Kommunikation

Talent Management: produktives Arbeiten mit »schwierigen« Mitarbeitern

Talent-Management-Systeme liefern heute immer mehr Einblicke über Qualifikationen, Interessen und die passenden Fortbildungsmaßnahmen von und für Mitarbeiter. Diese Informationen helfen HR-Verantwortlichen dabei, die Karriere von Mitarbeitern zu begleiten, geeignete Positionen zu finden und schlummernde Potenziale zu erschließen. Genauso wichtig ist es aber für Manager und Personalverantwortliche, die unterschiedlichen Persönlichkeiten zu berücksichtigen – ganz besonders, wenn…

Flexibler Arbeitsplatz der Zukunft: Coworking-Spaces fördern Austausch und Vernetzung

Der Trend zu Gemeinschaftsbüros hält ungebrochen weiter an. Immer mehr Unternehmen setzen heutzutage auf sogenanntes Coworking. Bei diesem Konzept arbeiten Start-ups, Kreative und auch immer mehr internationale Unternehmen in großen Räumen zusammen und teilen sich einen Arbeitsplatz. Der Trend dieser Arbeitsform hat seinen Ursprung in den USA und kam vor einigen Jahren nach Europa, wo…

Unternehmenswachstum als Lernprozess: Was Effizienz mit Mut zu tun hat

Technologie ist wichtig, doch um effizient zu arbeiten, braucht es auch klare Strukturen, offene Kommunikation – und Mut zur Veränderung. Ein Start-up der Automatisierungstechnik hat sich externe Unterstützung gesucht und den Schritt gewagt. Prozesse effizienter gestalten, Zeit und Energie sparen – dabei unterstützt ein junges Unternehmen der Automatisierungstechnik aus Stollberg. Die TeDaPro GmbH, der Name…

Online-Beschwerde bei zwei von drei Unternehmen möglich

Ein passwortgeschütztes Kundenportal bietet jedes zweite Unternehmen. Zwei von drei Unternehmen veröffentlichen Stellenangebote auf Webseite.   Eine Internetpräsenz ist für Unternehmen heute unumgänglich. Das haben diese erkannt. Unternehmen ab 20 Mitarbeitern verfügen heutzutage allesamt über einen Webauftritt (100 Prozent). Welche Informationen und Dienstleistungen aber auf den eigenen Webseiten stehen, darin unterscheiden sich die Unternehmen teils…

Dating-Services: So verbreitet ist Online-Dating

Rund 10 Prozent der in Deutschland lebenden Menschen werden im laufenden Jahr Geld für Dating-Services im Internet ausgeben. Das geht aus einer aktuellen Erhebung des Statista Digital Market Outlook hervor. Darunter fallen Partnervermittlungen (etwa Elitepartner, Parship), Singlebörsen (etwa Love Scout 24, Neu.de) und Casual-Dating-Angebote (etwa Ashley Madison, C-Date). Das Gesamtvolumen des deutschen Marktes taxieren die…

Gefährdung der IT-Sicherheit durch Drohnen

  Drohnen sind zu einem Massenprodukt geworden: sehr klein, sehr billig, sehr leicht zu bedienen und überaus leistungsfähig. Dass sie damit auch zu einem ganz neuen Risiko für die IT-Sicherheit geworden sind, ist den meisten Unternehmen jedoch nicht bewusst. Auch in Sicherheitsstrategien werden Drohnen bisher nur selten berücksichtigt. NTT Security (Germany), das auf Sicherheit spezialisierte…

Fake-Support via Social Media entwickelt sich zur ernsthaften Bedrohung

Proofpoint hat seine aktuelle Analyse der jüngsten Entwicklungen im Bereich Cybersecurity veröffentlicht. Der Q3 Threat Report für Juli, August und September 2018 zeigt überraschende und teilweise alarmierende Entwicklungen bei Angriffsversuchen von Cyberkriminellen. Der vermutlich erschreckendste Trend ist die Zunahme von Betrugsversuchen durch falschen Support via Social Media. Die Sicherheitsforscher von Proofpoint verzeichneten dabei einen Zuwachs…

Langfristig sicherer Speicher für Gesundheitsdaten

Forscher der Technischen Universität Darmstadt, die im Sonderforschungsbereich CROSSING der Deutschen Forschungsgemeinschaft zusammenarbeiten, haben gemeinsam mit japanischen und kanadischen Partnern einen technologischen Prototypen entwickelt, der eine jahrzehntelange sichere Speicherung sensibler Gesundheitsdaten gewährleisten soll. Das Ergebnis der Kooperation präsentierten sie soeben während einer Fachkonferenz in Peking, China. Das System geht in den nächsten Wochen in Japan…

Social-Engineering-Angriffen den Kampf ansagen

Als zentrale Schwachstelle im Unternehmensnetz kristallisieren sich die Mitarbeiter heraus. Vor allem Social-Engineering-Angriffe gefährden die Unternehmenssicherheit dabei zunehmend. Die Einschätzung, dass Mitarbeiter die letzte Verteidigungslinie in Sachen Sicherheit sind, mag zwar ein Klischee sein, wahr ist sie aber trotzdem. Folglich sind Endanwender auch ein bevorzugtes Angriffsziel. Gerade das Social Engineering, das vor allem in Form…

Selbstwahrnehmung: Das traditionelle Führungs-Coaching hat ausgedient

Die Schnelllebigkeit unserer Zeit, befeuert durch die nicht aufzuhaltende digitale Transformation, erfordert eine sehr hohe Elastizität im Verhaltensbereich der Führungskräfte und Mitarbeiter. Die Basis für diese Elastizität bildet unsere Self-Awareness, unsere Selbstwahrnehmung. Nur wer sich selbst, sein Alleinstellungsmerkmal erkennt, kann sich dem Wandel der Zeit anpassen, ist nachhaltig erfolgreich. Das hört sich einfacher an, als…

Smart Roads: Mehr Intelligenz und Sicherheit für die Verkehrsinfrastruktur

Materialermüdung macht den Straßen und Brücken in Deutschland zu schaffen. Gründe hierfür sind Schwingungen durch den permanenten Verkehr sowie Korrosion, ausgelöst durch Tausalze im Winter. Damit kein Unglück passiert, werden hierzulande Brücken flächendeckend überwacht und auf Schäden untersucht: Alle sechs Jahre findet eine Hauptprüfung statt und alle sechs Monate erfolgt eine Sichtprüfung. Beginnen Schäden jedoch…

Blockchain auf Reisen: Der Urlaub wird einfacher und sicherer

Bevor im Urlaub die Entspannung beginnt müssen Reisende einige Hürden nehmen, von der Buchung und Kontrollen am Flughafen, bis zur Bezahlung am Reiseziel. Ralf Reich von Mindtree schildert, wie die Blockchain-Technologie diese Prozesse vereinfachen und Urlaubern mehr Komfort bieten könnte.   Fast jede Reise beginnt mit Buchungen irgendeiner Art, sei eine Pauschalreise oder ein spontaner…

Neues Maschinennetz von Vodafone: Schritt in die richtige Richtung, aber nicht zu Ende gedacht

Es gibt bessere und kosteneffizientere IoT-Konnektivitätslösungen, die sich auch für mobile Objekte eignen und Roaming-fähig sind. Vodafone hat kürzlich verkündet, dass sein auf Narrowband IoT (NB-IoT) basierendes Maschinennetz großflächig in ganz Deutschland verfügbar ist – in 90 Prozent seines bundesweiten LTE-Netzes. In sechs Monaten soll Vodafone durch die Modernisierung seiner Mobilfunkanlagen die Infrastruktur für Smart…

Jeder dritte Smartphone-Nutzer von Schadprogrammen betroffen

      SIM-Karten-Sperre und Lokalisierungsfunktion häufigste Schutzmaßnahmen.       Tipps für ein sicheres Smartphone. Gelöschte Daten, exzessive Werbung oder verschlüsselte Geräte: Schadprogramme auf Smartphones sind für viele Nutzer ein Problem. Mehr als jeder dritte Smartphone-Nutzer (35 Prozent) wurde in den vergangenen 12 Monaten Opfer von bösartiger Software. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des…

Fachkräftemangel bekämpfen: Das könnte helfen

Fachkräfte fehlen, vor allem in der IT-Branche. Das Institut der deutschen Wirtschaft in Köln (IW) zählte im April 2018 insgesamt 486.000 unbesetzte Stellen in den MINT-Berufen – 55.000 davon in der ITK-Branche. Laut IW sind es doppelt so viele offene Stellen wie noch vor vier Jahren. Dieser Mangel kostet deutsche Unternehmen elf Milliarden Euro im…

Gehaltsverhandlung stresst Mitarbeiter besonders

Warum Mitarbeiter in diesen Gesprächssituationen besonders nervös sind – und Tipps, die trotzdem zu einem erfolgreichen Abschluss führen. Herzklopfen, trockener Mund, Aufregung – die Gehaltsverhandlung gehört für Arbeitnehmer zu den größten Stressfaktoren am Arbeitsplatz. Die Hälfte der Teilnehmer einer Befragung unter 1.000 Arbeitnehmern im Auftrag des Personaldienstleisters Robert Half gibt an, dass sie bei Gesprächen…

Hacker, willkommen – Schatten-IT als Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe

  Schatten-IT – Soft- und Hardware, die nicht durch das Sicherheitsteam eines Unternehmens freigegeben wurde – ist seit langem ein beliebter Angriffsvektor für Cyberkriminelle und Insider. Während Insider zunehmend bereits installierte, legitime und dadurch schwer zu entdeckende Tools wie PowerShell, WMI oder Cmd.exe einsetzen, um Unternehmensrechner mit Malware zu kapern, herrscht kein Mangel an scheinbar…

Mehr Zeit mit dem Smartphone ist für Kinder verlockender als Süßigkeiten

Studie zeigt auf, wie Eltern darum ringen, ihre Kinder online zu stärken und zu schützen, allerdings befürchtet die Hälfte von ihnen, als schlechtes Beispiel voranzugehen und zu viel Zeit mit mobilen Endgeräten zu verbringen. Eltern haben ein schlechtes Gewissen wegen der Zeit und der Häufigkeit, mit der sie in Anwesenheit ihrer Kinder online gehen. Diese…