Tipps

Management by Sinn: Oder woran Führung in der Praxis oft scheitert

Menschen (und dazu gehören auch Unternehmer und Manager) möchten einfache Tools oder Techniken an die Hand bekommen, um ein Problem schnell und effizient zu lösen. Für das »Problem« der Führung – ob eines Unternehmens oder der beteiligten Mitarbeiter – gibt es deshalb verschiedene »Management by«-Ansätze. Jeder, der schon einmal in einem Management- oder Business-Training saß,…

Der Pfad zur Harmonie: Wie Unternehmen ein produktives Umfeld schaffen

Unternehmen bestätigen ihren Mitarbeitern gerne lautstark und öffentlich, sie seien »das wahre Kapital des Unternehmens«, und dass »glückliche Mitarbeiter zu einem gesunden Unternehmen führen«. In der Praxis ist dies oft kaum mehr als ein Lippenbekenntnis. Das Arbeitsumfeld – von Misstrauen und Konflikten geprägt – ist vielfach frustrierend und demotivierend. Verwundern mag das nicht, denn (Allzu-)Menschliches…

Begeisterung bekommt man nicht geschenkt

Das Kano-Modell und seine Auswirkungen auf strategische Unternehmensentscheidungen.   Begeisterung für die eigenen Produkte und Dienstleistungen beim Kunden zu erreichen ist das Wunsch-Ziel von Unternehmen. Aber so einfach Begeisterung im Sport, Musik oder Kunst ist, so schwierig ist sie bei Produkten und Dienstleistungen. Während Begeisterung im Markenartikelbereich zum Beispiel bei Sportschuhen noch eine Menge Anhänger…

Verkaufen: 20 Punkte für die richtige Haltung

Zahlreiche Verkäufer stellen sich selbst ein Bein, weil sie gewisse Tugenden und Werte in ihrem Alltag nicht leben. Teilweise, weil sie nicht aufdringlich sein möchten. Manchmal, weil sie sich dessen gar nicht bewusst sind. Und hin und wieder, weil sie einfach ihren Beruf nicht »leben«. Ehrliches Verkaufen ist keine Methode, sondern eine Lebenseinstellung. Folgende 20…

Tipps: IT-Outsourcing als große Chance für Unternehmen

Ob Smartwatch oder vernetztes Auto, Industrie 4.0 oder elektronischer Personalausweis: Durch die immer rasantere Digitalisierung von B2B- und B2C-Anwendungen müssen Unternehmen ständig neue Geschäftsmodelle erschließen. Dies betrifft sämtliche Branchen, von Finanzinstituten bis zum Gesundheitswesen, von Produktion bis zur öffentlichen Hand. Um mit diesen Entwicklungen Schritt zu halten, setzen immer mehr Organisationen auf das Outsourcing von…

Leitfaden zur Zertifizierung von Informationssicherheit und Datenschutz

Der kostenlose Leitfaden [1] beschreibt die verschiedenen Nutzenaspekte einer Zertifizierung von Informationssicherheit und Datenschutz, gleichzeitig gibt er anhand von Praxisbeispielen exemplarischen Einblick in konkrete Projekte. Zertifizierungen dienen zwar im Kern dazu, die Einhaltung von Anforderungen des Datenschutzes und der Informationssicherheit nachzuweisen. Daneben erzeugen sie jedoch eine Reihe weiterer Nutzeneffekte. So steigt etwa erfahrungsgemäß innerhalb des…

Warnung vor gezielten Angriffen: Trojaner »BIFROSE« befällt jetzt auch Unix-Systeme

Neueste Waffe im Arsenal der Cyberspione hinter der Operation »Shrouded Crossbow«. Unix- und Unix-ähnliche Systeme sind typischerweise auf Servern, Workstations und sogar mobilen Geräten in Behörden und Unternehmen zu finden. Wer Zugriff auf diese Systeme erlangt und sie kontrolliert, dem winkt eine lukrative »Beute«: Firmen- und Regierungsgeheimnisse. Zu diesem Zweck haben die kriminellen Hintermänner der…

Zutrittskontrolle per Smartphone einrichten

Smartphones sind allgegenwärtig. Was liegt näher, als sie in das Zutrittskontrollsystem zu integrieren, etwa für den Zugang zu Gebäuden oder die Nutzung von Applikationen. Mobile Geräte wie Smartphones sind im privaten als auch im beruflichen Umfeld nicht mehr wegzudenken. Spätestens dann, wenn auch intelligente Wearables wie die Smartwatch ihren Durchbruch haben, sollten Unternehmen darüber nachdenken,…

Geld für Gründer: Neue Wachstumsfonds für Start-ups

■      Bundeswirtschaftsministerium will Wachstumsfinanzierung mit mehreren hundert Millionen Euro ankurbeln. ■      Bitkom fordert flankierend ein Venture-Capital-Gesetz für Deutschland. Die von der Bundesregierung im September angekündigten Maßnahmen zur Unterstützung der Wachstumsfinanzierung deutscher Start-ups nehmen konkrete Formen an. Bundeswirtschaftsminister Sigmar Gabriel hat zwei neue Förderinstrumente – eine Wachstumsfazilität und den neuen Coparion-Fonds – vorgestellt, die zusammen ein…

Das Internet der Dinge wird Unternehmensmodernisierungen vorantreiben

Das Internet der Dinge hat eine Eigendynamik entwickelt, die es Unternehmen ohne eine erfolgreiche Aufrüstung ihrer alternden IT-Systeme schwer macht zu bestehen. Im Moment ist das Internet der Dinge (IoT) eines der heißesten Technologietrends. Morgan Stanley prognostiziert, dass in den nächsten fünf Jahren nicht weniger als 75 Milliarden intelligente, angeschlossene Geräte miteinander über das IoT…

Hilfe, mein Handy belauscht mich!

Mobile Threat Report deckt weiterentwickelte mobile Gefahren auf. Stagefright-Bug ermöglicht komplett unbemerkte Hacker-Angriffe. Spionage-Software hört Nutzer ab. SMS-Phishing weiter auf dem Vormarsch. Bis zu 1.000 entdeckte Schadprogramme pro Stunde in Deutschland, Apps, die lauschen, was der Smartphone-Besitzer im TV sieht und SMS-Phishing: Der Mobile Threat Report von Intel Security über die Malware-Gefahren von Mobilfunkgeräten zeigt,…

CeBIT: Mit MOOCs mehr Mädchen in die IT

Hasso-Plattner-Institut kündigt ersten Onlinekurs speziell für Schülerinnen an Einen ersten speziellen Onlinekurs für Mädchen, der Schülerinnen an die Informationstechnologie heranführen soll, hat das Potsdamer Hasso-Plattner-Institut (HPI) im Beisein von Bildungsministerin Prof. Johanna Wanka angekündigt. Am Eröffnungstag der CeBIT nahm Wanka vor der Kamera auf dem HPI-Stand (Halle 6, D18) ein Grußwort an die Teilnehmerinnen auf,…

Testen Sie Ihren Browser auf Schwachstellen

Die Zahl veröffentlichter Schwachstellen mit hohem Schweregrad ist 2015 wieder gestiegen, auch wenn weltweit insgesamt weniger Software-Sicherheitslücken gemeldet worden sind als im Vorjahr. Nach Analyse des Potsdamer Hasso-Plattner-Instituts (HPI) wurden allein in den vergangenen zwölf Monaten gut 5.350 Meldungen zu Software-Schwachstellen registriert oder aktualisiert. Im Jahr 2014 waren es noch rund 7.200 gewesen. Wie die…

Wie sieht eine Customer-Journey-Analyse aus?

Der Einsatz von Social-Business-Werkzeugen und sozialen Netzen in der Kundenkommunikation erzeugt häufig nicht die erhofften Effekte. Eine Customer-Journey-Analyse ermittelt die Anforderungen der Kunden an Informationsdarstellung und Dialogangebote. Sie zeigt Optimierungspotenziale und sorgt für eine stärker kundenzentrierte Ausrichtung aller Kommunikationsmaßnahmen. Bottom Line (ICT-Anbieterunternehmen) Komplexe ICT-Lösungen richten sich nicht mehr nur an die IT, sondern werden von…

Statt Schatten-IT bekämpfen, Unified Communications leben

Die private Nutzung von Smartphones, Apps und Messengern führt dazu, dass Mitarbeiter auch in ihrem beruflichen Umfeld zunehmend die Mechanismen direkter, cloubbasierter Echtzeitkommunikation anwenden wollen. Eine natürliche Entwicklung, da diese Kommunikationsformen vor allem auch im Unternehmenskontext effizienzsteigernd sowie kreativitätsfördernd sind und Mitarbeiter beim Meistern ihrer täglichen Herausforderungen unterstützen und entlasten. Schatten-IT ist somit Alltag in…

Krypto-Trojaner Locky: Daten auf optischen Datenträgern sicher

Festplattenbasierte Archivsysteme können wie jedes andere nicht native WORM von Krypto-Trojanern befallen werden, wohingegen Daten auf optischen Datenträgern 100 % sicher vor Verschlüsselung und Veränderungen sind. Gerade Horrorszenarien wie ein Virenbefall durch den Krypto-Trojaner Locky zeigen die Schwächen von festplattenbasierten Archivsystemen. Selbst ein aktueller Virenscanner bietet nur begrenzten Schutz, denn oftmals werden die Trojaner sehr…

Deutsche Telekom greift an – bei Cloud, Netzen und Sicherheit

Cloud: Open Telekom Cloud startet mit neuem Partner und neuem Kunden. Nachfrage nach German Cloud und deutschem Datenschutz riesig. Biere bei Magdeburg wird European Data Hub: massiver Ausbau bis 2018. Netze: Neue weltweite Festnetz-Allianz »ngena« nimmt Fahrt auf. Mobilfunk-Kooperation: beste 4G-Versorgung für Kunden in 100 Ländern. BMW: ab Sommer mit Telekom LTE; erstmals gemanagtes Mobilfunknetz.…

Cebit 2016: Datenspione auf Android-Geräten wie Bankräuber entlarven

Wird eine Bank ausgeraubt, so befindet sich unter der Beute oft ein präpariertes Geldbündel. Dieses explodiert während der Flucht und setzt Farbe frei, um das Geld als gestohlen zu markieren. Ein ähnliches Prinzip verwenden Forscher auch, um spionierende Apps auf mobilen Endgeräten zu enttarnen. Informatiker des Centers for IT-Security, Privacy and Accountability (CISPA) an der…

KeRanger: Erste Plattform-übergreifende Ransomware der Geschichte

Die Erpresser-Software KeRanger hat weltweit für Schlagzeilen gesorgt: als erste voll funktionsfähige Ransomware für Mac OS X und gleichzeitig erster Mac OS X-Schadcode mit einem gültigen Zertifikat eines zugelassenen Entwicklers. Bitdefender hat den Code genau unter die Lupe genommen und eine weitere Sensation entdeckt: KeRanger ist die erste Plattform-übergreifende Ransomware der Geschichte. Hinter KeRanger verbirgt…