Um alle Inhalte sehen zu können, benötigen Sie den aktuellen Adobe Flash Player.

Home Über uns Geschäftsfelder Kontakt Impressum AGBs Sitemap Whitepapers Blogs Change Log Ressource Kits 

Blogs

Auf dieser Seite finden Sie alle Publikationen, die ich Ihnen auch über Facebook zur Verfügung gestellt habe.Alle auf dieser Seite zur Verfügung gestellten Publikationen stellen eine allgemeine unverbindliche Information dar. Die Inhalte spiegeln die Auffassung der »Bernd Kronach - (IT’s) ‘Bout Management Services« zum Zeitpunkt der Veröffentlichung wider. Obwohl die Informationen mit größtmöglicher Sorgfalt erstellt wurden, besteht kein Anspruch auf sachliche Richtigkeit, Vollständigkeit und/oder Aktualität, insbesondere können diese Publikationen nicht den besonderen Umständen des Einzelfalles Rechnung tragen. Eine jeweilige Verwendung liegt daher in der eigenen Verantwortung des Lesers. Jegliche Haftung wird ausgeschlossen. Alle Rechte, auch der auszugsweisen Vervielfältigung, liegen bei der »Bernd Kronach - (IT’s) ‘Bout Management Services«. Titel meiner Blogs

02. Dezember 2016 - Firmen ignorieren weiterhin die latente Bedrohungslage in ihren BesprechungsräumenVertrauliche Informationen werden hinter verschlossenen Türen in Besprechungsräumen ausgetauscht, so verlassen unsere vertraulichen Informationen unsere Firma nicht!Sind Sie sich da wirklich sicher? ... mehr anzeigen26. Oktober 2016 - 5 Tipps für ein erfolgreiches Genehmigungsverfahren für eine ISO 27,001 EinführungSie sind davon überzeugt, dass ihr Unternehmen nach ISO 27,001 ausgerichtet sein müsste, haben aber keine klare Vorstellung davon, wie sie ihr Senior Management davon überzeugen können? Finden Sie anbei 5 alltagstaugliche Praxistips, um ihr Ziel in die Tat umsetzen zu können ... mehr anzeigen14. Januar 2016 - Die CMDB ist tot! Lang lebe die xMDB.Die Wirklichkeit in heutigen Datencentern (Cloud-basierend oder traditionell) sieht vor, Informationen dynamisch, wenn sie entstehen, zu verarbeiten. Gepaart mit einer mittlerweile hauptsächlich virtualisierten Welt ändern sich somit CIs und deren Stati unglaublich schnell, dynamisch, automatisiert und ununterbrochen. Die traditionelle CMDB wiederum wurde so entworfen (und beschrieben), physikalische, ziemlich statische Systeme... mehr anzeigen28. Oktober 2015 - Die Sache mit den PasswörternSind einfache, sich gut zu merkende und trotzdem sichere Passwörter ein Mythos? . ... mehr anzeigen8. August 2015 - Problem Management? - Einführungsvorschläge oder einfach mal aus dem Nähkästchen geplaudertDas Problem Management ist erst einmal eine Komponente innerhalb der ITIL Service Support Prozesse. Der Fokus dieses Prozesses liegt auf der Root-Cause-Analyse und dem letztendlichen Abschaffen von Ursachen von Fehlern, bzw. Störungen. Somit ist der Prozess erst einmal reaktiv, auf der anderen Seite höchst proaktiv. . ... mehr anzeigen28. Juli 2015 - Projektmanagement: Best-Practice-VorschlägeViele IT Projekte sind einfach schwierig. Die Hauptlasten des Projektmanagers sind das Jonglieren konkurrierender Interessen der Stakeholder gegenüber (fast immer) limitierten Ressourcen an Zeit, ständig sich ändernden, aktualisierenden Technologien, Anzahl der ausgebildeten Projektmitarbeiter und dem ständigen Druck des mittleren und upper Managements. Oft erscheint das Jonglieren des Projektmanagements für Außenstehende, wie das tatsächliche Jonglieren eines Jongleurs mit einfach zu vielen Bällen in der Luft. ... mehr anzeigen28. Mai 2015 - “We’re going to and in the Cloud”, are we?Neulich rief mich ein Kunde an, und fragte mich nach meiner Meinung zu Cloud Services. Ist das überhaupt sicher, worauf müssen wir achten? Was geht und was nicht? Auf diese Fragen müsse er bis zum Ende der Woche eine Aussage machen können. Aber wie immer gibt es auf eine einfache Frage nicht unbedingt eine einfache Antwort, was sicherlich daran liegt, das die Stellung nur einer Frage nicht (vollkommen) legitim für so ein komplexes Thema ist. Denn was soll denn tatsächlich erreicht werden? ... mehr anzeigen20. April 2015 - 80% der Firmen erwarten für das Jahr 2015 einen CyberangriffGemäß einer aktuellen Studie von ISACA zur diesjährigen RSA Konferenz erwarten 80% aller befragten Organisationen für dieses Jahr einen gezielten Cyberangriff auf ihr Unternehmen. Fast alle Befragten geben außerdem an, dass ihr Unternehmen ein erhöhtes Sicherheitsrisiko trägt, da sie aufgrund des Mangels an verfügbaren Fachpersonal, derzeit im Schnitt 35% offene und kaum zu besetzende Stellen haben. ... mehr anzeigen08. April 2015 - ITIL und kleine und mittlere Unternehmen: passt das überhaupt?Gelegentlich werde ich von Verantwortlichen in kleineren Unternehmungen darauf angesprochen, was es denn eigentlich mit diesem ITIL so auf sich hat und ob ich aus meiner Erfahrung heraus nicht auch den Eindruck hätte, dass "dieses Fraim...(?), na ja, Sie wissen schon, ... mehr anzeigen22. März 2015 - Von George Orwell's »Animal Farm« oder auch was wir von Hillary Clinton (und auch Präsident Obama) lernen sollten!Wer in den letzten Wochen die Presse in den USA verfolgt hat, kam nicht um das Hillary Clinton - Email "Drama" herum… . Für alle die, die dies als innenpolitische Debatte oder Vorwahlkampfgeschichte in den US abtun, täuschen sich aber. ... mehr anzeigen6. März 2015 - Kann eine Sonnenfinsternis Europa den Strom abstellen?Liebes Management - wurden Sie kürzlich von Ihrem Risk Management über einen möglichen längerfristigen Stromausfall informiert? ... mehr anzeigen24. Februar 2015 - Studie: Die Top 5 Zeitkiller im Job. E-Mail rangiert das vierte Jahr in Folge auf Platz 1!Und somit, weil es eben vielen so geht, nicht vollkommen unerwartet, wurde zum vierten Mail in Folge in einer Umfrage E-Mail als größter Zeitverschwender von 44% wiedergewählt. ... Download23. Februar 2015 - Studie: 2015 Global Megatrends in CybersecurityBefragte Security Manager und CISOs in den US, Europa und Afrika bewerten das Risiko »Ziel von Cyberterrorismus und -crime« in den nächsten drei Jahren zu sein als signifikant! ... mehr anzeigen18. Februar 2015 - 70% aller Schadprogramme werden durch Antivirus Software nicht erkanntGemäß einer neuen Studie werden Unternehmen mit ca. 17.000 eingehenden Meldungen über potenzielle Schadprogramme jede Woche ... mehr anzeigen10. Februar 2015 - Samsung‘s Smart TVs lauschen nicht nur sehr genau…Wussten Sie schon: Samsung‘s Smart Fernseher hören Ihnen nicht nur sehr genau zu, sondern berichten auch wildfremden Unternehmen ... mehr anzeigen28. Januar 2015 - »Internet of Things« bereits unter uns - und muss dringend abgesichert werden!Laut der FTC (Federal Trade Commission) in den USA ist das »Internet of Things« bereits unter uns - und muss dringend abgesichert werden ... mehr anzeigen15. Januar 2015 - Was sollte das Security Management machen, um erfolgreich zu sein? Einschätzungen zum Aufbau einer geeigneten und funktionierenden Sicherheitsorganisation Ich werde oft gefragt, wann eine Firma genügend in Sicherheit / Cyber Security investiert. ... mehr anzeigen12. Januar 2015 - What is stress: My Opinion ... Download8. Januar 2015 - Bedrohliche Lehren aus dem Sony Pictures Hack Auch wenn es dann auf Druck der amerikanischen Regierung, Öffentlichkeit und Presse nicht ganz so gekommen ist, ein ultimativer Anschlag auf Kinos ausblieb, haben wir trotzdem den ersten wirklich großen Cyber-Anschlag, Cyberterrorismus erlebt. ... mehr anzeigen9. Dezember 2014 - Von der erfolgreichen Einführung eines IT Policy Frameworks Die Entwicklung eines durchdachten IT Policy Frameworks ist der einzig erfolgversprechende Weg für ein Unternehmen um nachhaltig die notwendige Compliance zu unterstützen. ... mehr anzeigen28. November 2014 - 107 Tage unfallfrei oder die Kunst (IT) Servicemitarbeiter zu motivieren Alle die, die beispielsweise bei Strom- und Gaszulieferern, bei den Telekommunikationsprovidern, den Wasserwerken oder in der IT arbeiten kennen das: wenn die Arbeit ... mehr anzeigen 24. November 2014 - Neuer Bericht von PwC über die globalen Sicherheitsbedrohungen 2015Globale Sicherheitsbedrohungen sind auch im kommenden Jahr rapide ansteigend und »so sicher wie das Amen in der Kirche«, so die Einschätzung von PwC in dem aktuellen Bericht „The Global State of Information Security 2015“. ... mehr anzeigen12. November 2014 - Der Rechtsanwalt, der Doktor und die kostenlose Beratung Jungunternehmer haben ziemlich oft das Problem "kostenfreie Beratung, Ratschläge" quasi geben zu müssen. Das trifft nicht nur Consultants auch Ärzte, Rechtsanwälte, Berater, Architekten und viele andere mehr. Lesen Sie folgende Geschichte eines Arztes und eines Star-Anwalts ... mehr anzeigen28. Oktober 2014 - Gibt es überhaupt IT Projekte?Egal wie ich es drehe und wende. Meine These ist, dass ein IT Projekt im Grunde doch nur ein Teil eines Business Projektes ist. Oder haben Sie schon einmal ein erfolgreiches, anerkanntes IT Projekt gesehen, ... mehr anzeigen21. Oktober 2014 - 50% der Online-Shopper in Amerika meiden bewusst gehackte Online-Shops Nach einer aktuellen Studie von CreditCards.com vermeiden mehr als 50% der befragten amerikanischen Online-Nutzer Sales-Portale, die im letzten Jahr gehackt wurden und ... mehr anzeigen19. Oktober 2014 - Wissen Sie, welche Ausgaben Sie tatsächlich in IT Security-Belangen haben und wissen Sie auch, was Sie ausgeben sollten? Wenn Namen wie Dropbox, JP Morgan Chase, Yahoo oder DHS in den Schlagzeilen „Gehackter Firmen mit Datensicherheitsproblemen“ auftauchen, fragen Sie sich nicht auch, was Sie und Ihr Unternehmen in Sicherheitsfragen unternehmen und investieren sollten? Fragen Sie sich auch ... mehr anzeigen17. Oktober 2014 - Studie des Ponemon Institut's: Was kostet ein SicherheitsvorfallDas Ponemon Institut in Michigan, USA hat in einer aktuellen Studie herausgefunden, dass es von Cyber-Kriminalität betroffenen US-Unternehmen im Durchschnitt 12,7 Millionen Dollar kostet, einen (!) Sicherheitsvorfall aufzudecken, zu untersuchen, planvolle Maßnahmen einzuleiten, um schließlich zum Normalbetrieb zurückkehren zu können. ... mehr anzeigen21. März 2014 - unternehmenswelt Gründer-Story "Bernd R. Kronach" - Bout Management Services "Vertraue Dir und Deinem Urteil; höre aber trotzdem auf Ratschläge anderer."... mehr anzeigen

Meine Blogs

© 12/2016






https://www.facebook.com/kronach.consulting http://www.facebook.com/plugins/follow.php?href=https%3A%2F%2Fwww.facebook.com%2Fkronach.consulting&width&height=80&colorscheme=light&layout=standard&show_faces=true