Nutzerdaten von über 212 Millionen Accounts in den USA wurden 2021 durch Hacking, Phishing oder Selbstverschulden von Unternehmen kompromittiert. Das ist das Ergebnis einer Analyse des Cybersicherheitsunternehmens Surfshark, das öffentlich zugängliche Datensätze zu Datenschutzverletzungen untersucht...
Archiv
IHK-Lübeck
Innovationstreiber im Norden: Das Netzwerk „3D-Druck Nord“ bündelt Kräfte
Im Netzwerk „3D-Druck Nord“ vereinen ab sofort FEHRMANN, DESY, die IHK zu Lübeck und das
Fraunhofer IAPT ihre Kräfte, um den wachsenden Einsatzmöglichkeiten des 3D-Drucks und dessen
rasanter Entwicklung gerecht zu werden. Die Handelskammer Hamburg, das Technikzentrum Lübeck
(TZL), die Handwerkskamme...
12.11.2021
Artikel weiterlesen
Joachim Rumohr
Vernetzung: XING vs LinkedIN
Hamburg (em/sh) Joachim Rumohr, bekannt als XING Experte Nummer 1, hat eine Challenge zwischen XING und LinkedIn gestartet. Darin vergleicht er die beiden Plattformen bezogen auf die Nutzung zur Kundengewinnung im B2B-Bereich. In einer Artikelserie gibt er uns einen Einblick in seine wichtigsten Ver...
10.09.2019
Artikel weiterlesen
Joachim Rumohr
Personen-Profile: XING vs LinkedIn
Hamburg (em/sh) Joachim Rumohr, bekannt als XING Experte Nummer 1, hat eine Challenge zwischen XING und LinkedIn gestartet. Darin vergleicht er die beiden Plattformen bezogen auf die Nutzung zur Kundengewinnung im B2B. In einer Artikelserie gibt er uns einen Einblick in seine wichtigsten Vergleiche....
24.04.2019
Artikel weiterlesen
Joachim Rumohr
Kaltakquise ist tot - macht aber nix!
Auf den Plattformen XING und LinkedIn steht die Tür zu Ihren Wunschkunden in der Regel weit offen. Sie müssen nur eintreten und sich bemerkbar machen. Wie Sie Ihre Kunden dort finden und diese so ansprechen, dass nur die wirklich Interessierten übrig bleiben, zeigt Ihnen Joachim Rumohr in seinem Vor...
12.10.2018
Artikel weiterlesen
Bert Helbig
Darf ich um Ihre Aufmerksamkeit kämpfen?
Stuttgart (em/mr) Die meisten Unternehmen investieren in Kommunikation, ohne sie zu „leben“. Weder nutzen sie eigene Fähigkeiten, noch wenden sie die Grundregeln wirkungsvoller Kommunikation konsequent an. Im digitalen Dickicht der Informationen und Werbebotschaften hilft es nicht, lauter zu schreie...
19.03.2018
Artikel weiterlesen
Joachim Rumohr | 14.45 - 15.15 Uhr
Vertrauen reloaded
Bewusster Netzwerken bedeutet menschlich, verbindlich und wertschätzend zu handeln. Freundschaftsanfragen, Kontaktanfragen, Linkempfehlungen, Statusmeldungen, Gruppeneinladungen, Bild-Uploads, Videos usw. usf. Worauf reagieren SIE?
Joachim Rumohr beleuchtet in seinem Vortrag grundsätzliche Fehler be...
31.10.2016
Artikel weiterlesen
Dieter Menyhart
IST KALTAKQUISE TOT?
Vaduz (em/sh) Kürzlich fragte mich ein Teilnehmer zu Beginn eines Verkaufs-Seminars zum Thema „Neukunden gewinnen: Ist die Kaltakquise nicht tot?“
Ich fragte zurück: „Wie kommen Sie darauf?“ Er: „Weil die Leute sicher schon genervt sind, von den vielen Anrufen jeden Tag.“ Darauf ich: „Warum sind Sie...
02.08.2016
Artikel weiterlesen
B2B NORD MESSE
So gewinnen Sie heute neue Kunden in sozialen Netzwerken
Hamburg (em) Freundschaftsanfragen, Kontaktanfragen, Linkempfehlungen, Statusmeldungen, Gruppeneinladungen, Bild-Uploads, Videos usw. usf. Worauf reagieren SIE? Und von wem muss es kommen, damit SIE reagieren? Joachim Rumohr beleuchtet in seinem Vortrag grundsätzliche Fehler bei der Nutzung von Soci...
12.04.2016
Artikel weiterlesen
Joachim Rumohr
Social Selling
Hamburg (fg) Freundschaftsanfragen, Kontaktanfragen, Linkempfehlungen, Statusmeldungen, Bild-Uploads, Gruppeneinladungen, Videos und so weiter .... Worauf reagieren SIE? Und von wem muss es kommen, damit SIE reagieren? Joachim Rumohr beleuchtet in seinem Vortrag grundsätzliche Fehler bei der Nutzung...
31.03.2016
Artikel weiterlesen
Thomas R. Koehler
Spionage als Waffe im globalen Wettbewerb
München (em/lm) Es bedurfte der Enthüllungen Edward Snowden, um die öffentliche Wahrnehmung auf eine Erkenntnis zu lenken, die in Fachkreisen längst ein offenes Geheimnis war: Informationstechnologie kann man nicht trauen. Eine Unzahl von Sicherheitslücken in der Hard- und Software die wir heute pri...
24.06.2015
Artikel weiterlesen