Menschen (und dazu gehören auch Unternehmer und Manager) möchten einfache Tools oder Techniken an die Hand bekommen, um ein Problem schnell und effizient zu lösen. Für das »Problem« der Führung – ob eines Unternehmens oder der beteiligten Mitarbeiter – gibt es deshalb verschiedene »Management by«-Ansätze. Jeder, der schon einmal in einem Management- oder Business-Training saß,…
Tipps
News | Business | Effizienz | Geschäftsprozesse | Kommunikation | Lösungen | Online-Artikel | Strategien | Tipps
Der Pfad zur Harmonie: Wie Unternehmen ein produktives Umfeld schaffen
Unternehmen bestätigen ihren Mitarbeitern gerne lautstark und öffentlich, sie seien »das wahre Kapital des Unternehmens«, und dass »glückliche Mitarbeiter zu einem gesunden Unternehmen führen«. In der Praxis ist dies oft kaum mehr als ein Lippenbekenntnis. Das Arbeitsumfeld – von Misstrauen und Konflikten geprägt – ist vielfach frustrierend und demotivierend. Verwundern mag das nicht, denn (Allzu-)Menschliches…
News | Business | Effizienz | Kommunikation | Services | Tipps
Begeisterung bekommt man nicht geschenkt
Das Kano-Modell und seine Auswirkungen auf strategische Unternehmensentscheidungen. Begeisterung für die eigenen Produkte und Dienstleistungen beim Kunden zu erreichen ist das Wunsch-Ziel von Unternehmen. Aber so einfach Begeisterung im Sport, Musik oder Kunst ist, so schwierig ist sie bei Produkten und Dienstleistungen. Während Begeisterung im Markenartikelbereich zum Beispiel bei Sportschuhen noch eine Menge Anhänger…
News | Business | Geschäftsprozesse | Kommunikation | Tipps
Verkaufen: 20 Punkte für die richtige Haltung
Zahlreiche Verkäufer stellen sich selbst ein Bein, weil sie gewisse Tugenden und Werte in ihrem Alltag nicht leben. Teilweise, weil sie nicht aufdringlich sein möchten. Manchmal, weil sie sich dessen gar nicht bewusst sind. Und hin und wieder, weil sie einfach ihren Beruf nicht »leben«. Ehrliches Verkaufen ist keine Methode, sondern eine Lebenseinstellung. Folgende 20…
News | Cloud Computing | Digitale Transformation | Outsourcing | Services | Tipps
Tipps: IT-Outsourcing als große Chance für Unternehmen
Ob Smartwatch oder vernetztes Auto, Industrie 4.0 oder elektronischer Personalausweis: Durch die immer rasantere Digitalisierung von B2B- und B2C-Anwendungen müssen Unternehmen ständig neue Geschäftsmodelle erschließen. Dies betrifft sämtliche Branchen, von Finanzinstituten bis zum Gesundheitswesen, von Produktion bis zur öffentlichen Hand. Um mit diesen Entwicklungen Schritt zu halten, setzen immer mehr Organisationen auf das Outsourcing von…
News | IT-Security | Lösungen | Tipps
Leitfaden zur Zertifizierung von Informationssicherheit und Datenschutz
Der kostenlose Leitfaden [1] beschreibt die verschiedenen Nutzenaspekte einer Zertifizierung von Informationssicherheit und Datenschutz, gleichzeitig gibt er anhand von Praxisbeispielen exemplarischen Einblick in konkrete Projekte. Zertifizierungen dienen zwar im Kern dazu, die Einhaltung von Anforderungen des Datenschutzes und der Informationssicherheit nachzuweisen. Daneben erzeugen sie jedoch eine Reihe weiterer Nutzeneffekte. So steigt etwa erfahrungsgemäß innerhalb des…
News | IT-Security | Tipps
Warnung vor gezielten Angriffen: Trojaner »BIFROSE« befällt jetzt auch Unix-Systeme
Neueste Waffe im Arsenal der Cyberspione hinter der Operation »Shrouded Crossbow«. Unix- und Unix-ähnliche Systeme sind typischerweise auf Servern, Workstations und sogar mobilen Geräten in Behörden und Unternehmen zu finden. Wer Zugriff auf diese Systeme erlangt und sie kontrolliert, dem winkt eine lukrative »Beute«: Firmen- und Regierungsgeheimnisse. Zu diesem Zweck haben die kriminellen Hintermänner der…
News | Infrastruktur | IT-Security | Services | Tipps
Zutrittskontrolle per Smartphone einrichten
Smartphones sind allgegenwärtig. Was liegt näher, als sie in das Zutrittskontrollsystem zu integrieren, etwa für den Zugang zu Gebäuden oder die Nutzung von Applikationen. Mobile Geräte wie Smartphones sind im privaten als auch im beruflichen Umfeld nicht mehr wegzudenken. Spätestens dann, wenn auch intelligente Wearables wie die Smartwatch ihren Durchbruch haben, sollten Unternehmen darüber nachdenken,…
News | Business | Trends Wirtschaft | Trends 2016 | Lösungen | Services | Tipps
Geld für Gründer: Neue Wachstumsfonds für Start-ups
■ Bundeswirtschaftsministerium will Wachstumsfinanzierung mit mehreren hundert Millionen Euro ankurbeln. ■ Bitkom fordert flankierend ein Venture-Capital-Gesetz für Deutschland. Die von der Bundesregierung im September angekündigten Maßnahmen zur Unterstützung der Wachstumsfinanzierung deutscher Start-ups nehmen konkrete Formen an. Bundeswirtschaftsminister Sigmar Gabriel hat zwei neue Förderinstrumente – eine Wachstumsfazilität und den neuen Coparion-Fonds – vorgestellt, die zusammen ein…
News | Trends Infrastruktur | Cloud Computing | Digitale Transformation | Digitalisierung | Geschäftsprozesse | Industrie 4.0 | Infrastruktur | Tipps
Das Internet der Dinge wird Unternehmensmodernisierungen vorantreiben
Das Internet der Dinge hat eine Eigendynamik entwickelt, die es Unternehmen ohne eine erfolgreiche Aufrüstung ihrer alternden IT-Systeme schwer macht zu bestehen. Im Moment ist das Internet der Dinge (IoT) eines der heißesten Technologietrends. Morgan Stanley prognostiziert, dass in den nächsten fünf Jahren nicht weniger als 75 Milliarden intelligente, angeschlossene Geräte miteinander über das IoT…
News | Trends Security | Trends Mobile | Trends 2015 | IT-Security | Tipps
Hilfe, mein Handy belauscht mich!
Mobile Threat Report deckt weiterentwickelte mobile Gefahren auf. Stagefright-Bug ermöglicht komplett unbemerkte Hacker-Angriffe. Spionage-Software hört Nutzer ab. SMS-Phishing weiter auf dem Vormarsch. Bis zu 1.000 entdeckte Schadprogramme pro Stunde in Deutschland, Apps, die lauschen, was der Smartphone-Besitzer im TV sieht und SMS-Phishing: Der Mobile Threat Report von Intel Security über die Malware-Gefahren von Mobilfunkgeräten zeigt,…
News | Digitalisierung | Lösungen | Services | Strategien | Tipps | CeBIT 2016
CeBIT: Mit MOOCs mehr Mädchen in die IT
Hasso-Plattner-Institut kündigt ersten Onlinekurs speziell für Schülerinnen an Einen ersten speziellen Onlinekurs für Mädchen, der Schülerinnen an die Informationstechnologie heranführen soll, hat das Potsdamer Hasso-Plattner-Institut (HPI) im Beisein von Bildungsministerin Prof. Johanna Wanka angekündigt. Am Eröffnungstag der CeBIT nahm Wanka vor der Kamera auf dem HPI-Stand (Halle 6, D18) ein Grußwort an die Teilnehmerinnen auf,…
News | IT-Security | Services | Tipps | Sicherheit made in Germany
Testen Sie Ihren Browser auf Schwachstellen
Die Zahl veröffentlichter Schwachstellen mit hohem Schweregrad ist 2015 wieder gestiegen, auch wenn weltweit insgesamt weniger Software-Sicherheitslücken gemeldet worden sind als im Vorjahr. Nach Analyse des Potsdamer Hasso-Plattner-Instituts (HPI) wurden allein in den vergangenen zwölf Monaten gut 5.350 Meldungen zu Software-Schwachstellen registriert oder aktualisiert. Im Jahr 2014 waren es noch rund 7.200 gewesen. Wie die…
News | Business | Digitale Transformation | Digitalisierung | Geschäftsprozesse | Tipps
Wie sieht eine Customer-Journey-Analyse aus?
Der Einsatz von Social-Business-Werkzeugen und sozialen Netzen in der Kundenkommunikation erzeugt häufig nicht die erhofften Effekte. Eine Customer-Journey-Analyse ermittelt die Anforderungen der Kunden an Informationsdarstellung und Dialogangebote. Sie zeigt Optimierungspotenziale und sorgt für eine stärker kundenzentrierte Ausrichtung aller Kommunikationsmaßnahmen. Bottom Line (ICT-Anbieterunternehmen) Komplexe ICT-Lösungen richten sich nicht mehr nur an die IT, sondern werden von…
News | Kommunikation | Online-Artikel | Tipps
Statt Schatten-IT bekämpfen, Unified Communications leben
Die private Nutzung von Smartphones, Apps und Messengern führt dazu, dass Mitarbeiter auch in ihrem beruflichen Umfeld zunehmend die Mechanismen direkter, cloubbasierter Echtzeitkommunikation anwenden wollen. Eine natürliche Entwicklung, da diese Kommunikationsformen vor allem auch im Unternehmenskontext effizienzsteigernd sowie kreativitätsfördernd sind und Mitarbeiter beim Meistern ihrer täglichen Herausforderungen unterstützen und entlasten. Schatten-IT ist somit Alltag in…
News | Infrastruktur | IT-Security | Tipps
Krypto-Trojaner Locky: Daten auf optischen Datenträgern sicher
Festplattenbasierte Archivsysteme können wie jedes andere nicht native WORM von Krypto-Trojanern befallen werden, wohingegen Daten auf optischen Datenträgern 100 % sicher vor Verschlüsselung und Veränderungen sind. Gerade Horrorszenarien wie ein Virenbefall durch den Krypto-Trojaner Locky zeigen die Schwächen von festplattenbasierten Archivsystemen. Selbst ein aktueller Virenscanner bietet nur begrenzten Schutz, denn oftmals werden die Trojaner sehr…
News | Digitale Transformation | Digitalisierung | Trends Mobile | Trends 2016 | Infrastruktur | IT-Security | Outsourcing | Rechenzentrum | Services | Tipps | Sicherheit made in Germany | CeBIT 2016
Deutsche Telekom greift an – bei Cloud, Netzen und Sicherheit
Cloud: Open Telekom Cloud startet mit neuem Partner und neuem Kunden. Nachfrage nach German Cloud und deutschem Datenschutz riesig. Biere bei Magdeburg wird European Data Hub: massiver Ausbau bis 2018. Netze: Neue weltweite Festnetz-Allianz »ngena« nimmt Fahrt auf. Mobilfunk-Kooperation: beste 4G-Versorgung für Kunden in 100 Ländern. BMW: ab Sommer mit Telekom LTE; erstmals gemanagtes Mobilfunknetz.…
News | Infrastruktur | IT-Security | Tipps | CeBIT 2016
CeBIT 2016 Top-Thema IoT: So behalten IT-Profis die Kontrolle
Die CeBIT 2016 steht vor der Tür und rückt in diesem Jahr erneut eines ihrer Top-Themen in den Fokus: das Internet der Dinge (IoT). Kein Wunder, wenn man bedenkt, dass dahinter eine Vielzahl großer Anbieter und laut Gartner die Aussicht auf knapp 21 Milliarden vernetzte Geräte im Jahr 2020 steht. Was dadurch auf die IT-Profis…
News | Trends Security | IT-Security | Tipps | CeBIT 2016
Cebit 2016: Datenspione auf Android-Geräten wie Bankräuber entlarven
Wird eine Bank ausgeraubt, so befindet sich unter der Beute oft ein präpariertes Geldbündel. Dieses explodiert während der Flucht und setzt Farbe frei, um das Geld als gestohlen zu markieren. Ein ähnliches Prinzip verwenden Forscher auch, um spionierende Apps auf mobilen Endgeräten zu enttarnen. Informatiker des Centers for IT-Security, Privacy and Accountability (CISPA) an der…
News | IT-Security | Tipps
KeRanger: Erste Plattform-übergreifende Ransomware der Geschichte
Die Erpresser-Software KeRanger hat weltweit für Schlagzeilen gesorgt: als erste voll funktionsfähige Ransomware für Mac OS X und gleichzeitig erster Mac OS X-Schadcode mit einem gültigen Zertifikat eines zugelassenen Entwicklers. Bitdefender hat den Code genau unter die Lupe genommen und eine weitere Sensation entdeckt: KeRanger ist die erste Plattform-übergreifende Ransomware der Geschichte. Hinter KeRanger verbirgt…