Strategien

Softwareentwicklung: Lösungen für das IoT bestimmen das Geschäft im Jahr 2015

Die Studie »Software for the Inter­net of Things (IoT) Devel­oper Survey« belegt: Im Jahr 2015 wird das Entwi­ckeln von Lösun­gen mit integrier­ten »Dingen« wie Senso­ren in der Indus­trie, Senso­ren zum Überwa­chen der Gesund­heit oder schlaue Gebäude, ein großes Thema. Diese »Dinge« werden im Rahmen der Projekte dann mit vorhan­de­nen und neuen Geschäfts­lö­sun­gen vernetzt. Laut Studie,…

Gesunde Betriebsküchen und Work-​Health-​Balance

Betrieb­li­ches Gesund­heits­ma­nage­ment wird für Unter­neh­men zuneh­mend wichti­ger und kann durch einfa­che Maßnah­men erreicht werden. Wenn Kanti­nen und Betriebs­kü­chen das Bewusst­sein für gesunde Ernäh­rung aufbauen, steigen das Wohlbe­fin­den und die emotio­nale Bindung der Mitar­bei­ter ans Unter­neh­men. Verschie­dene Studien bewei­sen, dass Unter­neh­mens­an­ge­bote zu ausge­wo­ge­ner und gesun­der Ernäh­rung gefragt sind und die Beleg­schaft zufrie­de­ner, motivier­ter und leistungs­fä­hi­ger machen.…

Cyber-​Sicherheit unterstützt Unternehmenserfolg

Eine inter­na­tio­nale Studie [1] hat den Zusam­men­hang zwischen einer siche­ren IT-​​Landschaft und dem Erfolg einer Organi­sa­tion unter­sucht. Die Ergeb­nisse der Befra­gung von 1.580 IT- und Geschäfts­ent­schei­dern aus elf Ländern zeigen, dass die Geschäfts­ent­wick­lung eng mit der Fähig­keit Cyber-​​Bedrohungen entge­gen zu wirken zusam­men­hängt. So sind Unter­neh­men, die Cyber-​​Sicherheit eine hohe Bedeu­tung beimes­sen, besser in der Lage,…

E-​Government-​Gesetz verzeichnet erste Erfolge

Die bundes­weit durch­ge­führte Studie [1] zum Stand der Umset­zung des E-​​Government-​​Gesetzes zeigt, dass sich die Mehrheit der befrag­ten Verwal­tun­gen bereits umfas­send mit den Anfor­de­run­gen des E-​​Government-​​Gesetzes auskennt. Das E-​​Government-​​Gesetz des Bundes zielt darauf ab, adminis­tra­tive Hinder­nisse abzubauen und die elektro­ni­sche Kommu­ni­ka­tion mit der Verwal­tung zu erleich­tern. Bis zur vollstän­di­gen Umset­zung der geplan­ten Vorha­ben ist es…

Acht Fehler bei der Authentifizierung, die man vermeiden sollte

Sollte 2015 ähnlich verlau­fen wie 2014, wird es für Hacker wieder ein fulmi­nant erfolg­rei­ches Jahr werden. Millio­nen von Daten und Dokumen­ten werden in unbefugte Hände gelan­gen. Die positive Nachricht: Viele Unter­neh­men haben diese Gefahr bereits erkannt, beson­ders, dass ein herkömm­li­cher einfa­cher Passwort­schutz nicht ausreicht um ihre Daten, Netzwerke und Cloud-​​Anwendungen vor unberech­tig­tem Zugriff zu schüt­zen.…

Die unterschätzte Rolle der Mitarbeiter für eine tragfähige IT-​Security-​Strategie

Die Security Bilanz Deutsch­land stellt die Umset­zung von IT-​​Sicherheitsmaßnahmen in den Unter­su­chungs­fo­kus und liefert im Ergeb­nis ein reali­täts­ge­treues Bild vom Stand der IT- und Infor­ma­ti­ons­si­cher­heit in den Unter­neh­men des deutschen Mittel­stands. IT- und Infor­ma­ti­ons­si­cher­heit lässt sich nicht zentral anord­nen, sondern ist vielmehr ein Prozess, in den jeder Mitar­bei­ter einge­bun­den werden muss. Fast jeder Mitar­bei­ter trifft…

Politik und Wirtschaft müssen Weichen für Mobilität 4.0 stellen

Um den Verkehr der Zukunft optimal zu gestal­ten, müssen Mobili­täts­da­ten besser verfüg­bar gemacht sowie die Sicher­heit der Daten gewähr­leis­tet werden. Das sind zwei Kernfor­de­run­gen des Aktions­plans »Intel­li­gente Mobili­tät«, den der Mobili­täts­ver­band Deutsches Verkehrs­fo­rum und der Digital­ver­band BITKOM der Parla­men­ta­ri­schen Staats­se­kre­tä­rin beim Bundes­mi­nis­ter für Verkehr und digitale Infra­struk­tur, Dorothee Bär MdB, überreicht haben. In dem gemein­sam…

Gezielte Angriffe und Spionage: Smartphones gehören heute zum Standardrepertoire der Angreifer

Wenn es um gezielte Angriffe und Spiona­ge­ver­su­che im Inter­net geht, herrscht vielfach noch der Eindruck vor, dass die Angrei­fer es vor allem auf Arbeits­platz­rech­ner und Server abgese­hen hätten, um in die Netzwerke der Unter­neh­men oder Regie­run­gen einzu­drin­gen. Dieser Eindruck rührt daher, dass viele dieser Angriffe erst nach Jahren entdeckt werden und sie aus einer Zeit…

Spielerisch und leicht verhandeln – So gewinnen Sie als Unternehmerin/​Selbstständige den Honorarpoker

Der Equal Pay Day am 20. März erinnert uns jedes Jahr an ein bedau­er­li­ches Phäno­men unserer Gesell­schaft: Noch immer verdie­nen Frauen in einer vergleich­ba­ren Position und Branche weniger als Männer. Dies gilt nicht nur für Angestellte, auch Unter­neh­me­rin­nen und Selbst­stän­dige erzie­len signi­fi­kant niedri­gere Honorare und Preise – meist sogar trotz besse­rer Quali­fi­ka­tion und Leistung. Die…

9 Tipps für erfolgreiches Lead Management

Lead Manage­ment (LM) folgt einer simplen Idee: Durch die persön­li­che Anspra­che und das Bereit­stel­len von werbe­freiem, infor­ma­ti­vem und hochwer­ti­gem Content soll in mehrstu­fi­gen Kampa­gnen das Vertrauen von poten­zi­el­len Kunden gewon­nen und diese zu Neukun­den entwi­ckelt werden. Auch um Bestands­kun­den zum erneu­ten Kauf zu motivie­ren, eignet sich diese Marke­ting­me­thode. LM lässt sich aber ebenso gewinn­brin­gend im…