Subscribe and enjoy more than 800,000 books
Add this book to bookshelf
Grey 902feb64d8b6d481ab8ddda06fbebbba4c95dfa9b7936a7beeb197266cd8b846
Write a new comment Default profile 50px
Grey 902feb64d8b6d481ab8ddda06fbebbba4c95dfa9b7936a7beeb197266cd8b846
Read online the first chapters of this book!
All characters reduced 7236434c7af12f85357591f712aa5cce47c3d377e8addfc98f989c55a4ef4ca5
Innovation in Unternehmen der Buch- und Medienbranche - Leitfaden zur Umsetzung - cover

Innovation in Unternehmen der Buch- und Medienbranche - Leitfaden zur Umsetzung

KannWas.Club

Publisher: meb – Digitaler Buchverlag

  • 0
  • 0
  • 0

Summary

Der Leitfaden richtet sich an alle, die ein Innovationsprojekt im Unternehmen der Buch- und Medienbranche planen oder implementieren möchten. Projekte mit Innovationscharakter sind ähnlich - aber nie gleich, deshalb führt Sie unser modularer Fragenkatalog durch die vielfältigen Aspekte, Dimensionen, Fallstricke und Konsequenzen von Projekten. Da Ausgangssituationen und Rahmenbedingungen je nach Unternehmen sehr unterschiedlich sind, ist der Leitfaden jederzeit an Ihre Bedürfnisse anpassbar.

Other books that might interest you

  • Das gekaufte Web (TELEPOLIS) - Wie wir online manipuliert werden - cover

    Das gekaufte Web (TELEPOLIS) -...

    Michael Firnkes

    • 1
    • 1
    • 0
    Was wir online lesen und sehen, auf Webseiten, in Blogs und sozialen Netzwerken, das ist immer öfter verfremdet und manipuliert. Gefälschte Inhalte werden genutzt, um versteckte Werbung zu platzieren und Einnahmen zu generieren, aber auch um die öffentliche Meinung zu Gunsten von Interessensverbänden und der Politik zu steuern. 
    
    Über gezielte Desinformation, versteckte Propaganda, gekaufte Google-Platzierungen und vieles mehr wird der Nutzer zum Spielball auf diesem Milliardenmarkt. Und selbst die großen Onlinemedien mischen mit. Neue Technologien der digitalen Welt befeuern den Trend zu rein künstlich generiertem Content. Wir sind an einem Punkt angelangt, an dem wir uns entscheiden müssen: Zwischen einem "freien" oder einem von kommerziellen Interessen beherrschten World Wide Web. 
    
    Das Buch deckt auf verständliche Weise die unterschiedlichen Methoden der Manipulation auf. Es zeigt, wie fremdgesteuerte Inhalte alle Internetnutzer betreffen, geht aber gleichzeitig auf mögliche Auswege und Lösungsmöglichkeiten ein. Als Plädoyer für ein nachhaltig unabhängiges Internet. 
    
    Mit Illustrationen von Melanie Sotiris.
    Show book
  • Es muss nicht immer reden sein - So lösen Sie Konflikte am Arbeitsplatz Mit Konfliktnavigator - cover

    Es muss nicht immer reden sein -...

    Claudia Eilles-Matthiessen

    • 2
    • 4
    • 0
    Konflikte am Arbeitsplatz sind kräftezehrend. Sie kosten Zeit, Geld und Nerven. Was aber tun, wenn das direkte Gespräch unmöglich ist? Dann ist es höchste Zeit für den Konfliktnavigator! Die praxiserprobte Selbstcoachingmethode stellt die Selbstregulation der Konfliktparteien in den Vordergrund: Wie sehr belastet sie die Situation? Welche ihrer Bedürfnisse werden durch den Konflikt verletzt? Und was wollen sie erreichen?
    Selbstregulation, Beziehungsregulation, Sachklärung und Prävention: Vier Lösungsfelder enthält dieses Buch. Checklisten und Tools aus Psychologie und Coaching zeigen, was die Beteiligten an einem Konflikt für sich selbst tun können. Vor einem Klärungsgespräch - und manchmal auch anstatt eines solchen. Wer Konflikte mit System analysiert, findet den Hebel, mit dem es allen rasch besser geht!
    Show book
  • High Performance - Die geheimen Karriere-Strategien für den Weg an die Spitze - cover

    High Performance - Die geheimen...

    Wolfgang K. Eckelt

    • 1
    • 5
    • 0
    Dr. Wolfgang K. Eckelt hat als Top-Headhunter viele Karrieren begründet und begleitet. In seiner jahrzehntelangen Beratungspraxis stellte er fest, dass nicht Talent, Glück und Engagement darüber entscheiden, ob einem Kandidat die große Karriere gelingt – oder ob er im Karrierestau stecken bleibt. Auf dem Weg nach ganz oben sind die richtigen Strategien erfolgsentscheidend. In seinem neuen Buch analysiert Eckelt die Strategien, mit denen außerordentlich erfolgreichen Persönlichkeiten der Aufstieg gelungen ist, wie diese trotz mancher Krise ihren Platz an der Spitze behaupten konnten oder nach einem Rückschlag neu durchgestartet sind. Es sind Strategien, die bei konsequenter Befolgung den Weg zur Spitze ebnen können und die auch den drastischen
    Klimawechsel einbeziehen, der sich beim Schritt auf die "eisigen Höhen" der Top-Führungsebene vollzieht. Ein unverzichtbarer Ratgeber für ambitionierte Führungskräfte, die nach ganz oben wollen oder sich dort behaupten müssen.
    
    Lesen Sie, mit welchen Strategien Sie Ihre Karriere voranbringen.
    Show book
  • IT-Sicherheit - Eine Einführung - cover

    IT-Sicherheit - Eine Einführung

    Roland Hellmann

    • 0
    • 2
    • 0
    Noch vor wenigen Jahren war die IT-Sicherheit eher ein Randgebiet, doch inzwischen ist sie in der Informatik, in Unternehmen und auch im Alltagsleben allgegenwärtig. Immer mehr Menschen wird bewusst, dass sie nicht nur gläsern geworden sind, sondern dass sie selbst oder ihr Unternehmen, in dem sie arbeiten, von Bedrohungen ganz konkret gefährdet sind. Schadsoftware verschlüsselt unerwartet alle erreichbaren Daten und erpresst Lösegeld. Firmen werden massiv geschädigt oder gar insolvent, weil ihre Geschäftsgeheimnisse von der Konkurrenz gestohlen werden. Sogar Menschenleben stehen auf dem Spiel, wenn Energieversorger oder Krankenhäuser wegen eines Hackerangriffs funktionsunfähig werden.   Ob es sich um die Entwicklung von Software handelt, um die Konfiguration von Netzwerken, Servern und Clients oder mittlerweile auch um Embedded Systems in Fahrzeugen oder der Unterhaltungselektronik – überall sind Kenntnisse der IT-Sicherheit gefragt.  Gleichzeitig ist die IT-Sicherheit keine einfache Disziplin: Es kommen in großem Umfang kryptografische Verfahren zum Einsatz, die auf fortgeschrittenen mathematischen Grundlagen beruhen. Ferner spielen außer technischen Belangen und ihren komplexen Zusammenhängen auch rechtliche und Management-Aspekte eine Rolle. Genauso unterschiedlich werden die Vorkenntnisse sein, die Leser mitbringen und die Erwartungen, die sie hegen.   Dieses Werk soll Studierenden der Informatik und verwandter Disziplinen helfen, ein grundlegendes Verständnis für die IT-Sicherheit und deren Bedeutung zu entwickeln. Es werden möglichst wenige mathematisch-technische Vorkenntnisse vorausgesetzt, so dass auch Studierende im Informatik-Grundstudium sowie technisch interessierte Studierende der Wirtschaftsinformatik, des Wirtschaftsingenieurwesens oder auch der Betriebswirtschaft davon profitieren sollten.   Zu den einzelnen Kapiteln werden Übungsaufgaben gestellt, deren Lösungen im Anhang zu finden sind. Diese machen das Werk besonders geeignet für das Selbststudium.      Inhalt:  - Grundlagen und Motivation  - Kryptologie und ihre Anwendung: Verschlüsselung, Digitale Signatur, Steganographie  - Verfügbarkeit  - Internetsicherheit und Schadsoftware  - Firewalls  - Sicherheit im Internet der Dinge
    Show book