Konzept zur Existenzgründungsberatung im IT-Bereich

Existenzgründungsberatung am Beispiel eines Cyber Security Unternehmens


Studienarbeit, 2018

20 Seiten, Note: 1,3


Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

Assignmentthema

1. Einleitung
1.1. Problemstellung
1.2. Ziel

2. Theoretische Grundlagen
2.1. Cyber Security
2.2. Die Exi stenzgründungsb eratung
2.3. SWOT-Analyse
2.3.1 Analysephase
2.3.2 Die Ergebnisphase
2.3.3 Probleme und Analysefehler

3. Das Beratungskonzept zur Gründung des IT-Unternehmens
3.1. Die SWOT-Analysephase als Teil der Existenzgründungsberatung
3.2. Die Ergebnisphase als Teil der Existenzgründungsberatung
3.3. Die Umsetzung der abgeleiteten Handlungsempfehlungen als Teil der Existenzgründungsberatung
3.4. Proble und Herausforderungen bei der SWOT-Analyse

4. Fazit

Literaturverzeichnis

Abbildımgsverzeichnis

Abbildung 1: Zeitleiste zur Unternehmensgründung IV

Abbildung 2: SWOT-Analyse

Abbildung 3 : SWOT-Matrix

Abbildung 4: SWOT-SCSC

Abkürzımgsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Assignmentthema

״Erstellen Sie ein Konzept zur Existenzgründungsberatung im IT-Bereich, wobei Sie die geschäftliche Ausrichtung des IT-Unternehmens selbst festlegen. “

Erläuterung zum Assignmentthema

Anhand der Zeitleiste in Abbildung 1 wird die Phase der Unternehmensgründung des vorliegenden Unternehmens dargestellt. Das Unternehmen befindet sich demnach in der Phase der Planung zur Geschäftstätigkeit, in deren Kontext die Existenzgründungsberatung stattfindet. Alle weiteren Informationen zu dem IT-Unternehmen können dem blauen Kasten in Kapitel 1.1 Problemstellung entnommen werden.[1]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Zeitleiste zur Unternehmensgründung1

1. Einleitung

1.1. Problemstellung

Die immer komplexeren Anforderungen an die IT und das Voranschreiten der Digitalisierung erhöhen den Bedarf an Experten im IT-Bereich. Das in Unternehmen benötigte umfassende Expertenwissen kann nur schwer durch das eigene Personal bereitgestellt werden. An vielen Stellen verlassen sich Firmen auf das ausgeprägte Know-how von außen und bündeln ihre Energie in ihr Kerngeschäft. Auch oder gerade in der Phase der Unternehmensgründung befinden sich die Unternehmer außerhalb des Kompetenzbereichs, in dem sie ihr Business betreiben wollen. Beratungsunternehmen, die sich auf Existenzgründungen spezialisiert haben, können in der Gründungsphase dabei helfen, offene Fragen zu klären, marktspezifische Chancen in Verbindung mit der Geschäftsidee zu bewerten sowie bei der Erstellung eines Finanz- und Businessplans behilflich sein. Der Business-Plan kann bei der Beantragung von Darlehen oder etwaigen Förderungen notwendig sein.[2]

Das vor der Gründung stehende Unternehmen, für welches das erarbeitete Konzept erstellt wird, weist folgende Ausrichtung auf: Originäre Finnengründung im Wirtschaftszweig 63 - Infonnationsdienstleistungen nach Klassifikation der Wirtschaftszweige (WZ 2008).[3] Die Dienstleistungen werden in dem Bereich Cyber Security angeboten. Der Name des Unternehmens ist scsc. Der Standort ist Frankfurt am Main. Die Rechtsfonn ist GmbH. Der Geschäftsführer ist alleiniger Teilhaber und war bislang als Berater tätig. Es liegen Zusagen zweier Mitarbeiter vor.

1.2. Ziel

Das Ziel der Arbeit ist es, ein Konzept zu einer Existenzgründung des zuvor beschriebenen IT- Unternehmens zu erarbeiten. Die Existenzgründungsberatung erfolgt als Teil eines Business­Plans, in dem einige wichtige Punkte ausgearbeitet werden. Vor dem Hintergrund des begrenzten Umfangs dieser Arbeit kann kein allumfassender Business-Plan erfolgen. Die Existenzgründungsberatung wird in Form einer SWOT-Analyse erstellt und es werden Handlungsempfehlungen abgeleitet sowie auf mögliche Analysefehler eingegangen. Zunächst werden die theoretischen Grundlagen beschrieben und abschließend erfolgt eine Beurteilung der Wichtigkeit des Themas.

2. Theoretische Grundlagen

2.1. Cyber Security

Cyber Security stellt eine Sammlung von Richtlinien, Konzepten und Maßnahmen dar, die zum Schutz von persönlichen Daten dienen sollen. Dabei werden technische und organisatorische Aspekte miteinander verknüpft. Beispielsweise Sicherheitssysteme, Prozessdefmitionen, Leitlinien oder Pflichtenhefte. Darüber hinaus spielt die sog. Mitarbeiter-Awareness, also das Bewusstsein der Mitarbeiter bezüglich der IT-Security eine große Rolle, welches mit entsprechenden Sensibilisierungs-Schulungen gefördert wird. Der Schutz der Daten erfolgt dabei einerseits bei den Informationssystemen selbst, bspw. durch physischen Schutz von Server­räumen und Gebäuden, aber auch digital, durch Maßnahmen gegen Malware, sicheren Netzwerkverbindungen sowie der Sicherung von Cloud-Infrastrukturen. Somit geht die Cyber Security über die Anforderungen der herkömmlichen IT-Security hinaus, welche sich in erster Linie mit dem Schutz vor Schadsoftware beschäftigt.[4] Die Marschrichtung der die Cyber Security wird nicht von den regulären Marktteilnehmern vorgegeben, sondern von Kriminellen, Nachrichtendiensten, destruktiven Kräften, Industriespionage und dergleichen. Während reguläre Marktteilnehmer unter dem Erfolgsmaßstab der Wertschöpfung und unter Einhaltung der vorliegenden Gesetzesordnung agieren, steht bei den Angreifern eine illegale Gewinnerzielungsabsicht, unter Inkaufnahme einer Störung oder Zerstörung von IT-Systemen, im Vordergrund. Auch ein politisches Interesse kann Triebfeder für solche Aktivitäten sein. Die Nachrichtendienste agieren schon lange, größtenteils aus der Feme und greifen enorme Datenmengen ab. Darüber hinaus spielen destruktive Kräfte eine große Rolle. Diesen Akteuren geht es weder um politische noch um monetäre Aspekte, sondem nur um den größtmöglichen Schaden.[5] Durch die immer größere Vemetztheit, den immer weiter fortschreitenden Wandel unseres Lebens in die Digitali si erung sowie die Ausweitung des Internets der Dinge (I0T), wächst auch die Bedeutung von Cyber Security, um eine kommerzielle Nutzbarkeit zu ermöglichen. Die Cyber Security Branche ist eine der am schnellsten wachsenden Industriezweige der Welt. Während durch einfachere Bedienbarkeit die Arbeitsintensität bei der Verwaltung der sonstigen informationstechnischen Belange wie dem Verwalten von Datenzentren, E-Mail Support etc. abnimmt, steigt die Arbeitslast im Bereich der IT-Sicherheit.[6]

Dienstleister, die sich auf das Themengebiet der Cyber Security spezialisiert haben unterstützen Unternehmen dabei, das hohe Gefährdungspotential durch Cybercrime einzudämmen und zu kontrollieren. Die zunehmende Qualität der Cyberangriffe erschwert den unternehmenseigenen Cybersecurity-Experten die Arbeit zunehmend, weshalb entsprechende Dienstleisterkooperationen oft unumgänglich sind.[7] Die Bereiche, in denen Dienstleister tätig werden können, sind vielfältig. Bspw. Netzwerksicherheit im Bereich Firewall, Backup oder Mitarbeiter-Awareness- s chulungen.[8]

2.2. Die Existenzgründungsberatung

Existenzgründungsberatungen begleiten Unternehmen in ihrer Gründungsphase und helfen dabei, die zu klärenden organisatorischen Herausforderungen zu bewältigen. Der Existenzgründungsberater hilft nicht nur, die Chancen des zu gründenden Unternehmens am Markt zu bewerten, sondern kümmert sich auch um die Erstellung des notwendigen Finanz- und Businessplans. Letzterer ist zur Beantragung von Krediten und Förderungen notwendig und schafft einen ganzheitlichen Überblick für den Gründer. Das Ergebnis ist, dass so schon im Vorfeld offene Fragen zu Geschäftsmodellen, Steuern, Versicherungen oder Marketingstrategien geklärt werden können. Die präzise Vorarbeit, die bei der Existenzgründung geleistet wird, sorgt dafür, dass sämtliche wesentlichen Planungsschritte eingehalten werden, was die Grundlage für den Untemehmenserfolg ist. Eine ungenaue Planung kann zu einem ungleichen Verhältnis von Einnahmen und Ausgaben führen und das Unternehmen schon früh in Schieflage bringt.[9] Die Existenzgründungsberatung kann dabei behilflich sein, die Punkte des zu erstellenden Business-Plans zu bedienen, die sich nicht oder nur vage im Kenntnisbereich der Gründer befinden. Der Businessplan beinhaltet Faktoren, wie Informationen zu den Gründern, die Geschäftsidee, Markt, Wettbewerb und Kunden, die Konkurrenz, den Standort, das Marketing, die Organisation und Mitarbeiter, die Rechtsform, die Risiken und Chancen, einen Finanzplan und sämtliche Unterlagen wie Gesellschafterverträge oder Nachweise über eingetragene Schutzrechte.[10] Vor dem Hintergrund des eingeschränkten Rahmens der Arbeit und um die nötige Detailtiefe zu erreichen, werden nur einzelne Punkte des Business-Plans behandelt. Diese Arbeit beschränkt sich auf die Erstellung einer Unternehmens- und Umfeldanalyse.

2.3. SWOT-Analyse

2.3.1 Analysepliase

״Die SWOT-Analyse stammt aus dem militärischen Bereich und ist Grundlage fast aller asiatischen Kampfsportarten. Die Harvard Business School hat sie in den 1960er Jahren zur Anwendung im unternehmerischen Wettbewerb vor ge schlagen. Sie gilt weltweit als eine der wichtigsten Methoden zur (strategischen) Situationsanalyse. [11]

Der Schlüssel des Erfolgs ist die Kenntnis über sich und den Feind. Nur die Kenntnis über sich selbst würde jeden Sieg eine Niederlage kosten und bei der Unkenntnis über sich selbst und den Feind unterliegt man in jeder Schlacht.[12] Diese jahrtausendealte Weisheit und das darin enthaltene Verfahren der Situationsanalyse wurde von der Harvard Business-School in den 1960er Jahren vorgeschlagen, um sie im unternehmerischen Wettbewerb anzuwenden. Genannt wurde dieses Verfahren SWOT-Analyse. Noch heute spielt diese uralte Erkenntnis eine große Rolle, um analytisch an Probleme oder Situation heranzutreten und um Gegebenheiten besser einschätzen zu können. SWOT ist ein Akronym aus den Wörtern Strenghts, Weaknesses, Opportunities und Threats, also zu Deutsch Stärken, Schwächen, Chancen und Bedrohungen. Beispiele für die Kategorien sind abhängig vom Thema. Bei der Bewertung von Unternehmen vergleicht man diese mit ähnlichen Unternehmen am Markt, bzw. mit Konkurrenten. (Interne) Stärken (Strenghts) - die das Unternehmen gegenüber

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: SWOT-Analyse[13]

Mitstreitern hat. Die Stärken eines Unternehmens sind jene Faktoren und Aspekte eines Unternehmens, die einen Vorteil hervorbringen. Diese können von überdurchschnittlich gut motivierten Mitarbeitern bis hin zu oder Technologien reichen. (Interne) Schwächen (Weaknesses) - Sie sind das Gegenstück zu den Stärken. Hier werden jene Faktoren aufgeführt, die im Vergleich zu Konkurrenten oder anderen Unternehmungen am Markt nachteilig sind. Faktoren, wie fehlende Innovation oder eine hohe Fluktuation der Mitarbeiter, sind Faktoren, die den Schwächen zuzuordnen sind.

(Externe) Chancen (Opportunities) - Hier werden für die Unternehmen positive Faktoren am Markt, also im Umfeld, definiert. Im Gegensatz zu den Stärken werden hier externe Faktoren genannt. Diese können ein neu aufgekommener Trend sein, welcher auf das Angebotsportfolio passt oder Neuerungen in der Technologie, welche für das eigene Produkt genutzt werden können. (Externe) Bedrohungen (Threats) - Das Gegenstück zu den Chancen sind die Bedrohungen. Sie gehören ebenfalls zu den externen Faktoren und beschreiben die Punkte, die sich im Umfeld des Unternehmens abspielen und sich für selbiges nachteilig auswirken können. Hier können politische Veränderungen eine Rolle spielen, welche die Auflagen für die Produktion oder den Vertrieb der Ware erschweren.[14]

2.3.2 Die Ergebnisphase

Im Anschluss an die externe und interne Analyse, werden die Überschneidungen erfasst und in einer entsprechenden Matrix dargestellt. Aufgeteilt in diese vier Felder, lassen sich optimale Analysen im Hinblick auf ihre Maßnahmen erstellen. Im Detail wird eine Positionierungsanalyse eigener Aktivitäten durch die Analyse der vier Felder vorgenommen. Die Vorgehensweise sieht so aus, dass man einen Chancen-Bedrohungen-Katalog, in Form einer externen Untemehmensumfeld-Analyse, erstellt und einem Stärken-Schwächen-Profil, in Form einer internen Unternehmensanalyse, gegenüberstellt. Die kombinierte SWOT-Matrix zeigt die Aspekte mit dem jeweiligen Handlungsbedarf, bzw. der Handlungsempfehlung auf und konkretisiert diese. Grundsätzlich ist durch die Matrix zu prüfen, welche

Stärken zu welchen Chancen und welche Schwächen zu welchen Bedrohungen passen und vergleicht so die internen mit den externen Faktoren.

Hier können Faktoren oder Merkmale der internen und externen Analyse auf Verbindungen geprüft und zugeordnet werden.[15]

Beispiel: Als externe Chance wird erkannt, dass der Markt für Elektromobilität in den nächsten zehn Jahren um 300 Prozent steigen wird. Gleichzeitig erkennt man, dass eine der internen Stärken der Unternehmung in ihrer innovativen Akkumulatoren-Technologie steckt. Anhand dieser Matrix lässt sich nun eine Strategie entwickeln, welche die internen und externen Punkte berücksichtigt. Dies berücksichtigt danach auch die jeweiligen Handlungsweisen. Im Beispiel mit den Elektroautos würde man nach der Matrix die Technologie der Akkumulatoren ausbauen, um die Marktentwicklung hinsichtlich der Elektromobilität ausnutzen zu können.

2.3.3 Probleme und Analysefehler

Die SWOT-Analyse bietet eine Möglichkeit der umfassenden Umfeldanalyse. Diese kann auf verschiedene Arten erfolgen und dabei auch missbräuchlich verwendet werden. Zum einen kann eine umfassende Analyse mit internen und externen Mitarbeitern bzw. Beratern erfolgen und entsprechend zeit- und kostenintensiv sein. Zum anderen können zielgerichtete Analysen durchgeführt werden, die aber Gefahr laufen, zur Bestätigung zuvor getroffener Entscheidungen, missbraucht zu werden.

Bei einer umfassenden Analyse ist dazu nicht sicher, ob eine passende Abgrenzung in die vier Kategorien möglich ist und wenn, ob daraus eine geeignete Schlussfolgerung abzuleiten ist. Wenn aus der Analyse eine Handlungsempfehlung abzuleiten ist, ob bestimmte Bereiche nun ausgebaut, abgesichert, aufgeholt oder gemieden werden sollen, ist das noch keine Strategie. Die SWOT- Analyse zeigt nur die Zustände auf und bietet eine Entscheidungshilfe. Erst im Nachgang kann daraus eine Strategie entwickelt werden.

Die SWOT-Analyse bietet die Möglichkeit, einen, zur Strategieentwicklung, ganzheitlichen Überblick der internen und externen Gegebenheiten zu erlangen. Durch die stark subjektive Auswahl an internen und externen Faktoren kann es zu Verzerrungen der späteren Strategiebildung kommen. Es könnte an der Stelle hilfreich sein, verschiedene Gruppen, durch externe Moderation, eine Auswahl an Faktoren vornehmen zu lassen. Die SWOT-Analyse bietet somit gute Analysemöglichkeiten mit Blick auf die Strategi efindung, birgt aber ein hohes Manipulationspotential.[16]

3. Das Beratungskonzept zur Gründung des IT-Unternehmens

3.1. Die SWOT-Analysephase als Teil der Existenzgründungsberatung

Um den vorgegebenen Umfang der Arbeit nicht zu überschreiten und die Faktoren der SWOT- Analyse ausreichend zu betrachten, werden pro Kategorie nur zwei bis drei Punkte verwendet.

Unternehmensanalyse als Stärken-Schwächen-Profil !interni + Stärken:

- Know-how Eine der Stärken von scsc GmbH liegen in dem bereits vorhandenen Know-how des Unternehmensgründers. Dieser hat mehljährige Erfahrung im Bereich Cyber Security und war für ein großes Wirtschaftsprüfungsuntemehmen tätig. Abgesehen von dem unternehmerischen Wissen, welches jeder Gründer als Qualifikation mitbringen sollte, spielt die fachliche Qualifikation eine wichtige Rolle. Während man jedoch unterstützende Komponenten des Unternehmens, wie die Buchhaltung, das Rechnungswesen oder die Rechtsberatung einkaufen kann, sollte für ein erfolgreiches Business der Bereich, der den Kern des Unternehmens ausmacht, aus eigener Kraft bedient werden.[17]

- Reputation CEO. Durch die mehrjährige Dienstleistertätigkeit des Untemehmensgründers, kann auf eine hervorragende Reputation, bei den für die Unternehmung relevanten Marktteilnehmern, geblickt werden. Unternehmen stellen alleinstehend ein anonymes Gebilde dar, welches mit einem Repräsentanten als Aushängeschild jedoch eine persönliche Komponente erhält. Der CEO kann somit einen Wettbewerbsvorteil darstellen.[18]

- Standort. Bei der Standortplanung sind Faktoren wie die Nähe zum Absatzmarkt, Kaufkraft der Kunden, Einzugsgebiet, um qualifizierte Mitarbeiter gewinnen zu können, Ausstrahlung des Standorts oder Entwicklungsmöglichkeiten zu betrachten.[19] Der gewählte Standort Frankfurt am Main zählt zu den leistungsfähigsten Wirtschaftsstandorten in Deutschland und Europa.[20] Da jedes Unternehmen einen potentiellen Kunden im Bereich Cyber Security darstellt, scheint der Standort bspw. aus Sicht der Kundennähe ideal.

- Schwächen:

- Fehlende Mitarbeiter. Mitarbeiter sind in vielen Unternehmen zum Kostentreiber aber auch zum entscheidenden Erfolgsfaktor geworden. Nicht umsonst spielen Themen wie HR- Management und Personal-Marketing eine große Rolle in Unternehmen. In vielen Bereichen sind die Mitarbeiter nicht mehr auf die Firmen angewiesen, sondern die Mitarbeiter können sich mitunter die Firmen aussuchen, bei denen sie arbeiten möchten.[21] Vor dem Hintergrund, dass es sich bei der sc sc GmbH um eine originäre Firmengründung handelt, bei der bislang nur die Zusage zweier Mitarbeiter vorliegt, stellt der Faktor Mitarbeiter eine interne Schwäche dar.

- Hohe Kosten und Investitionen. Bei Firmenneugründung kommt es zu erheblichen Kostenblöcken. Bspw. Ausgaben für die GmbH Gründung oder professionelle Marktstudien. Dazu kommt noch ein erheblicher Investitionsaufwand, wie die Beschaffung von Hard- und Software oder Möbeln.[22] Da es sich bei der sc sc GmbH um ein Unternehmen in der Gründungsphase handelt, spielen diese Faktoren eine große Rolle.

Umfeldanalyse als Chancen-Bedrohungen-Profil IexternI + Chancen:

- Marktwachstum. Der Weltweite Markt für Cyber Security ist von 2016 auf 2017 um acht Prozent angestiegen und soll nach Gartner im Jahr 2018 um weitere acht Prozent steigen, womit der weltweite Markt für Cyber Security ein Volumen von 96 Milliarden Dollar annimmt.[23] Nach einer repräsentativen Umfrage von Bitkom Research, im Auftrag des IT-Sicherheitsunternehmens F-Secure, geben 74 Prozent der deutschen Unternehmen an, dass sie ihre Investitionen im Bereich von IT-Sicherheitslösungen steigern wollen. 41 Prozent der Finanzdienstleister und Versicherungen geben sogar an ihre Investitionen erheblich zu steigern.[24] Die sese GmbH tritt demnach während eines Aufwärtstrends in den Markt ein.

- DSGVO. Die am 25.05.2018 in Kraft getretene Datenschutz-Grundverordnung zwingt Unternehmen mit Auflage von hohen Strafzahlungen dazu, ihre personenbezogenen Daten vor Fremdzugriff zu sichern.[25] Die Datenschutz-Grundverordnung sorgt also für Wachstum am Markt.

Abbildung in dieser Leseprobe nicht enthalten

- Steigende Komplexität/Qualität der Cyber Kriminalität. Die steigende Qualität der Cyber Attacken stellt Unternehmen vor immer neue Herausforderungen. Cyber Security Experten und vor allem die, die als Dienstleister auftreten, müssen ihr Know-how immer aktuell halten, weil sonst die Gefahr besteht, fehlerhafte oder überholte Beratung zu leisten oder vom Markt verdrängt zu werden. Gerade in der Gründungsphase und den ersten Monaten bleibt nur wenig Zeit für Weiterbildungsmaßnahmen.[26]

- Starke Konkurrenz Markteintrittsbarrieren sind ein wichtiger Teil der Wettbewerbsanalyse. Markteintrittsbarrieren können vielfältiger Natur sein. Bspw. der ״Lock-in“-Effekt. Dieser tritt auf, wenn Konkurrenten starke Kundenbindung, durch bestehende Serviceverträge o.ä. generieren. Dadurch können die Chancen auf einen erfolgreichen Markteintritt geschmälert werden.[27] Da durch spezifische interne Prozesse und dem damit einhergehenden ״Anlemprozess“ der Wechsel von IT-DienstleiStern mit einem erheblichen monetären Aufwand verbunden ist, kann sich die Akquise von Kunden für IT-Dienstleister als herausfordernd darstellen.[28] [29]

3.2. Die Ergebnisphase als Teil der Existenzgründungsberatung

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: SWOT-SCSC30

Ausbauen: Bei der Verknüpfung der Stärken und Chancen (SO) ergeben sich aus der Matrix unter anderem die folgenden Handlungsempfehlungen:

1. Das vorhandene Know-how des Gründers sollte ausgebaut und dazu verwendet werden, am Marktwachstum im Cyber Security Bereich zu partizipieren.
2. Das vorhandene Know-how des Gründers sollte ausgebaut werden, um an den folgenden durch die DSGVO ausgelösten Investition der Unternehmen zu partizipieren.
3. Die Reputation des Gründers sollte ausgebaut werden, um durch das Gewinnen von Kunden am Marktwachstum zu partizipieren.
4. Der Standortvorteile von scsc bspw. die hohe Unternehmensdichte in Frankfurt, sollten dazu verwendet werden, an den Mehrinvestitionen durch die DSGVO zu partizipieren.
Aufholen: Bei der Verknüpfung der Schwächen und Chancen (WO) ergeben sich aus der Matrix unter anderem die folgenden Handlungsempfehlungen:
5. Um am Marktwachstum partizipieren zu können ist das Mitarbeiterdefizit aufzuholen.
6. Die Chancen, die sich durch Marktwachstum und DSGVO-Investitionen ergeben, sind auszubauen, um die hohen Anfangsinvestitionen zu kompensieren.
Absichern: Bei der Verknüpfung der Stärken und Bedrohungen (ST) ergeben sich aus der Matrix unter anderem die folgenden Handlungsempfehlungen:
7. Die steigende Komplexität der Cyber-Angriffe ist durch entsprechendes Know-how abzusichem.
8. Die Bedrohung durch starke Konkurrenz ist durch das Know-how und die Reputation des Gründers sowie den exzellenten Standort abzusichem.

Vermeiden: Bei der Verknüpfung der Schwächen und Bedrohungen (WT) ergeben sich aus der Matrix unter anderem die folgenden Handlungsempfehlungen:

9. Durch die starke Konkurrenz und die steigende Komplexität der Cyber Angriffe ist ein Mitarbeiterdefizit zu vermeiden.[30]

[...]


[1] Eigene Darstellung, erstellt mit Microsoft Visio 2016

[2] Vgl. Rakemann (2017), online abgerufen am 20.06.2018

[3] Vgl. Thiel (2007), online abgerufen am 19.06.2018

[4] Vgl. Wlitschek (2018), online abgerufen am 21.06.2018

[5] VVgl. Klipper (2015), s. 1

[6] Vgl. Ross (2017), online abgerufen am 22.06.2018

[7] Vgl. Thier (2013), online abgerufen am 22.06.2018

[8] Vgl. Fischer (2017), online abgerufen am 22.06.2018

[9] Vgl. Rakemann (2017), online abgerufen am 20.06.2018

[10] Vgl. Altmaier (2018), online abgerufen am 22.06.2018

[11] VPelz (2018), s. 7 " Vgl. Tsu (500 V. Chr.), s. 35

[12] Eigene Darstellung - Auf Basis von Hasenbalg, Hanser (2018), online abgerufen am 23.06.2018, erstellt mit Microsoft Visio 2016

[13] Vgl. Fleig, (2018), online abgerufen am 23.06.2018

[14] Eigene Darstellung - Auf Basis von Hofmann (2010), s. 53, erstellt mit Microsoft Visio 2016

[15] Vgl. Hasenbalg, Hanser (2018), online abgerufen am 23.06.2018

[16] Vgl. Fleig (2018), online abgerufen am 23.06.2018

[17] Vgl. Smits (2013), online abgerufen am 24.06.2018

[18] V Vgl. Maier (2014), s. 38

[19] Vgl. Leonie (2014), online abgerufen am 24.06.2018

[20] Vgl. Ring (2004), s. 3

[21] Vgl. Hausmann (2012), s. 9

[22] Vgl. Klein (2013), online abgerufen am 25.06.2018

[23] Vgl. Dubsky (2017), online abgerufen am 25.06.2018

[24] Vgl. Schmitz (2018), online abgerufen am 25.06.2018

[25] Vgl. Estevez, Schmitz (2018), online abgerufen am 25.06.2018

[26] Vgl. Thier (2013), online abgerufen am 22.06.2018

[27] Vgl. Klein (2012), online abgerufen am 24.06.2018

[28] Vgl. Liider (2012), online abgerufen am 24.06.2018

[29] Eigene Darstellung - Auf Basis von Hofmann (2010), s. 53, erstellt mit Microsoft Visio 2016

[30] Vgl. Wilke (2018), online abgerufen am 25.06.2018

Ende der Leseprobe aus 20 Seiten

Details

Titel
Konzept zur Existenzgründungsberatung im IT-Bereich
Untertitel
Existenzgründungsberatung am Beispiel eines Cyber Security Unternehmens
Hochschule
AKAD University, ehem. AKAD Fachhochschule Stuttgart
Veranstaltung
Modul ITM60 - IT Management Master of Science
Note
1,3
Autor
Jahr
2018
Seiten
20
Katalognummer
V436060
ISBN (eBook)
9783668766082
ISBN (Buch)
9783668766099
Dateigröße
783 KB
Sprache
Deutsch
Anmerkungen
Gesamtbewertung: 56.25 von 60 Punkten Note: 1.3 [Sehr Gut]
Schlagworte
SWOT, BSC, Stärken, Schwächen, Risiken, Chancen, AKAD, IT-Management, Master of Science, Existenzgründung, Cyber Security
Arbeit zitieren
Alexander Schmitt (Autor), 2018, Konzept zur Existenzgründungsberatung im IT-Bereich, München, GRIN Verlag, https://www.grin.com/document/436060

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Konzept zur Existenzgründungsberatung im IT-Bereich



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden