OKR richtig einsetzen & Datensouveränität sichern ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­  ‌ ­