÜD- geprüfte Kundenzufriedenheit

TÜV SÜD- geprüfte Kundenzufriedenheit TÜV SÜD- geprüfte Kundenzufriedenheit Kriterien zur Zertifizierung Stand: 17.12.07 Seite: 1 von 5 TÜV SÜD Management Service GmbH, 2007 Handelsregister München HRB 105439 Id.-Nr. DE 163924189 HypoVereinsbank

Mehr

Talentmanagement in der Praxis

Talentmanagement in der Praxis in der Praxis Dezember 2011 Univ.-Prof. Dr. Stefan Süß/Dipl.-Kffr. Denise Ewerlin in der Praxis Informationen zur Untersuchung Anzahl Teilnehmer (vollständig beantwortete Fragebögen) N = 132 Art der Befragung

Mehr

Stand 15. Oktober 2015. Fragen und Antworten

Stand 15. Oktober 2015. Fragen und Antworten Stand 15. Oktober 2015 Fragen und Antworten Caritaspanel auf einen Blick (Link) Fragebogen als PDF (Link) Online-Befragung: https://www.skopos1.de/uc /caritaspanel/ 2 Hintergrund: Das IAB-Betriebspanel

Mehr

Kieferorthopädische Versorgung. Versichertenbefragung 2015

Kieferorthopädische Versorgung. Versichertenbefragung 2015 Kieferorthopädische Versorgung Versichertenbefragung 2015 Fragestellungen 1. Wie ist es um Beratung und Behandlung in der kieferorthopädischen Versorgung in Deutschland bestellt? 2. Wie sind die Versicherten?

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich

Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich Pressekonferenz am 20.11.2006 Hermann Wasserbacher Daten zur Untersuchung Auftraggeber: ISPA - Internet Service Providers

Mehr

Der Einsatz von Social Media im Stadtmarketing. Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile

Der Einsatz von Social Media im Stadtmarketing. Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile Der Einsatz von Social Media im Stadtmarketing Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile Einführung Web 2.0, Facebook, Twitter, Google, Social Media... Was bedeuten diese Schlagwörter für das

Mehr

Pressegespräch. Kundenbefragung der Evangelischen Heimstiftung. im Karl-Wacker-Heim am 11. April 2012

Pressegespräch. Kundenbefragung der Evangelischen Heimstiftung. im Karl-Wacker-Heim am 11. April 2012 Pressegespräch Kundenbefragung der Evangelischen Heimstiftung im Karl-Wacker-Heim am 11. April 2012 Pressegespräch Vorstellung der Befragung Gesamtergebnis Evangelische Heimstiftung Einzelergebnis Karl-Wacker-Heim

Mehr

Fragebogen zur Evaluation von NLP im Coaching

Fragebogen zur Evaluation von NLP im Coaching Fragebogen zur Evaluation von NLP im Coaching Der Bogen wird anonym ausgewertet, deshalb wird auch nicht nach Ihrem Namen gefragt, und auch keine Kontaktdaten erhoben! Alle erhobenen Daten werden vertraulich

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Outsourcing personalwirtschaftlicher Dienstleistungen in Stadtwerken

Outsourcing personalwirtschaftlicher Dienstleistungen in Stadtwerken Outsourcing personalwirtschaftlicher Dienstleistungen in Stadtwerken Zusammenfassung der empirischen Ergebnisse der Diplomarbeit von cand. rer. pol. Stefanie Findeis geschrieben an der Professur BWL II

Mehr

Nutzungsmotivation von mobile.de iphone App & Mobilportal sowie Vergleich der klassischen Website Nutzung Ergebnisse der mobile.

Nutzungsmotivation von mobile.de iphone App & Mobilportal sowie Vergleich der klassischen Website Nutzung Ergebnisse der mobile. Nutzungsmotivation von mobile.de iphone App & Mobilportal sowie Vergleich der klassischen Website Nutzung Ergebnisse der mobile.de User-Befragung Inhalt Studiensteckbrief Soziodemographie Nutzungsmotivation

Mehr

Kurzbeschreibung GVB-Marktstudie. Top-Anbieter von Telematiksystemen in der Transportlogistik

Kurzbeschreibung GVB-Marktstudie. Top-Anbieter von Telematiksystemen in der Transportlogistik Kurzbeschreibung GVB-Marktstudie Top-Anbieter von Telematiksystemen in der Transportlogistik Eine Studie der Gesellschaft für Verkehrsbetriebswirtschaft und Logistik Durchgeführt vom International Performance

Mehr

Messung von Veränderungen. Dr. Julia Kneer Universität des Saarlandes

Messung von Veränderungen. Dr. Julia Kneer Universität des Saarlandes von Veränderungen Dr. Julia Kneer Universität des Saarlandes Veränderungsmessung Veränderungsmessung kennzeichnet ein Teilgebiet der Methodenlehre, das direkt mit grundlegenden Fragestellungen der Psychologie

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Dr. Klaus Körmeier BlueBridge Technologies AG

Dr. Klaus Körmeier BlueBridge Technologies AG Dr. Klaus Körmeier BlueBridge Technologies AG Agenda Was ist ein SharePoint Wiki Anwendungsbeispiele und Erweiterungen Was ist beim Einsatz zu beachten Zusammenfassung Partner Partner BlueBridge AG SharePoint-Erfahrung

Mehr

Die Datenqualität des Mikrozensus Ergebnisse einer Nutzerbefragung der Forschungsdatenzentren des Bundes und der Länder

Die Datenqualität des Mikrozensus Ergebnisse einer Nutzerbefragung der Forschungsdatenzentren des Bundes und der Länder Die Datenqualität des Mikrozensus Ergebnisse einer Nutzerbefragung der Forschungsdatenzentren des Bundes und der Länder Gemeinsame Tagung des Ausschusses für Regionalstatistik der DStatG und des VDST,

Mehr

ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender

ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender E-Government-Standards Seite 1 von 9 ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender Name Standard-Nummer Kategorie Reifegrad Beilage zu Hilfsmittel Cloud Referenzarchitekur

Mehr

Innovationen Unmögliches möglich machen

Innovationen Unmögliches möglich machen koennen & handeln_prognos Innovationen Unmögliches möglich machen koennen & handeln consulting gmbh bereich koennen & handeln_prognos offenburg koennen & handeln_prognos Befragung zu Innovationen im Mittelstand

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

www.ihk-trier.de Beratung für Innovation und Technologietransfer (BITT)

www.ihk-trier.de Beratung für Innovation und Technologietransfer (BITT) www.ihk-trier.de Beratung für Innovation und Technologietransfer (BITT) Technologieberatung ist eine gemeinsame Einrichtung der rheinland- pfälzischen Industrie- und Handelskammern und Handwerkskammern

Mehr

Kfz-Nutzungsanalyse. Pkw-Fahrleistung der CHECK24-Kunden

Kfz-Nutzungsanalyse. Pkw-Fahrleistung der CHECK24-Kunden Kfz-Nutzungsanalyse Pkw-Fahrleistung der CHECK24-Kunden Stand: Juni/Juli 2013 CHECK24 2013 Agenda 1. Methodik und Zusammenfassung 2. Jährliche Pkw-Fahrleistung 2003 bis 2013 3. Gefahrene Kilometer p. a.

Mehr

Migration, Beschäftigtenportal und Ausblick: Wie geht es nach dem 18. November weiter?

Migration, Beschäftigtenportal und Ausblick: Wie geht es nach dem 18. November weiter? Migration, und Ausblick: Wie geht es nach dem 18. November weiter? für TYPO3-Nutzer des zentralen Webauftrittes der Leibniz Universität Hannover Agenda I. Migration TYPO3 & II. Das II. A. Detailplanung

Mehr

Entwicklung eines Beratungsprogramms zur Förderung der emotionalen Intelligenz im Kindergarten

Entwicklung eines Beratungsprogramms zur Förderung der emotionalen Intelligenz im Kindergarten Entwicklung eines Beratungsprogramms zur Förderung der emotionalen Intelligenz im Kindergarten Dissertation Zur Erlangung des sozialwissenschaftlichen Doktorgrades der Sozialwissenschaftlichen Fakultät

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Olympische Sommerspiele 2024 Zustimmung der Bürgerinnen und Bürger in Hamburg Stadt und Umland. CATI-Mehrthemenbefragung g/d/p Hanseatenbus

Olympische Sommerspiele 2024 Zustimmung der Bürgerinnen und Bürger in Hamburg Stadt und Umland. CATI-Mehrthemenbefragung g/d/p Hanseatenbus Olympische Sommerspiele 2024 Zustimmung der Bürgerinnen und Bürger in Hamburg Stadt und Umland CATI-Mehrthemenbefragung g/d/p Hanseatenbus Hamburg, 10. September 2015. Zwei Drittel der Bürger/innen aus

Mehr

Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses

Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses Ergebnisse der online-befragung Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses Prognos AG Mai 2009 1 Allgemeine Hinweise zur online - Befragung Untersuchungsgegenstand: Forschungsvorhaben

Mehr

Subjektives Sicherheitsgef ühl bei Senioren und Seniorinnen.

Subjektives Sicherheitsgef ühl bei Senioren und Seniorinnen. Subjektives Sicherheitsgef ühl bei Senioren und Seniorinnen. Ergebnisse der Chemnitzer Bürgerbefragung 2010 Prof. Dr. Johannes Kopp Institut für Soziologie Professur für empirische Sozialforschung Zielsetzung

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Das Gesamtkonzept für die Durchführung. nicht-interventioneller Studien

Das Gesamtkonzept für die Durchführung. nicht-interventioneller Studien Das Gesamtkonzept für die Durchführung nicht-interventioneller Studien Software und Organisation aus einer Hand - Speziell zugeschnitten auf die Anforderungen einer nicht-interventionellen Studie. StudyARCHIVE

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Produktivitätsmessung in der Intralogistik

Produktivitätsmessung in der Intralogistik PRODUKTIVITÄTSMESSUNG IN DER Produktivitätsmessung in der Intralogistik INTRALOGISTIK - Eine Praxisstudie von Unternehmen im Distributionsbereich IWL-Logistiktage 2014 Carolin Polzmacher Bachelorandin

Mehr

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung

Mehr

Digitales Schriftgutmanagement (DSM) und

Digitales Schriftgutmanagement (DSM) und Digitales Schriftgutmanagement (DSM) und Dokumentenmanagementsysteme t t (DMS) Erfahrungsbericht: Bedeutung, Erfolgsfaktoren und Stolperfallen. Referenten: Frau Petra Hüttmann - Diplom-Verwaltungswirt

Mehr

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH Netzwerk Installation unter XP Wichtig für alle Netzwerkinstallationen: Während des Betriebs ist es nicht möglich die Firebird-Datenbank (psyprax.fdb usw.) zu kopieren. Insbesondere Techniken wie die Festplattenspiegelung

Mehr

PERSONAL- ENTWICKLUNG 360º FEEDBACK. Information Factory

PERSONAL- ENTWICKLUNG 360º FEEDBACK. Information Factory PERSONAL- ENTWICKLUNG 360º FEEDBACK Information Factory Agenda Führung Führungsqualität Tools für die Personalentwicklung 360 wichtige Merkmale & Prozessdesign Festlegung der Rahmenbedingungen Erhebung

Mehr

INTERNET-PERSONALMARKETING IM SCHIFF- UND BOOTSBAU

INTERNET-PERSONALMARKETING IM SCHIFF- UND BOOTSBAU INTERNET-PERSONALMARKETING IM SCHIFF- UND BOOTSBAU Eine praxisorientierte Analyse der Metropolregion Hamburg eine Studie der atenta Personalberatung Jan Kirchner (Dipl.Kfm.) & Alexander Fedossov (M.A.)

Mehr

Medien der Zukunft 2020

Medien der Zukunft 2020 Medien der Zukunft 2020 Mix verschiedener Perspektiven Experten Konsumenten 15-59 110 Onlinebefragung 46 Schweizer und 64 internationale Medienexperten 2 054 Onlinebefragung 15-59 Jahre D-CH und W-CH Werbewirtschaft

Mehr

So führen Sie erfolgreiche Mitarbeitergespräche! Skriptum für Führungskräfte

So führen Sie erfolgreiche Mitarbeitergespräche! Skriptum für Führungskräfte So führen Sie erfolgreiche Mitarbeitergespräche! Skriptum für Führungskräfte IKOM Institut für angewandte Kommunikation Karin Fontaine www.ikom-seminare.de Die Führung von Mitarbeitergesprächen ist ein

Mehr

Fachtag Gesundheit und Pflege 2011 an der Evangelischen Hochschule Nürnberg

Fachtag Gesundheit und Pflege 2011 an der Evangelischen Hochschule Nürnberg 1 Fachtag Gesundheit und Pflege 2011 an der Evangelischen Hochschule Nürnberg Der Umgang mit der Weiterbildung im Krankenhaus Ein Tool für den Ländervergleich Schweiz und Deutschland (Zusammenfassung)

Mehr

Folgen KMU dem Megatrend Mobile-Business?

Folgen KMU dem Megatrend Mobile-Business? Folgen KMU dem Megatrend Mobile-Business? Agenda Das Projekt ebauen Unternehmensbefragung Mobile-Business Der einfache Start ins Mobile-Business Folgen die Unternehmen dem Trend? 2 ebauen M-Days Das Projekt

Mehr

Gezielte Förderung für Frauen in Führungsfunktionen

Gezielte Förderung für Frauen in Führungsfunktionen Gezielte Förderung für Frauen in Führungsfunktionen Präsentation anlässlich der 1. ver.di Konferenz im Rahmen der Bundesinitiative zur Gleichstellung der Frauen in der Wirtschaft am 21.02.2011 in Berlin

Mehr

BGI 5190 Wiederkehrende Prüfungen ortsveränderlicher elektrischer Arbeitsmittel - Organisation durch den Unternehmer

BGI 5190 Wiederkehrende Prüfungen ortsveränderlicher elektrischer Arbeitsmittel - Organisation durch den Unternehmer BGI 5190 Wiederkehrende Prüfungen ortsveränderlicher elektrischer Arbeitsmittel - Organisation durch den Unternehmer DGUV Information 5190 (Fassung April 2010) Standort Dresden Dr. Jelena Nagel Gr. 2.4

Mehr

Wie kann man Kreativität und Innovation fördern? Psychologische Ansätze zum Ideenmanagement

Wie kann man Kreativität und Innovation fördern? Psychologische Ansätze zum Ideenmanagement Wie kann man Kreativität und Innovation fördern? Psychologische Ansätze zum Ideenmanagement Dipl.-Psych. Sandra Ohly Institut f. Psychologie TU Braunschweig Vorschau Psychologische Modelle der Kreativitäts

Mehr

Auswertung der empirischen Erhebung mobiles Internet Januar - 2010

Auswertung der empirischen Erhebung mobiles Internet Januar - 2010 Auswertung der empirischen Erhebung mobiles Internet Januar - 2010 Dresden, 12.02.2010 Übersicht Informationen zur Befragung Fragenkatalog Auswertung Weitere Informationen Folie 2 Informationen zur Befragung

Mehr

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung Zusammengefasstes Ergebnis der WLAN Überprüfung 1. Lokale Überprüfung Das WLAN des Kunden erfüllt die Anforderungen für die eingesetzte Telnetapplikation auf den Psion Teklogixgeräten. Die ICMP-Paketverluste

Mehr

Ergebnisse zur Umfrage Feedback-Kultur

Ergebnisse zur Umfrage Feedback-Kultur Ergebnisse zur Umfrage Feedback-Kultur Definition Feedback-Kultur Arbeitsergebnisse Kompetenzen Persönliche Eigenschaften 2 Angaben zu den Teilnehmern der Befragung (1) 97 Personen Funktionsbereiche: General

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

NetVoip Installationsanleitung für Fritzbox Fon5050

NetVoip Installationsanleitung für Fritzbox Fon5050 NetVoip Installationsanleitung für Fritzbox Fon5050 Einrichten eines Fritzbox Fon5050 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des Fritzbox Fon5050...3

Mehr

Fernwartung ist sicher. Sicher?

Fernwartung ist sicher. Sicher? Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung

Mehr

Medikalisierung oder Kompression? Wie die demographische Entwicklung auf die Krankenversicherung wirkt?

Medikalisierung oder Kompression? Wie die demographische Entwicklung auf die Krankenversicherung wirkt? Christian Weber, Verband der privaten Krankenversicherung e.v. Medikalisierung oder Kompression? Wie die demographische Entwicklung auf die Krankenversicherung wirkt? Dresden, 3.11.26 Dresden, 3.11.26

Mehr

Evaluation der Veranstaltungen auf der Basis von Stud.IP

Evaluation der Veranstaltungen auf der Basis von Stud.IP Evaluation der Veranstaltungen auf der Basis von Stud.IP Prozessbeschreibung Verfasst: Jeannette Israel Schart Peggy J. Hackel 27.11.2013 Inhalt Hinweise zur Durchführung der Evaluation... 2 Evaluation

Mehr

Sitzungsleitung. Dr. Urs-Peter Oberlin www.oberlin.ch 1/5

Sitzungsleitung. Dr. Urs-Peter Oberlin www.oberlin.ch 1/5 Führungskräfte aller Ebenen verbringen einen grossen Teil ihrer Arbeitszeit an Sitzungen, Meetings und Besprechungen. Viele dieser Veranstaltungen werden von den Teilnehmern selbst als pure Zeitverschwendung

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Kindervorsorgeuntersuchungen

Kindervorsorgeuntersuchungen Kindervorsorgeuntersuchungen Inanspruchnahme der Kindervorsorgeuntersuchungen im Landkreis Ammerland Auswertung der Schuleingangsuntersuchungen des Gesundheitsamts 2008 Die Einschulung ist ein Meilenstein

Mehr

Information zur Mitarbeiterbefragung der Zentralverwaltung (17.05. - 04.06.2010)

Information zur Mitarbeiterbefragung der Zentralverwaltung (17.05. - 04.06.2010) Information zur Mitarbeiterbefragung der Zentralverwaltung (17.05. - 04.06.2010) Inhalte Der Prozess der Mitarbeiterbefragung Die Ziele der Mitarbeiterbefragung Das Befragungskonzept der DGB-Index für

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

bima -Studie 2012: Schwerpunkt Personalcontrolling

bima -Studie 2012: Schwerpunkt Personalcontrolling è bima -Studie 2012: Schwerpunkt Personalcontrolling Zusammenfassung Steria Mummert Consulting AG è Wandel. Wachstum. Werte. bima -Studie 2012: Schwerpunkt Personalcontrolling Datum: 20.09.12 Team: Björn

Mehr

Checkliste «Datenbekanntgabe»

Checkliste «Datenbekanntgabe» Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

Überprüfung der Bildungsstandards in den Naturwissenschaften. Chemie Marcus Mössner

Überprüfung der Bildungsstandards in den Naturwissenschaften. Chemie Marcus Mössner Überprüfung der Bildungsstandards in den Naturwissenschaften Bildungsstandards im Fach Chemie für den Mittleren Bildungsabschluss (Beschluss vom 16.12.2004) Die Chemie untersucht und beschreibt die stoffliche

Mehr

STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT

STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT DCW - SOFTWARE STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT Eduard Schober 1 2009 BRAINWORX information technology GmbH STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT Was bisher geschah Rückblick aus Sicht der DCW Software

Mehr

Eine Kurzanleitung in 10 Schritten

Eine Kurzanleitung in 10 Schritten Facebook für Ihr Hotel Eine Kurzanleitung in 10 Schritten Große Hotelgruppen machen es vor, kleinere Hotels werden eher in der virtuellen Welt vermisst. Die Frage, ob man sein Hotel auch in Facebook platziert

Mehr

Checkliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt

Checkliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt Checkliste zur Gesprächsvorbereitung Mitarbeitergespräch Aktivität / Frage Handlungsbedarf erledigt Wissen des Mitarbeiters zu Führen mit Zielen Reicht es aus? Nein? Was muß vorbereitend getan werden?

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Einflussfaktoren auf die Teamkompetenz in Projekten. Empirische Studie zur Master Thesis Mai 2010

Einflussfaktoren auf die Teamkompetenz in Projekten. Empirische Studie zur Master Thesis Mai 2010 Einflussfaktoren auf die Teamkompetenz in Projekten Empirische Studie zur Master Thesis Mai 2010 Studie zu Einflussfaktoren auf die Teamkompetenz 1 Aufbau der Studie 2 Grunddaten der Befragung 3 Ergebnisse

Mehr

Ergebnisse der Umfrage zur Wirtschaftsförderung. Name: Dr. Schulz

Ergebnisse der Umfrage zur Wirtschaftsförderung. Name: Dr. Schulz Seite 1 / 6 1. Umfragedesign und Zusammensetzung des Rücklaufs In der Zeit vom 14. Oktober 2013 bis 3. November 2013 hat die IHK Südthüringen online 2 898 Unternehmen zur im IHK-Bezirk befragt. Die Unternehmen

Mehr

Verarbeitung der E-Mail-Adressen

Verarbeitung der E-Mail-Adressen Verarbeitung der E-Mail-Adressen A) Auswertung aus dem Infotyp 0105 - Kommunikation zur Feststellung, welche E-Mail-Adressen gespeichert sind Aufruf über direkte Eingabe der Transaktion (notfalls Transaktionsfenster

Mehr

KompUEterchen4KMU. Kompetenznetzwerk Usability Engineering für mobile Unternehmenssoftware von KMU für KMU

KompUEterchen4KMU. Kompetenznetzwerk Usability Engineering für mobile Unternehmenssoftware von KMU für KMU KompUEterchen4KMU Kompetenznetzwerk Usability Engineering für mobile Unternehmenssoftware von KMU für KMU Rafael Pisarczyk und Johanna Sachtleben, FH Aachen 27.05.2015 Zielgruppe Kleine und mittelständische

Mehr

Individualisiertes Beziehungsmanagement als Alternative zur Alumni-Community

Individualisiertes Beziehungsmanagement als Alternative zur Alumni-Community Individualisiertes Beziehungsmanagement als Alternative zur Alumni-Community Hannover, 4. Dezember 2009 Andreas Lompe adiungi GmbH Gibt es Bedarf für eine Alumni-Community? Das bestehende Angebot an Communitys

Mehr

Beteiligte. Vorgehensweisen bei der Software-Einführung in KMU Hindernisse und Erfolgsfaktoren. SIKEBA Software-Einführung in KMU

Beteiligte. Vorgehensweisen bei der Software-Einführung in KMU Hindernisse und Erfolgsfaktoren. SIKEBA Software-Einführung in KMU Vorgehensweisen bei der Software-Einführung in KMU Hindernisse und Erfolgsfaktoren Ergebnisse einer Bestandsaufnahme Beteiligte Bernd Anne Cornelius Stein Jansen Müller TBS e.v. bao GmbH bao GmbH Projekt

Mehr

OpenProposal: Anwendervorschlägen für. 27. November 2008 WIR FORSCHEN FÜR SIE. Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum

OpenProposal: Anwendervorschlägen für. 27. November 2008 WIR FORSCHEN FÜR SIE. Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum OpenProposal: Grafisches Annotieren von Anwendervorschlägen für Softwareprodukte 27. November 2008 Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum Informatik WIR FORSCHEN FÜR SIE GI-Fachgruppen-Treffen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Themenbereich "Bestattungskosten"

Themenbereich Bestattungskosten Ergebnisse aus der Meinungsforschung: "So denken die Bürger" Übersicht Bestattungen kosten schnell sehr viel Geld. 6. Euro im Durchschnitt können als Anhaltspunkt dienen, beschreiben aber nur unzureichend,

Mehr