Skip to main content
main-content

04.12.2018 | Risikomanagement | Im Fokus | Onlineartikel

Die aktuellen Herausforderungen im Management

Autor:
Anne Steinbach

Big Data, Internet of Things, Risikomanagement: Die Digitalisierung beschäftigt die Unternehmen weltweit stark. In diesem Jahr stellt jedoch erstmals Cybersecurity die größte Herausforderung für Manager dar.


"Wir sehen eine Verschiebung der Ziele, in denen die gerade erlernten Fähigkeiten in Organisationen zur Entwicklung neuer Mindsets werden, die die Manager in Führungsebenen auf die Innovationsgeschwindigkeit vorbereiten sollen", erklärt Gustaf Nordbäck, CEO der Financial Times und IE Business School Corporate Learning Alliance innerhalb des Pulse Reports.

Empfehlung der Redaktion

2018 | OriginalPaper | Buchkapitel

Management der Cybersecurity

Das Management der Cybersecurity ist für die Beschreibung von Entwicklungsprozessen und der Methodenauswahl für das Cybersecurity Engineering verantwortlich. 


Dieser befasst sich mit den wichtigsten Aufgabenfeldern und den notwendigen Weiterbildungsmaßnahmen in Unternehmen in West-Europa, Nahost und Japan. Dafür wurden 1.052 Führungskräfte in kleinen, großen und sehr großen Unternehmen aus 13 Ländern befragt. Die Studie konzentriert sich auf ein besseres Verständnis der organisatorischen Prioritäten und Herausforderungen, die Senior Professionals im Alltag bewältigen müssen. In diesem Jahr sind es vier ganz klare Ergebnisse, die herausstechen.

Daten und Cybersecurity bekommen höchste Priorität

Die Navigation von Big Data innerhalb eines sich stets ändernden regulativem Umfeld ist kritisch für Senior Leaders. Mit großem Abstand ist in diesem Jahr erstmals Cybersecurity am wichtigsten für die befragten Manager. War sie im letzten Jahr für nur 26 Prozent der Unternehmen bestimmend, hat sie dieses Jahr mit 45 Prozent die Digitalisierung (35 Prozent) und die Nutzung von Big Data (26 Prozent) abgehängt. Gründe dafür sind die Einführung der DSGVO in Europa und die weltweite Risiko-Landschaft, die sich stets ändert.

"Tatsächlich sind Unternehmen und Organisationen täglichen Cyberattacken ausgesetzt, bei denen Daten gestohlen oder die digitalen Infrastrukturen angegriffen werden", bestätigen die Springer-Autoren Teresa Ritter und Marc Bachmann im Buchkapitel "Cyberangriffe: Teil des Alltags" im Buch "Cybersecurity Best Practices" (Seite 230). Gemeint sind damit Wirtschaftsspionage, Sabotage und Datendiebstahl. 

Die Springer-Autorin Stefanie Frey befasst sich im Buchkapitel "Was Unternehmen von Staaten lernen können:  Cyberstrategieentwicklung" im Buch "Cybersecurity Best Practices" mit Cyberbedrohungen, möglichen Vorbereitungen und der Vermeidung solcher Attacken. 

"Die Entwicklung einer Cyberstrategie ist der erste Schritt in eine sichere und planbare Zukunft. Simulationsübungen oder auch sogenannte War Games sind eine gute Methode, die technischen und organisatorischen Schwachstellen im Unternehmen zu identifizieren und geeignete Maßnahmen zur Erhöhung der Cybersicherheit zu entwickeln", erklärt sie auf Seite 211. 

Die geopolitische Landschaft gewinnt an Wichtigkeit 

Auch die geopolitische Landschaft wurde nicht außer Acht gelassen. Dabei steht vor allem die stärkere Kontrolle der weltweiten Arbeiterbewegung im Mittelpunkt der befragten Unternehmen.

Durch die Unsicherheit des Unternehmensschutzes in der Europäischen Union und durch die Änderungen, die sich durch die Präsidentschaft von Donald Trump entwickeln, stehen weltpolitische Veränderungen wieder mehr im Fokus von Managern. Noch im letzten Jahr galten die globalisierten Märkte als stabil und berechenbar. Dieses Jahr ist jedoch ein ausgeprägtes Politikverständnis wichtig. Dazu kommt, dass die notwendigen Aspekte der Politik in den Unternehmensentscheidungen mehr und mehr berücksichtigt werden. 

Erhöhter Fokus auf interne Entwicklungen 

Die befragten Unternehmen stellen die Wichtigkeit in Bezug auf die eigenen internen Prozesse und Entwicklungen innerhalb der Studie heraus. Dabei geht es vor allem um die Ausbildung von zukünftigen Managern in Führungspositionen sowie um die Bereitschaft gegenüber Veränderungen innerhalb der Organisation, sobald diese gefragt sind.

41 Prozent fokussieren sich dafür auf den Ausbau von Recruitment-Möglichkeiten und darauf, das eigene Unternehmen interessanter für junge Talente zu machen. Weitere 41 Prozent spezialisieren sich auf das richtige Training ihrer Angestellten. 

Noch im letzten Jahr ging es bei Weiterbildungen darum, die gegebenen Fähigkeiten auszubauen und an die neuen Herausforderungen anzupassen. Heute ist es viel wichtiger, ein neues Mindset aufzubauen, komplett neue Fähigkeiten zu erlernen und gerade innerhalb des Risiko- und Reputationsmanagements neue Grenzen zu durchbrechen.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

2018 | OriginalPaper | Buchkapitel

Big Data

Chancen und Risiken der Nutzung persönlicher Daten im Gesundheitssektor – Wege zu einem verantwortungsvollen Branding
Quelle:
Omnichannel Branding

01.04.2018 | Schwerpunkt | Ausgabe 4/2018

Cybersecurity made in EU

2018 | OriginalPaper | Buchkapitel

Cyberangriffe: Teil des Alltags?

Quelle:
Cybersecurity Best Practices

Das könnte Sie auch interessieren

12.06.2018 | E-Commerce | Im Fokus | Onlineartikel

Cyber Security als Umsatztreiber

Premium Partner

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Wieviel digitale Transformation steckt im Informationsmanagement? Zum Zusammenspiel eines etablierten und eines neuen Managementkonzepts

Das Management des Digitalisierungsprozesses ist eine drängende Herausforderung für fast jedes Unternehmen. Ausgehend von drei aufeinander aufbauenden empirischen Untersuchungen lesen Sie hier, welche generellen Themenfelder und konkreten Aufgaben sich dem Management im Rahmen dieses Prozesses stellen. Erfahren Sie hier, warum das Management der digitalen Transformation als separates Konzept zum Informationsmanagement zu betrachten
und so auch organisatorisch separiert zu implementieren ist. Jetzt gratis downloaden!

Bildnachweise