
Kalender
Unternehmertage und -treffen, Seminare, Arbeitskreise, Business Breaks oder Netzwerkveranstaltungen – die nächsten Termine des Unternehmerverbandes sind hier aufgelistet.
WeiterlesenZu dieser Diskussion luden Verbandsingenieur Tobias Fastenrath und Arbeitskreisvorsitzender Ingo Berg die Teilnehmerinnen und Teilnehmer der Arbeitskreise IT & Digitalisierung und Arbeitswirtschaft am 14. Februar 2023 zu einer Online-Veranstaltung rund um das Themenfeld CoBots ein. Was ist eigentlich ein CoBot? Was unterscheidet kollaborierende Roboter von kooperativen Robotern? Welchen Nutzen bringt ein solcher CoBot?
Antworten darauf gab das ifaa – Institut für angewandte Arbeitswissenschaft nicht nur in technisch-wirtschaftlicher, sondern auch in sozio-kultureller Hinsicht: Die erstmalige Einführung eines CoBots sollte gut vorbereitet und mit den Beschäftigten rechtzeitig begleitet werden. Sechs Monate - so Nora Johanna Schüth vom ifaa - sind für die Einbindung der Beschäftigten anzusetzen, sodass der neue Kollege auch als solcher anerkannt wird. „Die Beschäftigten brauchen Handlungs- und Entscheidungshoheit bei der Arbeit mit dem CoBot“, so die Arbeitspsychologin. Dann, so auch die Erfahrungen der Teilnehmerinnen und Teilnehmer, kommen die Beschäftigten selbstständig auf Ideen, welche weiteren Tätigkeiten der CoBot übernehmen könnte. Und das ist eine Menge: Er kann öde, repetitive und belastende Arbeiten durchführen. CoBots werden somit eine wichtige Rolle in Zeiten des demografischen Wandels werden - darin waren sich alle einig. Mittlerweile haben CoBots sensitive Greif- und Transportmöglichkeiten, um beispielsweise unterschiedliche Produkte in den Fertigungsprozess weiterzugeben. Daher sollte die Einführung „vom Werkstück gedacht“ werden: „Ist es scharfkantig, hat es eine heiße Oberfläche? Welche Arbeiten sollen genau vom CoBot in Kollaboration mit dem Beschäftigten erledigt werden?“, stellte Tobias Rusch vom ifaa die zentralen Fragen einer jeden Automatisierung, mit denen sich ITler und Produktionsverantwortliche auseinandersetzen müssen. Und da alle Theorie grau ist, führte Sven Gerards von Niederrhein Automation einen CoBot aus dem eigenen Hause und dessen einfache Handhabung vor. Thematisiert wurden dabei auch die umfangreichen Sicherheitsanforderungen und die CE-Konformität von CoBots. Wenn all diese Aspekte ganzheitlich gedacht werden, wird der CoBot zum neuen, geschätzten Kollegen.
73 Prozent der Unternehmen wollen ihre Prozesse mithilfe von „Machine Learning“ optimieren; ein Schlüssel dazu ist KI, Künstliche Intelligenz. Darüber, wie auch über die beiden Themen (un)überwachtes Lernen und Cyber Defense, tauschten sich am Dienstag die Mitglieder unseres Arbeitskreises IT & Digitalisierung bei ihrer jüngsten Sitzung aus. Wer schützt eigentlich die KI? Wie lassen sich Angriffe zurückverfolgen? Wie führt man diese Lösung am besten im Unternehmen ein? Rund um diese Fragen kreiste die Diskussion im Anschluss an den Vortrag von Attilio Fontana von der LMIS AG. Er zeigte Chancen und Risiken der Technologie auf. Zudem ging es um „Dark Trace“ – eine spezielle Cyber-Defense-Lösung: Wo statische Cybersicherheit an die Grenzen stößt, hat die Stunde dynamischer IT-Lösungen mit KI geschlagen. Die KI trackt permanent sämtliche IT-Prozesse und Nutzerverhalten mit und kann somit gezielt Abwehrmechanismen erlernen und einleiten.
Hybride Kriegsführung – Russland greift nicht erst seit dem Ukraine-Krieg und nicht nur mit Schusswaffen an. Westliche Unternehmen sind schon länger das Ziel – und zwar von russischen Cyberattacken. Diese Tatsache bekommen auch die Mitgliedsunternehmen zu spüren, weswegen der Unternehmerverband Mitte März zu einer Sondersitzung des Arbeitskreises IT & Digitalisierung einlud. Zu Beginn schilderte der Arbeitskreisvorsitzende Ingo Berg, welche Gefahren lauern und wie man sich davor schützen kann.
Der Live-Bericht eines Unternehmens, das im Januar von der russischen Hackergruppe „Alpha V“ angegriffen und sabotiert wurde, zeigte eindrücklich, wie heftig derartige Cyberattacken sein können: Die File-Server wurden über Nacht verschlüsselt, sodass keine Geschäftstätigkeiten mehr für eine Woche möglich waren. Das Engagement der ITler, der Forensiker, der Polizei und einer auf IT-Sicherheit spezialisierten Firma ermöglichten glücklicherweise ein schnelles Rücksichern und Hochfahren aller Systeme, da viele Daten per Magnetbandsicherung zur Verfügung standen.
Das Tückische an der Hackergruppe „Alpha V“: Sie vertreibt die Malware der „Black Cat Group“ mittlerweile als Geschäftsmodell im Darknet, sodass mit weiteren schweren Attacken zu rechnen ist. Das Unternehmen zeigte, wie sie die IT-Sicherheit nach dem Angriff neu denkt und erweitert. Neben der durchgängigen Einrichtung der Zwei-Faktor-Authentifizierung, erklärten die ITler ihre Backup-Systeme, Redundanzen, getrennte Datennetze sowie Notfallpläne.
Die Teilnehmer, die aus allen Branchen unserer Einzelverbände zusammenkamen, tauschten wertvolle Tipps und Erfahrungen aus, um im Fall der Fälle gewappnet zu sein. Thema war schließlich auch ein onlinebasiertes IT-Sicherheitstraining für die Beschäftigten eines Unternehmens, was in einer der nächsten Sitzungen vorgestellt wird. Denn eins ist gewiss: Der Krieg wird auch weiter virtuell geführt. Bei einem Cyberangriff sollte man gut vorbereitet sein.
Es reicht nicht mehr, dem IT-ler eine Pizza unter der Tür durchzuschieben – für Erheiterung sorgte diese Aussage eines Teilnehmers bei der jüngsten Sitzung des Arbeitskreises IT & Digitalisierung. Ziemlich treffend bringt sie auf den Punkt, wie sich die Anforderungen an bzw. die (Gehalts-) Vorstellungen von IT-Fachkräften verändert haben: IT-ler müssen trotz ihrer Tätigkeit viel mehr als bisher teamfähig sein, brauchen dafür neben ihren technischen vor allem hohe soziale Kompetenzen. Auf der anderen Seite haben junge IT-ler auch ganz andere Erwartungen und höhere Ansprüche an ihre künftigen Arbeitgeber.
Fachkräfte im IT-Bereich sind zu einer begehrten Berufsgruppe geworden. Sie lösen die Fragen, die sich zum einen darum drehen, wie Produkte, Dienstleistungen und Prozesse digital werden. Zum anderen hat die Corona-Pandemie einen Digitalisierungsschub ausgelöst. Bei der Sitzung des Arbeitskreises, zu dem sich regelmäßig IT-Fachkräfte und Personaler aus den Mitgliedsfirmen des Unternehmerverbandes treffen, berichteten die Teilnehmer auch, dass in der Regel mehrere Monate verstreichen, um Bewerbungen auf ausgeschriebene Stellen zu erhalten. Zeit also, um über neue Wege nachzudenken: Eine Möglichkeit besteht in der Rekrutierung von IT-Fachkräften aus dem Ausland.
Im Arbeitskreis referierten Thorsten Rolfsmeier und Simona Abel von der Zentralen Auslandsvermittlung (ZAV) Bonn sowie Sebastian Schill vom Duisburger Arbeitgeber-Service über die Möglichkeiten ausländische IT-ler einzustellen. Die Kompetenz zur Erwerbsmigration nach Deutschland wird damit im „internationalen Arm“ der Bundesagentur für Arbeit bei der ZAV gebündelt. Diese hat sich dabei auf ausgewählte Länder konzentriert, deren Bildungsabschlüsse ganz oder teilweise bereits in Deutschland anerkannt werden können, bevor der Bewerber überhaupt in Deutschland landet. Wichtig sei hierbei, dass Unternehmer und Arbeitgeberservice „Hand in Hand“ arbeiten und Zeit und Geld investieren. Über die Projekte „THAMM“ (für Ausbildungsinteressierte IT-Systemadministratoren aus Ägypten, Tunesien und Marokko) und „Hand in hand“ können beispielsweise IT-Spezialisten unter bestimmten Mindestvoraussetzungen über die „Blaue Karte“ schnell und unbürokratisch eine Beschäftigung aufnehmen. Vor der Ankunft in Deutschland bzw. auch zu Beginn erhalten diese Beschäftigten, die meist der englischen Sprache mächtig sind, eine qualifizierte Ausbildung in deutscher Sprache. Der örtliche Arbeitgeberservice und die ZAV übernehmen dabei eine Art Lotsendienst, um möglichst schnell und unbürokratisch ein Matching herzustellen. Alles in allem gelingt somit eine schnellere Integration, die Unternehmern und IT-Fachkraft gleichermaßen hilft.
Ob Cyber-Versicherungen Heilsbringer bei Angriffen auf die IT von Unternehmen sind, darüber tauschte sich der Arbeitskreis IT & Digitalisierung des Unternehmerverbandes bei seiner fünften und letzten Sitzung des Jahres 2021 aus. Wer nicht als „Zero“ in der IT-Sicherheit enden möchte, muss aktiv werden. Die Tricks der Angreifer werden immer raffinierter: Viren waren gestern, Ransomware findet heute den Weg ins Unternehmen und legt es im schlimmsten Fall über Wochen lahm – von den Reputationsschäden bei den Kunden ganz zu schweigen. Über dieses Thema, vor allem die technische Ebene, haben sich die Mitglieder des Arbeitskreises schon häufiger ausgetauscht. Dieses Mal sollte es aber auch um Cyberpolicen gehen, mit der die Sabotage wirtschaftlich abgefedert werden können. Dazu referierte Lars Kroll, Inhaber der Kroll Strategieberatung. Er zeigte deutlich, wie Cyberangriffe heute funktionieren, wie man sich wirksam gegen die Sabotageschäden schützen kann und was versicherungstechnisch möglich ist, wenn es trotz aller Sicherheitskonzepte zum Durchschlag durch einen Angriff kommt. Die Obliegenheiten der Versicherungen wachsen hier stetig: Wer heute eine Police abschließen möchte, muss sich einem umfangreichen Risikointerview unterziehen. Lars Kroll zeigte die Möglichkeiten und Tücken einer solchen Versicherung auf. Er erklärte aus der Praxis, worauf Unternehmen beim Abschluss achten sollten und welche Rolle Geschäftsleitung und Führungskräfte dabei spielen. Wenn dieser Stress-Test bestanden ist, kann jedes Unternehmen aber vom „Zero zum Hero“ in der IT-Sicherheit werden. Weitere Informationen dazu liefert Verbandsingenieur Tobias Fastenrath, der den Arbeitskreis IT & Digitalisierung organisiert.
Pünktlich zum 54. Geburtstag des Arbeitskreises IT & Digitalisierung wurde ein Thema diskutiert, das aktueller nicht sein kann: Homeoffice, mobile Working und die Büroflächen der Zukunft. Am 30. Juni läuft die gesetzliche Verpflichtung zum Homeoffice-Angebot aus: Was geschieht danach? Müssen und sollen alle Beschäftigten ins Büro zurückkehren? Diese und ähnliche Fragestellungen treibt viele Unternehmen um. Das Fraunhofer IAO aus Berlin fand hierzu eine Antwort aus der hauseigenen Studie: Etwa 50% der Unternehmen wollen mobile Working – also das zeit- und ortsflexible Arbeiten - weiterverfolgen. Das Institut stellte seine 7 Thesen zur Zukunft der Arbeit vor. Es ist absehbar, dass Kompetenzen auf Arbeitgeber- und Arbeitnehmerseite steigen werden. Wichtige Eigenschaften werden Selbstmanagement, Führen auf Distanz und Kreativität sein. Und eine weitere Erkenntnis wurde wiederholt von vielen Unternehmen bestätigt: Die Stechuhr hat ausgedient. Essenziell für die mobile Working werden eine leistungs- und ergebnisorientierte Arbeitsweise sein.
Das Fraunhofer-Institut erläuterte die Anpassung der Arbeit anhand von praktischen Beispielen und modernen Bürokonzepten: Base Office, Project & Cooperation Space, Cowork und 3rd Place. Arbeit und Arbeitsort werden damit zunehmend entkoppelt und weiter flexibilisiert. Es gibt künftig kein „One size fits all“ mehr. So bestätigten die Teilnehmer, dass sich Home Office und mobiles Arbeiten beispielsweise für Konzentrationsarbeit eignet - Projektabstimmungen sind besser in Präsenz umsetzbar. Außerdem wünschen sich viele Beschäftigte den Austausch zu Kolleginnen und Kollegen, weswegen die wenigsten ausschließlich mobil arbeiten möchten.
Und was geschieht mit den freien Büroflächen, wenn die Beschäftigten nicht im Büro tätig sind? Hierzu gab Kenny Engel vom Beratungsunternehmen if5 eine klare Antwort: Organisationen entwickeln intelligente Netzwerkflächen, die sich gleichermaßen als Arbeits- und Netzwerkarbeit anbieten. Die wichtigste Aussage konnte von allen bestätigt werden: Beziehen Sie die Beschäftigten unbedingt in die Veränderungen mit ein. Denken Sie auch an Benefits für Beschäftigte, für die mobiles Arbeiten nicht eingerichtet werden kann. Und warum nicht die frei gewordenen Flächen vermieten? Dann wird mobile Working für das gesamte Unternehmen ein Benefit.
In Unternehmen haben sich oft verschiedene Softwarelösungen, Datenbanken und (Produktions-) Steuerungsprogramme etabliert, die nicht nur nebeneinander, sondern auch miteinander funktionieren müssen. Das Problem: Häufig kommt es zu Schnittstellenbrüchen oder es ist sehr zeitaufwändig, wenn die Daten unterschiedlicher Systeme gemeinsam verwendet werden müssen. Dazu tagte jüngst unser Arbeitskreis IT, bei der ein Mitgliedsunternehmen eine IT-Lösung vorstellte, mit der bruchfrei, unabhängig und unternehmensweit Daten verarbeitet werden können. Das Geheimnis: Daten werden schema-dynamisch gehalten und Webservices für die Kommunikation verwendet. Dabei tauschen die Systeme Daten auf Basis von APIs (application programming interfaces) aus; es besteht keine Bindung an ein Betriebssystem, eine Programmiersprache oder ein bestimmtes Gerät. Wer den Arbeitskreis verpasst hat, kann sich gerne an unseren Verbandsingenieur Tobias Fastenrath wenden und Informationen anfordern.
Die Zahlen des Bundes- und Landeskriminalamts sprechen für sich: 60,7 Mio. € Schaden durch Cyberkriminalität in Deutschland, 55.719 Straftaten mit Tatmittel Internet und eine Zunahme von rund 167% bei Erpressung über das Internet. Zwar ist in vielen Bereichen eine Abnahme der Fallzahlen zu verzeichnen. Cyber-Kriminalität, Sabotage und Industriespionage bleiben aber ein zu bekämpfendes Thema in unserer virtuellen Welt.
Der Arbeitskreis Informationsverarbeitung & Digitalisierung legte am 30. Juni 2020 einen Schwerpunkt auf IT-Sicherheit. Herr Vahrenhorst vom Landeskriminalamt NRW erklärte den Teilnehmern, was eine Glühbirne mit Cybercrime zu tun hat, wie die Täter untereinander vernetzt sind und wie die Polizei bei Cyberangriffen Hilfe bieten kann. Anhand konkreter praktischer Beispiele wurden aktuelle Kriminalfälle dargestellt. Die Aussage des Kriminalhauptkommissars war eindeutig: Die Staatsanwaltschaft zeigt bei Ermittlungen kein Verständnis für Unternehmen, die keine IT-Sicherheitsstandards haben. Ein Notfallmanagement sei unabdingbar für die IT-Sicherheit.
Nach dem anschaulichen Vortrag simulierte Herr Zerlett vom „Cyber Security Operations Center“ einen Hackerangriff live und verdeutlichte in anschaulicher Weise, wie leicht sich ein Hacker Informationen von der Homepage beschaffen kann, um diese dann gezielt für einen Angriff zu nutzen. Dabei machen sich Hacker häufig die Sicherheitslücken und das Unwissen von Beschäftigten zunutze, um das Unternehmen letztendlich handlungsunfähig zu machen und erpresserisch Lösegeld zu fordern.
Die Corona-Krise hat in vielen Unternehmen Arbeit neu definiert. Wo früher Meetings, Besprechungen und Dienstreisen angesetzt wurden, trifft man sich virtuell in Videokonferenzen aus dem Home Office. Nach diesem Vorbild luden Ingo Berg (Arbeitskreisvorsitzender des Arbeitskreises Informationsverarbeitung & Digitalisierung) und Tobias Fastenrath vom Unternehmerverband am 18. Mai 2020 zu einem Online-Meeting ein, um sich über die aktuellen Entwicklungen auszutauschen. Und es gab viel zu besprechen unter den Produktions-verantwortlichen und IT-Fachleuten: Die Teilnehmer erklärten, wie sie Produktion in der Hochphase des Lockdowns in kürzester Zeit umgestellt haben, Seminare und Veranstaltungen auch künftig online anbieten oder Anwendungen digitalisiert haben. Inwieweit diese in digitaler Form bleiben, wurde kontrovers diskutiert. Alle waren sich aber in einer Sache einig: Die Corona-Krise hat dem Wandel der Arbeit und der Digitalisierung einen mächtigen Schub gegeben.
Die 20 IT-Experten, die sich Anfang Februar im HAUS DER UNTERNEHMER trafen, kennen alle technischen Lösungen rund um mobiles Arbeiten: Das Smartphone in der Westentasche, der Laptop mit Zugriff auf den Büro-Rechner, die Software, mit der alle unterwegs erledigten Aufgaben und Aufträge erfasst werden, und nicht zuletzt der Datenschutz, damit betriebliche Dinge auch vertraulich bleiben. „Aber wie steht es um eine passende Betriebsvereinbarung?“, fragte Verbandsingenieur Tobias Fastenrath die Fachleute. Oder: Welche Kultur muss im Unternehmen herrschen, damit mobile Arbeit zeitlich nicht zulasten – und auch nicht zugunsten – des Arbeitnehmers geht? Was müssen Führungskräfte leisten, damit sich alle fair behandelt fühlen?
Um diese Themen drehte sich der jüngste Arbeitskreis IT, zu dem der Unternehmerverband regelmäßig seine Mitglieder einlädt. Expertise auf dem Gebiet mobile Arbeit hat das Institut für angewandte Arbeitswissenschaft, kurz ifaa; dessen Arbeitszeitexperte Veit Hartmann referierte. „Mobile Arbeit ist mehr als Telearbeit und Homeoffice. Beschäftigte arbeiten auch mobil, wenn sie etwa beim Kunden im Einsatz sind oder sich auf Dienstreisen im Hotel oder in der Bahn befinden.“ Da die Bedingungen dieser Einsätze unternehmensindividuell analysiert und ausgestaltet werden müssen – es also kein 08/15-Handlungskonzept gibt –, empfahl Hartmann eine ifaa-Checkliste. Diese enthält neben Beispielen aus der Praxis Hinweise zu Organisation und betrieblichen Abläufe, Datenschutz sowie Arbeitszeit, -platz, -ort, -ergonomie und -schutz.
Zu diesen Themen berät Verbandsingenieur Fastenrath die Mitglieder des Unternehmerverbandes auch individuell: „Arbeitgeber und Arbeitnehmer sollten sich gemeinsam und genau mit den Anforderungen an Führungskräfte und Beschäftigte auseinandersetzen. Nur so sind am Ende alle mit den Ergebnissen bzw. den Bedingungen zufrieden.“
Tobias Fastenrath folgt in der Leitung des Arbeitskreises auf Jürgen Paschold, der seit zwölf Jahren der Verbandsingenieur des Unternehmerverbandes ist und bald in den Ruhestand tritt. Deshalb nahmen beide den jüngsten Arbeitskreis auch zum Anlass, künftige Themen zu priorisieren. Im Fokus werden IT- / Cybersicherheit und Risikoanalyse, KI, New Work, die neue Rolle der IT und die gesetzliche Entwicklung stehen. „Und wir wollen uns besser untereinander vernetzen, um uns auch außerhalb der Treffen austauschen zu können. Da führt natürlich an einer digitalen Lösung nichts vorbei“, schaut Fastenrath voraus. Kontakt zum Verbandsingenieur Tobias Fastenrath, Tel: 0203 99367-233, fastenrath(at)unternehmerverband(dot)org
Die digitale Transformation erfordert die Weiterentwicklung von Netzwerken
Um die Entwicklung innovativer Services und Geschäftsabläufe zu ermöglichen und Mensch, Technik, Organisation und Prozesse miteinander zu verknüpfen, sollten Unternehmen ihre Netzwerkstrategien überdenken; denn nur so lassen sich nachhaltige Wettbewerbsvorteile auf den jeweils relevanten Märkten zu erringen.
Das Netzwerk muss wie die Cloud dynamische, vielseitige digitale Dienste schnell und einfach bereitstellen können. Das bedeutet eine Abkehr von alten Ansätzen, die die Konfiguration einzelner Bausteine erfordern. Der neue Ansatz muss auf Software, Richtlinien und Orchestrierung basieren. Die Zeit für SD-WAN und gemanagte Systeme ist reif. Wie einfach Netzwerk in der Cloud geht, darüber informierten sich die Teilnehmer im Arbeitskreis Iinformationsverarbeitung. Im Vortrag von Christian Greve, Regional Sales Director, DACH at Cisco Meraki , Düsseldorf ging es um „WLAN-Hotspots, Kameraüberwachung, SD-WAN und gemanagte Switche" und wie einfach Netzwerk in der Cloud geht und die Vorteile Cloudbasierter Netzwerksysteme, um z.B. zeitaufwendige manuelle Prozesse und unnötige Netzwerkausfälle durch menschliches Versagen zu vermeiden. Wie immer entstand zwischen Teilnehmern und Referent eine lebendige Diskussion.
Vorträge finden Sie wie gewohnt in unserem Download-Bereich
„Blockchain - Ist das für mich relevant?“
Das Thema Blockchain ist seit ungefähr zwei Jahren in aller Munde, die Vielfalt an Lösungen und Konzepten nimmt stetig zu.
Aus Sicht vieler Experten ist die Blockchain Technologie eine spannende Zukunftstechnik mit großem Potential. Möglicherweise könnte die Blockchain – Technologie eine Lösung sein, um z.B. Verwaltungsvorgänge zu vereinfachen.
Im Rahmen des Arbeitskreises Informationsverarbeitung stellte Dr. Andreas Hoffknecht, Senior-Technologieberater vom Kompetenzteam Digitale Transformation des VDI Technologiezentrum GmbH, Düsseldorf, die Technologie vor. Die Teilnehmer erhielten Einblicke, wie die Blockchain entstanden ist, wie sie grundlegend funktioniert und wie sich die Blockchain auf weite Bereiche der IT und die Unternehmen auswirken kann.
Der Fokus lag nach der Erläuterung der Grundlagen vor allem auf möglichen Anwendungen der Blockchain-Technologie. Die Teilnehmer erfuhren, wie sie die Eignung einer Blockchain als technische Lösung für Applikationen bewerten können.
Die Präsentation finden Sie wie gewohnt im Download-Bereich
Thema: „Sprachbasierte Assistenten“
Die Präsentation von Andreas Kwiatkowski, SoundReply, finden Sie in unserem Mitglieder-Bereich.
Presse zum Thema: "Spielgefährten steuern mit Sprache"
75 Teilnehmer informierten sich im HAUS DER UNTERNEHMER über das neue Bundesdatenschutzgesetz
„Mit 75 Teilnehmern war das Interesse extrem groß – und das zu Recht. Mit den neuen Datenschutz-Regeln kommen große Herausforderungen auf die Unternehmen zu. Wir als Unternehmerverband wollen den Betrieben helfen, in diesem Verordnungs-Dschungel‘ den Überblick zu bewahren“, so Martin Jonetzko, stellvertretender Hauptgeschäftsführer des Unternehmerverbandes und Organisator der Veranstaltung „Neue Regeln im Datenschutz – Auswirkungen und Lösungen für Unternehmen“, die jetzt im HAUS DER UNTERNEHMER stattfand.
Referentin war Rechtsanwältin Monika Sekara, Fachanwältin für IT-Recht und zertifizierte Datenschutzbeauftragte. Was dürfen Unternehmen noch mit Kundendaten oder Newslettern machen? Wie sieht zukünftig der Umgang mit Mitarbeiterdaten aus? Ist Videoüberwachung noch erlaubt? Diese und andere Fragen wurden im Rahmen der Veranstaltung beatwortet.
Ab dem 25. Mai 2018 wird das Datenschutzrecht EU-weit durch die Datenschutz-Grundverordnung (DSGVO) vereinheitlicht. Gleichzeitig tritt auch das neue Bundesdatenschutz-gesetz in Kraft. „Die mit dem neuen Gesetz für Unternehmen einhergehenden Pflichten sollten unbedingt befolgt werden – gerade vor dem Hintergrund drakonischer Sanktionsmöglichkeiten“, gibt Jonetzko zu bedenken. Es sei also besonders wichtig, frühzeitig aufzuklären. Eine der zukünftigen Aufgaben für Unternehmen sei es beispielsweise, ein Verzeichnis von Verarbeitungstätigkeiten zu erstellen, so Referentin Monika Sekara. „Hierbei macht der Verantwortliche Angaben zu den Zwecken der Verarbeitung und den Kategorien betroffener Personen und Daten“, erläuterte die Referentin. Ebenfalls wichtig sei eine Datenschutz-Folgenabschätzung – „bei besonders risikobehafteten Verarbeitungsvorgängen muss zuvor eine Risikobewertung erfolgen“. Die Bestellung eines Datenschutzbeauftragten sei in Deutschland ab zehn Mitarbeitern verpflichtend, die personenbezogene Daten verarbeiten.
Die Datenschutz-Grundverordnung soll dazu dienen, EU-weit einheitliche Standards in puncto Datenschutz festzulegen. Das bringt für Unternehmen verschiedene Vorteile, z. B. weniger Hürden im grenzüberschreiten-den Datenverkehr. Gleichzeitig blicken viele Unternehmen mit Sorge auf das, was kommt. Referentin Monika Sekara gab den teilnehmenden Unternehmern zum Schluss noch eine Umsetzungscheckliste an die Hand, um Fallstricke zu vermeiden.
Vorträge finden Sie wie gewohnt in unserem Download-Bereich
MES – Anwendungen im Personal-, Qualitäts- und Fertigungsbereich“ als Basis für das digitale Fertigungsmanagement
Wer nicht abgehängt werden möchte, muss seine Prozesse ständig optimieren. Neben dem Einsatz moderner Fertigungstechnologien und der Verbesserung des Auftragsmanagements ist eine konsequente Erschließung von Optimierungspotenzialen im Bereich des Produktionsmanagements für die nachhaltige Sicherung des Unternehmenserfolgs entscheidend. Manufacturing Execution Systems (MES) sind vor diesem Hintergrund in vielen Unternehmen selbstverständlicher Teil der Software-Landschaft geworden. Darüber hinaus ergeben sich Möglichkeiten zur Unterstützung des kontinuierlichen Verbesserungsprozesses (KVP).
Inwieweit lässt sich mit dem Einsatz von MES – effizienter fertigen? Welche Anwendungen im Personal- und Fertigungsbereich können hier unterstützen?
Als Impulsgeber über Einsatzbereiche, Nutzenerwartung und des Diskussionsaustausches zu „MES – Anwendungen im Personal-, Qualitäts- und Fertigungsbereich“ stand uns Jürgen Petzel, Director Sales Deutschland, MPDV Mikrolab GmbH, Hamm zur Verfügung.
Nach Wikipedia: wird ein Manufacturing Execution System (MES) als eine prozessnahe operierende Ebene eines mehrschichtigen Fertigungsmanagementsystems bezeichnet. Oft wird der deutsche Begriff Produktionsleitsystem synonym verwendet. Das MES zeichnet sich gegenüber ähnlich wirksamen Systemen zur Produktionsplanung, den sog. ERP-Systemen (Enterprise Resource Planning), durch die direkte Anbindung an die verteilten Systeme der Prozessautomatisierung aus und ermöglicht die Führung, Lenkung, Steuerung oder Kontrolle der Produktion in Echtzeit. Dazu gehören klassische Datenerfassungen und Aufbereitungen wie Betriebsdatenerfassung (BDE), Maschinendatenerfassung (MDE) und Personaldatenerfassung, aber auch alle anderen Prozesse, die eine zeitnahe Auswirkung auf den Fertigungs-/Produktionsprozess haben.
Der Begriff des MES bezieht sich in der Regel auf ein mehrschichtiges Gesamtsystem, das die betriebswirtschaftlichen berichtenden und die Produktion planenden Ebenen des ERP des Unternehmens und den eigentlichen Fertigungs- bzw. Produktionsprozess in der Fertigungs- bzw. Automatisierungsebene abdeckt. Insbesondere dient das MES der fortlaufend steuernden Durchsetzung (engl. execution) einer bestehenden und gültigen Planung und der Rückmeldung aus dem Prozess.
Arbeitskreis IT des Unternehmerverbandes erkundete die neue Microsoft-Deutschlandzentrale in München
1.900 Mitarbeiter hat Microsoft in München, die neu gebaute Deutschlandzentrale hat 1.100 Arbeitsplätze. „Die Rechnung geht bewusst nicht auf“, berichtet Jürgen Paschold vom Unternehmerverband, der gerade von einer Unternehmer-Reise der Arbeitgeberorganisation aus der bayrischen Landeshauptstadt zurückgekehrt ist. Selbst die Schwedin Anna Kopp, CEO von Microsoft, sucht sich jeden Morgen aufs Neue ihren Arbeitsplatz, wie sie den Firmenvertretern aus Duisburg, Oberhausen und Mülheim in einer zweistündigen Diskussionsrunde persönlich berichtete.
In der Arbeitswelt der Zukunft und dank neuer Technologien mit Tablet und Smartphone ist die Arbeit unabhängig von Zeit und Ort. Wenn die Mitarbeiter im Büro arbeiten wollen, empfängt sie eine kreative Arbeitsumgebung: Es gibt offene Team-Bereiche, Konzentrationszonen namens „Think Workspace“, zahlreiche Sitzecken mit Lounge-Möbeln und Technologien wie etwa eine App, über die man mit den richtigen Kollegen zusammenfindet.
„Grundlage für diese neue Arbeitswelt sind Vertrauensarbeitszeit, Homeoffice und agiles Führen“, erläutert Jürgen Paschold, der sich als Verbandsingenieur auch diesen Zukunftsthemen widmet. Merkmal der neuen Arbeitsformen sei auch, dass der Übergang von der Arbeit in das Privatleben fließend ist, baulich sichtbar durch eine Kaffeebar im Atrium oder offene Kochstationen in der Kantine. Paschold betont: „Es gibt diese Möglichkeiten, weil die Arbeitnehmer flexibler sein wollen und nicht weil der Arbeitgeber beispielsweise ständige Erreichbarkeit einfordert.“ Nicht zuletzt weise der Kleidungsstil mit Jeans und T-Shirt eher auf einen Uni-Campus als eine typische Büro-Umgebung hin.
Die Besucher aus dem Ruhrgebiet erhielten inspirierende Impulse aber nicht nur durch diese moderne Bürowelt. Sie kamen auch mit führenden Unternehmenslenkern des innovativen Konzerns ins Gespräch – die Themen reichten von Internet der Dinge und Industrie 4.0 über Datenbrillen bis hin zu Führungsthemen. „In der neuen Arbeitswelt kommt es vor allem auf die Führungskraft an, die die Teams agil führen muss, etwa weil die neue Teamstruktur schnellere Reaktionszeiten und damit kürzere Projektlaufzeiten ermöglicht“, verdeutlicht Paschold. Er hatte die Fahrt nach München organsiert; sie bildete den Höhepunkt im Jubiläumsjahr des Arbeitskreises Informationsverarbeitung. Seit 50 Jahren treffen sich in diesem Arbeitskreis Unternehmer, Geschäftsführer und IT-Verantwortliche, um sich über technologische Themen auszutauschen. „In dieser Zeit haben wir viele bahnbrechende Veränderungen erlebt. Mit dem Einblick bei Microsoft starten wir in die nächsten Jahrzehnte, in denen sich sicherlich auch unser Arbeiten und Leben immer wieder neu erfinden und revolutionieren wird“, so Jürgen Paschold.
"Auf der Suche nach einem sicheren WhatsApp für Unternehmen"
Im privaten Bereich, ist der kommunikative Austausch in Gruppen über WhatsApp nicht mehr wegzudenken. Aber auch innerhalb der Unternehmen nutzen Mitarbeiter regelmäßig WhatsApp oder andere Consumer Messaging Apps, um schnell Themen zu besprechen, Feedback zu bekommen oder Entscheidungen zu treffen.
Das Unternehmen sieht meistens zuerst die Datenschutz- und Sicherheitsprobleme dieser Apps. Schnell werden der Firma aber auch Produktivitäts- und Effizienzvorteile dieser Apps für die interne Kommunikation sowie für alle Prozesse und internen Abläufe bewusst. Die E-Mail Kommunikation kann dadurch um bis zu 50% reduziert werden.
In seinem Vortrag und Live Demo „Auf der Suche nach einem sicheren WhatsApp für Unternehmen“ zeigte Gianfranco Pizzata, Sales Director bei Teamwire eine mögliche Lösung für ein sicheres Enterprise Messaging auf.
Die Vorteile liegen auf der Hand, verbesserte interne Kommunikation mit Kollegen und Teams, um beliebige digitale Inhalte wie Termine, Dateien, Ortsangaben, Fotos, Videos und Sprachnachrichten auszutauschen.
Im Anschluss hatten die Teilnehmer Gelegenheit, sich über den aktuellen Planungsstand zur gemeinsamen Jubiläumsfahrt zu Microsoft, München am 22./23.Juni 2017 zu informieren.
19 Teilnehmer hatten sich zum Arbeitskreis am 14.3.2017 angemeldet.
"Mobile Device Management"
Die Zeiten, in denen Mitarbeiter vom Arbeitgeber ein Diensthandy gestellt bekamen und dieses ausschließlich zu dienstlichen Zwecken benutzen durften, sind vorbei. Zwar hat sich BYOD (Bring Your Own Device) in Deutschland aufgrund kultureller und rechtlicher Unterschiede zu anderen Ländern nicht auf breiter Front durchgesetzt. Jedoch nutzen Angestellte auch hierzulande die vom Arbeitgeber bereitgestellten mobilen Endgeräte oft privat. Gleichzeitig wird die Gerätelandschaft immer vielfältiger, neben Smartphones kommen hier auch Laptops und Tablets zum Einsatz. Unternehmen müssen dennoch stets Zugriff auf ihre Daten haben. Da es recht wirkungslos ist, seinen Arbeitnehmern die private und geschäftliche Nutzung auf ein und demselben Gerät zu verbieten, muss daher eine Mobile Device Management-Lösung (Kurz: MDM) her. Viele Unternehmen haben jedoch nicht das Know-how, um eine solche Lösung zu implementieren und zu verwalten. Deshalb bietet sich Lösungen an, die Plattform unabhängig sind.
Managen von Geräten vs. Managen von Applikationen
MDM-Systeme bieten die Möglichkeit einer zentralisierten Verwaltung mobiler Endgeräte. Hier werden neben der Inventarisierung von Hardware und Software auch diverse Sicherheitseinstellungen an den Geräten von zentraler Stelle vorgenommen. So kann jederzeit sichergestellt werden, dass die gemanagten Geräte sicher betrieben werden, da sie in regelmäßigen Abständen ihre Konfiguration mit der Zentrale abgleichen müssen.
Über ein aktuelles MDM-Projekt referierte Ingo Berg, ASB Informationstechnik GmbH Duisburg vor ca. 15 Teilnehmern.
"All-IP & IP-basierter Telefonanschluss"
Die Telekom hat intern das Ende der alten analogen Festnetztelefonie, inklusive ISDN, schon längst beschlossen. An dessen Stelle tritt ein rein digitaler Telefonanschluss auf IP-Basis. Bis Ende 2018, also in knapp 30 Monaten, sollen alle Geschäftskunden ihre Netze auf All-IP umgestellt haben. Das bedeutet das Aus für ISDN, Telefonie und klassische TK-Anlagen. Diese Umstellung bringt Vorteile sowohl für Kunden, als auch dem Netzbetreiber. Je nach individueller Abhängigkeit kommen eventuell elementare Änderungen auf die Unternehmen zu. In der Regel geht es dabei nicht nur um die Telefonanlage.
Im IT-Arbeitskreis vom 8.3.2016 wurden die neuen Anforderungen und zugleich Auswirkungen zur All-IP Infrastruktur z.B. über Carrier-Strategien, technische Sonderfälle wie zum Beispiel Alarmanlagen, Frankiergeräte, Aufzüge oder Bezahlsysteme mit den Experten der Telekom, Ralf Niehaus und Jürgen Teichmann intensiv diskutiert.
Vorträge finden Sie wie gewohnt in unserem Download-Bereich.
"Digitale Transformation – Google View"
Welche digitalen Trends sollten Unternehmen auf keinen Fall verpassen? Kann der Datenschutz im geschäftlichen Bereich gesichert werden? Welche digitalen Anwendungen sind besonders nützlich? Sind die Anwendungen intuitiv zu bedienen und sind Schulungen für die Mitarbeiter notwendig? Diese Fragen standen im Mittelpunkt des Arbeitskreises Informationsverarbeitung am 9. November im HAUS DER UNTERNEHMER.
Die Digitale Transformation stellt viele Unternehmen vor neue Herausforderungen. Strukturelle Rahmenbedingungen werden sich verändern und ein Neudenken in der Arbeitswelt ist erforderlich. Die Anforderungen der Kunden ändern sich ebenso, wie die der Märkte und Produkte. Karl Aigner, Industry Lead Google for Work bei der Google Deutschland GmbH München, informierte den Arbeitskreis mit seinem Vortrag „Digitale Transformation – Google View“, über die aktuellen Möglichkeiten neue digitale Anwendungen im geschäftlichen Bereich zu nutzen. Er berichtete über die digitale Transformation aus der Sicht von Google und über die Funktionsweise von einzelnen Produkten, die für Unternehmen nützlich und hilfreich sein können. „Unternehmer sollten den digitalen Fortschritt nicht ignorieren, sondern die Chancen nutzen“, so Aigner.
Zudem berichtete er über die aktuellen Forschungen und Innovationen von Google. Die 23 Teilnehmer waren begeistert und konnten einiges aus dem Vortrag mitnehmen. Nach seiner Präsentation stand der Referent den Teilnehmern für weitere Fragen zur Verfügung.
Vorträge finden Sie wie gewohnt im Download-Bereich.
"PDM/PLM – Produktdatenmanagement / Produktlebenszyklusmanagement"
Alle Konstruktions-, Produktentwicklungs- und Fertigungsunternehmen benötigen automatisierte Lösungen, um CAD-Konstruktionsdaten zu verwalten, zu nutzen und wirksam einzusetzen. Produktdatenmanagement (PDM) oder Produktlebenszyklusmanagement (PLM) – welches System eignet sich am besten für die Anforderungen Ihrer Fertigungsorganisation?
Im Rahmen von ganzheitlichem Produktdatenmanagement müssen Produktdaten nicht nur wirtschaftlich erzeugt und geändert werden können, sondern auch allen an der Wertschöpfung beteiligten Mitarbeitern schnell und aktuell zur Verfügung stehen. PDM und PLM sind strategische Themen mit hoher Zukunftsrelevanz.
Was sind die Grundlagen eines PDM und welche Elemente schließt es ein? Welche Lösungsansätze kommen heute in der betrieblichen Praxis zum Einsatz? Wie sieht dabei die IT-Integration aus? Wie kann die Systemauswahl und passende Software gefunden werden? Wie lässt sich die Wirtschaftlichkeit eines Produktdatenmanagementsystem ermitteln?
Diese Fragen rund um das Thema PDM / PLM standen im Mittelpunkt der Arbeitskreise Informationstechnologie und Arbeitswirtschaft. Professor Dr.-Ing. Frank Lobeck von der Universität Duisburg Essen, hatte passende Antworten und Lösungsansätze parat.
Aufgrund des übergreifenden Themas trafen sich Teilnehmer aus den Arbeitskreisen Informationsverarbeitung und Arbeitswirtschaft. 16 Teilnehmer besuchten die Veranstaltung.
Vorträge finden Sie wie gewohnt im Download-Bereich.
"Industrie 4.0"
Ziel des Arbeitskreises war es mit den IT-Experten aus unseren Mitgliedsunternehmen über das zukunftsweisende Thema „Industrie 4.0“ zu diskutieren. Impulsgeber waren diesmal Ingo Berg und Jürgen Paschold, die einen allgemeinen Überblick gaben und in das Thema einführten.
z.B. in der Automobilindustrie - werden seit einiger Zeit die Karossen in der Montage mit Transpondern versehen. Die beinhalten Informationen über die Karosserie und das, was während der Produktion passieren soll. Die Transponder kommunizieren mit den Maschinen und den Mitarbeitern am Band. Beide, Mensch und Maschine, lesen Informationen aus bzw. ein, sodass am Ende der Montage all das gemacht und belegt wurde, was auf dem Transponder an Modelldetails vorgegeben war. Im Maschinenbau sind solche eingebetteten Systeme ebenfalls weit verbreitet.
Eine grundlegende Technologie dabei sind so genannte Cyber-Physische-Systeme (CPS). „Physisch“ steht dabei für ein Produkt. „Cyber“ bedeutet, dass dieses Produkt mit anderen Produkten und dem Internet vernetzt ist und Produktionsprozesse aktiv beeinflussen kann.
Neu ist also, dass sich Systeme übers Internet verbinden lassen, sich vernetzen können und somit zu einem intelligenten System wird. Die Art und Weise der Verarbeitung von Informationen in den Systemen ist der Schlüssel.
Aus der Abfrage der Teilnehmer ergab sich, dass 2 KMU Unternehmen den Einsatz moderner ERP-Systeme nutzen, um schnittstellenübergreifende Informationen im Unternehmen verfügbar zu machen. Ein Unternehmen wird weiter in innovative Messtechnik investieren und sieht die Anbindung und Intensivierung von CAD/CAM – Systemen, damit verbunden ist auch immer weitergehende Qualifizierung.
Der im Arbeitskreis gezeigte Vortrag von Ingo Berg steht auf unserer Website zur Verfügung.
Herr Bovet (Clyde Bergemann) hat uns freundlicherweise den Link, zum Positionspapier des IT Anwenderverbandes VOICE e.V geschickt, sowie der Artikel zum Vortrag von Herrn Oettinger.
www.cio.de/a/eu-kommissar-oettinger-es-geht-um-wirtschaft-4-0,3102625
www.comma-soft.com/veranstaltungen/petersberger-gespraeche/petersberger-erklaerung
Den Vortrag finden Sie wie gewohnt in unserem Downloadbereich.
"Das Internet der Dinge"
13 Teilnehmer besuchten den neuen Standort der Hochschule Rhein- Waal in Kamp-Lintfort, um sich ein Bild von der Fakultät „Kommunikation und Umwelt“ zu machen. Nach der Vorstellung der Hochschule durch die Dekanin Professor Ingeborg Schramm-Wölk hatten die Teilnehmer u. a. die Gelegenheit, die Labore der angehenden Medien- und Kommunikationsinformatikern in Augenschein zu nehmen.
So z. B. das Labor für IT-Sicherheit, in dem sich alles um die vertrauenswürdige Nutzung des Internets, der Unternehmens-IT und der privaten Kommunikation dreht. Thematische Schwerpunkte sind dabei der Schutz der Privatsphäre, Cyber-Sicherheit in der Industrie und kritische Infrastrukturen.
Da die Gesellschaft ohne Informationstechnologie nicht mehr vorstellbar ist und traditionelle Bereiche der IT, Telekommunikation und Unterhaltungselektronik zunehmend verschmelzen, entstehen immer neue Möglichkeiten und Anwendungen. Hierbei deckt das Usability-Labor sowohl die ganz praktischen Anforderungen von Wirtschaft und Industrie, die Anforderungen der Lehre aber auch die sehr hohen Anforderungen der Forschung ab.
Weitere Labore, wie das Medienlabor und das „AmI“-Labor – „Ambient Intelligence“ und „Ambient Assisted Living“ – wurden besucht. Assistive Technologien sollen Menschen mit Beeinträchtigungen helfen, sich bei alltäglichen Dinge leichter zurecht zu finden. Es gibt zum Beispiel „den helfenden Schrank“, der Menschen mit einem Handycape beim Anreichen der Kleidung aus dem Kleiderschrank hilft.
Darüber hinaus bestand ausreichend Gelegenheit, nach den Präsentationen von Professor Ulrich Greveler über das „Internet der Dinge“ auf neue Risiken der Cyber Security einzugehen. Professor Frank Zimmer erläuterte im weiteren Verlauf die Studiengänge der Fakultät Kommunikation und Umwelt. Von großem Interesse ist die Zusammenarbeit mit Unternehmen bei Bachelor- und Masterarbeiten.
Die Teilnehmer erhielten viele Einblicke in eine praxisbetonte Hochschularbeit und in die Ausrichtung einzelner Studiengänge, sowie Impulse zur „IT-Sicherheit im unternehmerischen Umfeld“. Der Besuch am Campus Lintfort war deswegen ein echtes Erlebnis für die IT-Profis der Mitgliedsunternehmen.
Die Unternehmerverbandsgruppe mit ihren über 700 Mitgliedsunternehmen gehört zu den größten Arbeitgeberverbänden Nordrhein-Westfalens. Mit Sitz in Duisburg reicht ihr angestammtes Verbreitungsgebiet vom westlichen Ruhrgebiet bis an die niederländische Grenze und ins Münsterland. Im Arbeitskreis Informationsverarbeitung treffen sich die IT-Spezialisten der Mitgliedsunternehmen seit 47 Jahren zum regelmäßigen Austausch.
Vorträge finden Sie wie gewohnt im Download-Bereich.
"Schutz vor Cyberattacken"
Der Arbeitskreis Informationsverarbeitung der Unternehmerverbandsgruppe, besuchte jetzt das McAfee Executive Briefing Center in Amsterdam.
Diese Reise im kleinen Kreis führte nach Schiphol / Amsterdam ins McAfee Executive Briefing Center – der zentralen Sicherheitsstätte für EMEA von McAfee. Die 13 Teilnehmer konnten ihr Wissen rund um die aktuellsten Antiviren- und Sicherheitsentwicklungen von McAfee, einer Intel Company, vertiefen. Unter anderem wurden aktuellste Trends und Entwicklungen rund um die Bedrohungen vorgestellt sowie die aktuellsten IT-Security Technologien und Konzepte. Im abgeschlossenen „War Room“ wurden beispielhafte Trojaner Angriffe nachgestellt. Darüber hinaus hatten die Teilnehmer ausreichend Gelegenheit mit anderen Anwendern sowie führenden McAfee und Intel Experten zu diskutieren und anhand praxisnaher Beispiele wertvolle Anregungen für Ihr Geschäft mitnehmen.
Der Besuch im McAfee Briefing Center war wieder ein echtes Erlebnis, auch für die IT-Profis unserer Mitgliedsunternehmen. Die spannenden Vorträge und Diskussionen mit den Referenten rund um das Thema Schutz vor Industrie- und Wirtschaftsspionage haben uns alle beeindruckt. Derartige Themen rund um Cyberspionage machen klar, dass viele Unternehmen einen Nachholbedarf in Sachen IT-Sicherheit haben. „Wer sich Gedanken über die eigene IT-Sicherheit macht, hat die besten Chancen – sein Unternehmen zu schützen - darum ging es beim Besuch in Amsterdam“, so Paschold.
Die Unternehmerverbandsgruppe mit ihren über 700 Mitgliedsunternehmen gehört zu den größten Arbeitgeberverbänden Nordrhein-Westfalens. Mit Sitz in Duisburg reicht ihr angestammtes Verbreitungsgebiet vom westlichen Ruhrgebiet bis an die niederländische Grenze und ins Münsterland. Im Arbeitskreis Informationsverarbeitung treffen sich die IT-Spezialisten der Mitgliedsunternehmen seit 47 Jahren zum regelmäßigen Austausch.
Vorträge finden Sie wie gewohnt im Download-Bereich.
"share and follow – social collaboration"
Am 28. Januar 2014 berichtete Dennis de Vries, INCONSULT im Arbeitskreis Informationsverarbeitung am Beispiel von Microsoft Sharepoint und Google wie moderne Collaboration-Tools die Zusammenarbeit in Unternehmen positiv verändern können.
Sie sparen Zeit und lassen externe Partner und Lieferanten aber auch die eigenen Standorte mit ihren jeweiligen Schwerpunktaufgaben und Teamarbeit lassen sich in die Unternehmensprozesse einbinden. Daher gewinnen Collaboration-Tools eine zunehmende Bedeutung. Sie unterstützen übergreifende Produktionsprozesse, Forschung & Entwicklung sowie Logistik.
Den Vortrag von Herrn de Vries finden Sie wie gewohnt in unserem Downloadbereich.
"Fluch und Segen – Einsatz von Sync. & Share Lösungen in Unternehmen"
2013 ist das Jahr, indem sich der Arbeitskreis zum dritten Mal mit der großen Überschrift „Cloud Computing“ beschäftigt. Aus gutem Grund: Cloud Computing soll die IT-Landschaft von Unternehmen vereinfachen und Kosten sparen helfen.
Cloud-Lösungen wie Dropbox, SkyDrive oder Google Drive sind bei Mitarbeitern in Unternehmen sehr beliebt, um schnell und bequem auf Ihre Daten von überall aus zugreifen zu können.
Was viele aber nicht wissen ist, dass diese Dateien auf Servern lagern, die im Ausland gespeichert sind. Im ersten Augenblick mag dies kein Problem darstellen. Jedoch herrscht im Ausland eine andere Gesetzeslage und mit dem Datenschutz wird es dort nicht so genau genommen. IT-Verantwortliche verlieren damit aber die Hoheit über die Unternehmensdaten. Hier sollte möglichst auf Lösungen gesetzt werden, die ähnlich wie Dropbox & Co zu bedienen, die Daten aber im eigenen Unternehmen lässt. Hierzu gibt es Lösungen, die synchronisiertes Speichern und Teilen von Dateien und Inhalten möglich machen und somit auf alle Daten von jedem Ort aus zugreifen kann.
Unternehmen und Organisationen wird eine Plattform zum sicheren und weltweiten Datenaustausch zur Verfügung gestellt. So heißt es von Anbietern Clientseitige Verschlüsselung – Ein Sicherheitskonzept ohne Kompromisse.
Über Leistungsumfänge, Hinweise bei der Verwendung und Praxisbeispielen referiert Joachim Hissmann, Senior Account Manager und Jens Wichert, System-Engineer von EMC Deutschland GmbH
Eine Cloud Test-Version steht unter www.syncplicity.com zur Verfügung.
Herr Berg erläuterte anhand eines anderen Praxisbeispiels, wie einfach und sicher E-Mailversand mit hohen Datenmengen wie ein Einschreibebrief versendet werden können – oder Geschäftspartner Daten in umgekehrter Richtung bereitstellen können.
Die Vorträge finden Sie wie gewohnt in unserem Downloadbereich.
"Cloud Computing und Bring Your Own Device" rechtssicher umsetzen
Cloud Computing und Soziale Netzwerke sind längst fester Bestandteil im Leben vieler Menschen. Auch in Ihrem – denn wenn Sie Texte im Web weiterempfehlen, E-Mails verschicken, Bilder online teilen oder irgendwo etwas posten, befinden Sie sich mitten drin in Ihrer persönlichen „Wolke“. All das findet nicht nur nach Feierabend statt. Immer mehr Mitarbeiter setzen ihre eigenen Smartphones und Tablet-Computer („Bring Your Own Device“) bei der Arbeit ein. Das bringt zwangsläufig erhebliches Konfliktpotenzial zwischen Arbeitgeber und Arbeitnehmer mit sich.
Wie gelingt eine rechtskonforme Trennung zwischen privat und geschäftlich? Welche Haftungsrisiken drohen Unternehmen? Was ist in Bezug auf den Datenschutz wichtig? Was müssen Unternehmen beim Abschluss von Cloud-Verträgen und in Arbeitsverträgen beachten?
Diese Fragen rund um die rechtssichere Umsetzung von Cloud Computing und Social Networks standen im Mittelpunkt des Arbeitskreises Informationstechnologie. Rechtsanwalt Christian Kuß, LL.M., von der Luther Rechtsanwaltsgesellschaft mbH, Köln, hatte passende Antworten und Lösungsansätze parat.
Aufgrund des übergreifenden Themas fand gemeinsam mit dem Arbeitskreis Personal die Veranstaltung des Unternehmerverbandes mit ca. 35 Personen statt.
Die Vorträge finden Sie wie gewohnt im Download-Bereich.
"Cloud Computing"
Mit Cloud Computing genießen Sie größte Flexibilität – jederzeit und überall. Denn Sie beziehen Ihre IT-Infrastruktur, Rechenkapazität, Datenspeicher oder auch Ihre Software als Service von einem externen Cloud-Anbieter. Cloud Computing ist längst ein fester Bestandteil im Leben vieler Menschen geworden – vielleicht sogar, ohne dass sie es wissen. Bewegen Sie sich in sozialen Netzwerken, verschicken Sie E-Mails oder teilen Sie Bilder online, so befinden Sie sich bereits mitten in Ihrer persönlichen Cloud.
Im geschäftlichen Bereich profitieren besonders mittelständische Unternehmen von der Cloud: Flexible und kostengünstige Abo-Lösungen wie Windows Azure oder Office 365 ermöglichen den Einsatz von Technologien, die sonst nur großen Unternehmen vorbehalten sind. Carsten Thiel (Microsoft Deutschland GmbH) hatte den Teilnehmern des Arbeitskreises Neuigkeiten aus der Microsoft Welt vorgestellt und aktuelle Lösungsansätze und Live-Demos präsentieren können.
Die Vorträge finden Sie wie gewohnt im Download-Bereich.
"Smartphones und Tablets - Wie kann man Unternehmensdaten auf mobilen Endgeräten schützen?"
Leitfragen dieser Sitzung waren:
Um die Informationssicherheit auf mobilen Endgeräten ging es in dieser Woche beim Arbeitskreis Informationsverarbeitung. Rund 25 Teilnehmer waren der Einladung ins HAUS DER UNTERNEHMER gefolgt. Zum Thema referierte im Arbeitskreis Informationsverarbeitung Dirk Meissner von Consulting 4IT, international renommierter IT-Sicherheitsspezialist. Seine Botschaft an die Zuhörer: In Zeiten mobiler Endgeräte und der permanenten Verfügbarkeit von Unternehmensdaten müssen auch die IT-Sicherheitsstandards neu angepasst werden. Die alten Lösungen würden nicht mehr taugen.
„Die Kür wird zur Pflicht“, erklärte Meissner auf den Punkt gebracht die Anforderungen an die Unternehmen. Smartphones, Tablets und private Computer seien zu einem der größten Sicherheitsrisiken in deutschen Unternehmen geworden. Eine Studie des Marktforschungsinstituts Aris ergab, dass es bereits in jedem zweiten deutschen Unternehmen einen Sicherheitsvorfall aufgrund des Einsatzes privater Geräte. Jedes fünfte Unternehmen habe dabei sensible Daten wie Firmeninterna oder Kundendaten verloren. „Durch den Wunsch der Mitarbeiter, ihre eigenen vertrauten Geräte auch bei der Arbeit zu nutzen, stehen die Unternehmen vor neuen Herausforderungen", so Meissner. Damit Mitarbeiter nicht gegen Datenschutzrichtlinien verstoßen sei es erforderlich über Sicherheitslösungen nachzudenken. Um sensible Unternehmensdaten adäquat zu schützen, müssten aber gerade auch mobile Endgeräte hohen Sicherheitsstandards unterliegen. „Die Verschlüsselung gespeicherter Daten ist dabei nur ein Aspekt. Regelmäßige Schulungen der Mitarbeiter zu IT- und Informationssicherheit sowie verbindliche Sicherheitsrichtlinien sind weitere wichtige Bausteine in diesem Prozess", erklärte Meissner.
Der Vortrag zum Thema: "Smartphones und Tablets – Wie kann man Unternehmensdaten auf mobilen Endgeräten schützen?" steht unseren Mitgliedern im geschlossenen Download-Bereich des Arbeitskreises Informationsverarbeitung zur Verfügung.
Arbeitskreis Informationsverarbeitung besucht Entwicklungszentrale der Telekom in Bonn
Der Arbeitskreis Informationsverarbeitung der Unternehmerverbandsgruppe besuchte jetzt die sogenannte T-Gallery in Bonn. Die T-Gallery ist das Zukunftsforum der Deutschen Telekom. Hier werden die Visionen des Unternehmens für das vernetzte Leben und Arbeiten von morgen visualisiert. Wie wird sich die Telekommunikation in unserem Alltag verändern? Wie werden wir in den nächsten Jahren Zuhause, unterwegs oder bei der Arbeit miteinander kommunizieren? Welche Rolle wird das Internet dabei spielen?
Auf 1600 Quadratmetern liefert die Telekom auf diese und andere Fragen Antworten aus ihrer Sicht. Die Experten verschiedener Konzernbereiche und ausgewählte externe Partner konzipieren und entwickeln für die T-Gallery Kommunikationsmodelle für die Zukunft. In den Erlebniswelten der T-Gallery kann man sich mit dem vorausgesagten Alltag der Zukunft vertraut machen. Bei mehr als 100 Prototypen und Demonstratoren können in der Zukunftswerkstatt auch künftige Anwendungen und Produkte ausprobiert und weiterentwickelt werden.
Jürgen Paschold vom Unternehmerverband, der die Fahrt organisierte, zeigte sich begeistert von der Lebendigkeit des visionären Forums: „Das war ein echtes Erlebnis, auch für die IT-Profis unserer Mitgliedsunternehmen. Die spannende Führung durch die T-Gallery hat uns alle beeindruckt.
„Wer sich Gedanken über die Zukunft macht, hat die besten Marktchancen“
Derartige „Ausflüge in die Zukunft“ seien vor allem deswegen wichtig, weil sich durch die steigende Vernetzung der Innovationsdruck auf die Unternehmen stetig erhöhe. „Wer sich Gedanken über die Zukunft macht, hat die besten Marktchancen – darum geht es, wenn wir uns gemeinsam ein solches Zukunftsforum anschauen“, so Paschold.
"Erfahrungsaustausch Social Media"
Rund 20 Teilnehmer kamen ins Haus der Unternehmer, um sich über Bedeutung und Möglichkeiten im Bereich der sozialen Netzwerke („social media“) in den Unternehmen auszutauschen.
Als Referenten und Diskussionspartner standen Jochen Hemmerich, Geschäftsführer der Bechtle GmbH & Co. KG und Matthias Heidmeier, Pressesprecher im Unternehmerverband zur Verfügung. Im Mittelpunkt der Diskussion standen „Social Media Guidelines“ und die Kontaktplattform Wi2Wi des Unternehmerverbandes, die über das Netzwerk XING zu erreichen ist.
Zu den Ausführungen der Referenten engagierten sich die Teilnehmer in einer regen und spannenden Diskussion.
Der Arbeitskreis bot den Teilnehmern, wieder einmal mehr, die Möglichkeit über aktuelle Themen der Informationsverarbeitung in Unternehmen mit Experten zu diskutieren.
Die Vorträge finden Sie wie gewohnt im Download-Bereich.
"Social Networks im Unternehmen - Chance oder Risiko?"
Am 24. Mai kamen die Arbeitskreise Informationsverarbeitung, Personal, Berufsausbildung und Presse- und Öffentlichkeitsarbeit, Werbung und Marketing zusammen, um sich näher über das Thema social media zu informieren.
Referent Markus Siepmann, T-Systems Multimedia Solutions GmbH hatte sich in seinen Ausführungen nicht nur theoretisch mit dem neuen Web beschäftigt auch stellte er den Teilnehmern unternehmensspezifische Anwendungen vor.
Die Diskussion machte auch deutlich, dass die Anwendungen von den Unternehmen noch zu wenig bekannt und genutzt werden. Social Media werden zur Erfolgsgeschichte, wenn Unternehmer bereit sind, von Anwendern und Kunden zu lernen.
Herr Siepmann hat uns freundlicherweise seine Präsentation zur Verfügung gestellt, die Sie „nur für den persönlichen Gebrauch“ verwenden mögen, da die Unterlagen möglichst nicht offen im Netz kursieren sollten.
Den Vortrag finden Sie im Downloadbereich des Arbeitskreises Informationsverarbeitung.
Kontaktdaten des Referenten:
T-Systems Multimedia Solutions GmbH
Business Unit Experience Design & Emerging Technologies
Leiter Geschäftsstelle Stuttgart
Fasanenweg 9, 70771 Leinfelden
Telefon: +49 (0)711 972-40 508
Telefax: +49 (0)711 972-91 200
Mobil: +49 (0)170 -9228169
E-Mail: Markus.Siepmann(at)t-systems(dot)com
Internet: www.t-systems-mms.com
Gern stellen wir auch einige Links zu gelungenen social media Arbeiten bekannter Unternehmen aus dem klassischen „b2b Bereich“ auf unsere Seite ein.
BASF SE 10.000 Fans
www.facebook.com/basf
Daimler Career 8.000 Fans
www.facebook.com/daimlercareer
Krones AG 6.000 Fans
www.facebook.com/kronesag
Nach dem Motto „Digitalisierung einfach machen“ präsentierte im Arbeitskreis Informationsverarbeitung Zoltan Demeter, Geschäftsführer der SYFIT GmbH (Start-up) praxisnahe Lösungsbeispiele für die gesetzlich vorgeschriebenen Betriebsmittelprüfungen (Feuerlöscher, Leitern, elektrische Geräte, …) und Führerscheinkontrollen sowie Lösungsansätze zum Auffinden von Gegenständen, Transportbehälter, Tracking von Arbeitsgegenständen.
Die Präsentation des Referenten finden Sie wie gewohnt in unserem Download-Bereich
Hier finden Sie Beiträge zu ausgewählten Sitzungen.
Wir nutzen Cookies auf dieser Webseite. Einige von ihnen sind essenziell, während andere uns helfen, diese Website für Sie optimal zu gestalten und weiter zu verbessern.