Sie sind hier:

Business-Blog für Fach- & Führungskräfte

Exklusive Interviews, Branchennews, Thesen und Prognosen von unseren Referenten, Experten, Motivatoren und der Presseabteilung über Auto, Energie, Finance, Marketing & Vertrieb, ITK, Personal & Softskills, Pharma & Gesundheit und Rechtsthemen.

Aktuelle Tweets

Aktuelle Veranstaltungen

Die Anzahl der Cyberangriffe auf Unternehmen wächst kontinuierlich. Langsam entsteht auch in Wirtschaft und Politik das Bewusstsein, dass derartige Angriffe für Unternehmen existenzbedrohend sein oder ganze Infrastrukturen lahm legen können. Doch Unternehmen sind dieser Form der Kriminalität nicht schutzlos ausgeliefert.

Tags: Cybersecurity, Cyber-Sicherheit, Aufsichtsrat, IT-Recht

von Prof. Dr. Axel Sikora

Das Internet der Dinge (Internet of Things, IoT) verbindet die physische Welt der Eingebetteten Systeme und der smarten Sensoren und Aktoren mit den leistungsfähigen Rechner- und Speicherressourcen des Internets.

Tags: Internet of Things, IoT, IT-Sicherheit

Unternehmen verfügen über eine Vielzahl schützenswerter Daten und betreiben angesichts steigender Cyber-Kriminalität einen hohen technischen Aufwand, um ihre IT-Sicherheit gegen Angriff e von außen (Hacking, Phishing etc.) zu gewährleisten. Jedoch wird der Faktor Mensch von innen viel zu sehr unterschätzt.

Tags: IT-Sicherheit, Cybersecurity, Monitoring

Digitalisierung braucht ausgewogenes Cyber-Risiko-Management
 

Neue Bedrohungslage für kleine und mittlere Unternehmen
Ein unachtsam geöffneter Mailanhang genügt und die Unternehmensdaten sind verschlüsselt und nur gegen Lösegeld wieder frei zu bekommen.90 Prozent der Hackerangriffe starten mit einer EMail.Über 30 Prozent aller CyberAttackenerfolgen laut Symantec mittlerweile auf Unternehmen mit weniger als 250 Mitarbeitern.

Tags: Cybersicherheit, Risikomanagement, Cyberkriminalität

Im Vorfeld der 4. Anwender-Konferenz „IT-Sourcing 2017“ hat sich unser Referent Benjamin Bachmann (Head of Cyber Security Project & Consultancy von Capgemini) einigen Fragen zum Thema Identity & Access Management in IT-Sourcing-Projekten gestellt.

Tags: IT-Sourcing, IT-Outsourcing, Identity & Access Management, Identity Management, Access Management, Cybersecurity, IT-Sicherheit, IT-Security

Als Führungskraft wird man nicht geboren, sondern man entwickelt sich über mehrere Jahre dazu. Erfahrung und Intuition sind dabei wesentliche Pfeiler, um später als Führungskraft zu bestehen. Eine wichtige Eigenschaft, die man auch in einer Führungsposition weiter verbessern kann, ist die Souveränität. Im Folgenden wird erklärt, was Souveränität in der Führungsposition ist und wie man diese verbessern kann.

Tags: Souveränität, Führungsstärke, Führungsposition, Selbstsicherheit,