Digitalisierung für KMU

Digitalisierung für KMU
Eine kurze Anleitung zur Digitalisierung für KMU: Wir zeigen kurz wo man anfängt und wie man’s macht. Viele kleine und mittelständische Unternehmen haben die Zeichen der Zeit erkannt und wollen den Sprung in die digitalisierte Zukunft wagen. Viele Firmen wissen aber nicht, wo man mit der eigenen Digitalisierung anfangen soll und wie der Wandel vonstatten geht. Das ist die Erfahrung des Geschäftsmannes 2.0 aus seinen Digitalisierungsprojekten der letzten Jahre.
 
Kleinere und mittlere Unternehmen leisten sich weniger Berater, sind skeptischer und kostenbewusst – Digitalisierung für KMU fängt nicht mit einem Beratungsmandat an. Ressourcen sind ein limitierender Faktor und das ist meistens gut so. Dazu kommt, dass die Digitalisierung für KMU auch die Gefahr in sich birgt, dass das aktuell erfolgreiche Geschäftsmodell torpediert wird. Kein Unternehmer wird seine eigene und gut laufende Firma mit einem Schlag zu ‘digitalisisieren’! Das wäre töricht und auch nicht zielführend. Warum? Weil der Faktor Zeit und eigene Erfahrung massgebliche Komponenten sind, um sich erfolgreich zu einem digitalen KMU Unternehmen zu wandeln. Erfahrungen und gegebenenfalls auch Fehler brauchen Zeit und ein schrittweises Vorgehen macht es einfacher.  Wichtig ist, dass man einen (anpassbaren) Plan hat, eine Roadmap.
 

Der Nutzen der Digitallisierung für KMU

Kurz noch ein Wort zum Nutzen. Was bringt einem KMU die Digitalisierung? Das kann man verhältnismässig einfach zusammenfassen:
 
  • Man behält seine Kunden und seine Mitarbeiter. «Ich muss mich komplett ändern, sonst habe ich in 10 Jahren keine Kunden und auch keine Mitarbeiter mehr!» Diese lange zurück liegende Erkenntnis hat den Geschäftsmann 2.0 dazu bewogen, sein früheres Business aufzugeben. Die Geschäftswelt verändert sich und nicht nur wegen den Millenials. Der Detailhandel / Retail scheint zu sterben, aber nicht nur wegen den Millenials und den Webshops.
  • Man kann Kosten drastisch sparen. In den letzten 15 Jahren hat die Technologie unglaubliche Fortschritte gemacht. Eine Infrastruktur aus dem Jahre 2005 ist heute sträflich ineffizient, von den darauf fussenden Prozessen gar nicht zu reden.  
  • Man kann Erträge steigern oder nachhaltig sichern. Erträge steigern kann man durch mehr Kunden oder durch mehr kaufende Kunden. Das ist jedem Untermehensführer klar. Dass eine höhere Reichweite und Mehrumsatz auch die digitalen Kanäle betrifft ist heute wohl unbestritten. Dass der Umsatz nicht mehr nur in der Region gemacht wird, sondern neu gegebenenfalls sogar global stattfinden sollte, auch das wird immer wie mehr akzeptiert.
 

Digitalisierung für KMU: Wo fängt man an?

 Wo anfangen mit der Digitalisierung? Wir haben bereits einleitend erwähnt, dass man etappenweise Vorgehen soll. Unsere Erfahrungen zeigen drei Startbereiche, bei welchen man beginnen kann:
  • Auf der Stufe des Geschäftsmodells
  • Bei der Customer  Experience / Kundenfront
  • Bei den internen Abläufen (Operations) 
Start beim Geschäftsmodell: Welchen Bereich man zuerst wählt, ist abhängig von den Kompetenzen des Unternehmers oder der Geschäftsleitung. Es macht Sinn, dort mit der Wo anfangen mit der Digitalisierungdigitalen Innovation anzufangen wo man sich am ‘sichersten’ fühlt. 
Diejenigen welche auf Stufe Geschäftsmodell als Startpunkt wählen, die gehen eher einen Top-Down Ansatz. Man betrachtet das Business aus einer strategischen Optik und prüft, in welchen Geschäftsbereichen die Digitalisierung voran getrieben werden soll.  Für so etwas ist eine IST-Auslegeordnung des aktuellen Geschäftsmodells sehr sinnvoll. Für die Erstellung von so einer Auslegeordnung eignet sich  am Besten die Business Model Canvas, hat unsere Erfahrung gezeigt.
 
Start bei der Kundenerfahrung: Ohne Kunden gibt’s die Firma nicht.  Mit digitalen Ansätzen kann der Kundennutzen nachhaltig gesteigert werden, die Kundenansprache auch im Web erreicht und optimiert werden.  Unternehmen erstellen mit Hilfe des Value Proposition Designs ein entsprechendes Konzept, bevor konkrete Digitalisierungsmassnahmen in Angriff genommen werden. Oder man kann auch hemdsärmelig vorgegangen werden:  Man baut sich einen Webshop!  Damit passiert Digitalisierung dann rasch. Das hat eines unserer letzten Projekte eindrücklich gezeigt. Aber Achtung: Nicht jede Firma braucht einen Webshop. Und gleichzeitig braucht der Aufbau des Webshops das kompetente Personal. Stellen Sie dafür am besten einen ‘Mitzwanziger’ an  und schulen sie die bestehenden Mitarbeiter on-the-job 😉 
 
Start bei den betrieblichen Abläufen: Heute gegründete Firmen  haben Abläufe, Werkzeuge und Hilfsmittel, die 10x schneller sind und 100x weniger* Kosten als vor 5 Jahren! Effizienzgewinne und Kosteneinsparungen von ungeahntem Ausmass sind möglich.  Der Einsatz neuer ‘Tools’ und von digitalisierten Prozessen benötigt eine ‘überarbeitete Kommunikationskultur’. Operations und ‘Execution’ hat häufig viel mit Kommunikation zu tun.  Es reicht nicht, dass man den alten Exchange-Mailserver durch z.B. Office365 oder Google-Apps ersetzt, auch wenn das ein sehr guter Anfang ist (Weg mit den alten, innovationshemmenden und teuren ‘IT-Altlasten’).  Die gleichzeitige Einführung eines ‘Kommunikationsleitfadens für das digitale Zeitalter’, gibt einen positiven Boost. Zurück zu den betrieblichen Abläufen:  Definieren Sie ienen Geschäftsprozess, den Sie erneuern wollen (Rechnungstellung, Einkauf, Personalwesen, Produktionsteile, etc) und beginnen Sie, Erfahrungen zu sammeln.
 
Natürlich sind Mischformen möglich.
 

Digitalisierung für KMU: Wie macht man es?

 
Wir erklären die Digitalisierungstreiber, welche man im Unternehmen einführen und anwenden kann.  Etablieren Sie einige dieser ‘digitalen Kompetenzen bei sich im Geschäft! So digitalisieren Sie sich selbst und verpassen Ihrer Unternehmung einen digitalen Core!
 
D
 
 
  
  1. Selbstständigkeit ermöglichen: Aktive und selbstständige Mitarbeiter: Millenials versuchen gerne, machen gerne was alleine, fragen vielleicht nicht, obschon man es erwarten würde. Das gilt für Kunden und
  2. Nach Lean vorgehen! Agieren nach dem Lean-Startup Modell. Bei der Produkte-, Angebots- oder Dienstleistungsentwicklung mit einem MVP (Minimum Viable Product) beginnen. mit kleinen und kurzen Iterationen die Projekte treiben und die Verbesserung (oder Verschlechterung) messen und analysieren. Das Lean Startup Buch ist nicht nur für Startups! Unbedingt lesen oder die Methodologie hier kennenlernen. 
  3. Freelancer anstellen: Personal bei Bedarf. Das ist nichts schlechtes! Sei es Upwork, Designcrowd oder Fiverr. Klare Tasks können dort ganz einfach ausgeschrieben werden.  Wenn Sie noch keinen PayPal Account haben, dann erstellen Sie sich zu allererst ein Konto. Wollen Sie mehr zu diesem Thema wissen, dann lesen Sie diesen Beitrag von uns.  
  4. Die Community zu nutzen beginnen: Mit Hilfe von Communities oder der Crowd kann man den Geschäftsgang hebeln, das ist erwiesen. Das ist auch nicht teuer! Ganz wichtig ist, dass das KMU begreift, dass es die Community und die Crowd bereits heute gibt. Und sie gehört ‘einem’ nicht.
  5. Engagement erzeugen: Es gibt Methoden und Techniken, mit welchen man die Mitarbeiter, das Firmenumfeld und die ‘zugewandten Köpfe’ aktivieren kann und so die Geschäftsaktivitäten ‘multiplizieren’. Gamification, Ranking, Peer-Review sind nur drei Schlagwörter hier.
  6. Die Sharing Economie nutzen: Infrastruktur bei Bedarf ist das Stichwort und nicht nur beim benötigten Rechenpower
  7. Analytics’ verwenden:  Viele Experten reden heute von der ‘Data Driven Company’ Fangen Sie an, irgendeinen Geschäftsbereich zu messen, zu analysieren und zu visualisieren. In Ihrem nächsten Evolutionschritt werden später Bauchentscheide durch datenbasierte Erkenntnisse und Entscheide ersetzt
  8. Der Firma einen digitalen Kern verpassen: Einfach gesagt, aber häufig nicht so einfach. Eine digitale oder digitalisierte Firma entwickelt und benötigt gemäss unserer Erfahrung immer einen digitalen Kern. Dieser Kern manifestiert sich einerseits auf der kulturelle Seite. Salopp kann man sagen, dass sich die Unternehmenskultur auf das digitale Zeitalter adaptiert hat und das Unternehmen auch ein ‘Transformatives Leitbild’ vorzeigen kann. Und andererseits verfügt ein digitalisiertes Unternehmen immer irgendwo über ein ‘transformatives IT-Kernsystem’. Das ist quasi der digitale Warp-Antrieb des digitalen Geschäftsmodells.
  9. Altlasten loswerden: In den Firmen gibt es IMMER Innovationshemmer! Schauen Sie dorthin wo es wehtut: Identifizieren und trennen Sie sich von den Prozessen, Systemen oder anderen Ressourcen, die keine Zukunft mehr haben! Ich (Der Geschäftsmann 2.0) kann Sie auch besuchen kommen, ich finde die Altlasten häufig rasch. 

 

Fragen? 

Kontaktieren sie mich  / Just call:

https://www.linkedin.com/in/palostacho/

Kontaktformular

Digitale Medienkompetenz und Umgang mit unerwünschten Webinhalten

Digitale Medienkompetenz und unerwünschte Webinhalte

In 14 Schritten zur digitalen Medienkompetenz und 7 Tipps, wenn es trotzdem mal schief geht. Ein kleines Vademecum für den sicherheitsbewussten Umgang mit dem Internet und zur allfälligen Schadenminderung. 

Das World Wide Web gibt es seit 1989, die sozialen Medien seit 2004 und bis vor wenigen Jahren war mit Ausnahme von Deutschland Sicherheit und Datenschutz nicht wirklich ein Thema im Web. Heute ist es anders. Viele Leute sorgen sich um die Sicherheit Ihrer Daten im Web mehr, als das früher der Fall war. Es ist kein Zufall, dass das neue EU-Datenschutzgesetz GDPR  nun die Internetplattformen und andere Datensammler neu zur Verantwortung zieht. 

14 Tipps zur digitalen Medienkompetenz 

Es ist erstaunlich, dass es beim  Umgang mit den persönlichen Daten im  immer noch so viele Nachlässigkeiten gibt.  Beachtet man die folgenden Tipps, dann ist der Umgang schon viel entspannter. Auch für erfahrene Internetnutzer lohnt es sich, sich diese Punkte wieder mal vor Augen zu führen: 

  1. Social Media: Veröffentliche nur, was jeder für alle Ewigkeit sehen darf.
  2. Privatsphäre Einstellungen: Tu es! Stell ein! Streng Dich an! Willst Du wirklich, dass z.B. die Freunde Deiner Freunde Deine Facebookposts sehen dürfen? 
  3. Wähle sichere Passwörter: Keine Allerweltswörter und mische Zahlen, Buchstaben und Sonderzeichen.  Bau Dir ein eigenes Passwortsystem. z.B. die Anfangsbuchstaben eines Verses. Und verwende 3 Klassen von Passwortsystemen. Ein System für die ganz wichtigen, eines für alle anderen geheime Passwörter und ein Passwort für Dinge, die nicht so geheim sein müssen. Für alles das gleiche Passwort zu haben ist ein ultimatives No-Go!
  4. Absender unbekannt? Öffne keine Anhänge! 91% aller erfolgreichen Internetattacken beginnen mit einem Phishingangriff. Traue keinen unbekannten Absendern von Emails. Auch wenn Dir vermeintliche Bekannte Mails mit einem neuen Absender zustellen, solltest Du sehr vorsichtig sein. 
  5. Mithörer? Sprich nie Passwörter aus, auch nicht am Telefon! Das ist ein Unding, wenn es mal nötig ist, dann bitte über einen geschützten oder verschlüsselten Kanal. 
  6. Browser, Email, Chat: Verwende verschiedene Anbieter. Es ist ein Ziel der Plattformanbieter, ein möglichst umfassendes Dossier über die Nutzer führen zu können. Facebook verdient 92 Dollar pro Jahr an einem amerikanischen User, wieso also immer WhatsApp und Messenger? Telegram tut es z.B. auch
  7. Suchmaschinen: Es gibt nicht nur Google. Bing ist inzwischen auch nicht schlecht`.
  8. TOR: Surfe Anonym im Netz mit TOR oder im “Incognito Window”
  9. Vorsicht bei Apps und Gratis-Software. Software ist nie gratis! Entweder erkauft man die ‘gratis’ Software mit seinen persönlichen Daten, mit Werbung oder gar mit schlimmerem wie AdWare oder Malware. 
  10. Unbenutzte Apps? Lösche Sie! Viele Smartphone Apps sammeln Daten im Hintergrund.  Das mag man akzeptieren, wenn es um vielbenutzte Programme geht, dort kennt man häufig auch die Privatsphäreeinstellungen besser. Bei nicht benutzten Apps gilt aber die Devise: Weg damit! 
  11. Datenspeicherung: Speichere Deine Daten überlegt. Lokal oder in der Cloud? Was ist sicherer? Die Einzelperson und so mancher KMU ist grundsätzlich besser damit bedient, wenn er seine Daten in der Cloud speichert anselle auf dem PC oder auf dem Familien NAS. Das ist meistens viel sicherer und kostet heute wirklich fast nichts mehr. 
  12. Geschützte Konversation: Nutze Verschlüsselungstechnologien im Netz. Achte darauf, dass bei den von Dir besuchten Webseits SSL aktiviert ist, dann findet die Kommunikation verschlüsselt statt (grüner Link oder Schloss in der Browserleiste).  Für die meisten Emailprogramme gibt es inzwischen auch Zertifikate, so dass auch verschlüsselte Emails heute nicht mehr so umständlich sind. 
  13. Schüttle Verfolger ab: Lösche Cookies, installiere Werbeblocker und setz auf Anti Tracking Dienste
  14. Schütze Dich: Virenscanner haben lange nicht ausgedient, verwende nur verschlüsseltes Wifi. Ein Virenscanner ist ein must. Was aber ganz wichtig ist, ist die Verwendung von verschlüssweltem Wifi. An öffentlichen Plätzen sollte man sich grundsätzlich nie über Wifi-Netze verbinden, die ‘offen’ sind. Sofort sind Dritte auf Deinem PC!

Umgang mit unerwünschten Webinhalten

Was tun wenn man Informationen über sich im Web findet, die man eigentlich nicht dort haben will? Es gibt sieben Strategien, dieser Misslichkeit zu begegnen. Das kann man dagegen tun:

  1. Dialog & Engagement – Fragen Sie für eine Verbesserung. Ja, es ist möglich: Häufig sind die Webseitenbetreiber bereit, falsche Inhalten  zu korrigieren oder eine Gegendarstellung zu publizieren. Meistens ist das die einfachste Variante. Löschungen sind da schon problematischer. Siehe unten.
  2. Information & Transparenz – Aktiv informieren und richtigstellen.  Ist der Webseitenbetreiber nicht bereit, die unerwünschten Webinhalte zu korrigieren oder vom Netz zu nehmen, dann kann man auf einer Drittseite das selber tun. Das ist vielleicht der Moment, wo mein sein eigenes Blog erstellt oder auf anderen Plattformen das tun kann, wie z.B. Medium . Sollte es eine Angelegenheit sein, die für Dritte interessant sein könnte, dann findet sich gegebenenfalls auch eine Zeitung / Newsplattform, die den Content publiziert. 
  3. Verwässerung – Generieren sie Inhalte, die besser ‘ranken’ sodass der ungewünschte Content nach hinten rutscht.
  4. Gegenteil – Erstellen Sie diametral entgegengesetzten Inhalt.  Wenn man es schaft zur gleichen Angelegenheit etwas ganz anderes im Internet zu publizieren, was ist dann die richtige Version?
  5. Akzeptanz – Akzeptieren Sie es mit allfälligen flankierenden Massnahmen.  Häufig kann man mit dem Mist leben, der über einen im Internet publiziert wurde.  Warum also nicht drüber stehen? Eine flankierende Massnahme kann sein, dass man den Arbeitgeber oder den/die Personalverantwortliche(n) proaktiv über den unerwünschten Webinhalt informiert.  Solche Massnahmen sind in der Regel vertrauensbildend und werden von den Unternehmungen sehr geschätzt?  
  6. Löschung – Beantragen Sie Löschung von Content bei der Suchmaschine.  Bei Google kann man seit einigen Jahren die Löschung von unerwünschten Suchresultaten beantragen. Die Auflagen dafür sind streng und der Antrag wird meistens nicht von Erfolg gekrönt. Das hat der Geschäftsmann 2.0 am eigenen Leib erfahren.
  7. Delegation – Beauftragen Sie dafür spezialisierte Drittanbieter. Es gibt spezialisierte Anwaltskanzleien für solche Aufgaben. Auch Reputation Management Agenturen übernehmen solche Aufträge gegen ein Entgelt.

Ein letzter Punkt: Die proaktive Massnahme, die sie sofort tun sollten

Was sich auf jeden Fall lohnt: Seien sie nicht der Letzte, der unerwünschten Webinalt erkennt. Nutzen Sie Google Alerts und überwachen Sie Ihren Namen oder andere Schlüsselwörter, die Ihnen wichtig sind. Ein Alert ist sehr rasch und sehr einfach angelegt:

https://www.google.com/alerts

Quellen: 

https://selbstdatenschutz.info/

https://www.digitale-gesellschaft.ch/uploads/2017/09/Eine_Anleitung_zur_digitalen_Selbstverteidigung.pdf

https://www.lucysecurity.com/en/state-of-cyber-2018/  

https://de.statista.com/statistik/daten/studie/224878/umfrage/werbeumsaetze-von-facebook-pro-nutzer-nach-region/

Er ist da, der Tipping Point – In den USA gibt es mehr arbeitende Millenials als Baby Boomer!

Der neue Boom: Es ist höchste Zeit, die Millenials ernst zu nehmen. In den USA hat es bereits jetzt mehr arbeitende Millenials als Baby Boomer. Die Tendenz wird dort durch die Zuwanderung gar verstärkt. 

 

 

Einer der ersten Posts des Geschäftsmannes 2.0 in 2010
Einer der ersten Posts des Geschäftsmannes 2.0 in 2010

Der Geschäftsmann begann seine Transformation zur 2.0, als er merkte, dass die Jungen so anders sind als er. Er fragte sich, wann die Jungen in Gesellschaft und Wirtschaft das Rüber übernehmen werden. Die Frage war wann und nicht ob. In den USA kommt die Entwicklung früher. Why you should start taking Millenials seriously ist ein MUST-Read für alle Gmann 2.0 Follower! Und jetzt sollte auch der letzte versuchen, die Millenials zu verstehen!

 

 

Ransomware im Detail – Wie schützt man sich vor Erpressung 2.0 und gibt es Ransomware Simulationen?

Der Geschäftsmann 2.0 ist im Web auf einen interessanten Artikel gestossen, welcher beschreibt, was Locky eigentlich macht. Schützen kann man sich mit einem guten Backup, Antivirensoftware – aber auch mit Training und Ransomware Simulationen!

Screenshot 2016-07-08 09.23.26

Der Beitrag von Kaspersky ist auch von weniger technisch versierten Leuten lesbar und zeigt, wie so eine Kampagne abläuft, wie die Infektion vonstatten geht und wie man sich dann wieder freikaufen kann. Für den Geschäftsmann 2.0 war insbesondere die Erkenntnis interessant, dass der TOR-Browser auch in den Händen von Gangstern gute Dienste leistet. Nun, was kann man gegen Ransomware tun? Grundsätzlich erlebt das Thema Backup ein Revival! Natürlich helfen Absicherungs- Monitoring und Erkennnungs Systeme, bekannt unter dem Term SIEM.

Training der Leute und Ransomware Simulationen

Aber  mit der Maschinenseite alleine ist es nicht getan! Der Mensch ist immer im Zentrum solcher Attacken, danach kommen seine Daten dran. Deswegen sollte man die Leute auch it Phishing-Simulationen testen. LUCY ist ist dafür ein supereinfaches und günstiges Tool und der Clou des Produktes ist, dass man damit gar eine Ransomware Attacke simulieren kann! Einfach nach dem Motto: Würde “Locky” bei mir auch funktionieren? Spannend!

Der Hype um Ransomware verdeckt wichtige IT-Security Massnahmen

Schutz und Schulung vor Phishing – Der aktuelle Hype rund um Ransomware und Ransomware Simulationen schiebt die wirklich wichtigen IT-Security Massnahmen in den Hintergrund: Dass es meistens Menschen sind, welche solche Malware ‘rein lassen’.  Und die Malware kommt sozusagen immer als Attachement mit Phishingmails in der Mailbox der Leute an.  Man sieht, dass sicherheitsbewusste Unternehmen Ihre Benutzer im Erkennen von Phshing Mails schulen, aber an den meisten Orten passiert es (viel!) zuwenig. Warum? Weil die Firmen solche Phishing Simulationen einkaufen oder selber als Projekte durchführen. Und Projekte haben einmaligen Charakter. Es würde viel mehr helfen, wenn IT-Security Awareness Training laufend im Betrieb durchgeführt würde und zwar als HR-Massnahme und nicht als IT-Massnahme!

So Long Euer Geschäftsmann 2.0

PS: Blog-Post: Plötzlich ist der Normalbürger ein Erpressungsziel

Der Verwaltungsrat und ‘IA’ – viele sehen in Robotern eine Chance!

Nicht AI sondern IA – intelligent Automation. Roboter werden in den nächsten zwei Jahrzehnten unsere Welt erobern. Intelligente Automation  gehört genau gleich wie Artificial Intelligence zur 2.0. Die meisten Verwaltungsräte denken nicht, dass dadurch Arbeitsplätze in Total verloren gehen. 

Zum PDF Whitepaper

Aktuell ist Deep Learning und AI in aller Munde. Umgekehrt – IA – ist es aber genau so spannend! Überlegen Sie mal, welche Jobs in zehn bis fünfzehn Jahren an Roboter ‘verloren’ gehen? Der Assistenzarzt wird ersetzt durch die Krankenschwester mit gepimptem Ipad. Der Krankenpfleger gibt seinen Job an den Roboter ab, genau gleich der Palettenfahrer, der LKW-Fahrer, der Pizzakurier und der ungeliebte Taxifahrer sowieso. Roboter werden sich rasch im alltäglichen Leben manifestieren, Web 2.0 in der Realwelt quasi… Sind deswegen noch höhere Arbeitslosenzahlen zu erwarten? Viele Verwaltungsräte meinen “Nein”, das meint auch der Geschäftsmann 2.0 !

So Long, Euer Palo Stacho

Wenn die Whiskyflasche mit dir redet – IoT und Johnny Walker Blue Label

Wenn die Whiskyflasche zu Dir spricht bist Du nicht besoffen, sondern du bist im Internet of Things Zeitalter angekommen – IoT und Johnny Walker Blue Label.

johnny-walker-blue-label-internet-of-things Alles was technisch machbar ist, wird auf diesem Planeten auch irgendwann mal umgesetzt werden. Zukünftig werden sogar die Flaschen mit uns kommunizieren.

Diageo hat zusammen mit Johnnie Walker eine intelligente Whisky Flasche als Prototypen entwickelt. Damit kann man den Standort der Flasche, den Füllstand, den Zustand des Siegels etc verfolgen und noch mehr.

Der Film zeigt ein sehr interessantes Anwendungsbeispiel. Blue Label ist einer der teuersten Whiskies der Marke, es ist nur eine Frage der Zeit, bis solche Anwendungen zum Einsatz kommen und nicht nur bei Luxusprodukten wie teurem Schnaps oder einer Louis Vuitton Tasche.

Web 2.0 ist auch Internet of Things!

 

 

Achtung: Die falsche Zeitungslektüre ist verblödend und kann Ihre Intelligenz vermindern! – Beispiel Süddeutsche Zeitung

Zeitungen werden von den Journalisten und deren Reaktoren geprägt. Viele Medienschaffende scheinen ein veraltetes Weltbild und eine erstaunliche Angst gegenüber Neuem zu haben und zeichnen immer noch ein Bild des ausgebeuteten Arbeitnehmers und des nicht zur Innovation fähigen KMU. Ein erschreckendes Fazit der Lektüre der Ausgabe des 23.12.2015 der Süddeutschen Zeitung.

Deutscher Kartellentscheid gegen Booking.com auf der Titelseite der Süddeutschen vom 23.12.2015 - Die Bestpreisklausel ist unlauter
Digitale Giganten auf der Titelseite der Süddeutschen vom 23.12.2015: Bezos von Amazon und der Kartellentscheid gegen Booking.com

Zeitungen sind eigentlich etwas Schönes. Zumindest wenn man die Musse dafür hat und genug Platz, um die grossen Formate richtig auseinandergefaltet lesen zu können. Der Geschäftsmann 2.0 gönnt sich über Weihnachten / Neujahr 2015 zwei Wochen (fast) ohne Smartphone und Computer. Dafür widmet er sich der klassischen Lektüre, kulinarischen Leckerbissen und beizeiten auch dem Sport. Zu diesem Zweck hat er Lesematerial eingekauft, seine Buchempfehlungen konnten bereits im letzten Post nachgelesen werden. Er hat sich auch ausnahmsweise eine Zeitung gekauft, für stolze fünf Franken (!) die Süddeutsche Zeitung. Majestätisches Format und die interessanten Headlines waren der Grund für den Kauf, ist doch Jeff Bezos von Amazon einer der interessantesten Unternehmer der heutigen Zeit und der deutsche Kartellentscheid gegen Booking.com zur Bestpreisklausel ist ebenfalls interessant (Mehr dazu in der Leseprobe der Zeitung).

Eschreckend reaktionäres Gedankengut – Der Bezos Artikel und zum Kartellentscheid zu booking.com waren in der Tat interessant. Dafür war der Rest umso erschreckender. Da wird mit kurzfristiger und offensichtlich durch eine stark links angehauchte Brille gegen den Plattformkapitalismus (böse US-Firma booking.com, arme DE-Reisefirma HRS) gewettert. Man zeigt sich besorgt um die armen deutschen KMU-Automobilzulieferer und deren Angestellte, welche zukünftig nicht mehr das richtige liefern können (Welcher Elektromotor braucht noch Einspritzpumpen) und schürt in alter Boulevardmanier Ängste gegen syrische Immigranten (IS-Terroristen?) oder chinesische Banken (Wird mit chinesischem Geld Deutschland gekauft?).

Deutsche Zeitungen sind nicht nur anders, sie sind besorgniserregend – Der Geschäftsmann 2.0 muss feststellen, dass Deutsche Zeitungen anders sind. Er hofft weiter, dass die Leute, welche diese Zeitungen lesen, sich nicht allzu von diesen beeinflussen lassen! Der Geschäftsmann 2.0 meint, dass die Lektüre dieser Zeitungsausgabe den Leser nicht bildet, sondern eher das Gegenteil.

Nachtrag 5.1.2016: Den Artikel zu Jeff Bezos gibt es hier: Captain Future – http://sz-magazin.sueddeutsche.de/texte/anzeigen/44019/

 

Ich wünsche allen einen guten Rutsch und ich verabschiede mich in diesem Jahr von Euch, liebe Leser! Ich werde den Jahreswechsel offline feiern und freue mich darauf! So Long, Euer Palo Stacho.

 

 

 

Welche Länder die Welt verändern werden, Hacking und Geschichten eines Rennfahrers. Bücher für unter den Weihnachtsbaum (Tvede, Beaver, Lauda)

lauda-tvede-beaver-booksDer Geschäftsmann 2.0 legt sich drei Bücher unter den Weihnachtsbaum 2015: Anekdoten von Niki Lauda aus seinem Geschäftsleben, wie Firmennetzwerke und deren Emails gehackt werden und das unglaubliche Werk von Lars Tvede, welches mit unglaublichen Geschichten die Entwicklung des Menschen in der Vergangenheit erzählt und aufzeigt, dass kreative Gesellschaften den Run um die Weltherrschaft vor den statischen Ländern und der EU gewinnen werden

  

Hacking for Dummies von Kevin Beaver

zeigt, wie man in IT-Netzwerke eindringt. Es ist ein neues Lieblingsthema des Geschäftsmannes 2.0. Cybersecurity hat im Jahr 2015 den Verwaltungrat erreicht, wenn man sieht, wie diverse Cyber-Gangs Millionen bis Milliarden von Dollars vorallem bei Finanzinstituten erbeiteutet haben. Sehr lesenswert dazu sind auch die Berichte von Kasperski Labs zu den Carbanak APT‘s, welche sehr schön zeigen wie die Gangs vorgehen und auch oft weniger als 10 Mio USD ‘abzügeln’, damit die Fälle von den Banken nicht bei den Ermittlungsbehörden angezeigt werden. Ach ja, APT = Advanced persistent Thread (Wiki).  Hacking for Dummies: http://amzn.to/1YqOoqv

Reden wir über Geld  von Niki Lauda

dreht sich eher über die Geschäfte von Lauda und seine Beziehung zum Business. Eine wunderschöne Lektüre, das Büchlein ist in drei Stunden gelesen. Neben inspirierenden Zitaten eines kopflastigen Entrepreneurs und digitalen Exilanten gibt das Buch einen amüsanten Einblick in den Geschäftsmann Lauda. Super! Reden wir über Geld (Conny Buchberger): http://amzn.to/1MqIiKA

Creative Society von Lars Tvede:

Was soll der Geschäftsmann 2.0 dazu sagen? Wussten sie, das vor hundert Jahren Argentinien als Land weiter war als Deutschland? Und dass Deutschland heute, trotz zwei Weltkriegen, viel weiter entwickelt ist als eben dieses Argentinien? Creative Society ist ein Universalwerk: Zur Entwicklung der Menschheit und zur Entwicklung des Menschen von der Steinzeit bis Heute mit unglaublich spannenden Analogien. Er zeigt nicht nur auf, wie Ötzi ums Leben gekommen ist, wie und warum das römische Reich untergegangen ist oder warum zu viel Staat auch heute den Untergang bringt. Er zeigt auch auf, was es braucht um in Zukunft zu bestehen, dass Kreativität die unglaubliche Ressource ist, auf welche einige Länder besser zugreifen können als Andere. Creative Society: http://amzn.to/1MqInO9
Der Geschäftsmann 2.0 wünscht eine spannende Lektüre!
  • Uns werden die Ressourcen nie ausgehen” ist ein anderer Post über Lars Tvede und sein wegweisendes Buch, welches eigentlich an jeden Stammtisch gehört um die Dummschwätzer mundtot zu machen. Es sollte eigentlich auch Pflichtlektüre für die SVP und die SP sein (für die EVP und die Grünen sowieso)!

Youtube vor Facebook und Instagram: Die Nutzung von Social Media der Jungen in 2015

Auch wenn Facebook bei den Jungen nicht so cool zu sein scheint, 1/3 der US-Jugend ist immer eingeloggt. Die Rangfolge der Top-3 Plattformen ist klar, Youtube vor Facebook vor Instagram. Dann folgen Snapchat undoder Twitter. Und das (tiefe) Ranking von WhatsApp erstaunt.

2015-socialmedia-youth-usage-forrester-businessinsider
Quelle: Michael Kroker LinkedIn (Forrester / Business Insider)
2015-socialmedia-youth-coolness-forrester-businessinsider
Quelle: Michael Kroker LinkedIn (Forrester / Business Insider)

Der volle Artikel von Michael Kroker kann auf LinkedIn nachgelesen werden.

Die Kinder des Geschäftsmannes haben folgende Reihenfolge: WhatsApp, Instagram, Snapchat, Youtube.

So Long, Euer Geschäftsmann 2.0

eBike 2.0 – Das Pike 1 von evinci ist ein Hardcore Elektrovelo mit unglaublich viel Power

Das Pike 1 von E-Vinci besticht durch seine unglaubliche Akkuleistung und durch die Kraft des Motors. Es ist ist eine exklusive Elektromaschine 2.0, made in Germany und Stromer-Jäger erster Güte. 

evinci-bike-side-viewHaben Sie einen von Autos überfüllten, ziemlich langen Arbeitsweg? Ist die Strecke dazu noch mit steilen Abschnitten ‚gesegnet’ und Sie nerven sich über die Stromer-Fahrer, welche Sie ständig überholen? Dann ist da Pike 1 von evinci das richtige Gefährt. Es erlaubt Pendeln von 30 km und mehr und das bei einer Reisedurchschnitts-Geschwindigkeit von knapp 40 Stundenkilometern.

Der Geschäftsmann 2.0 durfte das Über-Pedelec aus Bayern letzten Sommer ausgiebig testen. Auch wenn das Pedelec Ihn eher an eine Enduro-Maschine erinnert: Keine Frage, was Akkuleistung und Power anbelangt, ist das ‘Fahrrad’ etwas vom unglaublichsten, was der Gmann 2.0 je gefahren ist.

Eher eine eEnduro. Zugegebenermassen, die Sitzposition, das Fahrverhalten und auch das Aussehen errinnern eher an ein Enduro Motorrad. Der Antrieb ist rau. Das Fahrgeräusch mechanisch (Wegen der massiven Kette und wegen dem Antriebsprinzip: Keine Fahrradübersetzung, das zentrale Antriebsritzel hat eine stark variable Drehzahl). Doch es macht Spass! Die Verzögerung, sprich das Bremsverhalten ist unglaublich! Die Strassenlage satt und man fühlt sich sehr sicher auf dem Elektrorad.

Pike-1 von e-vinci
Macht Eindruck das Pike 1 Elektrovelo von e-vinci

Stromer sieht man nur im Rückspiegel – Die Durchschnittsgeschwindigkeit, welche man damit erreichen kann, liegt bei gegen 40 km/h. Und zwar im Dauerbetrieb. Der Geschäftsmann 2.0 würde sich damit zutrauen. Wegstrecken von 25-30km zu pendeln. Also von Lyss/Biel nach Bern, oder von Pfäffikon nach Zürich.

DSC_1960Das Rad ist nicht billig, zum Zeitpunkt des Tests waren die Preise nicht bekannt, aber wahrscheinlich könnte man mit dem Geld, welches für ein Pike-1 nötig ist, zwei Standard-Flyer kaufen, aber wer will schon einen Standard-Flyer? So Long, Euer Geschäftsmann2.0

 

Das Cockpit vom Pike 1
Das Cockpit vom Pike 1
evinci pike-1 Antriebsstrang, Kette
Viel Karbon und der Antriebsstrang des Pike-1 von E-Vinci

Who is Lucy? It’s not only the Australopithecus Afarensis – It’s also a great Cybersecurity Solution!

Of course Lucy, the Australopithecus Afarensis, one of the most important archeological discoveries of the last century. But it’s a revolutionary cybersecurity solution as well.

What’s the difference between Lucy Australopithecus afarensis and Lucy the cybersecurity crashtest dummy?

Lucy security a social engineering solution allowing phishing simulation and technical malware simulationsNicknamed “Lucy”, some archeologists found a skeleton in Ethiopia. Later it was dated 3.2 million years old and it’s THE Link between apes and homo sapiens.

Lucysecurity is an cybersecurity solution which allows Do-it-yourself Phishing out of the box, as well as IT-security testing and malware simulation. The solution one year old (V2.6)  and it’s THE solution for fast, easy and flexible phishing simulations including awareness training for the email recipients. In short: Lucy security is a social engineering solution allowing phishing and technical malware simulations. It is template based and can be installed locally or it can be run in the cloud.

Lucy ist eine Lösung, welche Phishing Simulationen erlaubt und auch technische “Malware Simulationen” erlaubt. Innert Minuten kann ein Systemadministrator eine Phishing Simulation (sprich eine “gute” Phishing Kampagne) aufsetzen und diese im Betrieb ausrollen, inklusive dazugehörige Awarenessvideos oder interaktive Lern-Quiz, wo die Betroffenen lernen können, wie sie beim ‘nächsten Mal’ nicht in die Phishing-Falle tappen.

Its not only the lucy australopithecus afarensis lucy also a server for social engineering,

Lucy ist nicht nur “Lucy australopithecus afarensis”, sondern auch eine beeindruckende Cybersecurity-Awareness Lösung!

Somit ist Lucy nicht nur der berühmte Australopithecus Afarensis, das 3.2 Millionen Jahre Skelett aus Äthopien, sondern auch ein sinnvolles Social Engineering Tool, welches die IT-Security erhöht wie auch die Cyberrisiken durch besser geschultes Personal vermindert. Das Produkt kann lokal installiert werden oder auch in der Cloud ausgeführt werden. Es werden verschiedenste “Angriffszenarien” untersützt, welche in den Phishingsimulations-Kampagnen verwendet werden können: Filebasiert (Attachments) mit gefälschten Landing Pages oder gar mit Smishing kann der Lucy Phishing-Server Email-Empfänger testen.

Lucy Social Engineering Solution - GUI Screens

 Not only the lucy australopithecus afarensis 🙂 http://www.lucysecurity.com/ 

Klartext: Die Auflösung von Safe Harbor USA – EU gilt nicht für die Schweiz

Der Geschäftsmann 2.0 ist kein Jurist, aber in diversen von Ihm bearbeiteten Projekten bestehen aktuell (November 2015) Bedenken bei der in Anspruchnahme von US Internetdiensten wie Google, Amazon EC2, Salesforce oder ähnlich. Grund dafür ist die implizite “Aufkündigung” des Safe Harbor Abkommens EU-USA. Die “Kündigung” gilt aber nicht für die Schweiz!

Die Schweiz und die EU haben mit den US-Behörden ein Datenschutzabkommen für Datenübermittlungen in die USA abgeschlossen, bekannt unter dem Namen “Safe Harbor Abkommen”. Auf Basis dessen konnten Personendaten datenschutzkonform in die USA übermittelt werden, ohne dass zusätzliche Massnahmen nötig waren. Das Urteil vom 6. Oktober 2015 vom EU Gerichtshof (EuGH) hat dem Safe Harbor Abkommen zwischen der EU und den USA die Tauglichkeit als Grundlage für solche Datenübermittlungen abgesprochen.

Aber: Das Urteil des Europäischen Gerichtshofes ist für die Schweiz nicht verbindlich, wir sind nicht die EU. Allerdings hat der Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte (EDÖB) am 22. Oktober 2015 eine Erklärung abgegeben, wonach das Safe Harbor Abkommen zwischen der Schweiz und den USA ebenfalls keine genügende Rechtsgrundlage darstelle. Der EDÖB hat gleichzeitig beschrieben, wie neu das Vorgehen beim Datenverkehr Schweiz – USA auszusehen hat. Er hat weiter eine Frist bis Ende Januar 2016 gesetzt umd diese Empfehlungen umzusetzen (Privatwirtschaft  Beachte: Es heisst ‘Empfehlung’)

Der Geschäftsmann 2.0 ist auf einen “Alert Letter” einer Schweizer Kanzlei gestossen. Er gibt einen Überblick über die rechtliche Ausgangslage und er zeigt auf, inwieweit Handlungsbedarf besteht.

Link zur PDF-Datei: breaking-news-blum-grob-safe-harbor-schweiz-usa