Browse Results

Showing 2,851 through 2,875 of 21,891 results

Culture Hacks strategisch einsetzen: Mit gezielter Irritation zur gewünschten Unternehmenskultur

by Josef Herget

​Culture Hacks sind das agile Instrument, um die gewünschte Unternehmenskultur im betrieblichen Alltag mit Leben zu füllenSie halten die postulierten Werte präsent und sorgen für die notwendige Reflexion des täglichen Tuns. Culture Hacks adressieren das Mindset und das konkrete Verhalten, dadurch wird die Unternehmenskultur für alle Mitarbeiter jeder Hierarchiestufe greifbar. Das Buch widmet sich diesem zunehmend als wichtig wahrgenommenen Thema. Culture Hacks stellen ein wichtiges Element zur Gestaltung der Unternehmenskultur dar. Das Thema ist noch relativ neu, das Buch stellt erstmalig ein umfassendes Konzept zum strategischen Einsatz von Culture Hacks dar. Es schafft die Verbindung zwischen unternehmerischen Strategien und den operativen Prozessen. Das vorgelegte Konzept ist dabei sehr pragmatisch: konkrete Modelle, Werkzeuge, Konstruktionsprinzipien und Roadmaps verdeutlichen und begleiten die Umsetzung in die betriebliche Praxis. Das Buch schafft ein Framework für den zielgerichteten und strategischen Einsatz von Culture Hacks zur Optimierung der Unternehmenskultur.Das Buch richtet sich an alle Führungskräfte und mit Unternehmenskultur befassten MitarbeiterDen Leser erwarten folgende Inhaltspunkte: Was sind Culture Hacks?Strategische Hacks – Nudging – Tipps & Tricks Irritationen und Musterbrüche als Wege zur VerhaltensänderungMindset und Verhalten – Adressaten der InterventionenImpulse durch und für New Work, Management 3.0 und AgilitätCulture Hacks als Guerilla-StrategieBewährte Konstruktionsprinzipien - Geeignete Einsatzfelder Persönliche und organisationale ReifegradeWie sie in den betrieblichen Alltag integriert werden könnenInventar und Roadmaps – Aus einem Fundus schöpfenDynamische Konzipierung von Culture-Hack-StrategienMit Exkursen zur Paradoxen Intervention, Empathie, Psychologischen Sicherheit, Mindset und VerhaltenSo gelingt die Umsetzung - Do´s und Don‘t´sZahlreiche Beispiele illustrieren das Vorgehen

(Curating) From A to Z

by Jens Hoffman Claire Fontaine

<P> (Curating) From A to Z offers a summary of the development of curatorial practice over the last two decades seen through the eyes of curator Jens Hoffmann. In this publication each letter of the alphabet evokes a particular word related to the world of exhibition making: From A (as in Artist) and B (as in Biennial) to R (as in Retrospective) and W (as in White Cube). <P> Employing a diarist style, the curator presents his personal curatorial alphabet with a similar transparency and the same idiosyncratic character revealed in many of his exhibitions. The entries are not only stimulating and intellectually rigorous, but also emotionally engaging.

Customer Centricity: Innovative Unternehmenspraxis: Insights, Strategien und Impulse

by Susanne O’Gorman Gabriele Schuster

Dieses Buch schlägt eine Brücke zwischen wissenschaftlicher Forschung zu Customer Centricity und ihrer praxisorientierten Anwendung. Das Interesse und die Begeisterung für Customer Centricity sind seit einigen Jahren ungebrochen, doch trotz reger Forschungstätigkeit und großem Interesse aus der Praxis scheitern viele Unternehmen nach wie vor an der Umsetzung. Zahlreiche Beitragsautor:innen betrachten in diesem Buch sowohl die Perspektive der Konsument:innen als auch der Unternehmen und integrieren zukunftsorientierte Ansätze wie Design Thinking, Augmented/Virtual Reality und CX-Plattformen. Die Leser:innen erhalten wissenschaftlich fundierte Handlungsempfehlungen für ein kundenzentriertes Unternehmen von praxiserfahrenen Expert:innen.Mit Beiträgen von:Prof. Dr. Laura-Maria AltendorferElaine BecraftProf. Dr. Thomas BolzProf. Dr. Benny BriesemeisterChristian FeddersenCharlotte FietzLivia FreudlTim GnanntProf. Dr. Stefan Godehardt-BestmannDr. Gregor ElbelProf. Dr. Katja GruppMatthias HackenbrachtProf. Dr. Cansu HattulaProf. Dr. Clare HindleyProf. Dr. Nicole KleinProf. Dr. Alexandra KühtePhilip MaloneyProf. Dr. Rico ManßProf. Dr. Astrid MühlböckProf. Dr. Bettina-Maria Müller Prof. Dr. Miriam O’SheaProf. Dr. Katharina RehfeldProf. Dr. Christian SchachtnerProf. Dr. Katrin E. ScheinProf. Dr. Uta ScheunertProf. Dr. Inga F. SchlömerProf. Dr. Benjamin Schulte Stephan SchusserMelanie StehrDr. Sascha TammTimo ThuencherNeal WesslingProf. Dr. Annegret Wittmann-Wurzer Prof. Dr. Nicola ZechProf. Dr. Matthias ZeisbergDr. Li Zeng

Customer Centricity in der Neuproduktentwicklung: Radikale Kundenorientierung als Schlüssel für potenzialstarke Innovationen (essentials)

by Ute Rademacher

Der Innovationsdruck auf Unternehmen steigt. Die Marktbedingungen werden volatiler. Die Zahl der Mitbewerber:innen steigt. Neue Geschäftsmodelle wirbeln alte Strukturen durcheinander. Und Kund:innen sind immer besser informiert und digital vernetzt. Nur Angebote, die verständliche und glaubwürdige Lösungen für die eigenen „Pain Points“ liefern, können sich durchsetzen.

Customer-Data-Plattformen: Grundlagen, Systeme, Implementierung und Prozesse

by Jonas Rashedi Lena Mauer

​Dieses Buch beantwortet grundlegende Fragen zu CDP, gibt einen Überblick über aktuelle CDPs und identifiziert deren Vorteile und Schwachstellen. Zudem setzt es sich mit unterschiedlichen Entwicklungen im Marketingumfeld auseinander, die starke Treiber für den Einsatz einer Customer-Data-Plattform (CDP) sind. Marketing-Entscheider sowie Verantwortliche aus den Bereichen Online-Marketing und E-Commerce erhalten Tipps, wie die passende CDP ausgewählt und implementiert werden kann. Zudem ist dieses Buch interessant für alle Entscheider, die sich damit beschäftigen, wie sie ihren Konsumenten ein besseres Kauferlebnis bieten können. Dabei geht Jonas Rashedi nicht nur auf die technischen Aspekte ein, sondern beleuchtet auch die organisationsbezogenen Voraussetzungen für die erfolgreiche Implementierung und Verwendung einer CDP. Praxisbeispiele veranschaulichen die Inhalte.This book offers an excellent introduction to the CDP category. I recommend it for anyone trying to understand what CDPs do, whether a CDP is right for their company, and how to select the right CDP.David M. Raab, Gründer und CEO des CDP Institutes

Customer-Dominant Logic: Kundendominantes Management als neue Zielgröße im Relationship Marketing

by Manfred Bruhn Maxim Saleschus Karsten Hadwich

Dieses Buches liefert einen strukturierten Überblick über die Customer-Dominant Logic und formuliert fundamentale Prinzipien, die die Basis für eine Neuausrichtung der kundenorientierten Unternehmensführung bilden. Die Customer-Dominant Logic ist eine innovative Marketinglogik, die den Kunden konsequent in das Zentrum jeglicher Unternehmensaktivitäten rückt. Dies erfordert einen grundlegenden Perspektivenwechsel, bei dem nicht die Integration des Kunden beim Anbieter, sondern die Integration des Anbieters beim Kunden im Vordergrund steht.Basierend auf den Prinzipien der Customer-Dominant Logic liefern die Autoren einen eigenen und neuen systematischen Managementansatz. Sie stellen ein „Kundendominantes Management“ mit allen notwendigen Phasen eines Managementprozesses ausführlich vor. Das Kundendominante Management dient dazu, durch den Aufbau einer Partnerschaft mit wertstiftenden Angeboten im Kunden-Ecosystem Ziele des Kunden und des Unternehmens zu realisieren.

Customer Experience im Zeitalter des Kunden: Best Practices, Lessons Learned und Forschungsergebnisse

by Daniel R. A. Schallmo Andreas Rusnjak

Dieser Band widmet sich Themen zum Customer Experience Management und bietet anhand von Best-Practice-Beispielen unterschiedlichster Branchen, Fallstudien und empirischen Untersuchungen einen umfassenden #65533;berblick. Im Zeitalter des Kunden werden auf Dauer nur die Unternehmen erfolgreich sein, die ihren Kunden au#65533;ergew#65533;hnliche Erlebnisse und einen #65533;berlegenen Nutzen bieten. Hierbei ist es wichtig, das Verhalten und die Erwartungen von Kunden so gut wie m#65533;glich zu verstehen und entlang von Customer Journeys und Touchpoints zu gestalten. Die Beitr#65533;ge zeigen Ans#65533;tze, Hintergr#65533;nde und Konzepte, wie Unternehmen das Customer Expericence Management effektiv einsetzen k#65533;nnen.

Customer Experience Management in Business-to-Business-Märkten: Eine branchenübergreifende Untersuchung zu Konzeption, Messung und Wirkungen (Schriftenreihe des Instituts für Marktorientierte Unternehmensführung (IMU), Universität Mannheim)

by Moritz Tischer

Moritz Tischer zeigt die Bedeutung organisationaler Kompetenzen für das erfolgreiche Management der Kundenerfahrung (Customer Experience) in B2B-Märkten und leitet Handlungsempfehlungen für die Unternehmenspraxis ab. Hierfür schafft er in einer ersten empirischen Studie ein grundlegendes konzeptionelles Verständnis der Customer-Experience-Management-Kompetenz im B2B-Kontext. In einer zweiten empirischen Studie entwickelt er eine branchenübergreifende Skala, mit der Wissenschaftler und Manager die Customer-Journey-Management-Kompetenz von B2B-Unternehmen messen können und analysiert deren Einfluss auf den Unternehmenserfolg. Das Institut für Marktorientierte Unternehmensführung (IMU) wurde 1999 an der UniversitätMannheim neu konstituiert. Es versteht sich als Plattform für anwendungsorientierteForschung sowie als Forum des Dialogs zwischen Wissenschaft und Praxis. Ziel dieserSchriftenreihe ist es, wissenschaftliche Erkenntnisse zu publizieren, die für diemarktorientierte Unternehmensführung von Bedeutung sind.

Customer Experience Management in der Praxis: Grundlagen – Zusammenhänge – Umsetzung (essentials)

by Alexander Tiffert

Angesichts einer weiter fortschreitenden Homogenisierung von Produkt- und Servicemerkmalen wird es für Unternehmen immer wichtiger, sich über ein ganzheitliches Kundenerlebnis zu differenzieren. Daher ist das Thema „Customer Experience Management“ für nahezu jedes Unternehmen hoch relevant. Dieses essential gibt eine praxisnahe Einführung in dieses Konzept. Dazu werden sowohl zentrale Begriffe des Customer Experience Managements erklärt, als auch konkrete Aufgaben sowie Methoden für die praktische Umsetzung beschrieben. Anhand von drei Fallvignetten werden die Ausführungen abschließend anschaulich illustriert.​Der Autor:Dr. Alexander Tiffert ist Experte für strategische Vertriebsentwicklung. Mit seinem Beratungsunternehmen begleitet er komplexe Prozesse zur Führungs- und Organisationsentwicklung bei Unternehmen in hochdynamischen Marktumfeldern. Zudem ist er Lehrbeauftragter für Vertriebsmanagement und Vortragsredner.

Customer Insights: Kundenbedürfnisse und Konsumentenverhalten verstehen

by Jonas Rashedi

Dieses Buch stellt Erhebungstechniken, Analysetechniken und Modelle vor, die dabei helfen, Kundenbedürfnisse besser zu verstehen und zu bedienen. Nur wenn wir verstehen, was einen Kunden bewegt und welche Faktoren welchen Einfluss auf sein Verhalten haben, können wir die einzelnen Touchpoints der Kundenreise zielorientiert gestalten, im besten Fall individualisiert und angepasst für den einzelnen Kunden. Durch die Digitalisierung stehen an den einzelnen Offline- und Online-Touchpoints immer mehr digitale Daten zur Verfügung. Immer performantere IT-Lösungen, das maschinelle Lernen sowie neuronale Netze erlauben es uns, diese umfangreichen Datenmengen zu diesem Zweck auszuwerten. Jonas Rashedi zeigt kompakt und praxisnah, wie das gelingt.

Customer Insights mit Archetypen: Wie Sie mit archetypischen Metaphern Zielgruppen besser definieren und verstehen können (essentials)

by Jens Uwe Pätzmann Yvonne Adamczyk

Jedes Unternehmen möchte seine Kunden bestmöglich verstehen und jagt nach Customer Insights, um motivationale Barrieren und Verstärker der Zielgruppe im Hinblick auf Geschäftsmodelle, Produktinnovationen, Service Design, Personas, Creative Briefs, Claims und Storytelling besser verstehen zu können. Die Autoren zeigen, wie man archetypische Metaphern, z.B. den Fels in der Brandung, nutzt, um Customer Insights zu identifizieren, die das kollektive Unbewusste ansprechen, Emotionen erzeugen und dadurch Handlungen auslösen. Ergebnis ist ein Kompass, der den Weg zu treffgenauen inneren Bildern aufzeigt.

Customer Knowledge Management in der Konzeptphase der Neuproduktentwicklung (Kundenmanagement & Electronic Commerce)

by Florian Böckermann

Die kontinuierliche Entwicklung und Vermarktung von Neuprodukten ist eine zentrale Voraussetzung für den nachhaltigen Geschäftserfolg von Unternehmen. Dabei ist die Generierung sowie sorgfältige Verarbeitung und Nutzung des Kundenwissens essenziell. Auf Basis theoretischer und empirischer Erkenntnisse sowie einer qualitativen Studie entwickelt Florian Böckermann ein Customer Knowledge Management (CKM)-Konzept, in welchem das im Rahmen der Neuproduktentwicklung besonders relevante spezifische Wissen der Kunden berücksichtigt wird. Auf Grundlage einer industrieübergreifenden empirischen Untersuchung gibt der Autor Hinweise zur Gestaltung des CKM in der Konzeptphase der Neuproduktentwicklung sowie eines Unternehmensumfeldes zur effektiven Umsetzung von CKM. Er zeigt darüber hinaus, dass CKM einen positiven Einfluss auf den Innovations- und Unternehmenserfolg besitzt.

Cut & Paste-Management und 99 andere Neuronenstürme aus Daily Dueck

by Gunter Dueck

Seit 2005 schreibt der Bestsellerautor Gunter Dueck auf seiner Hompepage alle 14 Tage ein neues "Daily Dueck". Mehr als inzwischen 10. 000 Stammleser finden dort Satirisches, Ergötzliches oder auch herb Kritisches. Dieser Band enthält als "zweite Staffel" die "Daily Duecks" Nummer 100 bis 199 für diejenigen, die lieber ein Buch in den Händen halten oder versäumtes Lesen nachholen möchten. Hier finden Sie viel satirisch-ätzende Managementkritik, Aufrufe zu mehr Bildung und Innovation, politische Grundsatzkommentare bis hin zu Ärger über die NSA. (Die ersten 99 Daily Duecks erschienen unter dem Titel "Platons grotesker Irrtum". )

Cyber Attack Information System: Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung (Xpert.press)

by Florian Skopik Helmut Leopold Thomas Bleier

In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems.

Cyber Crisis Management: Das Praxishandbuch Zu Krisenmanagement Und Krisenkommunikation

by Holger Kaschner

Cyber-Attacken und IT-Pannen bedrohen jede Organisation. Die Zwischenfälle häufen sich und bilden oft den Auftakt zu komplexen, existenzgefährdenden Krisen. Dieses Buch hilft nicht nur bei ihrer Bewältigung, sondern auch bei der Vorbereitung auf und Prävention von Cyber-Krisen. Praxisnah aufgebaut, ist es für Krisenstabsmitglieder, Kommunikatoren, Security-, IT- und Datenschutzexperten im Alltag bestens geeignet. Mit zahlreichen Abbildungen und Checklisten.

Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

by Holger Kaschner

Cyber-Attacken und IT-Pannen bedrohen jede Organisation. Die Zwischenfälle häufen sich und bilden oft den Auftakt zu komplexen, existenzgefährdenden Krisen. Dieses Buch hilft nicht nur bei ihrer Bewältigung, sondern auch bei der Vorbereitung auf und Prävention von Cyber-Krisen. Praxisnah aufgebaut, ist es für Krisenstabsmitglieder, Kommunikatoren, Security-, IT- und Datenschutzexperten im Alltag bestens geeignet. Mit zahlreichen Abbildungen und Checklisten.

Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

by Holger Kaschner

Cyber-Attacken und IT-Pannen bedrohen jede Organisation. Die Zwischenfälle häufen sich und bilden oft den Auftakt zu komplexen, existenzgefährdenden Krisen. Dieses Buch hilft nicht nur bei ihrer Bewältigung, sondern auch bei der Vorbereitung auf und Prävention von Cyber-Krisen. Praxisnah aufgebaut, ist es für Krisenstabsmitglieder, Kommunikatoren, Security-, IT- und Datenschutzexperten im Alltag bestens geeignet. Mit zahlreichen Abbildungen und Checklisten.

Cyber-physische Produktionssysteme für die energieeffiziente Komponentenproduktion (AutoUni – Schriftenreihe #152)

by Ingo Labbus

Die vorliegende Dissertation präsentiert ein Konzept für den Einsatz cyber-physischer Produktionssysteme zur Steigerung der Energieeffizienz in der Komponentenproduktion. Das entwickelte Konzept integriert dafür Ansätze zu Datenmodellierung, -aufbereitung, und -analyse sowie Werkzeuge zur Planung energieeffizienter Produktionen. Dieses ermöglicht die Herstellung der Datendurchgängigkeit zwischen Planung und Betrieb der Produktion, erhöht die Transparenz über aktuelle Energiebedarfe sowie Einsparpotenziale und erleichtert so die Planung energieeffizienter Produktionen. Die Entwicklung und Anwendung des Konzeptes erfolgt am Beispiel der Fertigung von Komponenten für die Automobilproduktion.

Cyber Security: Ein Einblick für Wirtschaftswissenschaftler (essentials)

by Sebastian Klipper

In diesem Buch erfahren Wirtschaftswissenschaftler, wie Firmen nach Hackerangriffen vom Markt verschwinden und wie Hacker Aktienkurse beeinflussen können. Lernen Sie, wie Homo oeconomicus beim Thema Cyber Security zum Homo carens securitate wird und wie es gelingt, mithilfe der wirtschaftswissenschaftlichen ,,Brille" (oder: Perspektive/Sicht) ganz neue Lösungsansätze und Sichtweisen im Kampf gegen Wirtschaftsspione, Hacker und Cyber-Kriminelle zu erkennen. Cyber Security bzw. IT-Sicherheit ist ein Zukunftsthema, an dem kaum jemand vorbeikommt. Dieses Buch beschreibt anhand aktueller Vorfälle - ohne technisches Grundwissen vorauszusetzen -, was Ökonomen wissen müssen, um sich am Gespräch über eines der wichtigsten Zukunftsthemen unserer Zeit beteiligen zu können.

Cyber-Sicherheit: Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

by Norbert Pohlmann

Dieses Lehrbuch gibt Ihnen einen Überblick über die Themen der IT-Sicherheit Die Digitalisierung hat Geschäftsmodelle und Verwaltungsprozesse radikal verändert. Dadurch eröffnet der digitale Wandel auf der einen Seite viele neue Möglichkeiten. Auf der anderen Seite haben Hacker jüngst mit Cyber-Angriffen für Aufsehen gesorgt. So gesehen birgt die fortschreitende Digitalisierung auch Gefahren. Für eine erfolgreiche Zukunft unserer Gesellschaft ist es daher entscheidend, eine sichere und vertrauenswürdige IT zu gestalten. Norbert Pohlmann gibt Ihnen mit diesem Lehrbuch eine umfassende Einführung in den Themenkomplex der IT-Sicherheit. Lernen Sie mehr über Mechanismen, Prinzipien, Konzepte und Eigenschaften von Cyber-Sicherheitssystemen. Der Autor vermittelt aber nicht nur theoretisches Fachwissen, sondern versetzt Sie auch in die Lage, die IT-Sicherheit aus der anwendungsorientierten Perspektive zu betrachten. Lesen Sie, auf welche Sicherheitseigenschaften es bei Cyber-Systemen ankommt. So sind Sie mit Hilfe dieses Lehrbuchs in der Lage, die Wirksamkeit von IT-Lösungen mit Blick auf deren Sicherheit zu beurteilen. Grundlegende Aspekte der Cyber-Sicherheit Im einführenden Abschnitt dieses Lehrbuchs vermittelt Ihnen Pohlmann zunächst die Grundlagen der IT-Sicherheit und schärft Ihren Blick für folgende Aspekte:StrategienMotivationenBedürfnisseProblemeHerausforderungenWirksamkeitskonzepte Tauchen Sie tiefer in die Materie ein In den darauffolgenden Kapiteln befasst sich Pohlmann mit diesen Teilbereichen der IT-SicherheitKryptographieHardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten InformationenDigitale Signatur, elektronische Zertifikate sowie PKIs und PKAsIdentifikation und AuthentifikationEnterprise Identity und Access ManagementTrusted ComputingCyber-Sicherheit Frühwarn- und LagebildsystemeFirewall-SystemeE-Mail-SicherheitBlockchain-TechnologieKünstliche Intelligenz und Cyber-SecuritySocial Web Cyber-Sicherheit Zudem erfahren Sie mehr über IPSec-Verschlüsselung, Transport Layer Security (TLS), Secure Socket Layer (SSL) sowie Sicherheitsmaßnahmen gegen DDoS-Angriffe. Anschauliche Grafiken und Tabellen bilden Prozesse und Zusammenhänge verständlich ab. Didaktisch gut aufbereitet, können Sie die Inhalte mit zahlreichen Übungsaufgaben vertiefen. Das Lehrbucht richtet sich speziell an Leser, für die die IT-Sicherheit eine besondere Rolle spielt, etwa: Studierende der InformatikAuszubildende im Bereich FachinformatikMitarbeiter und Führungspersonen der IT-Branche

Cyber-Sicherheit für Dummies (Für Dummies)

by Joseph Steinberg

Steht auf Ihrer To-Do-Liste auch, dass Sie unbedingt Ihre privaten Daten besser schützen müssen? Dieses Buch führt Sie in die Grundlagen der Cyber-Sicherheit ein. Sie erfahren zuerst einmal, welche Bedrohungen es überhaupt gibt, wie Sie sie erkennen, wie Sie sich vor Ihnen schützen und was Sie unbedingt tun sollten. Und falls Sie dann doch von einem Angriff betroffen sind, wie Sie Ihre Daten wiederherstellen. Dieses Buch hilft Ihnen auch, von vornherein Schwachstellen in Ihren Systemen und Geräten zu erkennen, sodass Cyber-Kriminelle erst gar keine Chance haben.

Cyber Situational Awareness in Public-Private-Partnerships: Organisationsübergreifende Cyber-Sicherheitsvorfälle effektiv bewältigen

by Florian Skopik Tímea Páhi Maria Leitner

Digitale Dienste werden für unsere Gesellschaft immer wichtiger, daher gelangen sie auch stärker ins Visier von Wirtschaftskriminellen, Spionen, Terroristen oder staatsfeindlichen Gruppierungen. Wie schützen sich Unternehmen und Staaten vor solchen Cyber-Attacken? Ein wichtiger Grundstein ist die Schaffung von Behörden, wie sie die EU-Richtlinie über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen (NIS) vorsieht. Das Buch zeigt, wie sich die Zusammenarbeit von Unternehmen mit diesen NIS-Behörden gestaltet mit dem gemeinsamen Ziel, Cyber-Sicherheit zu etablieren und zu gewährleisten. Darüber hinaus legen die Autoren dar, wie sich die NIS-Richtlinie und die im Mai 2018 in Kraft getretene EU-Datenschutz-Grundverordnung (DSGVO) auf Security-Prozesse in Unternehmen auswirken können. Das Buch verknüpft technische, organisatorische und rechtliche Aspekte der Zusammenarbeit und spiegelt damit die Komplexität des Themas wider. Zugleich liefert es zahlreiche Vorschläge zur Umsetzung der EU-Richtlinie. Im Mittelpunkt steht dabei das Konzept der „Cyber Situational Awareness“ – das bewusste Erfassen der aktuellen Lage – und damit ein Instrument, mit dem sich die Reaktionsfähigkeit bei Cyber-Angriffen wesentlich erhöhen lässt. Folgende Themen werden erläutert: • Aufbau und Nutzung von Cyber Situational Awareness • Erstellung von Cyber-Lagebildern auf nationaler Ebene • Informations- und Datenquellen für Cyber-Lagebilder• Informationsaustausch zwischen Cyber-Lagezentren und Stakeholdern • Informations- und Meldepflichten von Unternehmen• Planspiel zur Bildung und Evaluierung von Cyber Situational Awareness

Cybercrime: Kriminalsoziologische Untersuchung Zum Cyberstalking-verhalten Der Österreicher

by Edith Huber

Kaum eine andere Kriminalitätsart hat in den vergangenen Jahren einen derartig hohen Anstieg an Delikten und dementsprechende mediale Aufmerksamkeit erfahren wie die Cyber-Kriminalität, auch bekannt unter dem Begriff "Cybercrime". Ziel dieses Buches ist es, das Thema in all seinen Facetten darzustellen und nicht nur über die bekannten technischen und juristischen Beschreibungen. Dabei werden besonders auch die Verhaltensaspekte der Täter und Opfer aus kriminalsoziologischer und kriminalpsychologischer Sicht, der Modus Operandi, also der typische Tathergang, sowie die Ansätze einer Präventionsarbeit beschrieben. Der Fokus liegt auf der Entwicklung in Österreich, doch die Ergebnisse werden immer im Kontext des aktuellen internationalen Status reflektiert.

Cybergefahr: Wie wir uns gegen Cyber-Crime und Online-Terror wehren können

by Eddy Willems

Man kann online wählen, Rechnungen bezahlen und Tickets kaufen - aber wie sicher ist das? Überall lauern Viren, Spam, Hackerangriffe und sogar Cyber-Spione. Wie kann man sich schützen und wie sollte man dem Phänomen Cyber-Crime begegnen? Der bekannte Security-Experte Eddy Willems gibt einen Überblick über Online-Gefahren und Möglichkeiten, sich vor ihnen zu schützen. Er erläutert spannend die Vergangenheit, Gegenwart und Zukunft des Cyber-Crime.

Cybermobbing - Wenn das Internet zur W@ffe wird

by Catarina Katzer

Die Nutzung von Internet-Chatrooms und sozialen Netzwerken wie z. B. Facebook sind mittlerweile die wichtigsten Kommunikationsformen für Kinder und Jugendliche im Cyberspace. Unter der Bedingung vollkommener physischer Anonymität, d. h. ohne zu wissen, wer tatsächlich hinter diesen Chatpartnern steckt, können Teilnehmer aufgrund der synchronen Interaktion ohne Zeitverzögerung mit anderen ,,chatten". Dadurch sinkt die Hemmschwelle für bösartige Attacken und Gemeinheiten anderen gegenüber. Es entsteht das ideale Umfeld für Cybermobbing So werden Eltern, Jugendliche, Lehrer, Pädagogen, Psychologen, Jugendsozialarbeiter oder Streetworker vor neue Herausforderungen gestellt. Sie sind mit dem Internet als neuem Tatort für Phänomene aus dem schulischen Alltag und dem physischen Umfeld konfrontiert. Diese schwierige Aufgabe wird oft durch den Mangel an Erfahrungen in diesem neuen Problembereich erschwert Das wesentliche Ziel dieses Buches besteht darin, aufzuklären und sinnvolle Antworten auf folgende Fragen zu geben: Wie ist auf Cybermobbing zu reagieren? Wer sind die Täter und wer sind die Opfer? Was können wir präventiv gegen Cybermobbing tun? Es wird Eltern, Lehrer und Jugendliche, sowie alle anderen Interessierten darüber informieren, was in Online-Foren, sozialen Netzwerken, Chatrooms und Videoportalen überhaupt passiert, welche psychischen und psychosomatischen Auswirkungen dies auf die Opfer haben kann und was Freunde, Eltern und Lehrer dagegen tun können. Somit schlägt es eine Brücke zwischen den Jugendlichen Digital Natives und den Erwachsenen Digital Immigrants.

Refine Search

Showing 2,851 through 2,875 of 21,891 results