So ist der Blog aufgebaut

Der Blog ist in 4 Oberkategorien gegliedert. Diese Kategorien spiegeln den zeitlichen Ablauf bei der Gründung eines Online-Business wieder. Mehr dazu im Folgenden:

Idea - Geschäftsidee

Alles beginnt mit einer Idee. Wenn du noch nicht weißt, wie du im Internet Geld verdienen kannst, findest du hier zahlreiche Geschäftsideen. Mit Sicherheit entdeckst du hier eine perfekte Geschäftsidee für dich. Denn Ziel deines Online-Businesses sollte nicht nur sein, Geld zu verdienen, sondern auch Spaß zu haben.

Concept - Geschäftsmodell

Eine gute Idee allein reicht nicht aus, um erfolgreich im Internet Geld zu verdienen. Auf das Geschäftsmodell kommt es an. In dieser Kategorie findest du wichtige Beiträge, die dir dabei helfen Schritt für Schritt ein profitables Geschäftsmodell zu entwickeln.

Launch - Umsetzung

Das Geschäftsmodell steht! Nun geht es darum dein Business zu starten, sprich in die Realität umzusetzen. In der Kategorie „Launch“ findest du alles, was du für die Umsetzung deines Online-Business benötigst.

Upgrading - Weiterentwicklung

Entwickle dein eigenes Online-Business weiter, mit dem Ziel mehr Geld zu verdienen und gleichzeitig deinen persönlichen Zeiteinsatz zu reduzieren! Ein Online-Business eignet sich häufig ideal dazu, Aufgaben zu outsourcen und so ein passives Einkommen zu generieren.

Die aktuellsten Beiträge im Blog

Nationalökonomie - Entstehung der BWL

Typologie von Unternehmen – Branche und Größe

Nachdem wir im letzten Artikel betrachtet haben, nach welchen Prinzipien wir Unternehmen steuern, geht es nun um die Differenzierung von Unternehmen. Eines haben alle Unternehmen gemein: Die langfristige Gewinnorientierung. Doch darüber…
Unternehmens Steuerung
,

Unternehmen und Umwelt – Nach welchen Prinzipien wir Unternehmen steuern

Der letzte Artikel handelte davon warum wir überhaupt Dinge kaufen; nun wollen einmal einen kurzen Überblick geben nach welchen Prinzipien wir Unternehmen steuern. Das ökonomische Prinzip Das oberste Prinzip nach dem Unternehmen geführt…
Bedürfnispyramide BWL
,

Unternehmen und Umwelt – Warum wir überhaupt Dinge kaufen

Im letzten Artikel haben wir uns noch mit der Entstehung der BWL beschäftigt, nun soll es um Bedürfnisse und Motive gehen. Bedürfnis vs. Motiv Weshalb kaufen wir denn eigentlich Produkte? Dahinter stehen in erster Linie Bedürfnisse und…
Geschichte der BWL

Wie ist die heutige BWL entstanden? Der 2. Weltkrieg bis heute

Anfang des 20. Jahrhunderts Nachdem die Betriebswissenschaften allmählich begannen sich in den deutschen Hochschulen auszubreiten, kam es zum sogenannten "Methodenstreit". In diesem wurde diskutiert, ob die BWL eine eigenständige Disziplin…
Ziele Pläne Erwartungen 2014

Meine Ziele, Pläne und Erwartungen für das Business-Jahr 2014

Da ich zuletzt meinen Blog sehr vernachlässigt habe, möchte ich nun aber täglich an meinem Blog arbeiten und habe mir für 2014 recht ambitionierte Ziele gesetzt. Dennoch bin ich davon überzeugt diese Ziele 2014 zu erreichen, wenn ich meine…
Alfred Marshall Neoklassik
,

Wie ist die heutige BWL entstanden? Die Neoklassik

Im letzten Artikel haben wir die aller ersten Anfänge der BWL betrachtet. 1870 löste die Neoklassik, die von Adam Smith begründete klassische Nationalökonomie ab. Die Neoklassik war sehr mathematisch geprägt und man versuchte mit mathematischen…
Nationalökonomie - Entstehung der BWL
,

Wie ist die heutige BWL entstanden? Die alten Römer und Adam Smith

Erster Teil der Artikelserie: Viele Selbständige halten es für falsch sich mit typischen BWL Themen zu beschaffen, denn diese wären nur auf große internationale Konzerne ausgerichtet. Doch das halte ich für falsch, denn schließlich müssen…
Nationalökonomie - Entstehung der BWL

Eigenkapital

  Zum Eigenkapital zählt: Gezeichnete Kapital: bezeichnet man das Grundkapital einer Aktiengesellschaft oder das Stammkapital einer GmbH. Das gezeichnete Kapital bleibt immer gleich, außer bei einer Kapitalerhöhung (bei der…
Nationalökonomie - Entstehung der BWL

Umlaufvermögen

Zum Umlaufvermögen gehört alles, was dem Unternehmen kurzfristig dient. Steht somit dem Anlagevermögen gegenüber. Das Umlaufvermögen wird in der Bilanz auf der Aktivseite (Aktiva) gelistet. Hierzu zählen also: Vorräte Roh-/ Hilfs-…

Der neuste Beitrag in voller Länge

Vernetzung, Verbindung

Die im Mai 2018 in Kraft getretenen, verschärften Datenschutzbestimmungen stellen deutlich höhere Anforderungen an Unternehmen, wenn es um die Erfassung und Nutzung von Userdaten geht. Zum betrieblichen Datenschutz gehört auch die professionelle Speicherung. Dabei muss sichergestellt werden, dass keine Unbefugten an die Daten gelangen – weder intern noch extern, weder bewusst noch versehentlich. Der dauerhafte, umfassende Schutz der Userdaten und der gesamten IT-Infrastruktur (und damit der Funktionsfähigkeit des Betriebes!) kann nur durch eine professionelle Hard- und Software-Struktur sowie stets aktuell gehaltene Virenschutzprogramme und Firewalls erreicht werden. Dabei müssen alle Geräte, auch die in „verstreuten“ Filialen, mobile Endgeräte oder digital vernetzte Produktionsanlagen mit einbezogen werden.

Cyber-Sicherheit umfasst mehr als die geeignete Hard- und Software

Neben den IT-bezogenen „Must Haves“ sind aber auch organisatorische Maßnahmen notwendig, damit das Unternehmen gegen Cyber-Angriffe aus dem World Wide Web geschützt. Auch gegen interne Sabotageakte oder Schäden, die durch Versehen oder Fehlbedienung entstehen, sind aufbau- und ablauforganisatorische Maßnahmen zu ergreifen: Hierzu gehören klare Verantwortlichkeiten in der IT-Organisation, virtuell oder physisch organisierte Vier- bis Sechs-Augen-Prinzipien bei IT-Änderungen sowie beim Zugang zu systemrelevanten Komponenten wie Servern und Netzwerk. Auch nachvollziehbare und mehrstufig geprüfte Log-In-Vergaben, User- und Software-Verwaltung zählen dazu – selbstverständlich mit lückenlosen Dokumentationen und Bearbeitungs- und Zugriffs-Hierarchien. Moderne Unternehmen tun gut daran, die EDV-Abteilung direkt unter der Geschäftsleitung anzusiedeln – und sie mit Budgets auszustatten, die einen effizienten und sicheren Aufbau und Betrieb ermöglichen. Denn die IT ist eine Schlüsselfunktion für die Arbeitsfähigkeit aller betrieblichen Bereiche.

Die Qualifikation der IT-Mitarbeiter und Manager spielt dabei eine herausragende Rolle

Sie müssen nicht nur auf die vielseitigen Leistungsanforderungen der anderen betrieblichen Bereiche, der Kunden oder anderer wichtiger Geschäftspartner eingehen – sondern bei allen alltäglichen IT-Fragen auch einen Rundumblick für Sicherheitsaspekte behalten. Denn Hacker, Datendiebe und andere Böswillige lassen sich immer wieder etwas Neues einfallen, um Softwarelücken, virtuelle oder physische Schwachstellen oder Daten-Leaks zu finden. Das kann ein neu programmierter „Wurm“ sein, der über das versehentliche Öffnen eines Dokumentenanhangs oder den Besuch einer vermeintlich harmlosen Webseite ins System gelangt. Ebenso kann auch ein „geknackter“ Zugang zu einer cloudbasierten Software-Anwendung die Ursache sein – oder der klassische USB-Stick, auf den ein illoyaler Mitarbeiter heimlich Daten kopiert, weil es versäumt wurde, die Zugänge an einem einzelnen PC dafür zu sperren. Neben den eigentlichen Computer- und Web-Experten sollten auch Führungskräfte und Mitarbeiter aus anderen Abteilungen für die IT- und Daten-Sicherheit sensibilisiert werden. Das Cyber Security 360 Grad-Spektrum der Aufgaben reicht vom richtigen Umgang mit Kundendaten und Passwörtern, zum Beispiel im Vertrieb, über die unternehmenssensiblen Daten- und Workflows in Produktion, Controlling und Buchhaltung bis zu strategischen Fragen: Wird beispielsweise ein neues Warenwirtschafts- oder CRM-System eingeführt, sollten alle Beteiligten in der Auswahl-, Briefing- und Testphase auch IT-Sicherheitsfragen einschätzen können. Last but not least sollte nahezu jeder im Unternehmen richtig reagieren können, wenn ein Cyber-Angriff erfolgreich war: Das reicht vom Erkennen bis zu den richtigen Meldewegen bis zum Bekämpfen und dem Vermeiden, dass sich der Schaden ausbreitet, den Betrieb buchstäblich „lahmlegt“ oder zu Imageschäden, Wettbewerbsvorteilen der Konkurrenz oder Schadensersatzforderungen seitens der geschädigten Kunden oder anderen führt.

 

Bildquelle: © Anton Balazh – Fotolia.com