So ist der Blog aufgebaut

Der Blog ist in 4 Oberkategorien gegliedert. Diese Kategorien spiegeln den zeitlichen Ablauf bei der Gründung eines Online-Business wieder. Mehr dazu im Folgenden:

Idea - Geschäftsidee

Alles beginnt mit einer Idee. Wenn du noch nicht weißt, wie du im Internet Geld verdienen kannst, findest du hier zahlreiche Geschäftsideen. Mit Sicherheit entdeckst du hier eine perfekte Geschäftsidee für dich. Denn Ziel deines Online-Businesses sollte nicht nur sein, Geld zu verdienen, sondern auch Spaß zu haben.

Concept - Geschäftsmodell

Eine gute Idee allein reicht nicht aus, um erfolgreich im Internet Geld zu verdienen. Auf das Geschäftsmodell kommt es an. In dieser Kategorie findest du wichtige Beiträge, die dir dabei helfen Schritt für Schritt ein profitables Geschäftsmodell zu entwickeln.

Launch - Umsetzung

Das Geschäftsmodell steht! Nun geht es darum dein Business zu starten, sprich in die Realität umzusetzen. In der Kategorie „Launch“ findest du alles, was du für die Umsetzung deines Online-Business benötigst.

Upgrading - Weiterentwicklung

Entwickle dein eigenes Online-Business weiter, mit dem Ziel mehr Geld zu verdienen und gleichzeitig deinen persönlichen Zeiteinsatz zu reduzieren! Ein Online-Business eignet sich häufig ideal dazu, Aufgaben zu outsourcen und so ein passives Einkommen zu generieren.

Die aktuellsten Beiträge im Blog

Krankenversicherung für Unternehmer – das solltest du beachten!

Krankenversicherung und Vorsorge zählen sicherlich nicht zu den Lieblingsthemen vieler Selbständiger und Unternehmer. Aber nichtsdestotrotz sind beide Themen äußerst wichtig. Schließlich willst du im Krankheitsfall und im Alter abgesichert…
Werbeaufkleber im Marketing nutzen
,

Cleveres Marketing mit Werbeaufklebern

Wir sprechen häufig von Online Marketing, aber dabei gibt es noch einige klassische Marketinginstrumente, die sich nach wie vor lohnen. Eines dieser Marketinginstrumente sind Werbeaufkleber. So klebte die Lufthansa auf der 747, welche die…
Businessreisen

Tipps für Geschäftsreisen

Geschäftsreisen sind auch in der heutigen digitalisierten Welt Pflicht. Es reicht trotz der modernen Technik nicht aus, per Webkonferenz oder Telefonat/Email eine gewinnbringende Kundenbeziehung zu führen. Aus diesem Grund ist es so wichtig…
Buchtipp: Was Google wirklich will von Thomas Schulz

Buchtipp: Was Google wirklich will

Thomas Schulz hat mit "Was Google wirklich will" ein wirklich interessantes Buch geschrieben, welches spannende Einblicke und Erkenntnisse liefert. Für mich persönlich hat das Buch in zwei verschiedenen Bereichen wertvolle Informationen geliefert.…
Strategie für Neukunden und Stammkunden
,

Stammkunden sind wichtig, Neukunden aber auch!

Es gibt im Wesentlichen zwei verschiedene Formen von Unternehmen. Die einen sind dauerhaft so sehr mit der Neukunden-Akquise beschäftigt, dass sie ihre Stammkunden vernachlässigen. Die anderen kümmern sich nur um ihre Stammkunden und vergessen…
Buchtipp: Arm und Reich von Joseph Stiglitz

Buchtipp: Reich und Arm von Joseph Stiglitz

In den letzten Tagen habe ich ein Buch gelesen, welches mich nachhaltig beeindruckt hat. In dem Buch "Reich und Arm - die wachsende Ungleichheit in unserer Gesellschaft" beschreibt der Joseph Stiglitz die Gründe und die Folgen wachsender Ungleichheit. Die…
,

Tipps wie du dein Startup mit Crowdfunding finanzierst

Wenn Banken deinem Start-up keinen Kredit geben wollen, weil sie das Zahlungsausfallrisiko als zu hoch einschätzen, musst du noch lange nicht den Kopf in den Sand stecken. Mit Crowdfunding hast du immer noch ein Finanzierungsass im…
Buchtipp: Online-Shop

Buchtipp: Handbuch Online-Shop – Strategien, Erfolgsrezepte, Lösungen

Es ist mal wieder Zeit für einen Buchtipp. Auf das Buch, was ich dir nun vorstellen werde, haben bestimmt schon viele gewartet: ein umfassendes Buch zum Thema Online-Shop. Ecommerce ist nach wie vor ein Boom-Thema, denn der Online-Handel…

M2M-Kommunikation: Wie miteinander sprechende Maschinen die Welt verändern

In Zeiten der Industrie 4.0 verändern sich bereits heute komplette Wertschöpfungsketten, weil Maschinen nicht mehr auf menschliche Befehle angewiesen sind. Stattdessen kommunizieren Maschinen untereinander und auch mit dem individuell herzustellenden…

Der neuste Beitrag in voller Länge

Wie mehrere Umfragen und Studien nahelegen, weist die IT-Infrastruktur vieler deutscher Unternehmen Lücken in der IT-Sicherheit auf. Gleichermaßen nimmt die Bedrohung durch Cyberattacken zu. Malware, Phishing-Mails und Spyware sind nur einige der vielseitigen Angriffe. Mit zunehmender Digitalisierung und der Verbreitung des Internet of Things (IoT) gehen weitere Risiken für die Sicherheit einher. In Anbetracht dieser Entwicklungen stellt sich die Frage, wie Unternehmen diesen Herausforderungen begegnen können.

Überblick zu Lücken in der IT-Sicherheit

Gerade Firmen gelangen gerne ins Visier von Cyber-Kriminellen. Sensible Daten, interessante Informationen oder Insiderwissen ziehen Hacker an. Besonders KMU sind einer ernst zu nehmenden Bedrohungslage ausgesetzt. Oft fehlt ihnen das notwendige IT-Personal oder auch eine hinreichend sichere IT-Infrastruktur. Aus diesem Grund sind Daten-Diebstahl von sensiblen Kundendaten oder auch Spionage-Angriffe auf Unternehmens-Informationen möglich. Ein Grund ist häufig das fehlende oder zu kleine Budget für hinreichende Investitionen in die IT-Sicherheit. Aufgrund fehlenden Personals wird die IT-Infrastruktur nur beiläufig von Mitarbeitern betreut. Oftmals fehlt es an einer durchdachten zentralen Planung der IT-Anforderungen. Die IT-Sicherheitsexperten von Protea Networks sprechen in diesem Zusammenhang gerne von mangelnder IT-Governance.

IT-Sicherheit im Internet of Things (IoT)

Die Relevanz des IoT nimmt rasant zu. So geht aus Studien zur IoT-Strategie hervor, dass knapp 90 Prozent der befragten Unternehmen einen entscheidenden Wettbewerbsvorteil bei Vorreitern im Internet of Things gegenüber der Konkurrenz sehen.

Die Vorzüge des Internet of Things sind zahlreich, doch mit der Verbreitung wachsen gleichermaßen die Risiken für die IT-Sicherheit. Jedes internetfähige Gerät verfügt über ein Betriebssystem in seiner Firmware. Hierbei handelt es sich um eingebettete (embedded) Betriebssysteme. Bei der Entwicklung solcher Betriebssysteme liegt die Priorität nicht bei der Sicherheit, weshalb sie oftmals gravierende Lücken aufweisen. Die meisten internetfähigen Geräte haben daher Schwachstellen. Ein Beispiel sind die umfangreichen Malwares, mit der Hacker versuchen, sich Zugang zu Geräten auf Android-Basis zu verschaffen. IoT-Geräte sehen sich ähnlichen Bedrohungen der IT-Sicherheit ausgesetzt, weshalb Unternehmen sich mit den wichtigsten IT-Sicherheitstrends vertraut machen sollten.

Bedrohungsszenarien in der IT-Sicherheit und IoT-Sicherheitstrends für Unternehmen

Eine aktuell oft thematisierte Bedrohung im Zusammenhang mit dem IoT und aktuellen Sicherheitstrends sind DDoS-Attacken. Diese erfolgen meist über IoT-Botnets. Die IT-Sicherheit internetfähiger Geräte kann oftmals mit ihrer rasanten Weiterentwicklung nicht mithalten. Somit können sich Cyber-Angreifer etwa auf Überwachungskameras oder Router Zugriff verschaffen. Nur wenige Klicks genügen für gefährliche DDoS-Attacken. Der Distributed-Denial-of-Service (DDoS) meint eine Art von Dienstblockade, bei der ein gewünschter Dienst nicht mehr voll verfügbar ist. Grund hierfür kann eine Überlastung der IT sein. Im Rahmen von DDoS-Attacken führen Cyber-Kriminelle diese Dienstblockade bewusst herbei. Dabei werden Rechner mit Schadsoftware infiziert. Für Unternehmen ist es wichtig, ein Gefahrenbewusstsein in Bezug auf DDoS-Angriffe zu entwickeln und für den Angriffsfall eine Abwehrstrategie zu haben.

Zu den wichtigsten IT-Sicherheitstrends gehört die Nutzung von Cloud-Servern. Oftmals wird die gesamte IT-Infrastruktur in einer externen Cloud gespeichert. Wichtig ist eine Sensibilisierung dafür, wie in einer Cloud sicher gearbeitet werden kann. Zu den wichtigsten Sicherheitstrends in diesem Zusammenhang gehören CASB-Lösungen. Cloud-Access-Security-Broker stehen für strikte Sicherheitsvorkehrungen über mehrere Cloud-Dienste erstrecken. Hierbei behalten Unternehmen und IT-Personal die volle Kontrolle über den Zugriff auf die Cloud-Dienste und können für ausreichende Verschlüsselung sorgen.

Die im Mai 2018 in Kraft tretende Datenschutz-Grundverordnung ist einer der rechtlich wichtigsten IT-Sicherheitstrends, mit dem sich Unternehmen schon jetzt vertraut machen sollten. Die Umsetzung der GDPR (General Data Protection Regulation) wird in vielen Unternehmen voraussichtlich Jahre in Anspruch nehmen. Eine Anpassung der IT-Infrastruktur an diese Verordnung wird verpflichtend und bei Verstoß drohen Sanktionen. Problematisch an der GDPR sind bestimmte Inhalte wie etwa die Datenportabilität oder das Recht auf Vergessen. Firmen stehen vor der Herausforderung, ein Bewusstsein dafür zu entwickeln, wo welche Daten gespeichert sind und für welche Daten sie besondere Verantwortung tragen.

Eine wichtige Vorkehrung der IT-Sicherheit betrifft zudem die Frage nach der Steuerung und Kontrolle von Identitäten und Zugängen. Mitarbeiter von Unternehmen haben Zugriff zu Internet-Portalen, beispielsweise zu Finanzdienstleistungen oder Abrechnungen. Zugang erfolgt oft mit nur einem Benutzerkonto über das sogenannte Single-sign-on. Auch wenn ein Beschäftigter die Firma verlässt, hat er weiterhin Zugriff auf sensible Daten, wenn die Nutzerkonten nicht deaktiviert wurden. Unternehmen sind im Hinblick auf die IT-Sicherheit daher gut beraten, auf eine Federated-Services-Technologie zu setzen, die das Single-sign-on unterstützt. Hierbei werden Mitarbeiter beim Unternehmen authentifiziert. Greift jemand auf die Anwendungen zu, wird er zum Cloud-Dienst umgeleitet, sodass Unternehmen die Log-in-Daten der Mitarbeiter kontrollieren können und damit besser vor Betrugsfällen geschützt sind.

Die Herausforderungen für 2018

Die verschiedenen Bedrohungszenarien zeigen welchen Herausforderungen sich IT Abteilungen aber auch externe Dienstleister gegenübersehen. Vorhandene Lösungen und Prozesse müssen stetig aktualisiert werden, um möglichen Bedrohungen proaktiv zu begegnen. Zudem stellen neue gesetzliche Regelungen eine zusätzliche Herausforderung dar, denen sich es sich zu stellen gilt. Die Lösung liegt in beiden Fällen im aktiven Management der IT Sicherheit und der eigenen Systeme.