- Table View
- List View
Customer Success Management im Kontext der Anbieterintegration: Konzeption und empirische Betrachtung von B2B Anbieter-Kunden-Beziehungen
by Kerstin SayerNeue digitale Zugänge zum Kunden und eine zunehmende Beziehungsorientierung sowie kürzere Beziehungszyklen durch mehr Dynamik und Flexibilität auf dem Markt leiten in B2B-Unternehmen einen Perspektivwechsel ein. Dieser beinhaltet primär die neue Rolle des Anbieters als integrierender und wertschaffender Part in den Nutzungsaktivitäten des Kunden. Kerstin Sayer befasst sich in diesem Buch mit dem Customer Success Management als neuem Konzept im Relationship Marketing, das diesen Transformationsumständen entspringt und betrachtet insbesondere den Kontext der Anbieterintegration. Zunächst wird ein konzeptionelles Rahmenwerk für das Customer Success Management im Kontext der Anbieterintegration geschaffen. Darauf aufbauend wird ein Reifegradmodell sowie Barrieren und Strategien des Konzepts erarbeitet. Anschließend wird dargelegt, inwiefern insbesondere die Wissensbarriere in der Anbieter-Kunden-Beziehung überwunden werden kann. Auf Basis der Untersuchungen werden Handlungsempfehlungen auf Unternehmens- und Mitarbeitendenebene gegeben.
Cut & Paste-Management und 99 andere Neuronenstürme aus Daily Dueck
by Gunter DueckSeit 2005 schreibt der Bestsellerautor Gunter Dueck auf seiner Hompepage alle 14 Tage ein neues "Daily Dueck". Mehr als inzwischen 10. 000 Stammleser finden dort Satirisches, Ergötzliches oder auch herb Kritisches. Dieser Band enthält als "zweite Staffel" die "Daily Duecks" Nummer 100 bis 199 für diejenigen, die lieber ein Buch in den Händen halten oder versäumtes Lesen nachholen möchten. Hier finden Sie viel satirisch-ätzende Managementkritik, Aufrufe zu mehr Bildung und Innovation, politische Grundsatzkommentare bis hin zu Ärger über die NSA. (Die ersten 99 Daily Duecks erschienen unter dem Titel "Platons grotesker Irrtum". )
Cyber Attack Information System: Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung (Xpert.press)
by Florian Skopik Helmut Leopold Thomas BleierIn den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems.
Cyber Crisis Management: Das Praxishandbuch Zu Krisenmanagement Und Krisenkommunikation
by Holger KaschnerCyber-Attacken und IT-Pannen bedrohen jede Organisation. Die Zwischenfälle häufen sich und bilden oft den Auftakt zu komplexen, existenzgefährdenden Krisen. Dieses Buch hilft nicht nur bei ihrer Bewältigung, sondern auch bei der Vorbereitung auf und Prävention von Cyber-Krisen. Praxisnah aufgebaut, ist es für Krisenstabsmitglieder, Kommunikatoren, Security-, IT- und Datenschutzexperten im Alltag bestens geeignet. Mit zahlreichen Abbildungen und Checklisten.
Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation
by Holger KaschnerCyber-Attacken und IT-Pannen bedrohen jede Organisation. Die Zwischenfälle häufen sich und bilden oft den Auftakt zu komplexen, existenzgefährdenden Krisen. Dieses Buch hilft nicht nur bei ihrer Bewältigung, sondern auch bei der Vorbereitung auf und Prävention von Cyber-Krisen. Praxisnah aufgebaut, ist es für Krisenstabsmitglieder, Kommunikatoren, Security-, IT- und Datenschutzexperten im Alltag bestens geeignet. Mit zahlreichen Abbildungen und Checklisten.
Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation
by Holger KaschnerCyber-Attacken und IT-Pannen bedrohen jede Organisation. Die Zwischenfälle häufen sich und bilden oft den Auftakt zu komplexen, existenzgefährdenden Krisen. Dieses Buch hilft nicht nur bei ihrer Bewältigung, sondern auch bei der Vorbereitung auf und Prävention von Cyber-Krisen. Praxisnah aufgebaut, ist es für Krisenstabsmitglieder, Kommunikatoren, Security-, IT- und Datenschutzexperten im Alltag bestens geeignet. Mit zahlreichen Abbildungen und Checklisten.
Cyber-physische Produktionssysteme für die energieeffiziente Komponentenproduktion (AutoUni – Schriftenreihe #152)
by Ingo LabbusDie vorliegende Dissertation präsentiert ein Konzept für den Einsatz cyber-physischer Produktionssysteme zur Steigerung der Energieeffizienz in der Komponentenproduktion. Das entwickelte Konzept integriert dafür Ansätze zu Datenmodellierung, -aufbereitung, und -analyse sowie Werkzeuge zur Planung energieeffizienter Produktionen. Dieses ermöglicht die Herstellung der Datendurchgängigkeit zwischen Planung und Betrieb der Produktion, erhöht die Transparenz über aktuelle Energiebedarfe sowie Einsparpotenziale und erleichtert so die Planung energieeffizienter Produktionen. Die Entwicklung und Anwendung des Konzeptes erfolgt am Beispiel der Fertigung von Komponenten für die Automobilproduktion.
Cyber Security: Ein Einblick für Wirtschaftswissenschaftler (essentials)
by Sebastian KlipperIn diesem Buch erfahren Wirtschaftswissenschaftler, wie Firmen nach Hackerangriffen vom Markt verschwinden und wie Hacker Aktienkurse beeinflussen können. Lernen Sie, wie Homo oeconomicus beim Thema Cyber Security zum Homo carens securitate wird und wie es gelingt, mithilfe der wirtschaftswissenschaftlichen ,,Brille" (oder: Perspektive/Sicht) ganz neue Lösungsansätze und Sichtweisen im Kampf gegen Wirtschaftsspione, Hacker und Cyber-Kriminelle zu erkennen. Cyber Security bzw. IT-Sicherheit ist ein Zukunftsthema, an dem kaum jemand vorbeikommt. Dieses Buch beschreibt anhand aktueller Vorfälle - ohne technisches Grundwissen vorauszusetzen -, was Ökonomen wissen müssen, um sich am Gespräch über eines der wichtigsten Zukunftsthemen unserer Zeit beteiligen zu können.
Cyber-Sicherheit: Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung
by Norbert PohlmannDieses Lehrbuch gibt Ihnen einen Überblick über die Themen der IT-Sicherheit Die Digitalisierung hat Geschäftsmodelle und Verwaltungsprozesse radikal verändert. Dadurch eröffnet der digitale Wandel auf der einen Seite viele neue Möglichkeiten. Auf der anderen Seite haben Hacker jüngst mit Cyber-Angriffen für Aufsehen gesorgt. So gesehen birgt die fortschreitende Digitalisierung auch Gefahren. Für eine erfolgreiche Zukunft unserer Gesellschaft ist es daher entscheidend, eine sichere und vertrauenswürdige IT zu gestalten. Norbert Pohlmann gibt Ihnen mit diesem Lehrbuch eine umfassende Einführung in den Themenkomplex der IT-Sicherheit. Lernen Sie mehr über Mechanismen, Prinzipien, Konzepte und Eigenschaften von Cyber-Sicherheitssystemen. Der Autor vermittelt aber nicht nur theoretisches Fachwissen, sondern versetzt Sie auch in die Lage, die IT-Sicherheit aus der anwendungsorientierten Perspektive zu betrachten. Lesen Sie, auf welche Sicherheitseigenschaften es bei Cyber-Systemen ankommt. So sind Sie mit Hilfe dieses Lehrbuchs in der Lage, die Wirksamkeit von IT-Lösungen mit Blick auf deren Sicherheit zu beurteilen. Grundlegende Aspekte der Cyber-Sicherheit Im einführenden Abschnitt dieses Lehrbuchs vermittelt Ihnen Pohlmann zunächst die Grundlagen der IT-Sicherheit und schärft Ihren Blick für folgende Aspekte:StrategienMotivationenBedürfnisseProblemeHerausforderungenWirksamkeitskonzepte Tauchen Sie tiefer in die Materie ein In den darauffolgenden Kapiteln befasst sich Pohlmann mit diesen Teilbereichen der IT-SicherheitKryptographieHardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten InformationenDigitale Signatur, elektronische Zertifikate sowie PKIs und PKAsIdentifikation und AuthentifikationEnterprise Identity und Access ManagementTrusted ComputingCyber-Sicherheit Frühwarn- und LagebildsystemeFirewall-SystemeE-Mail-SicherheitBlockchain-TechnologieKünstliche Intelligenz und Cyber-SecuritySocial Web Cyber-Sicherheit Zudem erfahren Sie mehr über IPSec-Verschlüsselung, Transport Layer Security (TLS), Secure Socket Layer (SSL) sowie Sicherheitsmaßnahmen gegen DDoS-Angriffe. Anschauliche Grafiken und Tabellen bilden Prozesse und Zusammenhänge verständlich ab. Didaktisch gut aufbereitet, können Sie die Inhalte mit zahlreichen Übungsaufgaben vertiefen. Das Lehrbucht richtet sich speziell an Leser, für die die IT-Sicherheit eine besondere Rolle spielt, etwa: Studierende der InformatikAuszubildende im Bereich FachinformatikMitarbeiter und Führungspersonen der IT-Branche
Cyber-Sicherheit für Dummies (Für Dummies)
by Joseph SteinbergSteht auf Ihrer To-Do-Liste auch, dass Sie unbedingt Ihre privaten Daten besser schützen müssen? Dieses Buch führt Sie in die Grundlagen der Cyber-Sicherheit ein. Sie erfahren zuerst einmal, welche Bedrohungen es überhaupt gibt, wie Sie sie erkennen, wie Sie sich vor Ihnen schützen und was Sie unbedingt tun sollten. Und falls Sie dann doch von einem Angriff betroffen sind, wie Sie Ihre Daten wiederherstellen. Dieses Buch hilft Ihnen auch, von vornherein Schwachstellen in Ihren Systemen und Geräten zu erkennen, sodass Cyber-Kriminelle erst gar keine Chance haben.
Cyber Situational Awareness in Public-Private-Partnerships: Organisationsübergreifende Cyber-Sicherheitsvorfälle effektiv bewältigen
by Florian Skopik Tímea Páhi Maria LeitnerDigitale Dienste werden für unsere Gesellschaft immer wichtiger, daher gelangen sie auch stärker ins Visier von Wirtschaftskriminellen, Spionen, Terroristen oder staatsfeindlichen Gruppierungen. Wie schützen sich Unternehmen und Staaten vor solchen Cyber-Attacken? Ein wichtiger Grundstein ist die Schaffung von Behörden, wie sie die EU-Richtlinie über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen (NIS) vorsieht. Das Buch zeigt, wie sich die Zusammenarbeit von Unternehmen mit diesen NIS-Behörden gestaltet mit dem gemeinsamen Ziel, Cyber-Sicherheit zu etablieren und zu gewährleisten. Darüber hinaus legen die Autoren dar, wie sich die NIS-Richtlinie und die im Mai 2018 in Kraft getretene EU-Datenschutz-Grundverordnung (DSGVO) auf Security-Prozesse in Unternehmen auswirken können. Das Buch verknüpft technische, organisatorische und rechtliche Aspekte der Zusammenarbeit und spiegelt damit die Komplexität des Themas wider. Zugleich liefert es zahlreiche Vorschläge zur Umsetzung der EU-Richtlinie. Im Mittelpunkt steht dabei das Konzept der „Cyber Situational Awareness“ – das bewusste Erfassen der aktuellen Lage – und damit ein Instrument, mit dem sich die Reaktionsfähigkeit bei Cyber-Angriffen wesentlich erhöhen lässt. Folgende Themen werden erläutert: • Aufbau und Nutzung von Cyber Situational Awareness • Erstellung von Cyber-Lagebildern auf nationaler Ebene • Informations- und Datenquellen für Cyber-Lagebilder• Informationsaustausch zwischen Cyber-Lagezentren und Stakeholdern • Informations- und Meldepflichten von Unternehmen• Planspiel zur Bildung und Evaluierung von Cyber Situational Awareness
Cybercrime: Kriminalsoziologische Untersuchung Zum Cyberstalking-verhalten Der Österreicher
by Edith HuberKaum eine andere Kriminalitätsart hat in den vergangenen Jahren einen derartig hohen Anstieg an Delikten und dementsprechende mediale Aufmerksamkeit erfahren wie die Cyber-Kriminalität, auch bekannt unter dem Begriff "Cybercrime". Ziel dieses Buches ist es, das Thema in all seinen Facetten darzustellen und nicht nur über die bekannten technischen und juristischen Beschreibungen. Dabei werden besonders auch die Verhaltensaspekte der Täter und Opfer aus kriminalsoziologischer und kriminalpsychologischer Sicht, der Modus Operandi, also der typische Tathergang, sowie die Ansätze einer Präventionsarbeit beschrieben. Der Fokus liegt auf der Entwicklung in Österreich, doch die Ergebnisse werden immer im Kontext des aktuellen internationalen Status reflektiert.
Cybergefahr: Wie wir uns gegen Cyber-Crime und Online-Terror wehren können
by Eddy WillemsMan kann online wählen, Rechnungen bezahlen und Tickets kaufen - aber wie sicher ist das? Überall lauern Viren, Spam, Hackerangriffe und sogar Cyber-Spione. Wie kann man sich schützen und wie sollte man dem Phänomen Cyber-Crime begegnen? Der bekannte Security-Experte Eddy Willems gibt einen Überblick über Online-Gefahren und Möglichkeiten, sich vor ihnen zu schützen. Er erläutert spannend die Vergangenheit, Gegenwart und Zukunft des Cyber-Crime.
Cybermobbing - Wenn das Internet zur W@ffe wird
by Catarina KatzerDie Nutzung von Internet-Chatrooms und sozialen Netzwerken wie z. B. Facebook sind mittlerweile die wichtigsten Kommunikationsformen für Kinder und Jugendliche im Cyberspace. Unter der Bedingung vollkommener physischer Anonymität, d. h. ohne zu wissen, wer tatsächlich hinter diesen Chatpartnern steckt, können Teilnehmer aufgrund der synchronen Interaktion ohne Zeitverzögerung mit anderen ,,chatten". Dadurch sinkt die Hemmschwelle für bösartige Attacken und Gemeinheiten anderen gegenüber. Es entsteht das ideale Umfeld für Cybermobbing So werden Eltern, Jugendliche, Lehrer, Pädagogen, Psychologen, Jugendsozialarbeiter oder Streetworker vor neue Herausforderungen gestellt. Sie sind mit dem Internet als neuem Tatort für Phänomene aus dem schulischen Alltag und dem physischen Umfeld konfrontiert. Diese schwierige Aufgabe wird oft durch den Mangel an Erfahrungen in diesem neuen Problembereich erschwert Das wesentliche Ziel dieses Buches besteht darin, aufzuklären und sinnvolle Antworten auf folgende Fragen zu geben: Wie ist auf Cybermobbing zu reagieren? Wer sind die Täter und wer sind die Opfer? Was können wir präventiv gegen Cybermobbing tun? Es wird Eltern, Lehrer und Jugendliche, sowie alle anderen Interessierten darüber informieren, was in Online-Foren, sozialen Netzwerken, Chatrooms und Videoportalen überhaupt passiert, welche psychischen und psychosomatischen Auswirkungen dies auf die Opfer haben kann und was Freunde, Eltern und Lehrer dagegen tun können. Somit schlägt es eine Brücke zwischen den Jugendlichen Digital Natives und den Erwachsenen Digital Immigrants.
Cybersecurity-Awareness (essentials)
by Martin PilsIn diesem essential entfaltet Martin Pils eine klare Vision für effektive Security-Awareness-Programme, die darauf abzielen, das menschliche Element in der Cyberabwehr zu stärken. Das Werk ist reich an praktischen Beispielen und Ratschlägen, bietet Strategien zur Umsetzung und liefert wertvolle Handlungsempfehlungen, um aus Mitarbeitern wachsame Sentinels (Wächter) der Informationssicherheit zu machen. Mit ergänzenden Arbeitsmaterialien und praxisnahen Beispielen ist dieses Buch eine unentbehrliche Quelle für die Gestaltung von Awareness-Kampagnen, die Wissen mit Freude verknüpfen. Eine abschließende Checkliste dient als präziser Leitfaden für die praktische Umsetzung in der täglichen Unternehmenspraxis.
Cybersecurity Best Practices: Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden
by Michael Bartsch Stefanie FreyDas Thema Cybersecurity ist so aktuell wie nie, denn im Cyberspace lassen sich nur schwer Grenzen in Bezug auf den Zugang zu Informationen, Daten und Redefreiheit setzen. Kriminelle nutzen die Lücken oft zu ihrem Vorteil aus. Die Vielzahl der IT-Systeme, ihre unterschiedlichen Nutzungsarten und ihre Innovations- und Lebenszyklen haben zu hohen Sicherheitsrisiken für Unternehmen und staatliche Einrichtungen geführt. Diese Risiken werden sich auch langfristig nicht so einfach aus der Welt schaffen lassen. Daher müssen Institutionen Strategien und Lösungen zu ihrem Selbstschutz entwickeln. Dieses Buch beschreibt Lösungsansätze und Best Practices aus den unterschiedlichsten Bereichen, die nachweislich zu einer höheren Resilienz gegenüber Cyberangriffen führen. Weltweit renommierte IT-Sicherheitsexperten berichten in 40 Beiträgen, wie sich staatliche Institutionen, unter anderem das Militär (Cyber Defence), Behörden, internationale Organisationen und Unternehmen besser gegen Cyberangriffe schützen und nachhaltige Schutzstrategien entwickeln können. Die Autoren widmen sich den Gründen und Zielen, die ihren jeweiligen Strategien zugrunde liegen, sie berichten, wie Unternehmen auf konkrete Cyberattacken reagiert haben und wie einzelne staatliche Institutionen angesichts nationaler Cyberstrategien agieren. In weiteren Kapiteln zeigen Wissenschaftler auf, was bei der Abwehr von Cyber-Attacken bereits heute möglich ist, welche Entwicklungen in Arbeit sind und wie diese in Zukunft eingesetzt werden können, um die Cyber-Sicherheit zu erhöhen. Im letzten Kapitel berichten Hersteller, Anwenderunternehmen und Dienstleister welche Best Practices sie in ihren Unternehmen eingeführt haben und wie andere Unternehmen ihrem Beispiel folgen können. Das Buch richtet sich an IT-Verantwortliche und -Sicherheitsbeauftragte in Unternehmen und anderen Organisationen, aber auch an Studierende in den verschiedenen IT-Studiengängen.
Cybersecurity für Manager: Cybergefahren wirksam begegnen – das Kompetenzmodell für die Praxis
by Mario Pufahl Patrick Paulsen Paul ArndtDieses Buch erklärt verständlich, was Cyber Security ist und wie Unternehmen der Bedrohungslage im Internet effektiv begegnen können. Entscheidungsträger erhalten leicht verständliche Denkanstöße und können sich anhand eines methodischen Rahmens Schritt für Schritt diesem zentralen Thema nähern und es besser durchdringen – die Voraussetzung, um gemeinsam mit IT- und Cyber-Security-Experten bessere operative Entscheidungen zu treffen. Die Bedeutung von Cyber Security nimmt von zu Tag Tag zu, da immer mehr Firmen gegen ihren Willen digital attackiert werden. Dies bringt das Thema auf den Tisch der Geschäftsführungen.In diesem Buch wird das Thema Cyber Security, das technisch sehr komplex und für IT-Laien schwer verständlich sein kann, auf eine verständliche Art und Weise dargestellt.
Cybersecurity in Organisationen: Cyberangriffe in Österreich und Maßnahmen zu ihrer Bekämpfung und zur Prävention (essentials)
by Helmut SillerDieses Buch bietet einen Einstieg in die verschiedenen Formen, Ausprägungen und Folgen von Cybercrime und erläutert, wie Organisationen dieser Bedrohung begegnen können. Der Schutz vor Cybercrime in österreichischen Organisationen liegt in erster Linie in der Verantwortung der Unternehmensführung und der Mitarbeitenden. Professionelle Cyberprävention und Risikomanagement 2.0 werden zur Existenzfrage in jeder Organisation. Das Knowhow der IT wird im Cybercrime-Labyrinth damit (weiter) aufgewertet. Ziel von Organisationen muss sein, Awareness dafür zu schaffen und laufend zu aktualisieren sowie sich um Cyberresilienz zu bemühen. Hierfür bietet dieses essential eine grundlegende Hilfestellung.
Cybersecurity Management System: Anforderungen – Aufbau – Ziele – Prozesse (essentials)
by Thomas LiedtkeDas Essential bietet eine umfassende Anleitung zur Implementierung eines Cybersecurity Management Systems (CSMS) in der Automobilindustrie. Es erklärt die notwendigen Prozesse gemäß UNECE-Regulierung 155 und ISO/SAE 21434, um Fahrzeuge vor Cyberangriffen zu schützen. Es werden detaillierte Einblicke in Cybersecurity Engineering, CSMS-Policy und die kontinuierliche Überwachung durch ein Vehicle Security Operation Center gegeben. Praxisnahe Beispiele zeigen, wie diese Anforderungen erfolgreich umgesetzt und Audits bestanden werden können. Ideal für alle, die ein CSMS aufbauen, betreiben oder optimieren möchten.
Cyberstrategien für Unternehmen und Behörden
by Michael Bartsch Stefanie FreyDie Autoren beschreiben in diesem Buch, wie eine Cybersicherheitsstrategie entwickelt und umgesetzt wird. Dabei beleuchten sie die geopolitischen Einflüsse wie auch die organisatorischen und technischen Rahmenbedingungen. Cyberrisiken entstehen durch den Einsatz von Informationstechnologien, beinhalten aber auch organisatorische und technische Risiken und sind somit nicht nur ein Problem der IT-Abteilung, sondern der Unternehmensleitung. Eine Cyberstrategie sollte daher ein Teil der Unternehmensstrategie sein und nicht nur ein Teil der IT-Strategie.Die staatliche und die unternehmerische Sicherheitsvorsorge werden bei der Cyberproblematik immer enger zusammenarbeiten müssen. Nur so können Wirtschafträume im Cyberspace langfristig gesichert werden.
Cyborg-TV
by Sven StollfußIn Zeiten hoher Forderungen nach Optimierung und Leistungssteigerung scheint der Mensch im 21. Jahrhundert erneut in der Krise. Als Seismograf und Motor kritischer, kultureller Selbstbeschreibung wird in diesem Zusammenhang die TV-Serie auf ihr Einwirken auf gesellschaftliche Selbstverständigungsdiskurse untersucht. Mit Analysen zu Serien wie u.a. Orphan Black und Continuum oder auch Dark Angel und The Six Million Dollar Man arbeitet das Buch Kybernetik und Genetik als Bestandteile einer gemeinsamen Populärkultur der computertechnologischen Informatisierung unter Voraussetzung eines politisierenden Potentials des kybernetischen Körpers innerhalb der nordamerikanischen Fernsehserienkultur auf.
D2C – Direkte Kundenbeziehungen statt Plattformabhängigkeit: Wie Direct-to-Consumer-Geschäftsmodelle funktionieren können
by Jan-Paul Lüdtke Michael FretschnerDieses Buch zeigt kompakt auf, warum es für Unternehmen jeder Größe unumgänglich geworden ist, direkte Beziehungen zu ihren Kunden aufzubauen – nicht zuletzt, weil Plattformen wie Amazon, Google und Meta den Zugang zu Konsumenten oligopolisiert haben. Mit der richtigen Direct-to-Consumer-Strategie (D2C) und einer strukturierten Herangehensweise kann jedes Unternehmen im direkten Kundengeschäft erfolgreich sein, und so wertvolle und nachhaltige Beziehungen zu seiner Zielgruppe aufbauen. Die Autoren führen in die Hintergründe, Strategien und Prozesse ein und beschreiben, wie Unternehmen D2C-Geschäftsmodelle zielführend aufbauen können. Sie erläutern das wichtige Zusammenspiel von Kundenbeziehungen und -daten und geben konkrete Handlungsempfehlungen, welche Hausaufgaben Unternehmen erledigen müssen, um langfristig unabhängig von großen Plattformen zu werden.
Da Vinci in Love: The Endless Love Story Between Leonardo Da Vinci And Mona Lisa
by Lazaro DroznesLeonardo heißt Mona Lisa Ghirardini in seinem Maleratelier im Herzen von Florenz willkommen, um ein Porträt zu malen, das nie an den Besitzer geliefert werden sollte. Da Vinci behielt das Gemälde, retuschierte es in regelmäßigen Abständen und begann eine lange, mehr als 20 Jahre andauernde Liebesbeziehung zu der perfekten Frau. Das Porträt begleitete Leonardo auf all seinen Reisen und zog mehrere Male mit ihm um. Dieses dramatische Werk bildet die Beziehung von Leonardo zur Gioconda, zu seinem Assistenten Salai und zur Welt im Allgemeinen nach. Es zeigt seine unnachgiebige Suche nach Schönheit und Wahrheit. Das Porträt fesselt auch Jahrhunderte nach seiner Entstehung noch die Menschheit und stellt die gleichen Fragen an den Betrachter, die auch Da Vinci selber sich gestellt hat: Warum lacht die Gioconda? Welches Geheimnis verbirgt die Mona Lisa? Wieso spiegelt ein Lächeln die Seele wider? Wie ist das eigentliche Wesen der göttlichen Schönheit? Die Geheimnisse von La Gioconda veranschaulichen sinnbildlich die Geheimnisse des Lebens und der Weiblichkeit.
Dabeisein und Dazugehören: Integration in Deutschland
by Haci-Halil Uslucan Heinz Ulrich BrinkmannIst die Integration von Migranten gelungen oder gescheitert? Wer die Frage so stellt, kann keine gescheite Antwort darauf bekommen. Denn Integration ist kein Sekt-oder-Selters Geschäft; sie gelingt in einigen Bereichen gut, in anderen gibt es immer wieder Hemmnisse. Darüber hinaus kann die Integration einer Gruppe besser erfolgen als die einer anderen, weil sei über bessere Startbedingungen und größere Ressourcen im Aufnahmeland verfügt. Dieses Buch will - jenseits jüngster diffamierender politischer Debatten - einen wissenschaftlichen Blick in den Stand der Integration in verschiedenen gesellschaftlichen Domänen sowie einen Ausblick für die künftige Gestaltung gesellschaftlicher Teilhabe- und Partizipationsprozesse geben.
Daddy's Hobby: Die Geschichte von Lek, einem Barmädchen in Pattaya (Hinter ihrem Lächeln #1)
by Owen JonesBuchbescheibung: Hinter ihrem Lächeln: Band 1: Daddy's Hobby Die Geschichte von Lek, einem Barmädchen in Pattaya, Thailand von Owen Jones Lek ist als Älteste von vier Geschwistern in eine typische Familie von Reisbauern hineingeboren worden. Sie hatte nie erwartet, dass sich ihr Leben anders entwickeln würde als das ihrer Klassenkameradinnen in ihrem Dorf im Norden Thailands. Normalerwise hätte dies bedeutet, ein paar Jahre lang auf dem Feld zu arbeiten, ein paar Kinder zu bekommen, sie dann zu ihrer Mutter zu geben, um weiter auf dem Feld zu arbeiten, bis ihre Kinder eines Tages selbst Kinder bekommen würden und sie an der Reihe wäre, auf diese aufzupassen. Eines Tages passierte jedoch aus heiterem Himmel eine Katastrophe: Ihr Vater starb jung und hinterließ einen Schuldenberg, von dem seine Familie bis dahin nichts gewusst hatte. Lek war zu der Zeit zwanzig Jahre alt und die Einzige in ihrer Familie, die eine Zwangsvollstreckung abwenden konnte. Jedoch war ihre einzige Option, nach Pattaya zu gehen, um dort in der Bar ihrer Cousine zu arbeiten. Sie fing als Kellnerin an und merkte bald, dass sie von ihrem Ehemann, mit dem sie sich zu der Zeit schon längst auseinandergelebt hatte, schwanger war. Nun musste sich einiges ändern. Sie bekam ihre Tochter, ließ sie bei ihrer Mutter, um auf sie aufzupassen und kehrte nach Pattaya zurück, um weiter zu arbeiten. Nun musste sie mehr Geld verdienen, um ihrer Tochter ein gutes Leben zu ermöglichen und die Tatsache, dass sie fast 1000 Kilometer trennten, wiedergutzumachen. So driftete sie in die Sexindustrie ab. In diesem Buch geht es um ihre Abenteuer, ihre Träume und Alpträume, sowie ihren Modus Operandi. Es soll aus Leks Sicht erzählen, wie es wirklich ist, ein Barmädchen in Thailand zu sein - mit allen Hoffnungen und Enttäuschungen, die damit einhergehen und zum Alltag gehören. Eines Tages lernt sie einen Mann kennen, den sie wirklic