Montag, 30. April 2012

Ihr Telefon und die Logik des Social Web

Haben Sie eine Telefonstrategie? Es mag natürlich sein, dass sie ein Call-Center beschäftigen oder ihre Mitarbeiter Telefonschulungen machen. Aber das ist nicht gemeint. Brauchen Sie wirklich für jeden Kommunikationskanal eine eigene Strategie? Oder genügt eine Kommunikationsstrategie allgemein? ("Wir bei IKEA duzen alle Kunden, theoretisch. Weil wir so familiär sind. Und so schwedisch.") An sich brauchen Sie nur die Umsetzung Ihrer allgemeinen Kommunikationsstrategie für das Web und das Social Web. Also eher eine Taktik. Einiges wissen Sie schon, anderes müssen Sie noch herausfinden: - Was ist mein Alleinstellungsmerkmal? - Wo sind (online) meine Kunden? - Was und wie möchten die online mit mir besprechen? - Welche (digitale) Form nimmt mein Alleinstellungsmerkmal, mein Nutzenversprechen an? - Wie integriere ich das organisatorisch und effizient in meine Firma? Und als letzter Hinweis hier: Social Media ist kein Thema für eine Abteilung, die sich nur mit Sales befasst. Das geht schief. Meistens. *** Angeregt hierzu hat mich übrigens Seth Godin. *** Oliver Gassner carpe.com communicate! *** "XING optimal nutzen" - auch am Bodensee und in Stuttgart: http://xing-seminare.de/oliverg

Freitag, 27. April 2012

Datenschutz - Frühjahrsputz

Der Frühling steht vor der Tür und somit ist es Zeit für den traditionellen Frühjahrsputz. Neben den eigenen vier Wänden sollten Internetnutzer dabei euch ihren Computer, Tablet-PC und ihr Smartphone auf Vordermann bringen und von Datenmüll und veralteten Programmen befreien  um ein nachhaltiges persönliches Datenschutzniveau beizubehalten.
Lesen Sie hier die wichtigsten Tipps für den Frühjahrsputz 2.0 und den privaten Datenschutz.

Ein nicht zu unterschätzendes Risiko geht von veralteter PC-Software aus, da sich für Cyberkriminelle durch ungeschlossene Lücken in diesen Programmen ideale Angriffsmöglichkeiten eröffnen. Bei mobilen Geräten lohnt sich ein kritischer Blick auf die installierten Apps und deren Berechtigungen, die sich durch das Einspielen von Updates ändern können.
Im Internet:
  • Das Ausmisten sollte vor Sozialen Netzwerken keinen Halt machen: Nutzer sollten Freundeslisten durchforsten und ggf. veraltete Bekanntschaften entfernen, die sie nicht kennen oder zu denen kein Kontakt (mehr) besteht. Zudem sollten nach Möglichkeit die „Freunde“ in Gruppen sortiert werden um eine nicht gewollte Verbreitung von persönlichen Daten zu verhindern.
  • Löschen von Nutzerkonten: Anwender sollten prüfen, ob bei Portalen, Online-Shops oder Webseiten ungenutzte Konten vorhanden sind. Eine große Anzahl an Konten erhöht die Wahrscheinlichkeit, dass sich Kriminelle an den Konten zu schaffen machen und für Ihre Zwecke nutzen.
  • Generell sollten Nutzer mit eingeschränkten Rechten im Internet surfen. In der Systemsteuerung von Windows lassen sich einfach Berechtigungen der verschiedenen Benutzer verwalten. Sie können bereits bei der Installation ein entsprechendes Profil anlegen.
  • Ändern der Passwörter: Eine regelmäßige Änderung der Passwörter ist unerlässlich. Dabei sollten Nutzer Passwörter nicht mehrmals verwenden und sie sollten ausreichend lang und komplex sein.
Auf Smartphones / Tablet PCs:
  • Ein kritischer Blick auf die installierten Apps kann nicht schaden. Updates können unbemerkt zu weiteren Befugnissen der App führen, die so nicht gewollt sind. Meist werden Änderungen vor dem Update angekündigt, diese werden jedoch selten gelesen. Im Zweifelsfall sollten Apps gelöscht werden, wenn sie zu viele Berechtigungen umfassen.
  • Nach dem Löschen von Daten und Programmen sollten sie die internen Speichermedien wie SD oder Micro-SD-Karten prüfen. Hier sind meist doch Restdaten der verschiedenen Anwendungen zu finden.
  • Nach Möglichkeit sollten mobile Sicherheitslösungen auf Ihrem Smartphone oder Tablet-PC eingerichtet werden
Auf dem PC:
  • Ein Backup sichert alle wichtigen Daten für den Fall einer Infizierung oder eines Systemzusammenbruchs. Durch ein Systemabbild lassen sich Daten aber auch installierte Programme sichern.
  • Die Nutzung einer Sicherheitslösung ist heutzutage unerlässlich. Regelmäßige Updates sollten laufend vorgenommen werden um Programm- und Virensignaturupdates zu aktualisieren.
  • Löschen Sie Browser-Cookies: der Verlauf und bspw. auch Webformulardaten sollten nach jeder Sitzung gelöscht werden. Bei gängigen Browsern lässt sich dies auch automatisiert einstellen.
  • Temporäre Dateien: im Windows Ordner „Temp“ sammeln sich viele Daten, die durch das Surfen im Internet entstehen. Auch diese sollten aus Sicherheitsgründen laufend gelöscht werden.
  • Restlose Vernichtung: veraltete und nicht mehr benötigte Dateien sollten gelöscht werden. Die zu löschenden Dateien sollten mit Hilfe eines digitalen Shredders restlos entfernt werden. Gängige Sicherheitsanwendungen verfügen über eine solche Funktion.
  • Updates: Das Betriebssystem und die installierte Software sollte durch Updates, Patches oder Service-Packs auf dem aktuellsten Stand gehalten werden.
Autor: Stefan Fischerkeller www.gefas-datenschutz.de 

Montag, 23. April 2012

Wir leben in einem hochdynamischen Markt

Jeder weiß das. Der Markt ist schnell und verändert sich ständig. Wir müssen, wollen wir nicht auf den letzten Plätzen landen, anpassungsfähig und mindestens genauso dynamisch sein wie unser Umfeld oder unsere Konkurrenz. Agieren nicht reagieren, ist ein wichtiger Grundsatz! Damit ist es unsere Aufgabe, jeden Tag unsere Betriebsprozesse zu überprüfen, ob wir noch marktkonform arbeiten oder eventuell schon wieder hinterher laufen.
Natürlich geht es nicht darum jeden Hype mitzumachen, oder jeder neuen Idee volle Aufmerksamkeit zu widmen. Bewährte Prozesse können genauso sinnvoll sein wie Innovationen. Dennoch, es gibt immer Optimierungs-Potenzial. Vor allem bei den Hilfsmitteln, die unsere Arbeit unterstützen sollen. Kaum einer kann heute noch mit Karteikasten und Schreibmaschine arbeiten.
Wir nutzen Webseiten und Word, Email und E-Büro sowie einen bunten Strauß an Software für die vielfältigsten Arbeitsabläufe. Und genau hier gibt es Prozesse, die es wert sind, unter die Lupe genommen zu werden. Prozesse und Softwarelösungen die nur dann "wie geschmiert" laufen, wenn wir sie ständig an die aktuellen Gegebenheiten anpassen. Die Software soll ja für uns arbeiten und nicht wir für die Software. Der heutige Entwicklungstand im Bereich der individuellen Softwareentwicklung bietet faszinierende und absolut wirtschaftliche Lösungsmöglichkeiten um nahe an die Ideallösung heranzukommen.

Autor: Oliver Nies, http://www.netcom7.de/

Samstag, 21. April 2012

Kleines Unternehmen – was geht mich Datenschutz an?


Die weit verbreitete Annahme, nur große Unternehmen seien rechtlich zur Einhaltung von Datenschutz- Normen verpflichtet trifft nicht zu. Das Bundesdatenschutzgesetz schließt ebenso kleine Unternehmen, bis hin zur 1-Personen-Firma mit ein und legt ihnen verschiedene Pflichten auf.

Meldepflicht (§ 4d BDSG) – Grundsätzlich ist das Unternehmen verpflichtet automatisierte Verarbeitungen (elektronisch verarbeitete Daten) vor Inbetriebnahme der zuständigen Aufsichtsbehörde zu melden. Diese Pflicht entfällt bspw. durch die Bestellung eines Datenschutzbeauftragten, oder wenn das Unternehmen  Daten für eigene Zwecke verarbeitet, hierbei höchstens neun Personen beschäftigt sind und eine Einwilligung oder die Nutzung für die Durchführung eines Vertrages erforderlich ist.

Vorabkontrolle (§ 4d Abs. 5 BDSG) – Eine Vorabkontrolle vor Einführung eines  Datenverarbeitungsprozesses ist durchzuführen, wenn bspw. besondere personenbezogenen Daten (Gesundheits- und Finanzdaten, politische Meinungen etc.) betroffen sind. Diese Vorabkontrolle ist vom Datenschutzbeauftragten durchzuführen.
Die Pflicht entfällt, wenn zur Verarbeitung eine gesetzliche Pflicht, eine Einwilligung oder die Daten zur
Durchführung eines Vertrages notwendig sind.

Verfahrensverzeichnis (§ 4g Abs. 2 BDSG) – Wenn kein Datenschutzbeauftragter bestellt ist fällt die Pflicht zur Erstellung der Verzeichnisse auf die Geschäftsleitung (§ 4g Abs. 2a BDSG). Zur Erstellung gehören, die in § 4g Abs. 2 BDSG vorgesehenen Übersichten über die Erhebungen, Verarbeitungen und Nutzungen von personenbezogenen Daten: die interne Verarbeitungsübersicht als Arbeitsgrundlage für die Tätigkeit des Datenschutzbeauftragten sowie das öffentliche Verfahrensverzeichnis, das auf Antrag jedermann zugänglich  zu machen ist.

Bestellung eines Datenschutzbeauftragten (§ 4f BDSG) – Wenn die Voraussetzungen, des § 4f BDSG erfüllt sind, ist das Unternehmen verpflichtet einen Datenschutzbeauftragten zu bestellen. Dieser kann intern oder extern bestellt werden, wobei organisatorische und wirtschaftliche Gründe meist für eine externe Bestellung sprechen. Ein Datenschutzbeauftragter ist u.a. zu bestellen, wenn mindestens neun Personen mit automatisierter Datenverarbeitung beschäftigt sind; wenn eine Vorabkontrolle im Sinne des § 4d BDSG erforderlich ist; wenn personenbezogene Daten zum Zweck der Übermittlung genutzt werden (bspw. Adresshandel).

Verpflichtung auf das Datengeheimnis (§ 5 BDSG) – Die Geschäftsleitung ist verpflichtet alle Personen, die Daten im Unternehmen verarbeiten auf das Datengeheimnis zu verpflichten. Meist reichen die Standardklauseln im Arbeitsverträgen nicht aus.

Technisch-organisatorische Maßnahmen (§ 9 BDSG) – Unternehmen, gleich welcher Größe sind verpflichtet die dem Schutzzweck der Daten angemessenen technischen und organisatorischen Maßnahmen zu treffen. Hierbei spielt insbesondere der Bereich IT-Sicherheit eine wichtige Rolle.

Rechte der Betroffenen (§ 6 BDSG) – Unternehmen haben den Rechten der Betroffenen auf Benachrichtigung (§ 33 BDSG), auf Auskunft (§§ 19, 34 BDSG) und auf Berichtigung, Löschung oder Sperrung (§§ 20, 35 BDSG) binnen einer angemessenen Frist nachzukommen.

GEFAS Datenschutz – Stefan Fischerkeller
service@gefas-datenschutz.de
www.gefas-datenschutz.de

Nutzen Sie XING optimal?

"Ich bin bei XING, aber es passiert nichts", das höre ich oft in Gesprächen. Das ist ein bisschen wie der Satz: "Ich hab Telefon, aber keiner ruft an."
Ein anderer Satz, den man oft hört, hat mit dem Problem auch zu tun:
"XING, das ist doch nur ein Adressbuch." "Genau," sage ich dann, "wenn Sie XING nur als Adressbuch nutzen, wird es auch nur als Adressbuch funktionieren." Genau wie beim Telefon: Nur wenn ich jemand anrufe, kann ich mit der Person sprechen, solange ich warte, passiert... in der Regel nichts.
An sich muss man bei XING nicht wirklich viel tun: Seine bestehenden Kontakte einpflegen, dabei hilft der Abgleich mit der eigenen Maildatenbank. Einer Hand voll Fach- und Regionalforen beitreten und dort gelegentlich eine Frage beantworten oder stellen, ein Event besuchen oder ein Thema einbringen. Dann hilft es natürlich, wenn man seine Privatsphäreneinstellungen - die hinter dem Zahnrad - überprüft:
Oft ist eingestellt, dass Nichtkontakte einem keine Nachricht senden können. Dann kann es natürlich auch nicht klappen mit den Aufträgen. 
Am wertvollsten an XING ist inzwischen die Interaktion auf dem Aktivitätenticker der Startseite. Hier hat man aktive und aktuelle Nutzer 'vor der Flinte', kann mit einem Interessant-Stern oder einem kleinen Kommentar sein Netzwerk pflegen und intensiver gestalten, sich mit der Beta-Funktion 'Merken' Link-Empfehlungen merken oder selber welche abgeben. Man kann sogar kleine Netzwerk-Umfragen starten und sich damit in Erinnerung bringen.
Bereich von XING vor und nutzen sie die XIMNG-Hilfe, es gibt viel Wertvolles zu entdecken.

carpe.com communicate!
Oliver Gassner
Kehlhofgartenstraße 6a
78256 Steißlingen
07738 9395250
og@carpe.com

http://xing-seminare.de/oliverg

Bedrohung per E-Mail nimmt zu!

Schadsoftware per Mail

Immer mehr und immer „bösere“ Schadsoftware kommt per Mail – Gemäß einem Sicherheitsreport zum 1. Quartal 2012 hat sich die Zahl der Malware-Emails im Vergleich zum Vorquartal um 83,7% erhöht. Die  Zahl der sog. Phishing-Attacken nahm sogar um 169,6% zu.

Datenschutz-Gefahr durch E-Mail – Der Anteil der Malware- und Phishing-Mails am gesamten E-Mail-Verkehr beträgt gut 1%. Trotz dieses vermeintlich geringen Anteils sollte diese Gefahr ernst genommen werden. Eine „erfolgreiche“ Malware- oder Phishing-Email genügt um Ihrem Unternehmen einen finanziellen Schaden zuzufügen.

Tipps im Umgang mit E-Mails

Phishing-Mails – Diese Emails erwecken den Anschein von einem seriösen Verwender verschickt worden zu sein, bspw. Ihrer Bank, Provider oder E-Mail-Anbieter. Sie sehen täuschend echt aus und fordern meist aus vermeintlichen „Sicherheitsgründen“ die Eingabe von Zugangsdaten, Benutzernamen, Passwörtern, Kontonummern etc.

Geben Sie niemals aufgrund einer E-Mail-Aufforderung irgendwelche persönlichen Daten in Formulare ein. Seriöse Anbieter würden Sie niemals dazu auffordern. Falls Sie sich im Einzelfall nicht sicher sind, dann fragen Sie beim (vermeintlichen) Absender nach und informieren Ihn über die fragwürdige E-Mail.

Unbekannte E-Mail-Anhänge

Malware, wie Viren, Würmer oder Trojaner verstecken sich am Liebsten im E-Mail-Anhang um Ihren Rechner beim Öffnen zu infizieren. Deshalb sollten Sie niemals E-Mail-Anhänge öffnen, die sich nicht angefordert haben oder aus anderen Gründen erwarten.

Auch bei bekannten Absendern gibt es keine Garantie für geschützte E-Mail Anhänge. Der absendende  Rechner könnte ohne Wissen des Benutzers ebenfalls infiziert sein.

Drive-by-Spam

Die neuste Bedrohung sind sog. Drive-by-Spam-Mails. Hierbei werden Rechner schon beim Öffnen der Mail infiziert durch das Ausführen eines Javascript-Codes, der die Malware aus dem Internet lädt.

Sie können sich schützen, wenn sie in Ihrem E-Mail-Programm die Anzeige von HTML-Emails unterbinden
und sich E-Mails ausschließlich im Nur-Text-Format anzeigen lassen (bspw. Microsoft Outlook 7, Optionen, Sicherheitscenter, Einstellungen für das Sicherheitscenter, E-Mail-Sicherheit).

Anti-Spam-Software

Natürlich sollten E-Mail-Konten gegen Spam und Viren geschützt sein und alle Anti-Spam und Anti-Virus-
Programme auf dem neusten Stand sein.

GEFAS Datenschutz – Stefan Fischerkeller
service@gefas-datenschutz.de
www.gefas-datenschutz.de

Individuelle Online-Softwarelösungen – viel zu teuer?

Vor einigen Jahren traf diese Aussage bestimmt zu. Die Möglichkeiten waren beschränkt und die Entwicklungsumgebungen hochkompliziert. So mussten die Programmierer für die Umsetzung der vom Kunde gewünschten Lösung, noch viel Grundsatzentwicklung leisten. Heute hat sich das Bild stark gewandelt. Gerade für online-Software, und man kann heute fast alles online lösen, gibt es hocheffiziente Entwicklungsumgebungen in denen wenige Programmierer für absolut realistische Budgets umfassende Softwareprogramme erstellen können. Das eröffnet für Unternehmen jeder Größe unendliche Möglichkeiten. Meist ist im Unternehmen eine Software im Einsatz die ihren Zweck weitgehend erfüllt. Alles das was diese Software (z.B. ein ERP-System, ein CRM-System) nicht kann wird mit Zusatzsoftware (oft Excel oder Access) oder „selbstgestrickten“ Lösungen ergänzt. In vielen Fällen geht das auch lange gut. Bis eines Tages der Mitarbeiter, der diese Ergänzungen als einziger versteht, nicht mehr da ist. Dann bricht das Kartenhaus zusammen. Nicht selten führt das zu teuren Einschnitten und viel unproduktiver Zeit. Über eine Online-Software-Lösung, die von einem geeigneten Softwarehaus erstellt wurde, kann man sich dieses Szenario ersparen. Solche Lösungen sind heute unglaublich dynamisch, passen sich an und passen in jedes Budget.

Autor: Oliver Nies, http://www.netcom7.de/

Willkommen bei BPB

Hier bloggen die Mitglieder des Business-Pool-Bodensee:
Praxiswissen von Unternehmern für Unternehmer … der Business-Pool-Bodensee Existenzgründer und Unternehmer stehen immer wieder vor den gleichen Herausforderungen: Buchhaltung, Recht und Steuern, Marketing und Werbung, Kundenmanagement, Mitarbeiterführung oder der Kampf mit der Software! Diese Themen kosten unendlich viel Zeit - Zeit, die während dem Alltagsgeschäft fehlt und das Kerngeschäft unnötig auffhält. "Wir kennen diese Hürden aus der eigenen Erfahrung!" Es gibt zahlreiche Dienstleister, die ideale Lösungen für diese Fragestellungen anbieten. Doch dann trifft man auf das nächste Problem: Die Suche nach dem geeigneten Ansprechpartner. Genau hier setzt der Business-Pool-Bodensee an! Gebündeltes Praxiswissen von Unternehmern für Unternehmer!