So ist der Blog aufgebaut

Der Blog ist in 4 Oberkategorien gegliedert. Diese Kategorien spiegeln den zeitlichen Ablauf bei der Gründung eines Online-Business wieder. Mehr dazu im Folgenden:

Idea - Geschäftsidee

Alles beginnt mit einer Idee. Wenn du noch nicht weißt, wie du im Internet Geld verdienen kannst, findest du hier zahlreiche Geschäftsideen. Mit Sicherheit entdeckst du hier eine perfekte Geschäftsidee für dich. Denn Ziel deines Online-Businesses sollte nicht nur sein, Geld zu verdienen, sondern auch Spaß zu haben.

Concept - Geschäftsmodell

Eine gute Idee allein reicht nicht aus, um erfolgreich im Internet Geld zu verdienen. Auf das Geschäftsmodell kommt es an. In dieser Kategorie findest du wichtige Beiträge, die dir dabei helfen Schritt für Schritt ein profitables Geschäftsmodell zu entwickeln.

Launch - Umsetzung

Das Geschäftsmodell steht! Nun geht es darum dein Business zu starten, sprich in die Realität umzusetzen. In der Kategorie „Launch“ findest du alles, was du für die Umsetzung deines Online-Business benötigst.

Upgrading - Weiterentwicklung

Entwickle dein eigenes Online-Business weiter, mit dem Ziel mehr Geld zu verdienen und gleichzeitig deinen persönlichen Zeiteinsatz zu reduzieren! Ein Online-Business eignet sich häufig ideal dazu, Aufgaben zu outsourcen und so ein passives Einkommen zu generieren.

Die aktuellsten Beiträge im Blog

Bloggen
,

8 Strategien um intelligenter zu arbeiten

Wirklich effizient zu arbeiten würde mir ohne diese Tipps recht schwer fallen und ich habe gemerkt, wie auch kleinere Tricks zu einer deutlich erhöhten Arbeitsleistung führen können. Deshalb habe ich mich entschieden in diesem Artikel einmal…
Marketing
,

Informationsökonomie – Schritt für Schritt zum Marketingexperten

Die Informationsökonomie soll verdeutlichen welche Faktoren für die Suche und Beurteilung von Informationen über Produkte oder Dienstleistungen relevant sind. Diese Theorie basiert darauf, dass Individuen häufig Entscheidungen ohne vollständige…
Marketing
,

Informationsverarbeitung im Überblick

Im letzen Beitrag haben wir das Thema "Einflussfaktoren auf das Kaufverhalten von Konsumenten" abgeschlossen. Nun wollen wir mit dem nächsten großen Kapitel beginnen. Die Informationsverarbeitung spielt im Marketing eine wichtige Rolle,…
Ziele Pläne Erwartungen 2014
,

Werte, Lebensstil und Umfeldfaktoren – Schritt für Schritt zum Marketingexperten

Der letzte Beitrag behandelte die Einstellung und die Kundenzufriedenheit als Einflussfaktor auf das Kaufverhalten von Konsumenten. Im letzten Teil der Einflussfaktoren die das Verhalten von Konsumenten beeinflussen, soll es nun um die Werte,…
Shanghai, China

Die Gewinne gehören mir, die Verluste gehören dir – Einige Gedanken zu den „Systemrelevanten Banken“

Im folgenden habe ich einfach mal versucht einige Gedanken zum Thema der systemrelevanten Banken aufzuschreiben. Mich würde interessieren was Ihr von meinen Ideen oder Meinungen haltet und ob ihr vielleicht eigene Lösungen zu diesem Thema…
Globalisierung

Die 5 bzw. 6 wichtigsten Meldungen im Moment – Republikaner, Katalonien, Rohöl und Kim Jong-un

Auch im Moment gibt es wieder einige äußerst wichtige Entwicklungen, die die Welt, Europa oder Deutschland in hohem Maße beeinflussen. Der Senat geht an die Republikaner So wie es aussieht erreichen die Republikaner ganze 51 der 100…
Marketing Unternehmen
,

Einstellung & Kundenzufriedenheit – Schritt für Schritt zum Marketing Experten

Im letzten Beitrag sprachen wir über Emotionen und Involvement als Einflussfaktor, welche das Verhalten von Konsumenten beeinflussen. Nun betrachten wir die Einstellung und die Kundenzufriedenheit als zwei weitere äußerst wichtige Einflussfaktoren,…
Steuern
,

Die Einnahmen-Überschuss-Rechnung

Wie im letzten Beitrag bereits erwähnt bezeichnet man die Einnahmen-Überschuss-Rechnung auch als einfache Buchführung, währenddessen die Bilanzierung der doppelten Buchführung entspricht. Der Name "einfache Buchführung" ist durchaus wörtlich…
Steuern
,

Durschnittseinkommen nach Brachen in Q2 2014 – Statistik

Hin und wieder schau ich mir mal Statistiken an und möchte diese Statistiken auch hier im Blog darstellen und diskutieren. Heute kam ich durch Zufall auf diese Statistik zum Durchschnittseinkommen nach Branchen und finde diese Ergebnisse recht…

Der neuste Beitrag in voller Länge

Wie mehrere Umfragen und Studien nahelegen, weist die IT-Infrastruktur vieler deutscher Unternehmen Lücken in der IT-Sicherheit auf. Gleichermaßen nimmt die Bedrohung durch Cyberattacken zu. Malware, Phishing-Mails und Spyware sind nur einige der vielseitigen Angriffe. Mit zunehmender Digitalisierung und der Verbreitung des Internet of Things (IoT) gehen weitere Risiken für die Sicherheit einher. In Anbetracht dieser Entwicklungen stellt sich die Frage, wie Unternehmen diesen Herausforderungen begegnen können.

Überblick zu Lücken in der IT-Sicherheit

Gerade Firmen gelangen gerne ins Visier von Cyber-Kriminellen. Sensible Daten, interessante Informationen oder Insiderwissen ziehen Hacker an. Besonders KMU sind einer ernst zu nehmenden Bedrohungslage ausgesetzt. Oft fehlt ihnen das notwendige IT-Personal oder auch eine hinreichend sichere IT-Infrastruktur. Aus diesem Grund sind Daten-Diebstahl von sensiblen Kundendaten oder auch Spionage-Angriffe auf Unternehmens-Informationen möglich. Ein Grund ist häufig das fehlende oder zu kleine Budget für hinreichende Investitionen in die IT-Sicherheit. Aufgrund fehlenden Personals wird die IT-Infrastruktur nur beiläufig von Mitarbeitern betreut. Oftmals fehlt es an einer durchdachten zentralen Planung der IT-Anforderungen. Die IT-Sicherheitsexperten von Protea Networks sprechen in diesem Zusammenhang gerne von mangelnder IT-Governance.

IT-Sicherheit im Internet of Things (IoT)

Die Relevanz des IoT nimmt rasant zu. So geht aus Studien zur IoT-Strategie hervor, dass knapp 90 Prozent der befragten Unternehmen einen entscheidenden Wettbewerbsvorteil bei Vorreitern im Internet of Things gegenüber der Konkurrenz sehen.

Die Vorzüge des Internet of Things sind zahlreich, doch mit der Verbreitung wachsen gleichermaßen die Risiken für die IT-Sicherheit. Jedes internetfähige Gerät verfügt über ein Betriebssystem in seiner Firmware. Hierbei handelt es sich um eingebettete (embedded) Betriebssysteme. Bei der Entwicklung solcher Betriebssysteme liegt die Priorität nicht bei der Sicherheit, weshalb sie oftmals gravierende Lücken aufweisen. Die meisten internetfähigen Geräte haben daher Schwachstellen. Ein Beispiel sind die umfangreichen Malwares, mit der Hacker versuchen, sich Zugang zu Geräten auf Android-Basis zu verschaffen. IoT-Geräte sehen sich ähnlichen Bedrohungen der IT-Sicherheit ausgesetzt, weshalb Unternehmen sich mit den wichtigsten IT-Sicherheitstrends vertraut machen sollten.

Bedrohungsszenarien in der IT-Sicherheit und IoT-Sicherheitstrends für Unternehmen

Eine aktuell oft thematisierte Bedrohung im Zusammenhang mit dem IoT und aktuellen Sicherheitstrends sind DDoS-Attacken. Diese erfolgen meist über IoT-Botnets. Die IT-Sicherheit internetfähiger Geräte kann oftmals mit ihrer rasanten Weiterentwicklung nicht mithalten. Somit können sich Cyber-Angreifer etwa auf Überwachungskameras oder Router Zugriff verschaffen. Nur wenige Klicks genügen für gefährliche DDoS-Attacken. Der Distributed-Denial-of-Service (DDoS) meint eine Art von Dienstblockade, bei der ein gewünschter Dienst nicht mehr voll verfügbar ist. Grund hierfür kann eine Überlastung der IT sein. Im Rahmen von DDoS-Attacken führen Cyber-Kriminelle diese Dienstblockade bewusst herbei. Dabei werden Rechner mit Schadsoftware infiziert. Für Unternehmen ist es wichtig, ein Gefahrenbewusstsein in Bezug auf DDoS-Angriffe zu entwickeln und für den Angriffsfall eine Abwehrstrategie zu haben.

Zu den wichtigsten IT-Sicherheitstrends gehört die Nutzung von Cloud-Servern. Oftmals wird die gesamte IT-Infrastruktur in einer externen Cloud gespeichert. Wichtig ist eine Sensibilisierung dafür, wie in einer Cloud sicher gearbeitet werden kann. Zu den wichtigsten Sicherheitstrends in diesem Zusammenhang gehören CASB-Lösungen. Cloud-Access-Security-Broker stehen für strikte Sicherheitsvorkehrungen über mehrere Cloud-Dienste erstrecken. Hierbei behalten Unternehmen und IT-Personal die volle Kontrolle über den Zugriff auf die Cloud-Dienste und können für ausreichende Verschlüsselung sorgen.

Die im Mai 2018 in Kraft tretende Datenschutz-Grundverordnung ist einer der rechtlich wichtigsten IT-Sicherheitstrends, mit dem sich Unternehmen schon jetzt vertraut machen sollten. Die Umsetzung der GDPR (General Data Protection Regulation) wird in vielen Unternehmen voraussichtlich Jahre in Anspruch nehmen. Eine Anpassung der IT-Infrastruktur an diese Verordnung wird verpflichtend und bei Verstoß drohen Sanktionen. Problematisch an der GDPR sind bestimmte Inhalte wie etwa die Datenportabilität oder das Recht auf Vergessen. Firmen stehen vor der Herausforderung, ein Bewusstsein dafür zu entwickeln, wo welche Daten gespeichert sind und für welche Daten sie besondere Verantwortung tragen.

Eine wichtige Vorkehrung der IT-Sicherheit betrifft zudem die Frage nach der Steuerung und Kontrolle von Identitäten und Zugängen. Mitarbeiter von Unternehmen haben Zugriff zu Internet-Portalen, beispielsweise zu Finanzdienstleistungen oder Abrechnungen. Zugang erfolgt oft mit nur einem Benutzerkonto über das sogenannte Single-sign-on. Auch wenn ein Beschäftigter die Firma verlässt, hat er weiterhin Zugriff auf sensible Daten, wenn die Nutzerkonten nicht deaktiviert wurden. Unternehmen sind im Hinblick auf die IT-Sicherheit daher gut beraten, auf eine Federated-Services-Technologie zu setzen, die das Single-sign-on unterstützt. Hierbei werden Mitarbeiter beim Unternehmen authentifiziert. Greift jemand auf die Anwendungen zu, wird er zum Cloud-Dienst umgeleitet, sodass Unternehmen die Log-in-Daten der Mitarbeiter kontrollieren können und damit besser vor Betrugsfällen geschützt sind.

Die Herausforderungen für 2018

Die verschiedenen Bedrohungszenarien zeigen welchen Herausforderungen sich IT Abteilungen aber auch externe Dienstleister gegenübersehen. Vorhandene Lösungen und Prozesse müssen stetig aktualisiert werden, um möglichen Bedrohungen proaktiv zu begegnen. Zudem stellen neue gesetzliche Regelungen eine zusätzliche Herausforderung dar, denen sich es sich zu stellen gilt. Die Lösung liegt in beiden Fällen im aktiven Management der IT Sicherheit und der eigenen Systeme.