Jungunternehmer haben ziemlich oft das Problem "kostenfreie Beratung, Ratschläge" quasi geben zu müssen. Das trifft nicht nur Consultants auch Ärzte, Rechtsanwälte, Berater, Architekten und viele andere mehr. Lesen Sie folgende Geschichte eines Arztes und eines Star-Anwalts...
In my experience stress and related - as quoted in the article - »burnout« will materialize after an amount of time with the absence of “fun and satisfaction” on what you have to do and the pressure to do it rightly, nonetheless. Whereas the pressure may come from outside (»the boss«) or the inside (»own “wrong” expectations to oneself, abilities and how things should in “the own” option work out to be experienced as good and just«). Those pressure points must be known to oneself in order to avoid depression and »burnout«. ....
Könnten wir damit nicht einfach aufhören? Also mit dem ständigen Rumgemaile??
Wie oft schon haben sie sich denn über die E-Mail-Flut geärgert? Nur um dann, in einem manisch anmutenden Anfall an Produktivität selbst massenhaft Mails weiterzuleiten, um selbst die Inbox wieder aufgeräumt zu bekommen? Und wie oft schon haben sie angestrengt den ganzen Tag lang gearbeitet, nur um dann am Ende des Tages irgendwie erschöpft festzustellen, dass alles, was sie tatsächlich getan haben, Mails zu schreiben und zu beantworten war. ...
Alle die, die im Kundenservice arbeiten kennen das: wenn die Arbeit gut verrichtet wird, schert sich kein Mensch darum; keiner nimmt Notiz. Aber wehe etwas funktioniert nicht ganz so (egal, aus welchem Grund)! ....
Gelegentlich werde ich von Verantwortlichen in kleineren Unternehmungen darauf angesprochen, was es denn eigentlich mit diesem ITIL so auf sich hat und ob ich aus meiner Erfahrung heraus nicht auch den Eindruck hätte, dass "dieses Fraim...(?), na ja, Sie wissen schon, dieser Rahmen" mit »Kanonen auf Spatzen schießen« würde. Natürlich, politisch korrekt ist sicherlich eine Antwort wie "dieses Rahmenwerk ist doch aber so konzipiert, dass es vom kleinsten bis zum größten Unternehmen skaliert."
Das Problem Management ist erst einmal nur eine von vielen Komponenten innerhalb der Support Prozesse. Der Fokus liegt auf dem nachhaltigen Abschaffen von Ursachen von Fehlern, bzw. Störungen. Somit ist der Prozess erst einmal reaktiv,
Die Wirklichkeit in heutigen Datencentern sieht vor, Informationen dynamisch, wenn sie entstehen, zu verarbeiten. Gepaart mit einer mittlerweile hauptsächlich virtualisierten Welt ändern sich somit CIs und deren Stati unglaublich schnell, dynamisch, automatisiert und ununterbrochen.
Teil 2 des Blogs beschäftigt sich mit der erfolgreichen Planung und Einführung einer agil-funktionierenden CMDB.
Sie sind davon überzeugt, dass ihr Unternehmen nach ISO 27,001 ausgerichtet sein müsste, haben aber keine klare Vorstellung davon, wie sie ihr Senior Management davon überzeugen können?
Die Entwicklung eines durchdachten IT Policy Frameworks ist der einzig erfolgversprechende Weg für ein Unternehmen, um nachhaltig die notwendige Compliance zu unterstützen. Immer wieder zeigt es sich, dass es sich auf jeden Fall VOR Definition und Einführung von Policies auszahlt, Zeit in die Entwicklung, Festlegung und Implementierung eines geeigneten Frameworks zu investieren.
Einschätzungen zum Aufbau einer geeigneten und funktionierenden Sicherheitsorganisation
Ich werde oft gefragt, wann eine Firma genügend in Sicherheit / Cyber Security investiert. Was sind die Kernpunkte, auf die es zu achten gilt? Ich habe versucht, meine Erfahrungen und Meinungen aus Sicht des Security Beraters, des Auditors aber auch aus Managers nachfolgend in einem fingierten Q+A-Gespräch darzustellen.
Wer Cloud Computing-Dienste nutzen möchte, sollte sich der damit verbundenen Gefahren und Risiken bewusst sein. Lesen Sie eine detaillierte Analyse und über die Besonderheiten, auf die es zu achten gilt ...
Lehren, die jedes Unternehmen aus dem Sony Pictures Hack aus dem Jahr 2015 ziehen sollte...
Sie können sich daran nicht mehr erinnern?
Hier finden Sie alle Details und die Erklärung, warum die gewonnenen Erkenntnisse auch für Ihr Unternehmen wichtig sind!
Jeder kann sich sicherlich noch an das Hillary Clinton E-Mail-Drama - zuletzt bei den Präsidentschaftswahlen - erinnern. Auch wenn sicherlich empirisch schlecht zu beweisen: aber die paar wenigen Wähler, die Trump zum Präsidenten machten, könnten durchaus hier verortet sein.
Vertrauliche Informationen werden hinter verschlossenen Türen in Besprechungsräumen ausgetauscht, so verlassen unsere vertraulichen Informationen unsere Firma nicht! Sind Sie sich da wirklich sicher?
Wenn wir einmal ehrlich sind, dann ist das Erste, was wir über Passwörter lernen, nicht sonderlich erbauend. Lernen wir doch etwas über uns selbst: unser eigenes Erinnerungsvermögen ist ziemlich lausig. Das zweite was wir direkt über uns herausfinden, ist, dass wir ziemlich schlecht darin sind, per echtem Zufallsprinzip erfolgreich unsere eigenen Passwörter auszusuchen und anwenden zu können.
Ein detaillierter Blick auf die Stromabhängigkeit der neuen/alten IT Welt, mögliche Folgen und Szenarien eines großflächigen Ausfalls...
Gemäß einer Studie werden Unternehmen mit ca. 17.000 eingehenden Meldungen über potenzielle Schadprogramme jede Woche konfrontiert; tatsächlich sind aber gerade mal 19% dieser Meldungen als verlässlich anzusehen und nur mal 4% bereits durch Security Engineers der Antivirenherstellungsprogramme auch intensiv untersucht worden.
Gemäß einer aktuellen Studie von ISACA aus dem Jahr 2015 erwarteten 80% aller befragten Organisationen für dieses Jahr einen gezielten Cyberangriff auf ihr Unternehmen und so gut wie alle weisen darauf hin, dass das Sicherheitsrisiko besonder hoch ist verfügbare Fachpersonal Mangelware ist.
Nach einer Studie von CreditCards.com vermeiden mehr als 50% der befragten amerikanischen Online-Nutzer Sales-Portale, die im letzten Jahr gehackt wurden und bei denen es bestätigt zu Datenmissbrauch, bzw. -klau gekommen ist.
Wenn Namen wie Dropbox, JP Morgan Chase, Yahoo oder DHS in den Schlagzeilen „Gehackter Firmen mit Datensicherheitsproblemen“ auftauchen, fragen Sie sich nicht auch, was Sie und Ihr Unternehmen in Sicherheitsfragen unternehmen und investieren sollten? Fragen Sie sich auch „Was tut meine Organisation eigentlich tatsächlich dafür, eventuell auftretenden Sicherheitsproblemen professionell zu begegnen und einen zu erwartenden "Impact" auf Ihre Organisation möglichst gering zu halten?“ oder „Was sollte mein Unternehmen bisher investiert haben?“ oder aber auch „Was müssen wir jetzt machen, um auch zukünftig abgesichert zu sein?“
Das Ponemon Institut hat in einer Studie herausgefunden, dass es von Cyber-Kriminalität betroffenen US-Unternehmen im Durchschnitt 12,7 Millionen Dollar kostet, einen (!) Sicherheitsvorfall aufzudecken, zu untersuchen, planvolle Maßnahmen einzuleiten, um schließlich zum Normalbetrieb zurückkehren zu können.
Globale Sicherheitsbedrohungen sind auch im kommenden Jahr rapide ansteigend und »so sicher wie das Amen in der Kirche«, so die Einschätzung von PWC in dem aktuellen Bericht „The Global State of Information Security 2015“.
Warten Sie nicht bis ihre Firma bereits gehackt wurde!
Nehmen Sie Cybersecurity bereits vorher ernst!
Befragte Security Manager und CISOs in den US, Europa und Afrika bewerten das Risiko »Ziel von Cyberterrorismus und -crime« zu sein als signifikant!
»Internet of Things« bereits unter uns - und muss dringend abgesichert werden!
Die US-amerikanische Regulierungsbehörde FTC hat einen Bericht über das »Internet der Dinge« (IoT) und die ungenühgende Absicherung (Security) veröffentlicht. »IoT« steht für all die Verbraucher- und Marketing Produkte, die in der Lage sind, über Sensoren über das Worldwide Web miteinander zu kommunizieren (> 100 Mrd).
Es scheint tatsächlich so zu sein, dass Samsung‘s Smart-TVs persönliche Informationen mitschneiden und unaufgefordert an ein namenloses 3rd-Party-Unternehmen heimlich übermitteln!
Viele IT Projekte sind einfach schwierig. Die Hauptlasten des Projektmanagers sind das Jonglieren konkurrierender Interessen der Stakeholder gegenüber (fast immer) limitierten Ressourcen an Zeit, ständig sich ändernden, aktualisierenden Technologien, Anzahl der ausgebildeten Projektmitarbeiter und dem ständigen Druck des mittleren und upper Managements. Oft erscheint das Jonglieren des Projektmanagements für Außenstehende, wie das tatsächliche Jonglieren eines Jongleurs mit einfach zu vielen Bällen in der Luft.
Egal wie ich es drehe und wende. Meine These ist, dass ein IT Projekt im Grunde doch nur ein Teil eines Business Projektes ist. Oder haben Sie schon einmal ein erfolgreiches, anerkanntes IT Projekt gesehen, was alleinig den ganz eigenen Zielen der IT-Abteilung gedient hat?