POPULARITY
In dieser Podcast-Folge spreche ich mit Dr. Arne Barinka von der Rheinland Versicherung. Wir sitzen im Rheinlandhaus in Neuss und blicken auf den Hafen. Arne und ich diskutieren die Herausforderungen und Chancen für kleine, mittlere und große Versicherer im Zeitalter von KI und Automatisierung. Hier sind 5 Highlights aus unserem Gespräch: Skaleneffekte in der Versicherungsbranche: Arne erklärt, dass die Definition von "klein", "mittel" und "groß" schwierig ist und eher an der Mitarbeiterzahl als an der Bestandsgröße festgemacht werden sollte. Er betont, dass die Einführung von IT-Systemen oft sprungfixe Kosten verursacht, die unabhängig von der Unternehmensgröße sind. Größere Unternehmen profitieren jedoch von Skaleneffekten bei der Komplexität und dem Ressourcenmanagement. KI und Automatisierung: Wir diskutieren die Herausforderungen und Chancen von KI und Automatisierung, insbesondere im Kontext der Regulatorik (z.B. Dora/Vet). Arne schildert, wie die Einführung neuer Systeme in einem mittelständischen Unternehmen wie der Rheinland Versicherung (ca. 900 Mitarbeiter) abläuft und welche Herausforderungen dabei zu bewältigen sind. Die Fokussierung auf wenige, strategisch wichtige Projekte ist entscheidend. IT-Security: Wir befassen uns mit den IT-Security-Risiken und wie kleine und mittelständische Unternehmen damit umgehen. Arne vertritt den Standpunkt, dass die meisten Bedrohungsvektoren nicht gezielt auf einzelne Unternehmen ausgerichtet sind, sondern eher allgemeine Schwachstellen in Software ausnutzen. Die Balance zwischen IT-Security und Produktivität ist eine große Herausforderung. KI im Kundenservice: Arne sieht großes Potenzial für KI im Kundenservice, insbesondere im Bereich der Datenverarbeitung und der Automatisierung von Kundengesprächen (Chatbots, Voicebots). Die Möglichkeit, Daten aus verschiedenen Kanälen zu kombinieren und den Mitarbeitern relevante Informationen zur Verfügung zu stellen, bietet enorme Vorteile. Er ist jedoch skeptisch gegenüber der automatisierten Emotionserkennung. Zukunft der Versicherungsbranche: Wir sprechen über die Konsolidierung im Versicherungsmarkt und die Frage, ob kleine und mittlere Versicherer langfristig bestehen können. Arne glaubt, dass die Branche weiterhin vielfältig bleiben wird, aber die Konsolidierung wird zunehmen. Kleine und mittlere Versicherer müssen sich auf ihre Stärken, wie Fokussierung und Pragmatismus, konzentrieren, um wettbewerbsfähig zu bleiben. Links in dieser Ausgabe Zur Homepage von Jonas Piela Zum LinkedIn-Profil von Jonas Piela Zum LinkedIn-Profil von Dr. Arne Barinka Der Liferay Trendreport Wie digital sind die Customer Journeys? Wie schätzen sich Versicherer ein, was erwarten Kunden? Welche Maßnahmen sind geplant? Ladet euch den Trend-Report von Liferay und den Versicherungsforen herunter: Trendreport herunterladen Das QAware Whitepaper KI-Experte QAware zeigt Versicherern, wie sie mit Hilfe von KI eine automatisierte Schadenbearbeitung, effizientere Prozesse und personalisierte Angebote realisieren können. Ladet euch jetzt das aktuelle QAware-Whitepaper herunter: Whitepaper herunterladen
Wenn es um KI und Digitalisierung geht, redet Kenza Ait Si Abbou nicht um den heißen Brei herum. "Unser Wohlstand in Deutschland führt dazu, dass wir nicht veränderungsbereit sind", sagt die KI-Expertin. In der Zukunft gelten andere Regeln: "Technologie respektiert keine Traditionen", macht sie deutlich.Abbou weiß, wovon sie spricht. Die Ingenieurin ist eine der bekanntesten KI-Expertinnen Deutschlands, war bei IBM und der Deutschen Telekom in führenden Positionen tätig und ist heute Chief Technology Officer (CTO) bei dem Logistikunternehmen Fiege. In ihren Büchern "Keine Panik, ist nur Technik" und "Menschenversteher" erklärt sie Künstliche Intelligenz einem breiten Publikum und plädiert für mehr Diversität in der Technologiebranche.Diese Erfahrungen nutzt sie nun in der Logistikbranche. Diese kämpft mit komplexen IT-Systemen, verteilten Daten und einem hohen Automatisierungsdruck. "Wir haben über 800 Systeme, die Daten sind in 800 Silos verteilt. Das ist für KI ein absoluter Killer", sagt sie. Bevor es an ausgeklügelte Algorithmen geht, müsse man aufräumen: Systeme reduzieren, Daten vereinheitlichen und Standards schaffen.Ein Beispiel für den Nutzen von KI gibt es trotzdem schon: Fiege testet derzeit einen Algorithmus für die Personaleinsatzplanung. "Wenn es uns gelingt, unsere Niederlassungen zu vernetzen und die Daten zu konsolidieren, dann kann der Algorithmus viel genauer werden - und alle profitieren davon", erklärt Abbou. Das ist leichter gesagt als getan. Denn viele Unternehmen scheitern bereits an der Basis. "Ohne Vorarbeit kann man keine KI machen, die skaliert", argumentiert die Expertin.Ein weiteres Problem: Die Kunden von Fiege sind selbst unterschiedlich digitalisiert. "Ich brauche nicht mit KI zu kommen, wenn Aufträge noch auf Papier geschrieben werden", sagt sie. Die Bandbreite reicht von Echtzeit-Reporting bis zu Bestandsmeldungen per Fax. Am Ende sei digitale Transformation kein Selbstzweck, sondern eine Überlebensstrategie. "Man digitalisiert nicht nur für die Digitalisierung. Wir legen die Grundlagen, damit unser Unternehmen in Zukunft noch bestehen kann."Was Kenza Ait Si Abbou an ihrer neuen Aufgabe bei Fiege gereizt hat, erzählt sie in der neuen Folge von "So techt Deutschland"Sie haben Fragen für Frauke Holzmeier und Andreas Laukat? Dann schreiben Sie eine E-Mail an sotechtdeutschland@ntv.de Unsere allgemeinen Datenschutzrichtlinien finden Sie unter https://datenschutz.ad-alliance.de/podcast.htmlAlle Rabattcodes und Infos zu unseren Werbepartnern finden Sie hier: https://linktr.ee/sotechtdeutschlandUnsere allgemeinen Datenschutzrichtlinien finden Sie unter https://art19.com/privacy. Die Datenschutzrichtlinien für Kalifornien sind unter https://art19.com/privacy#do-not-sell-my-info abrufbar.
Technische Einrichtungen sind heute in jedem Betrieb und Unternehmen allgegenwärtig. Auch das Thema KI führt dazu, dass die Mitbestimmung des Betriebsrates bei IT-Systemen stetig wächst. Durch die Mitbestimmung des Betriebsrats und den Abschluss von Betriebsvereinbarungen entstehen aber tatsächlich auch wieder neue Themen und Regeln, welchen wir uns heute widmen wollen. Dabei geht es um die Frage wie freiwillig die Anwendung einer technischen Einrichtung sein muss, damit diese nicht der Mitbestimmung unterliegt und wie Betriebsvereinbarungen abzuschließen sind, damit diese datenrechtskonform sind. Rechtsanwältin Lina Goldbach und Fachreferentin Ariane Begstermann-Casagrande tauschen sich über die Grenzen der Mitarbeiterüberwachung und der Frage der Freiwilligkeit bei Mitarbeiterüberwachung, dem Verhandeln von Betriebsvereinbarung und dem Datenschutz in Betriebsvereinbarung aus. Themen der Episode: Überwachung am Arbeitsplatz: Welche Maßnahmen sind zulässig, welche nicht? Rechte der Arbeitnehmer: Warum Datenschutz und Persönlichkeitsrechte eine zentrale Rolle spielen. Praxis-Tipps für Betriebsräte: Worauf muss bei Betriebsvereinbarungen besonders geachtet werden? Seminarempfehlung aus dem Podcast: Seminar Betriebsverfassungsrecht Teil 2 https://www.waf-seminar.de/br164 Webinar Betriebsverfassungsrecht Teil 2 https://www.waf-seminar.de/on164
Schon wieder hat die Armee Probleme mit neuen IT-Systemen. Erst kürzlich hat sich deswegen ein Millionen-Projekt für die Luftüberwachug verzögert. Und jetzt zeigen Recherchen von Radio SRF: Die Armee hat ein IT-Projekt in der Logistik teilweise abgebrochen. Ausserdem: * Von Tarmed zu Tardoc: Nach jahrelangem Hin und Her hat sich die Gesundheitsbranche auf ein neues Tarifsystem geeinigt. * In Libanon ist ein weiterer Anführer der Hisbollah getötet worden.
Eine (Schalt)-Sekunde kann für ganz schön viele Probleme sorgenAlle 4 Jahre haben wir ein Schaltjahr, ein zusätzlicher Tag wird eingefügt. Was aber vielen nicht bekannt ist: Immer mal wieder gibt es auch eine Schaltsekunde. Auf einmal hat der Tag nicht 86.400 Sekunden sondern 86.401 Sekunden.Und eine solch zusätzliche Sekunde kann, zumindest bei IT-Systemen, für eine ganze Menge Probleme sorgen. Und auch eine ganze Podcast-Episode füllen.Wir sprechen über die Schaltsekunde und warum diese seit 1970 nur 27 mal eingefügt wurde.Wir thematisieren die Probleme die eine zusätzliche Sekunde erzeugt, Welche Lösungsmöglichkeiten es gibt, diese Probleme vorzubeugen, zB wie Windows damit umgeht, wann man eine monotonic Clock verwenden sollte, oder Warum Google und Amazon einzelne Sekunden in ihrem Zeit-Server verlangsamen und somit die Schaltsekunde “schmieren”.Und wir sprechen über die Zukunft der Schaltsekunde, also ob wir diese noch brauchen oder nicht.Es dreht sich also alles um Zeit bzw. um eine Sekunde.Bonus: Du hast nur 27 Versuche, den Bug zu finden**** Diese Episode wird gesponsert von easybill.Suchst du nach einer neuen Herausforderung in einem spannenden, wachsenden Software-Team? Easybill kümmert sich um Rechnungserstellung für Freelancer und Händler auf Plattformen wie Ebay, Amazon oder Shopify und sucht Verstärkung im Bereich SRE sowie EntwicklerInnen für PHP, Ruby und etwas Rust. Arbeiten kannst du vollständig remote und mit modernen Technologien wie Kubernetes, Percona Cluster und mehr.Klingt interessant? Schau doch mal unter https://easybill.de/jobs vorbei!**** Das schnelle Feedback zur Episode:
Erweitere dein Wissen über digitale Sicherheit mit "Cybersecurity ist Chefsache".In der neuesten Episode begrüßt Nico Werner den CEO von CS VISOR Ali Gülermann. Sie enthüllen, wie Unternehmen ihre "Kronjuwelen" vor Cyberangriffen schützen können, ohne ihr Kerngeschäft zu vernachlässigen, und diskutieren die Rolle von Cybersecurity-Dienstleistern bei der Absicherung von IT-Systemen und der digitalen Transformation.Ein zentrales Thema ist die Verbindung von Künstlicher Intelligenz (KI) und Cybersecurity. Ali teilt seine Erfahrungen aus den USA und Europa und erklärt, wie KI bei Sicherheitsentscheidungen hilft. Besonders spannend sind seine Beobachtungen von der RSA-Konferenz in San Francisco, wo er über aktuelle Trends und die Bedeutung der Resilienz berichtet.Ein weiterer Schwerpunkt liegt auf den Herausforderungen bei der Implementierung von Informationssicherheits-Managementsystemen (ISMS) und ISO-Audits. Zusammen mit einer Schwesterfirma in Wien beleuchten sie die komplexen Regelwerke des ISO-Frameworks. Ali erklärt, warum realistische Erwartungen an Sicherheitslösungen und effektives Business Continuity Management (BCM) unerlässlich sind.Abschließend diskutieren sie die Auswahl des richtigen Security Operations Center (SOC)-Anbieters. Ali verdeutlicht, dass es nicht nur auf die Produkte, sondern auch auf die Prozesse und Unterstützungsleistungen ankommt. Er gibt Empfehlungen, wie Unternehmen die richtige Balance zwischen technologischen Versprechungen und ihren tatsächlichen Bedürfnissen finden können.Hört rein und erfahrt, wie ihr eure digitalen Assets effektiv schützen könnt!
Erweitere dein Wissen über digitale Sicherheit mit "Cybersecurity ist Chefsache".In der neuesten Episode begrüßt Nico Werner den CEO von CS VISOR Ali Gülermann. Sie enthüllen, wie Unternehmen ihre "Kronjuwelen" vor Cyberangriffen schützen können, ohne ihr Kerngeschäft zu vernachlässigen, und diskutieren die Rolle von Cybersecurity-Dienstleistern bei der Absicherung von IT-Systemen und der digitalen Transformation.Ein zentrales Thema ist die Verbindung von Künstlicher Intelligenz (KI) und Cybersecurity. Ali teilt seine Erfahrungen aus den USA und Europa und erklärt, wie KI bei Sicherheitsentscheidungen hilft. Besonders spannend sind seine Beobachtungen von der RSA-Konferenz in San Francisco, wo er über aktuelle Trends und die Bedeutung der Resilienz berichtet.Ein weiterer Schwerpunkt liegt auf den Herausforderungen bei der Implementierung von Informationssicherheits-Managementsystemen (ISMS) und ISO-Audits. Zusammen mit einer Schwesterfirma in Wien beleuchten sie die komplexen Regelwerke des ISO-Frameworks. Ali erklärt, warum realistische Erwartungen an Sicherheitslösungen und effektives Business Continuity Management (BCM) unerlässlich sind.Abschließend diskutieren sie die Auswahl des richtigen Security Operations Center (SOC)-Anbieters. Ali verdeutlicht, dass es nicht nur auf die Produkte, sondern auch auf die Prozesse und Unterstützungsleistungen ankommt. Er gibt Empfehlungen, wie Unternehmen die richtige Balance zwischen technologischen Versprechungen und ihren tatsächlichen Bedürfnissen finden können.Hört rein und erfahrt, wie ihr eure digitalen Assets effektiv schützen könnt!
Erweitere dein Wissen über digitale Sicherheit mit "Cybersecurity ist Chefsache".In der neuesten Episode begrüßt Nico Werner den CEO von CS VISOR Ali Gülermann. Sie enthüllen, wie Unternehmen ihre "Kronjuwelen" vor Cyberangriffen schützen können, ohne ihr Kerngeschäft zu vernachlässigen, und diskutieren die Rolle von Cybersecurity-Dienstleistern bei der Absicherung von IT-Systemen und der digitalen Transformation.Ein zentrales Thema ist die Verbindung von Künstlicher Intelligenz (KI) und Cybersecurity. Ali teilt seine Erfahrungen aus den USA und Europa und erklärt, wie KI bei Sicherheitsentscheidungen hilft. Besonders spannend sind seine Beobachtungen von der RSA-Konferenz in San Francisco, wo er über aktuelle Trends und die Bedeutung der Resilienz berichtet.Ein weiterer Schwerpunkt liegt auf den Herausforderungen bei der Implementierung von Informationssicherheits-Managementsystemen (ISMS) und ISO-Audits. Zusammen mit einer Schwesterfirma in Wien beleuchten sie die komplexen Regelwerke des ISO-Frameworks. Ali erklärt, warum realistische Erwartungen an Sicherheitslösungen und effektives Business Continuity Management (BCM) unerlässlich sind.Abschließend diskutieren sie die Auswahl des richtigen Security Operations Center (SOC)-Anbieters. Ali verdeutlicht, dass es nicht nur auf die Produkte, sondern auch auf die Prozesse und Unterstützungsleistungen ankommt. Er gibt Empfehlungen, wie Unternehmen die richtige Balance zwischen technologischen Versprechungen und ihren tatsächlichen Bedürfnissen finden können.Hört rein und erfahrt, wie ihr eure digitalen Assets effektiv schützen könnt!
Folge 53 beschäftigt sich mit der Rolle von IT-Sicherheit und KI in der Automobilentwicklung. Zu Gast ist Dr. Rolf Reinema, Vice President für Production IT, Product IT, Quality Management IT, IT Infrastructure & Operations und IT Security bei der ZF Group. In dieser Funktion beaufsichtigt Rolf die IT-Strategie, das Management, die Infrastruktur, den globalen Betrieb und die Cybersicherheit der ZF Group – einem weltweit führenden Anbieter von Mobilitätslösungen für die Automobil- und Industriebranche. Darüber hinaus leitet er Initiativen zur digitalen Transformation und Innovation. Uli, Markus und Rolf diskutieren über die neuesten Entwicklungen in der IT-Sicherheit und die Bedeutung der Zusammenarbeit zwischen den verschiedenen Akteuren in der Automobilindustrie. Rolf erläutert, wie Digitalisierung und Regulierung die Anforderungen an die IT-Sicherheit erhöhen und welche besonderen Herausforderungen die Kommunikation zwischen Fahrzeugen und Infrastruktur mit sich bringt. Weitere Themen sind KI, die sowohl zur Verteidigung als auch für Angriffe genutzt wird, und die Notwendigkeit von Strategien zur langfristigen Absicherung von IT-Systemen im Fahrzeug. Diese spannende Diskussion bietet interessante Perspektiven für alle, die sich für die Zukunft der Mobilität und die Rolle der Technologie dabei interessieren. Wer mehr wissen möchte, findet hier weitere Informationen: - Website der ZF Group: https://www.zf.com - Video von Fraunhofer SIT mit Rolf Reinema zu „Product Cybersecurity im Spannungsfeld von Innovation, Technik und Regulierung“: https://www.youtube.com/watch?v=2_bSKII5dhk Euer Feedback zur Folge und Vorschläge für Themen und Gäst:innen sind sehr willkommen! Vernetzt Euch und diskutiert mit: - Dr. Rolf Reinema: https://www.linkedin.com/in/rolf-reinema-4372a92/ - Ulrich Irnich: https://www.linkedin.com/in/ulrichirnich/ - Markus Kuckertz: https://www.linkedin.com/in/markuskuckertz/ Mitwirkende - Hosts: Ulrich Irnich & Markus Kuckertz // Produktion: Daniel Sprügel, Maniac Studios (https://maniacstudios.com/) // Redaktion: Marcus Pawlik © Digital Pacemaker Podcast 2024
Bereits jetzt wird vieles von Computern, IT-Systemen und künstlicher Intelligenz geregelt und gesteuert. Damit verbinden sich auch schwierige Fragen, z.B. Wer wird wem dienen? Und welche Stellung hat Gott noch?
In dieser Episode unseres Podcasts "Muriel fragt nach..." sprechen wir mit Fabian Hell, Gemeinderat der Gemeinde Beringen, über die Gründe zur Einführung von IT-Systemen in der Gemeinde, über den langjährigen Prozess der Umsetzung von verschiedener IT-Projekte sowie über die Stolpersteine, die das Arbeitsleben in einer Gemeinde mit sich bringt und wie sie diese aus dem Weg geräumt haben. Fabian Hell berichtet offen und mit Charme über die Anforderungen an die IT seitens Gemeinden, was er als Gemeinderat wieder genau so, aber auch, was er anders machen würde und was schlussendlich sein Fazit zu der Einführung von IT-Systemen in der Gemeinde Beringen ist. www.obt.ch
Die Themen im heutigen Versicherungsfunk Update sind: BGH: Signal Iduna triumphiert im Jagdfeld-Prozess Anno August Jagdfeld und die Adlon-Fondsgesellschaft sind mit ihren Klagen gegen die Signal Iduna Gruppe endgültig gescheitert. Nachdem bereits das Landgericht Dortmund die Klage abgewiesen und das Oberlandesgericht Hamm die Berufung zurückgewiesen hatten, ließ nun auch der Bundesgerichtshof seine Nichtzulassungsbeschwerde in keinem Punkt zu, wies sie vollständig zurück. Anno August Jagdfeld wird somit keinen Cent Schadenersatz erhalten, alle Vorwürfe und Forderungen haben sich als haltlos und unbegründet erwiesen. DEVK-Tochter stellt Kfz-Geschäft ein Die DEVK-Tochter Freeyou Insurance wird künftig keine Autoversicherungen mehr verkaufen. Der Direktversicherer war erst 2017 an den Start gegangen, musste im Kfz-Geschäft aber Verluste hinnehmen. Nach einer Beitragsanpassung folgt nun die Notbremse. Auf andere Sparten werde dieser Schritt jedoch keine Auswirkungen haben. Darüber berichtet das Fachportal "Versicherungsmonitor". Talanx stellt weiteren Dividendensprung in Aussicht Die Hauptversammlung der Talanx AG hat die Dividende pro Aktie um 35 Cent oder rund 18 Prozent auf 2,35 Euro angehoben. Damit ist die Dividende in den vergangenen zwei Jahren von 1,60 Euro um 75 Cent oder 47 Prozent gestiegen. Für das Geschäftsjahr 2024 wird bei planmäßigem Geschäftsverlauf eine Dividende von 2,50 EUR angestrebt. Zudem sei die Versicherungsgruppe gut ins Jahr gestartet – mit einer Steigerung des Quartalsergebnis von 35 Prozent im Vergleich zum Vorjahr auf 572 Millionen Euro ist die Zuversicht gestiegen, das angestrebte Konzernergebnis von mehr als 1,7 Milliarden Euro deutlich übertreffen zu können. „Generation Mitte“ baut auf private Altersvorsorge Lediglich rund ein Viertel der 30- bis 59-jährigen Menschen in Deutschland geht davon aus, im Alter keine finanziellen Sorgen zu haben. Jeder Zweite erwartet, später sparsam haushalten zu müssen. Und knapp ein Fünftel rechnet damit, auf Unterstützung angewiesen zu sein. Die „Generation Mitte“ sieht in einer eigenen Immobilie, Erwerbseinkommen und privaten Vorsorgemaßnahmen die besten Optionen den eigenen Lebensstandard abzusichern. Den frühzeitigen Aufbau einer privaten Altersvorsorge nennen 54 Prozent der Befragten als wichtig für die Beibehaltung des Lebensstandards. Das zeigen die Ergebnisse der neuen Allensbach-Untersuchung im Auftrag der Versicherer. Krankheit, IT-Probleme und Cyberangriffe – Risiken für die eigene Existenz Selbstständige sehen insbesondere durch eine eigene Krankheit oder einen Unfall mit Ausfallzeit existenzielle Risiken. Jeweils 41 Prozent sehen darin „in jedem Fall“ bzw. „eventuell“ eine Bedrohung ihrer Existenz. An zweiter Stelle folgt der Ausfall von IT-Systemen; 32 Prozent bewerten das in jedem Fall, 38 Prozent eventuell als existenzbedrohend. Am stärksten gestiegen ist das Bewusstsein für Cyber- und Datenrisiken. Ein Viertel gab an, dass Cyber- und Datenrisiken auf jeden Fall existenzbedrohend seien. Das sind Ergebnisse des „Risikobarometer Selbstständige“ von Versicherungsmonitor und Hiscox. FM Global schafft neue Position Der Industriesachversicherer FM Global hat Johnell Holly zum Senior Vice President, Global Client Services, Sales and Marketing, ernannt. Holly übernimmt damit die globale Zuständigkeit für den Kundenservice, Vertrieb, Maklerbeziehungen, Marketing und das Business-Risk-Consulting-Team des Unternehmens. In dieser neu geschaffenen Position ist er dafür zuständig, die verschiedenen Unternehmensbereiche im Rahmen einer strategischen Ausrichtung miteinander in Einklang zu bringen.
Kritische Infrastruktur wie Telekommunikation und Energie ist von funktionierenden IT-Systemen abhängig. Kann ein Hackerangriff Deutschland lahmlegen? Und: Wie geht es den Frauen in Afghanistan unter der Taliban-Herrschaft? (18:29) Wenzel, Ingrid
Kritische Infrastruktur wie Telekommunikation und Energie ist von funktionierenden IT-Systemen abhängig. Kann ein Hackerangriff Deutschland lahmlegen? Und: Wie geht es den Frauen in Afghanistan unter der Taliban-Herrschaft? (18:29) Wenzel, Ingrid
#Netzwerkanbindung #Sensorik #ITwww.iotusecase.comIn der 120. Folge des IoT Use Case Podcasts diskutiert Ing. Madeleine Mickeleit mit Dr. Karsten Walther von Perinet zentrale Herausforderungen der Sensor2Cloud-Integration. Folge 120 auf einen Blick (und Klick):[13:55] Herausforderungen, Potenziale und Status quo – So sieht der Use Case in der Praxis aus[23:32] Lösungen, Angebote und Services – Ein Blick auf die eingesetzten TechnologienZusammenfassung der PodcastfolgeEin Hauptproblem, das in der Episode hervorgehoben wird, ist der hohe Aufwand bei der Vergabe von IP-Adressen, der Sensorintegration und -anbindung sowie der Handhabung von Daten in verschiedenen IT-Systemen. Dr. Walther erklärt, wie durch die Vereinfachung des Zugriffs auf Daten Engineeringkosten gespart werden können, indem die Komplexität und die Kosten, die mit der Integration verschiedener Sensoren und der Anbindung an diverse IT-Systeme verbunden sind, reduziert werden. Er teilt Einblicke in die nahtlose Anbindung von Sensoren und Aktoren an IT-Systeme, diskutiert die Bedeutung von IoT-Produkten wie dem periCORE SPE communication module und erörtert die operativen, technologischen sowie geschäftlichen Use Cases, die Perinet seinen Kunden bietet. Perinet arbeitet eng mit IoT-Partnern und Systemintegratoren zusammen, um die Anwendung ihrer Technologie in verschiedenen Branchen zu erweitern. ---Relevante Folgenlinks:Madeleine (https://www.linkedin.com/in/madeleine-mickeleit/)Jetzt IoT Use Case auf LinkedIn folgen
Zusammenfassung: In dieser Episode geht es um Strategien zur Bewältigung der aktuellen Situation. Wir müssen unsere IT-Systeme transparent machen, Risiken nicht ignorieren und Projektlisten erstellen. Es ist wichtig, mit schwachen Mitarbeitern umzugehen, Lieferanten zu verhandeln und interne Ressourcen zu nutzen. Die Trennung von IT-Systemen und der Fokus auf Handlungsfähigkeit sind entscheidend. Gute Aussichten für 2024 werden gewünscht. ----------------------------------------------------------- Lesen Sie den kompletten Beitrag: 479 2024 wird ganz furchtbar! ----------------------------------------------------------- Hinweise zum Anmeldeverfahren, Versanddienstleister, statistischer Auswertung und Widerruf finden Sie in der Datenschutzerklärung.
In dieser Folge steht die Online-Durchsuchung gemäß § 100b StPO als Ermittlungsmaßnahme der Staatsanwaltschaft im Fokus. Dr. Rosinus erklärt zunächst, was eine Online-Durchsuchung ist und warum ihre Zulässigkeit jahrelang umstritten war. Sodann geht er darauf ein, unter welchen Voraussetzungen eine Online-Durchsuchung angeordnet werden kann und welche IT-Systeme durchsucht werden dürfen. Dabei differenziert er zwischen verschiedenen Arten der Nutzung von IT-Systemen. Dr. Rosinus erklärt ferner, wie eine Durchsuchung praktisch abläuft. Hierbei erläutert er insbesondere, welche technischen Mittel eingesetzt werden können, und geht auf die Frage ein, ob eine optische Überwachung zulässig ist. Hier geht's zur Folge Nr.174 – Die Telekommunikationsüberwachung nach § 100a StPO: https://criminal-compliance.podigee.io/174-cr https://www.rosinus-on-air.com https://rosinus-partner.com
Thu, 07 Dec 2023 04:00:00 +0000 https://ehi-retail-insights.podigee.io/99-new-episode b9f7fadc3643bb46715ecbe91c81eb59 In dieser Folge spreche ich mit Alexander Mosch, Vertriebsleiter im Bereich Handel- und Konsumgüter und Axel Mattern, Vice President Business Development im Bereich Handel – und Konsumgüter bei Arvato Systems. Als international agierender IT-Spezialist unterstützt Arvato Systems namhafte Unternehmen bei der Digitalen Transformation. Rund 3.300 Mitarbeitende an weltweit über 25 Standorten stehen für hohes technisches Verständnis, Branchen-Know-how und einen klaren Fokus auf Kundenbedürfnisse. Stichwort: Digitalisierung. Längst kein Fremdwort mehr und immernoch so relevant. Arvato Systems bringen die Kunden in die Cloud, integrieren digitale Prozesse und übernehmen den Betrieb sowie die Betreuung von IT-Systemen. Als Teil der zum Bertelsmann-Konzern gehörenden Arvato Group können Sie die ganze Wertschöpfungskette abbilden. Der Handel steht vor einigen Herausforderungen. Das ist nichts neues. Mangel an Fachkräften, steigende Energie- und Produktionskosten, Wettbewerbsdruck oder Erwartungen der Konsument:innen in Sachen Nachhaltigkeit. Hinzu kommt die Masse an Angeboten für Kunden. Wichtig in dem Zusammenhang jedoch: wie gewinne ich die Loyalität der Kund:innen? Wie gehe ich mit Innovationen in Themengebieten wie Nachhaltigkeit, Metaverse, Hyperautomation & Robotics um? Und was umfasst überhaupt das Leistungsportfolio von IT-Dienstleistungen? Moderation: Kira Wiesner Tritt gerne direkt mit mir via Mail oder LinkedIn in Kontakt: wiesner@ehi.org https://www.linkedin.com/in/kira-wiesner-3b0608212/ Technische Produktion: Philipp Lusensky Alle Folgen und mehr Infos zum EHI LAB: www.ehi-lab.org/podcast full no
Die Robin Hoods unserer Zeit - in der Balance zwischen Gut und Böse
Eine Rahmenbetriebsvereinbarung IT soll im Mitbestimmungsprozess zwischen Betriebsrat und Arbeitgeber bei IT-Systemen einen Rahmen vorgeben. In dieser Folge zeige ich Dir, welche Themen der Betriebsrat unbedingt in einer solchen Vereinbarung regeln sollte.
Nach erfahrungsgemäßen Studien des BMW i aus dem Jahr 2019 arbeiten 5,8 % (17.500,00 Unternehmen) mit KI - wohl deutlich mehr dürften in den betriebsinternen Prozessen mit technischen Einrichtungen arbeiten. Technische Einrichtungen in Betrieben und damit auch in der Betriebsratsarbeit spielen eine wichtige und permanent Rolle. Rechtsanwältin Lina Goldbach und Rechtsanwalt Christoph Gussenstätter tauschen sich über die Mitbestimmung bei IT-Systemen und dem Datenschutz aus. Themen in der heutigen Folge: Zweck der Mitbestimmung Was sind technische Einrichtungen Grenzen das Mitbestimmungsrecht Leistungs- und Verhaltenskontrolle Seminarempfehlung aus dem Podcast: Seminar Betriebsverfassungsrecht Teil 1: https://www.waf-seminar.de/br163
In IT-Betriebsvereinbarungen regeln die Betriebsparteien nicht selten ein Beweisverwertungsverbot. Damit sollen Erkenntnisse aus IT-Systemen für den Arbeitgeber unverwertbar gemacht werden, falls er sich nicht an die Spielregeln hält. Doch welchen Mehrwert hat ein solches Beweisverwertungsverbot? Eine aktuelle Entscheidung des Bundesarbeitsgericht gibt hier Aufschluss.
Robert Betz ist Director und Head of Digital Real Estate der KPMG. Er begleitet seit über 20 Jahren die Immobilienbranche bei der Optimierung von Prozessen & Organisationen durch den Einsatz von IT-Systemen. Sein Schwerpunkt ist hier die Steigerung der Operational Excellence durch die intelligente Verknüpfung der Daten von Unternehmen, Gebäuden und Menschen. Im Podcast diskutieren wir u.a. die unterschiedlichen Reifegrade der Megatrends Digitalisierung & ESG in den verschiedenen Assetklassen, Möglichkeiten und Grenzen der Automatisierung von Steuerungsprozesen im CREM, Möglichkeiten der automatisierten Bewertung von Immobilien und den Stand der KI-basierten Systeme im Real Estate Bereich. LinkedIn-Profil: https://www.linkedin.com/in/robert-betz-16262590/ Link zu den angesprochen Whitepapern "Immobilien & Innovationen" und dem WebCast: https://kpmg.com/de/de/home/branchen/real-estate/digital-real-estate/immobilien-innovationen.html
Den Handel mit Marken wie Alpinaweiß und Caparol aus der IT heraus ermöglichen. Erfahre insights aus der IT-Abteilung der DAW, dem größten privaten Hersteller von Baufarben und Wärmedämmverbundsystemen in Europa. Tina aus der IT-Anwendungsberatung erzählt von den internen IT-Systemen und dem B2B Onlineshop und wie wichtig es ist bei Fehlern schnell zu reagieren. Timo führt an, dass seine Arbeit weit mehr als die technische Seite zu bieten hat und was alles beim Go Live am Ende des Jahres zu beachten ist. In diesem Jobcast® erfährst du u.a.: Wann die beiden bei ihrer Arbeit ins Schwitzen kommen Dass du auch Führungsaufgaben übernehmen kannst Warum ein Quereinstieg bei der DAW gut möglich ist Dein Interesse an einer Mitarbeit kannst du ohne Lebenslauf und Anschreiben über den Button auf unserer Website zeigen. Innerhalb kürzester Zeit bekommst du von uns eine Rückmeldung. Hier der Link:
Herzlich Willkommen zur neuen Podcastfolge der "Düsseldorfer Wirtschaft". In dieser Folge (Nr. 124 am 17. Mai 2023) geht es um das Thema Cyber-Security und Hacker. Dabei werden wir uns genauer anschauen, welche Bedrohungen durch Hacker existieren und wie Unternehmen sich davor schützen können. Außerdem sprechen wir über den „Düsseldorfer Arbeitgebertag 2023“ und stellen den Gewinner des Rheinischen Innovationspreis 2023 vor.Zunächst einmal: Was ist Cyber-Security? Cyber-Security bezeichnet den Schutz von IT-Systemen vor unautorisiertem Zugriff, Datenverlust oder -diebstahl sowie vor Viren und anderen Schadprogrammen. Der Schutz der digitalen Infrastruktur ist gerade für Unternehmen unerlässlich, da sie immer stärker von digitalen Prozessen abhängig sind.Hacker sind eine ernsthafte Bedrohung für die Cyber-Security von Unternehmen. Sie versuchen, in IT-Systeme einzudringen und dort Schaden anzurichten. Dabei gibt es unterschiedliche Arten von Hackern: Zum einen gibt es sogenannte "White-Hat-Hacker", die von Unternehmen beauftragt werden, um Schwachstellen in deren IT-Systemen aufzudecken. Zum anderen gibt es jedoch auch "Black-Hat-Hacker", die ohne Genehmigung in fremde Systeme eindringen und dort Schaden anrichten.Um sich vor Hackern zu schützen, gibt es verschiedene Maßnahmen, die Unternehmen ergreifen können. Eine wichtige Maßnahme ist die Implementierung von Firewalls, die den Zugriff auf das IT-System kontrollieren. Zudem sollten regelmäßige Updates und Patches durchgeführt werden, um Sicherheitslücken zu schließen. Auch Schulungen für Mitarbeiter können dazu beitragen, das Bewusstsein für die Gefahren von Hackerangriffen zu schärfen.Insgesamt zeigt sich, dass Cyber-Security ein sehr komplexes und vielschichtiges Thema ist, das Unternehmen nicht unterschätzen sollten. Ein erfolgreicher Hackerangriff kann nicht nur finanzielle Schäden verursachen, sondern auch das Vertrauen der Kunden in das Unternehmen nachhaltig schädigen. Deshalb sollten Unternehmen sich intensiv mit dem Thema Cyber-Security auseinandersetzen und entsprechende Maßnahmen ergreifen, um sich vor den Bedrohungen durch Hacker zu schützen.Unser Podcastfolge hören Sie in Ihrer Lieblings-APP. Bitte, empfehlen Sie uns gerne weiter in Ihren beruflichen und persönlichen Netzwerken.
In der Nachmittagsfolge begrüßen wir heute Benedikt Sauter, CEO und Co-Founder von Xentral, und sprechen mit ihm über die Übernahme von Yedi.Xentral hat eine ERP-Cloud-Software entwickelt, die alle Geschäftsprozesse zentral an einem Ort bündeln kann. Dies umfasst alle Bereiche von E-Commerce, Lager, Produktion, Fulfillment bis hin zur Buchhaltung. Mit über 1.000 Funktionen und Schnittstellen zu allen namhaften Tech-Tools kann jedes Unternehmen mit Xentral ERP seine individuellen Prozesse Schritt für Schritt selbst digitalisieren und automatisieren. Das gibt Unternehmerinnen und Unternehmern einen einfacheren, intuitiveren und flexibleren Zugang zu den Geschäftsprozessen und erschließt Potenziale für ein intelligentes und effizientes Wachstum. Xentral wurde im Jahr 2008 von Benedikt und Claudia Sauter in Augsburg gegründet.Nun hat das Unternehmen bekanntgegeben, dass es Yedi für einen einstelligen Millionenbetrag übernommen hat. Yedi ist ein Spezialist für die Bereitstellung von leistungsfähigen Datenschnittstellen und datengestützten Prozessen zwischen IT-Systemen. Zukünftig wird es unter dem Namen Xentral Connect laufen. Mit dem Kauf ermöglicht Xentral seinen Kundenunternehmen, komplexe Datenschnittstellen zu bauen, unterschiedliche Datenquellen anzubinden und datengestützte Unternehmensprozesse zu automatisieren, ohne dass jegliche Programmierkenntnisse benötigt werden. Mit der Yedi-Technologie können zukünftig eigenständig Daten aus individuellen Geschäftsprozessen und Tools ganz einfach in die Xentral-Plattform integriert werden.
In dieser Folge des ITundTech-Podcasts spricht Holger Winkler mit Rehan Khan, dem CEO von Rabb IT Solutions, über die wachsenden IT-Anforderungen für mittelständische Unternehmen und wie IT Managed Service Provider wie Rabb-IT auf Knopfdruck die Sicherstellung des IT-Betriebs gewährleisten können.Rehan Khan zeigt anhand von Beispielen sicherheitsrelevanter Lücken in IT-Systemen auf, warum eine professionelle Absicherung der IT-Systeme heute wichtiger denn je ist. Außerdem diskutieren wir, welche Kriterien bei der Auswahl eines IT Managed Service Providers zu beachten sind und werfen einen Blick hinter die Kulissen der Rabb-IT, die deutschlandweit im Einsatz ist und viele zufriedene Kunden hat.Erfahre in dieser Podcast-Folge mehr darüber, wie du dein Unternehmen durch einen IT Managed Service Provider wie Rabb-IT vor Cyberangriffen schützen kannst.Weiterführende Informationen zur Firma Rabb IT Solutions GmbH:► Internet: www.rabbgmbh.de► LinkedIn-Firmenseite: www.linkedin.com/company/rabb-it-solutions-gmbh/► Rehan Khan auf LinkedIn: www.linkedin.com/in/rehan-khan-73927b58/ —Über den #ITundTECH für Deutschland Podcast:Der Podcast mit CEO's innovativer Softwarehersteller, IT-Dienstleister oder TECH-Unternehmen aus Deutschland!► Abonniere unseren Youtube-Kanal: https://www.youtube.com/@itundtech ► Abonniere unseren Podcast: https://www.itundtech.de/podcast► Besuche uns auf unserer Webseite: https://www.itundtech.de/ Der Gastgeber:Neben seiner Funktion als Vorstand der CONBREY MANAGEMENT AG ► https://www.conbrey.com ist Holger Winkler seit 2013 Sachverständiger für digitale Leadgewinnung (DESAG). Er hat sich vor allem auf den Vertrieb in der IT- und TECH-Branche spezialisiert. Seit 2009 konnte Holger bereits mehr als 350 Unternehmen zu deutlich mehr Kunden und steigenden Umsätzen verhelfen.Zu den Kunden von CONBREY zählen unter anderem Firmen wie Databoat AG, Trevisto AG, Robotron Schweiz GmbH, T&G Automation GmbH, ISC Consultants und über 100 weitere Unternehmen.Bereits mit seinem IT-Vertriebs Podcast ► https://www.conbrey.com/it-vertriebs-podcast. sorgte Holger Winkler für Aufsehen in der Branche. ► Vernetze dich mit Holger Winkler auf LinkedIn: https://www.linkedin.com/in/holger-winkler/—Sie sind CEO eines innovativen Unternehmens aus dem IT- und TECH-Umfeld und hätten Lust, als Gast in den ITundTECH für Deutschland Podcast eingeladen zu werden?Dann melden Sie sich hier: https://www.itundtech.de
Bei einem Ransomware-Angriff werden die Daten auf IT-Systemen verschlüsselt. Die Angreifer stellen gegen Zahlung eines Lösegeldes eine Entschlüsselung in Aussicht. Häufig wird in diesem Zusammenhang mit der Veröffentlichung von kopierten Informationen gedroht, um den Druck zu erhöhen. Die Gefahren sind dabei vielfältig, die IT muss vorerst abgeschaltet werden - der Geschäftsbetrieb kommt zum erliegen. Dabei sind längst nicht nur große Unternehmen gefährdet. Durch die teils sehr geringen Hürden sind Unternehmen aller Größe gefährdet. Weitere Details besprechen wir in dieser Folge unseres Podcasts. Mehr Infos und Hilfsangebote gibt es unter http://www.hagel-it.de/termin. Einfach kostenlosen Termin vereinbaren und mit uns sprechen!
Kommunikationskompetenz und die Lust auf Neues sind wichtige Eigenschaften, denn kaum ein Tag gleicht dem anderen in diesem abwechslungsreichen Tätigkeitsfeld, erzählt Marina. Sie arbeitet zusammen mit Valentin in der Kundenbetreuung bei der Arvato SCS im Sektor Healthcare und in diesem Jobcast erzählen die beiden aus ihrem Arbeitsalltag. Das Herzstück in diesem Bereich ist, laut Valentin, die Sachbearbeitung. Ein direkter oder indirekter Kontakt zu den Patient:innen ist gegeben und somit hilft die Sachbearbeitung dabei, dass Menschen gesunden können. In diesem Jobcast® erfährst du außerdem: Mit welchen Tools und IT Systemen gearbeitet wird Was für Patient:innen einen wirklichen Unterschied macht Wie innovative Distributionslösungen gefördert werden Warum diese Arbeit sinnstiftend sein kann Dein Interesse an einer Mitarbeit kannst du ohne Lebenslauf und Anschreiben über den Button auf unserer Webseite zeigen.
#DATENDREHSCHEIBE #CONNECTIVITY #PRODUKTION www.iotusecase.comDiese Folge ist vor allem für Shopfloor-Verantwortliche interessant, die wissen wollen, wie Daten strukturiert und vor allem standardisiert aus den unterschiedlichsten OT- und IT-Systemen erhoben und in andere Systeme integriert werden können. Die ZEISS Group zeigt, welchen Weg sie hier mit Orchestra von soffico gegangen sind. Folge 87 auf einen Blick (und Klick): [07:36] Herausforderungen, Potenziale und Status quo – So sieht der Use Case in der Praxis aus [25:13] Lösungen, Angebote und Services – Ein Blick auf die eingesetzten Technologien [34:21] Ergebnisse, Geschäftsmodelle und Best Practices – So wird der Erfolg gemessen Zusammenfassung der Podcastfolge Orchestra wird bei ZEISS im Wesentlichen zur umfassenden Datentransformation und -integration eingesetzt, um die Brücke zwischen IT und OT zu schlagen. Orchestra agiert dabei in der Architektur über alle Ebenen hinweg als Integrationsplattform, über die alle Methoden für die Datenkommunikation bereitgestellt und durchgeführt werden. ZEISS ist damit in der Lage, ständig neue Applikationen sowie Maschinen und Anlagen anbinden oder ablösen zu können. In Folge 87 des IoT Use Case Podcast erklärt der Head of Connected Smart Factory bei der ZEISS Group, Jochen Scheuerer, welchen Ansatz er für die Werke der Geschäftseinheiten gewählt hat und wie sie gemeinsam mit ihrem Partner soffico eine sogenannte „Datendrehscheibe“ mit verschiedensten Vorlagen und Templates aufgebaut haben. Diese Datendrehscheibe ist für unterschiedlichste Use Cases zur Datenanbindung und zur Integration nutzbar - ohne jedes Mal “das Rad neu erfinden” zu müssen. Stellvertretend für soffico ist Rica Holzmann (Teamleiterin International Partner Management & Sales) mit von der Partie. Es wird außerdem in eine Diskussion eingetaucht, wie auch andere produzierende Betriebe das Thema angehen können - mit echten Best Practices und Erfahrungswerten direkt aus der Praxis. ----- Relevante Folgenlinks: Rica Holzmann (https://www.linkedin.com/in/rica-holzmann-536b3b140/) Jochen Scheuerer (https://www.linkedin.com/in/jochen-scheuerer-14b69653/) Madeleine Mickeleit (https://www.linkedin.com/in/madeleine-mickeleit/) Jetzt IoT Use Case auf LinkedIn folgen
Wenn der Arbeitgeber neue IT-Systeme einführen, denken Betriebsräte häufig reflexartig an die Mitbestimmung nach § 87 Abs. 1 Nr. 6 BetrVG. Dabei können sich die Arbeitsbedingungen und Arbeitsprozesse für die Beschäftigten stark verändern. So könnte die Einführung von IT-Systemen sogar eine Betriebsänderung darstellen - darum geht es in dieser Folge.
Ein Clinical Data Repository ist eine Art herstellerneutraler Datenspeicher für syntaktisch und semantisch saubere Daten. So oder ähnlich übersetzt das auch ein beliebtes Übersetzungstool, wenn man es mit der Definition von Gartner füttert: Ein klinischer Datenspeicher (Clinical Data Repository, CDR) ist eine Zusammenstellung granularer patientenbezogener Gesundheitsdaten, die in der Regel aus IT-Systemen mit mehreren Quellen gesammelt werden und für verschiedene Zwecke verwendet werden sollen. Da ein CDR für mehrere Verwendungszwecke gedacht ist, kategorisieren wir die Datenbank innerhalb einer einzelnen Anwendung nicht als CDR. Wenn ein CDR Daten enthält, die speziell für Analysen organisiert sind, entspricht es der Definition eines klinischen Data Warehouse. In dieser Folge sprechen Renato und Christian darüber, was ein CDR ist, was kein CDR ist, welche Vor- und Nachteile ein solches System hat. Gerade für die Krankenhäuser, die jetzt viel Geld für neue Systeme im Rahmen des KHZG ausgeben, ist es vermutlich lohnenswert über ein solches System nachzudenken.
In der Rubrik “Investments und Exits” begrüßen wir heute Jasper Masemann, Partner bei HV Capital. Jasper hat die Finanzierungsrunde von Aidoc und Validio kommentiert. Außerdem war letzte Woche die alljährliche Konferenz “Super Return” und “Super Venture”, die weltweit größten Veranstaltungen für Venturer Capital und Private Equity. Vor dem Hintergrund der Konferenz hat Jasper ein Stimmungsbild der VC-Szene und auch der LPs gezeichnet und wie deren Blick auf die aktuelle Marktphase ist. Das israelischen Startup Aidoc konnte in einer Series-D-Finanzierungsrunde 110 Millionen US-Dollar für seine KI-Lösungen im Gesundheitswesen einsammeln, womit sich die Gesamtfinanzierung des Unternehmens auf 250 Millionen US-Dollar erhöht. Die Runde wurde gemeinsam von den globalen Wachstumsinvestoren TCV und Alpha Intelligence Capital (AIC) geleitet, mit Beteiligung von AICs Co-Investor CDIB Capital. Das Unternehmen gab keine Angaben zu seiner Bewertung in der Runde oder ob es den Status eines Einhorns erreicht hat. Die KI-Pflegeplattform arbeitet als intelligente Schnittstelle über den IT-Systemen von Krankenhäusern und bietet Ärzten eine zentrale Plattform, um alle Pflegepunkte im gesamten Gesundheitssystem anzusprechen. Das in Stockholm ansässige Unternehmen Validio hat 15 Millionen US-Dollar unter Führung von Lakestar mit Beteiligung des schwedischen Seed VC J12 erhalten, die es für die Geschäfts- und Produktentwicklung, Forschung und Entwicklung sowie für die Einstellung weiterer Mitarbeiter verwenden will. Zu den Angel-Investoren gehören die Fußballlegende Zlatan Ibrahimović sowie eine Reihe von Datenexperten wie Denise Persson (CMO bei Snowflake), Kevin Ryan (Mitbegründer von MongoDB), Emil Eifrem (Mitbegründer von Neo4j) und Mehdi Ghissassi (Produktchef bei DeepMind) sowie Kim Fai Kok und Dara Gill (Angel-Kollektiv Framtid). Validio wurde 2019 von Patrik Liu Tran, Urban Eriksson und Oliver Molander gegründet und hilft datengesteuerten Unternehmen, mangelhafte Daten durch End-to-End-Datenqualitätsüberwachung und -validierung in Data Warehouses und Echtzeit-Streams zu eliminieren.
Vielfach kommt im Rahmen der IT-Mitbestimmung bei der Einführung von IT-Systemen der technische Teil ein wenig zu kurz. Meist reduzieren sich die Bemühungen von Betriebsräten hauptsächlich auf die juristische Seite. Warum es durchaus Sinn macht, die IT-Mitbestimmung ganzheitlich und damit auch technisch zu begleiten, erfährst Du in diesem Interview mit IT-Experte Kevin Wagner.
Darf der Arbeitgeber Arbeitnehmer mittels IT-Systemen überwachen? Wo liegen die rechtlichen Grenzen einer Mitarbeiterüberwachung? Darum geht es in dieser Episode.
Was haben die Methoden der Feuerwehr zur Bekämpfung von Großschadensereignissen mit dem Incident Management von IT-Systemen gemeinsam? Diese Frage klären wir in der folgenden Episode. Wolfgang, als Mitglied der freiwilligen Feuerwehr, gibt einen Einblick in das Prozedere, wenn die Feuerwehr ausrückt. Andy vergleicht dies mit dem Incident Management von Cloud-Systemen. Wir klären wie man den Schaden eines Incidents misst, was dies mit dem Vertrauen von Kunden zu tun hat, wie ordentliche Prävention aussehen kann und warum es dafür wenig Ruhm gibt, was man unter War- und Peacetime versteht, wie ein moderner “Schreiberling” aussieht, wie dreist Presseleute sein können und was eine kleine Konferenz in Kalifornien damit zu tun hat.Bonus: Was Gartenschläuche und Stahl-Hochöfen damit zu tun haben und wieso Kaffee holen doch eine Strategie sein kann.Feedback an stehtisch@engineeringkiosk.dev oder via Twitter an https://twitter.com/EngKioskLinksDatenverlust bei 1.500 Snapshots von Hetzner Cloud: https://www.golem.de/news/trotz-redundanz-datenverlust-bei-1-500-snapshots-von-hetzner-cloud-2204-164628.htmlCeph Storage: https://ceph.io/Inside the Longest Atlassian Outage of All Time: https://newsletter.pragmaticengineer.com/p/scoop-atlassianAtlassian stoppt den Verkauf von On-Premise Lizenzen: https://www.atlassian.com/migration/assess/journey-to-cloudauditd: https://linux.die.net/man/8/auditdrsyslog: https://www.rsyslog.com/Incident.io: https://incident.io/5-Why-Methode: https://de.wikipedia.org/wiki/5-Why-MethodePostmortem “Roblox Return to Service 10/28-10/31 2021”: https://blog.roblox.com/2022/01/roblox-return-to-service-10-28-10-31-2021/Postmortem “The Discovery of Apache ZooKeeper's Poison Packet”: https://www.pagerduty.com/blog/the-discovery-of-apache-zookeepers-poison-packet/Postmortem “etcd: v3.5 data inconsistency”: https://github.com/etcd-io/etcd/blob/main/Documentation/postmortems/v3.5-data-inconsistency.mdPostmortem: “Gocardless: Incident review: API and Dashboard outage on 10 October 2017”: https://gocardless.com/blog/incident-review-api-and-dashboard-outage-on-10th-october/Postmortem: “Monzo,Outage, 29. July 2019”: https://monzo.com/blog/2019/09/08/why-monzo-wasnt-working-on-july-29thSammlung von verschiedenen Postmortems: https://github.com/danluu/post-mortemsOpsGenie: https://www.atlassian.com/de/software/opsgeniePagerDuty: https://www.pagerduty.com/Buch “Incident Management for Operations”: https://www.amazon.de/Incident-Management-Operations-Rob-Schnepp/dp/1491917628Sprungmarken(00:00:00) Intro(00:01:21) Wie viel Feuerwehr-Leute gibt es in Deutschland?(00:02:58) Was ist Incident Management im DevOps/Infrastruktur-Bereich(00:07:33) Firmen-Interne Incidents können ebenfalls richtig teuer werden(00:09:14) Wie wichtig ist Prävention und Monitoring?(00:10:26) Wie agiert ein Unternehmen bei einem IT-Incident? Chaotische Hilfe(00:12:33) Inwieweit kann ein IT-Incident mit einem Großschadensereignis verglichen werden?(00:14:14) Was ist ein Großschadensereignis?(00:15:57) Wie bekommen denn alle mit, dass ein Incident gerade eintritt? Und welche Strukturen sind notwendig?(00:17:43) Wer übernimmt die Rolle des (Incident) Commanders?(00:19:21) Was beinhaltet denn die Übernahme eines Incidents?(00:21:23) Vergleich von der Übernahme eines Incidents zwischen der Feuerwehr und einem IT-System(00:23:43) Strategie der Feuerwehr bei Incidents und Hierarchien(00:26:14) Ist der Einsatzleiter ein aktiver Teil des Incidents? Und welche Rollen gibt es noch?(00:30:09) Kommunikationsstrukturen in IT-Incidents(00:33:01) Der aktuelle Atlassian-Incident(00:34:44) Die Rollen von Logistik und Administration in der Feuerwehr und in der IT(00:37:16) (Essens)-Logistik bei Remote-Incidents(00:40:19) War-Rooms: Anti-Pattern oder Must-Have + Pro-Aktive Kommunikation(00:43:26) War- und Peace-Time(00:44:19) Incident Commander, Rollen und Rollen-Rotation im IT-Bereich(00:45:53) Die Rolle des Protokollführers / Schreiberlings(00:50:46) Post Mortems und Nachbesprechungen: Warum machen die Sinn?(00:54:21) Vorbereitungen, Prävention und Training in der Friedenszeit(00:57:51) Lernen aus Incidents und die Post Mortem-Struktur(01:00:09) Employer Branding mit Post Mortems(01:01:45) Happy-Path in Post Mortems(01:02:35) Nachbesprechung bei der Feuerwehr und Post Mortem Conferences(01:06:45) Web-Ops / Fire-Ops-Conference(01:09:40) OutroHostsWolfgang Gassler (https://twitter.com/schafele)Andy Grunwald (https://twitter.com/andygrunwald)Engineering Kiosk Podcast: Anfragen an stehtisch@engineeringkiosk.dev oder via Twitter an https://twitter.com/EngKiosk
DSGVO, Cookie-Banner, personenbezogene Daten in IT-Systemen oder auf Maschinen. Im Datenmanagement gibt es sehr viele Dinge, die berücksichtigt werden müssen. Für viele ist das lästige Pflicht. Aber es gibt auch Chancen für Unternehmen. In dieser Folge spreche ich mit Datenschutzexperte Dirk Janthur über den Status Quo im Datenschutzmanagement.
Gast: Benjamin Kunz Mejri (Hacker) In der 70ten Folge von "Völlig überzogen" erzählt uns einer der bekanntesten Sicherheitsforschenden Hacker Deutschlands wie er seit über 20 Jahren sicherheitsrelevante Lücken in IT-Systemen wie im iOS, Skype, PayPal, oder bei der NASA aufspürt, bevor kriminelle Hacker sie entdecken. Sogar das Kino hat sich mit dem Film "Who Am I" von seiner Lebensgeschichte inspirieren lassen.
Nico hat in dieser Folge Markus Zirn, den SVP of Strategy and Business Development bei Workato zu Gast. Die beiden sprechen darüber, ob die Zukunft von IT-Systemen in Unternehmen "best of breed" ist oder sich einzelne Anbieter durchsetzen und ob RPA nur eine Brückentechnologie ist. Außerdem gibt Markus spannende Einblicke in seine Arbeit im Silicon Valley, seine Tätigkeiten bei Workato und Process Automation im Unternehmen. Viel Spaß beim Zuhören! Hast du Fragen? Möchtest Du uns Feedback geben? Bist du interessiert an Trainings zum Thema Automatisierung? Bist du Expert:in im Bereich Automatisierung und möchtest im Podcast dabei sein? Melde dich einfach: Website: https://www.botsandpeople.com/ E-Mail: podcast@botsandpeople.com LinkedIn Olli: https://bit.ly/30a5f4I LinkedIn Nico: https://bit.ly/2QJtSCf
Airbnb, Uber, Netflix: Jeder kennt schon diese Digitalen Ökosysteme – aber was ist das eigentlich genau? Und warum sollte man das Thema nicht dem Silicon Valley überlassen? Das erfahrt ihr in der neuen Folge des MORGEN DENKER-Podcasts. Die geschickte Vernetzung zwischen Organisationen, Menschen und IT-Systemen mithilfe von Digitalen Plattformen, Daten und Services bildet den Kern von Digitalen Ökosystemen. Dadurch haben Unternehmen die Chance, neue Geschäftsmodelle zu etablieren, um einen Mehrwert für ihre Kunden zu schaffen. Wie das Fraunhofer IESE dabei unterstützen kann, erklärt Dr. Matthias Naab im Podcast. Er ist Division Manager »Digital Ecosystem Engineering« am IESE. Weitere Informationen zu Digitalen Ökosystemen: s.fhg.de/doeko
Was ist eigentlich eine gesunde Fehlerkultur und wie kann man diese in einem Team oder Unternehmen voranbringen? Zu diesem Thema unterhalte ich mich mit Christoph Petrausch. Christoph sorgt als Cloud Engineer dafür, dass die Infrastruktur von großen IT Systemen läuft. Bei seiner Arbeit ist ihm wichtig, dass man konstruktiv und offen mit Fehlern umgeht. Wir sprechen darüber, wie das im Alltag aussieht und gehen am Beispiel des Blameless Post Mortem darauf ein, wie man eine solche Fehlerkultur konstruktiv und zielgerichtet angehen kann. Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Gerade die IT-Sicherheit, nochmehr die Informationssicherheit kümmert sich u.a. um die Verfügbarkeit von Geschäftsprozessen und IT-Systemen. Die Übergänge zum Notfallmanagement sind fließend, daher ist es gerade als Führungskraft und Unternehmer wichtig sich auch einmal mit Notfallmanagement zu beschäftigen, insbesondere dann wenn man vielleicht selbst zur sogenannten Kritischen Infrastruktur gehört und aus einer einfachen IT-Störung plötzlich ein Notfall oder eine Krise nationalen oder internationalen Ausmaßes wird.
Maschinelles Lernen als Teil der KI ist in der IT besonders im Bereich der Systemüberwachung auf dem Vormarsch. Teilautonome Monitoring-Systeme oder zumindest intelligente Alarme haben das Potenzial, den Service Desk und die Systembetreuenden deutlich zu entlasten. Alles zielt darauf ab, eine Anomalie frühzeitig zu erkennen.Laut Wikipedia kommt das Wort Anomalie aus dem Griechischen und bedeutet Unregelmäßigkeit. Und genau darum geht es bei der Anomalie-Erkennung. Hier wird versucht, Unregelmäßigkeiten zu erkennen und vorherzusagen. Eine Anomalie ist hier ein Datenpunkt, dessen Eigenschaften von der Norm abweichen. Darin steckt zunächst noch keine Wertung. Es kann also positiv aber auch negativ sein. Mit verschiedensten Verfahren lassen sich Anomalien in IT-Systemen und Abläufen ermitteln. Doch wie hilft Machine Learning eine Anomalie zu erkennen?Wir freuen uns auf einer spannende Diskussion mit Chris.Link zum Fundstück der Woche: Die Krater-AnomalieDeep Learning für Anomalieerkennungscikit implementation vom isolation forestOPITZ CONSULTING ■■■ Digitale Service Manufaktur
In diesem Podcast erfahrt ihr, warum es wichtig ist, Risikofaktoren und Schwachstellen von IT-Systemen aufzuspüren und einen ganzheitlichen Schutz der Infrastruktur zu etablieren. www.sievers-group.com/podcasts
Mit Ing. Madeleine Mickeleit, Alexander Eissing (Livello) und Stefan Gerum (Allgeier ES). In dieser Folge spreche, wir über den intelligenten IoT Kühlschrank und der zugehörigen Supply Chain. Hier geht es nicht um smart home Themen oder ähnliches, sondern um Lösungen für den Retail (Einzelhandel), Restaurants, Hotelbetreiber aber auch um Use Cases für Zutrittskontrollen und in der Produktion in der Montagestation. Der intelligente Kühlschrank ist in diesem Fall als einfaches Beispiel zu verstehen, anhand dessen man lernt wie diese Art von Daten genutzt werden kann und wie unterschiedlichste Hardware in der Supply Chain (Lieferkette) mit relevanten Daten aus IT-Systemen in der Cloud zusammenkommen – einfach und praxisnah von Alexander Eissing (Livello) und Stefan Gerum (Allgeier ES) erklärt.Alexander Eissing ist Gründer und Geschäftsführer von Livello. Livello arbeitet an der Zukunft des autonomen Retails und der Supply Chain 4.0. Livello revolutioniert, wie Waren erfasst, verwaltet, geliefert und verkauft werden mit den Möglichkeiten von IoT, Sensor Fusion und Machine LearningStefan Gerum - Head of Retail Innovation - langjährige Handels- und Innovationserfahrung - Seit 7 Jahren in der Beratung davor viele Jahre InHouse bei einem großen Handelsunternehmen. Nagarro Allgeier ES ist ein deutscher, innovationsgetriebener SAP Full-Service-Provider für kritische Unternehmensapplikationen und komplexe ERP-Landschaften.Es geht in dieser Folge um Themen wie Kühlkettenverfolgung, dem intelligenten Produkt-Vertrieb (lernen was welche Nutzer wie wo wann kaufen) und diese Daten entsprechend zu nutzen, um GPS und Fahrzeug Tracking, Stromverbräuche/ Energiemanagement, Optimierung von Service und Maintanance, und optimierte FahrtenrouteWir sprechen hier anhand diesem Use Cases recht konkret über das „T“ in IoT, also den Things, der Hardware – in diesem Fall sind das Kartenlesegeräte, Gewichtssensorik, EDGE Geräte (Vorverarbeitung), Gateways, Router (Mobilfunk), LED Leuchten, RFID, Sensoren für Lüftung, Temp etc. aber auch Türschlösser die hier verwendet werdenWir sprechen aber auch über den Weg in die Cloud, also dem „I“ in IoT für Internet – in diesem Fall ist das die SAP Cloud und wie die Daten hier aufgenommen und verarbeitet werden. Kurz vorweggenommen: Es fällt öfter das Wort ERP, was soviel heißt wie Enterprise-Resource-Planning - das ist das System wo die Kunden, Betriebsmittel und Material Informationen liegen, die ich in diesen Use Case auch integrieren kann, um entsprechende Mehrwerte zu stiften. Madeleine Mickeleit (https://www.linkedin.com/in/madeleine-mickeleit/) Use Case Website (https://www.iotusecase.com/) Anbieter (https://www.livello.com/technologies) (https://www.allgeier-es.com/de/)Ansprechpartner (https://www.linkedin.com/in/alexander-eissing-6175242/) (https://www.linkedin.com/in/stefan-gerum-763b5b78/)
Marcel und Julius holen sich für die zweite Folge Verstärkung dazu. Jan ist Experte für IT-Forensik und bringt Licht ins Dunkeln der Frage: Was ist IT-Forensik? Die IT-Forensik nutzt verschiedene Analyse-, Ermittlungs- und Beweissicherungstechniken, um verdächtige Vorgänge auf IT-Systemen zu untersuchen, zu dokumentieren und Verantwortliche zu ermitteln. Neben der Aufklärung von Straftaten kann die IT-Forensik auch zum Einsatz kommen, um Störungen oder Fehlfunktionen der IT zu analysieren und aufzuklären. Marcel, Julius und Jan geben Antworten auf folgende Fragen: Was hat IT-Forensik mit der Polizei zu tun? Welche Programme, Tools und Werkzeuge sind hilfreich? Warum gibt es ohne Backup auch kein Mitleid? In welchen Fällen können Dienstleister helfen? Was ist ein Innentäter und wie lassen sich diese aufspüren? Wie sind Daten auch nach dem Löschen aus dem Papierkorb noch auffindbar?
In der aktuellen Folge des Security-Insider Podcast sprechen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke mit Software Engineer Fabian Keller über agile Softwareentwicklung und IT-Sicherheit. Der erklärt den Ansatz von DevSecOps im Detail und berichtet, wie Entwickler mit dem Paradigma die Gesamtsicherheit von IT-Systemen steigern. Bei allen Vorzügen von Cloud und „agile Development“, wird aber auch über mögliche Grenzen des Ansatzes diskutiert. Weiterführende Informationen zu diesen Themen gibt es übrigens im Artikel auf Security-Insider!
Das IT-Management dreht sich darum mit IT-Systemen einen Geschäftswert (Business Value) zu erzeugen, darum geht es in dieser Folge. Der Geschäftswert wird von der IT-Organisation durch den zielgerichteten Einsatz von IT-Systemen ermöglicht und Ihre Rolle als CIO bzw. IT-Manager ist es diesen Einsatz von IT-Systemen zu steuern und zu optimieren, sowohl strategisch als auch operativ. In dieser Folge möchten ich einige Erfahrungen zur Wertbeeinträchtigung im positiven wie im negativen mit Ihnen teilen und Ihnen einige Impulse geben. Folgende Aspekte werden in der Podcast-Folge besprochen: * Was ist der Geschäftswert bzw. Business Value? * Der Wert der IT-Organisation und von gutem IT-Management * Das Paradigma Innovate-Design-Transform * Der Wert von IT-Systemen und IT-Lösungen für das Unternehmen und dessen Kunden * Fazit zur Wertveränderung und -optimierung Details und Shownotes finden Sie unter: www.cio-podcast.de/cio064
Wie kann die Logistik mit Hilfe von IT-Systemen noch effizienter und transparenter gestaltet werden? Worauf muss man bei der Auswahl und Einführung entsprechender Anwendungen achten? Was braucht man überhaupt? Jan Andreas Daske von SALT Solutions hat mit uns in dieser Folge über alles rund um Lagerverwaltungssysteme gesprochen, egal ob als Stand-alone Lösung oder als Gesamtsystem.
Lehrermangel überall – geeignete Fachkräfte sind schwierig zu finden. Quereinsteiger, die keine ausgebildeten Pädagogen sind, sollen die Vakanzen auffüllen. Darin sehen Kritiker jedoch die Qualität des Unterrichts leiden. Der aktuelle Podcast sammelt Thesen, wie der Lehrerberuf zukünftig qualifizierter und attraktiver für den Nachwuchs wird. // Das Tarif- und Beamtenrecht strotzt vor Komplexität. Immer wieder wird es novelliert und es gibt es neue Bestimmungen, die es zu beachten gilt. Karin Spelge, Vorsitzende Richterin am Bundesarbeitsgericht, erklärt im Public Sector Insider, wie Kommunen den Durchblick mit Hilfe intelligenter Datenbanken und KI bewahren. // Die Furcht geht in deutschen Behörden um. Denn der Trojaner Emotet nistete sich auf IT-Systemen ein – mit schwerwiegenden Folgen. Die Schadsoftware fingiert Namen von Geschäftspartnern und Kollegen. Mit angehängten Datensätzen, die unachtsam geöffnet werden, entfaltet Emotet sein zerstörerisches Potenzial. Der Kommentar vermittelt, warum Abschottung nicht die richtige Lösung ist.
Das Startup Celonis kann keine Garage als Startpunkt vorweisen. Stattdessen war eher die Bäckerei Nominacher im bayerischen Forstern die Grundlage für das milliardenschwere deutsche Einhorn. "Es war auf jeden Fall ein spannender Ablauf", sagt Gründer Bastian Nominacher ganz trocken im oberbayerischen Akzent in "So techt Deutschland". Statt später einmal das Familienunternehmen zu übernehmen, studierte er Finanzwirtschaft und gründete mit zwei Kommilitonen Celonis – ein Startup, das derzeit 2,5 Milliarden Euro wert ist. Als Antrieb für die Entscheidung nennt Bastian Nominacher seine "Passion für die Technologie". Sein Vater habe ihn immer unterstützt: "Wir haben zu Hause noch eine Festplatte, die ist so dick wie zwei große Bücher mit zehn Megabyte. Ein Unternehmen zu gründen, war nie mein Ziel." Aber das Projekt habe so viele Kunden begeistert, dass man die Gründung am Ende vorantreiben musste. Celonis betreibt sogenanntes "Process Mining". Dabei werden Daten aus IT-Systemen von Unternehmen durch einen Algorithmus so aufbereitet, dass die Prozesse sichtbar und transparent werden. Man könnte es auch als digitalen Unternehmensberater bezeichnen: "Unsere Hauptwettbewerber sind die Hersteller von Post-it-Notes." Der größte Erfolg von Celonis sei, dass alle Prozesse darstellbar sind: IT-Prozesse, betriebswirtschaftliche oder auch Produktionsprozesse. Ob man nun den Ablauf des Brötchenbackens analysiere oder hochkomplexe Prozesse in einem Industriebetrieb: "Heute nutzen über 20 verschiedene Industrien, viele der größten Unternehmen der Welt, unsere Lösung für hunderte Anwendungsfälle." Dazu gehört auch eine Großbäckerei. Und so schließt sich der Kreis für Bastian Nominacher, der den Sprung geschafft hat aus der Bäckerfamilie ins Milliardenbusiness. Sie haben Fragen, Anregungen oder Kritik? Oder einen tollen Gast für Frauke Holzmeier und Andreas Laukat? Dann schreiben Sie gerne eine E-Mail an sotechtdeutschland@n-tv.de. Sie finden "So techt Deutschland" in der n-tv-App, auf Audio Now und allen anderen bekannten Podcast-Plattformen. Mit dem RSS-Feed können Sie "So techt Deutschland" auch in jeder anderen Podcast-App hören: www.n-tv.de/mediathek/audio/podcast/so_techt_deutschland/rss
Im neuen Security-Insider Podcast philosophieren Chefredakteur Peter Schmitz und Moderator Dirk Srocke dieses Mal über Kontrolle sowie Vertrauen – und spannen den Bogen dabei von den Grundlagen des gesellschaftlichen Zusammenlebens, bis hin zu sicheren IT-Systemen in Unternehmen.
Nachdem in den letzten Folgen Basiswissen vermittelt und Anwendungsfälle im Bereich Platooning und Open Mobility System (OMOS) vorgestellt wurden, geht es heute um die Frage: Ist die Blockchain-Technologie das Allheilmittel, um die Sicherheit in IT-Systemen zu gewährleisten? Ivan Gudymenko und Stephan Groß sind mit solchen Äußerungen vorsichtig, denn sie sehen unter anderem auch Probleme im Blockchain-Hype. Ivan Gudymenko versteht den Wunsch, das Internet zu demokratisieren, weil es nicht mehr so unbekümmert, wie es vielleicht einmal war, zur freien Nutzung einlädt. Mithilfe der Blockchain-Technologie sollen verschiedene Einflüsse eingedämmt und Vertrauen an so mancher Stelle wieder gewährleistet werden. Doch dazu später mehr. Stephan Groß möchte erst einmal eine Sache deutlich machen: Eine Blockchain ist keine Firewall oder ein Instrument, um IT-Sicherheit herzustellen, sie ist eine Technologie, die für Integrität und Verfügbarkeit von Daten sorgen kann. Ob sie als Lösung auch wirklich passend ist, hängt jedoch vom konkreten Anwendungsfall ab. Grundsätzlich gilt: Ein auf Blockchain basierendes System ist nicht automatisch sicher. Hören Sie selbst. Auf unserer Website finden Sie weitere Informationen, wie Blogbeiträge und Links zu jeder Folge: https://bit.ly/2Cp6wKc
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Kontakt: Ingo Lücker, ingo.luecker@itleague.de Bei einem Honeypot zu deutsch Honigtopf handelt es sich um eine digitale Lockfalle. Das bedeutet, dass sich Honeypots nach außen hin, wie echte Computerprogramme, Serversysteme oder Netzwerke verhalten und verschiedene Dienste und Nutzer simulieren. Ähnlich wie Bären für Honig schwärmen, läuft Cyberkriminellen beim Anblick dieser unzureichend gesicherten Systeme, Anwendungen und Netzwerke das Wasser im Mund zusammen. Sobald sie einen Angriff auf die Honeypots starten, erhalten die Administratoren eine Nachricht und die Aufzeichnung der “kriminellen” Aktivitäten beginnt. Mit Honeypots lassen sich so die Angriffsmuster und Angriffsmethoden protokollieren und analysieren. Außerdem besteht sogar die Chance, dass man die Angreifer identifizieren und verfolgen kann. Da Honeypots, von den produktiven IT-Systemen und Netzwerken isoliert sind und besonders überwacht werden, kann durch das Eindringen eines Angreifers kein Schaden entstehen. Um Honeypots einzurichten gibt es in der Praxis serverseitige und clientseitige Technologien. Beim serverseitigen Honeypotting, werden Angreifer in isolierte Bereiche eines IT-Systems gelockt, um sie so von kritischen Netzwerkkomponenten fernzuhalten. Dazu simuliert ein einfacher Honeypot eine Serveranwendung, die einen oder mehrere Dienste im Netzwerk bereitstellt – beispielsweise einen Webserver. Lässt sich ein Angreifer durch das Ablenkmanöver täuschen und startet einen Versuch in das System einzudringen, zeichnet der Honeypot sämtliche Aktivitäten auf, schlägt Alarm oder leitet Gegenmaßnahmen ein. Beim clientseitigen Honeypotting wird eine Anwendungssoftware imitiert, die Serverdienste in Anspruch nimmt. Ein Paradebeispiel hierfür ist die Simulation eines Browsers, der gezielt unsichere Webseiten besucht, um Daten über Sicherheitsrisiken zu sammeln. Kommt es auf einer dieser Seiten zu einem Angriff auf den Browser oder Browser-Plug-ins, wird der Vorgang protokolliert. Grundsätzlich ist das Ziel eines Honeypots, lange unentdeckt zu bleiben und einen Angreifer zu täuschen. Daher ist eines der wichtigsten Kriterien zur Klassifizierung von Honeypots der Grad der Interaktivität mit dem Angreifer. Man unterscheidet in diesem Zusammenhang sowohl serverseitig als auch clientseitig zwischen Low-Interaction-Honeypots und High-Interaction-Honeypots. Low-Interaction-Honeypots sind Scheinziele mit einem geringen Grad an Interaktivität. Das bedeutet, dass sie in der Regel auf der Nachahmung realer Systeme oder Anwendungen basieren. Dabei werden Dienste und Funktionen nur soweit simuliert, dass ein Angriff möglich ist. High-Interaction-Honeypots sind Scheinziele mit einem hohen Grad der Interaktivität. Das bedeutet, dass es sich hierbei um reale Systeme handelt, die Server-Dienste anbieten und daher gut überwacht und abgesichert werden müssen. Neben diesen beiden Technologien gibt es noch die sogenannte Research-Honeypots und Produktion-Honeypots. Research-Honeypots werden von Forschungseinrichtungen, Behörden und vom Militär genutzt, um Informationen über neue Angriffsmuster zu sammeln und diese in aufbereiteter Form der Internet-Community zur Verfügung zu stellen. Production-Honeypots werden in Unternehmen in erster Linie zum Schutz des Firmennetzwerks eingesetzt. Hierzu werden in den Netzwerkbereichen, die im Normalbetrieb nicht angesprochen werden und weder Mitarbeitern noch Kunden Dienste zur Verfügung stellen, digitale Lockfallen installiert. Durch die fingierten Sicherheitslücken werden die Angreifer so in ein ungenutztes System gelockt und die Zugriffe können als Angriff gewertet, überwacht und analysiert werden. Wie werden Honeypots nun implementiert? Um Honeypots einzurichten beziehungsweise zu implementieren haben Administratoren grundsätzlich zwei Möglichkeiten: Entweder wird ein physisches System als Honeypot genutzt oder man implementiert einen Honeypot auf Basis von Virtualisierungs-Software. Bei einem physischen Honeypot handelt es sich um einen eigenständigen Rechner, der mit eigener Adresse in ein Netzwerk eingebunden wird. Bei einem virtuellen Honeypot handelt es sich um ein logisches System, dass durch eine Virtualisierungs-Software Ressourcen eines physischen Rechners zugeteilt bekommt. Fazit: Sie sehen, ein Honeypot kann, wenn er richtig eingesetzt wird, ein wertvoller Bestandteil eines mehrschichtigen IT Sicherheitskonzeptes sein. Sie sind ein bewährtes Mittel, um Cyberangriffe und Bedrohungen zu erkennen, zu analysieren und entsprechende Schlüsse daraus zu ziehen. Außerdem kann man mit Honeypots Angreifer von echten Serversystemen oder Netzwerken ablenken, ohne sie zu schädigen. Allerdings muss man bedenken, dass falsch konfigurierte Honeypot-Sicherheitssysteme ein hohes Sicherheitsrisiko für das Unternehmensnetzwerk und andere Systeme darstellen können. Darüber hinaus stellt die Installation und Überwachung des Systems sowie die Analyse der Angriffe einen großen Aufwand dar. Da Honeypots und Honeynets Hacker anlocken, sollten Sie vor der Implementierung und dem Live-Schalten von Honeypots sowohl IT-Security Experten, als auch einen Rechtsberater hinzuziehen.
Prozesse in IT-Systemen und Tools zu automatisieren ist eines der wichtigsten Ziele und Vorhaben des Prozessmanagements. Ob bei Einführung solcher Systeme oder der Weiterentwicklung, schnell wird man mit Anforderungen konfrontiert. Diese sollen beschreiben, was denn eigentlich von der IT-Lösung erwartet wird. In der Realität gibt es da die ein oder andere Hürde In dieser Folge beschreibe ich, wie man Anforderungen so erstellt, dass am Ende auch wirklich dabei das rauskommt, was man möchte. Inhalt & Themen: 1. Allgemein: Was ist eine Anforderung? 2. Blitzlicht: Welche Hürden gibt es? 3. Wie kann man Anforderungen optimal beschreiben?
So wie die IT-Abteilung der allermeisten Unternehmen heute aufgestellt ist, verhindert sie Innovationen und setzt völlig falsche Anreize, glaubt Olaf Kapinski. Der Führungscoach und Macher des Leadership-Podcasts „Leben führen” ist überzeugt, dass die IT-Abteilungen in Unternehmen nach der falschen KPI arbeiten – die Uptime beziehungsweise Verfügbarkeit von IT-Systemen. https://leben-fuehren.de/podcast/ Im Gespräch mit t3n.de-Chefredakteur Stephan Dörner erläutert Olaf, was er in über 20 Jahren in der Unternehmens-IT, überwiegend als Führungskraft, gelernt hat – und was Unternehmen aus seiner Sicht besser machen können, damit die IT vom Innovationsbremser zum Innovationsmotor wird. Kapinski hat das Thema zunächst in Folge 210 seines eigenen Podcasts aufgegriffen, auf den wir an dieser Stelle gerne verweisen: https://leben-fuehren.de/warum-firmen-it-so-schlecht-ist/ Sponsor-Hinweis (Anzeige): Der heutige Podcast wird gesponsert von Host Europe – dem zuverlässigen Hosting- und Server-Anbieter aus Deutschland: https://www.hosteurope.de/podcast
Verena und Dominik sprechen über Audits von IT-Systemen. Kunden fragen diese kompakten Untersuchungen häufig bei uns an, weil ein System schlecht wartbar oder kaum noch erweiterbar ist. Hier analysieren wir Projektbedingungen und technische Schulden im System. Daraus entwickeln wir Einschätzungen und gemeinsam mit dem Team beim Kunden Ideen, wie das System wieder in einen stabilen Zustand überführt wird. Es gibt auch Fälle, in denen der Zustand des Systems wichtig für die Entscheidung über eine Investition ist: Sei es, dass ein Stakeholder oder PO die Erweiterbarkeit für eine interne Investition untersuchen möchte; oder weil ein Unternehmen die Software-Produkte eines anderen Unternehmens vor einer Investition bewerten möchte. Der externe Blick ist in diesen Fällen besonders wichtig. Erstveröffentlichung am 23.8.2018 (MW-Blog).
Anwälte und Journalisten legen Verfassungsbeschwerde gegen Staatstrojaner ein Ein Jahr, nachdem ein Gesetz für den breiten Einsatz von Staatstrojanern durch die Polizei in Kraft getreten ist, haben mit der Gesellschaft für Freiheitsrechte GFF und dem Deutschen Anwaltverein zwei weitere Organisationen Klagen dagegen vor dem Bundesverfassungsgericht präsentiert. Der GFF-Vorsitzende und Richter Ulf Buermeyer warnte, dass Staatstrojaner den "schwersten Eingriff in der Privatsphäre" ermöglichten, "den es je gegeben hat". Die Beschwerdeführer rügen vor allem, dass der Bund bisher nicht, das von den Karlsruher Richtern bereits 2008 aufgestellte Grundrecht auf Integrität und Vertraulichkeit von IT-Systemen ausfüllt. Hausdurchsuchungen bei Datenschutz-Aktivisten rechtswidrig Die Durchsuchungen und Beschlagnahmungen bei Datenschutzaktivisten des Vereins "Zwiebelfreunde" waren rechtswidrig. Das hat das Landgericht München I entschieden und damit gleich mehrere Entscheidungen des Amtsgerichts München kassiert. Die Betroffenen müssten ihre Gegenstände zurückerhalten. Man habe keine Anhaltspunkte, dass die Betroffenen auch nur zum Umfeld der unbekannten Täter gehören, die in ihrem Blog anlässlich des AfD-Bundesparteitags in Augsburg zu gewalttätigen Protesten aufgerufen hatten. Auch Google löscht Fake-Accounts von iranischer Kampagne Nach Facebook und Twitter hat nun auch Google öffentlich gemacht, dass auf den eigenen Plattformen Dutzende Accounts gesperrt wurden, die für eine Propaganda-Kampagne aus dem Iran genutzt wurden. 39 Kanäle auf Youtube, 6 Accounts auf Blogger und 13 Konten bei Google+ wurden gesperrt. Darin ging es um Aktivitäten, mit denen offenbar die öffentliche Meinung in den USA manipuliert werden sollte. Obike-Fahrräder wechseln Besitzer, Verleiher bleibt auf Tauchstation Nach dem Abtauchen des Bikesharing-Anbieters Obike sind nun 50.000 seiner Räder an das Zürcher Transportunternehmen Umzug 24 gegangen. Dieses baut zunächst die Bestände ab. Mehr als 10.000 der silber-grauen Räder stehen an einer Lagerhalle nahe Hamburg zum Verkauf an Privatleute, Firmen und Hotels bereit. Obike selbst ist für die Städte nicht mehr erreichbar. Diese und alle weiteren aktuellen Nachrichten finden Sie auf heise.de
Hier sind die heise online News mit Isabel Grünewald Scharfe Kritik an Reform des Polizeigesetzes in Niedersachsen Im Zuge einer Anhörung zur geplanten Reform des niedersächsischen Polizeirechts hagelt es Kritik von vielen Seiten etwa gegen Staatstrojaner. "Unter dem Deckmantel, den internationalen Terrorismus zu bekämpfen, beschneiden die vorgeschlagenen Regelungen die Freiheitsrechte der Bürger bis zur Unkenntlich-keit", moniert die niedersächsische Datenschutzbeauftragte Barbara Thiel. Für das Netzwerk Datenschutzexpertise stellt der geplante Einsatz von Staatstrojanern massive Eingriffe in die Grundrechte auf Datenschutz und auf Vertraulichkeit und Integrität von IT-Systemen sowie in das Fernmeldegeheimnis dar. TRENNER US-Weltraumstreitkräfte sollen schon 2020 kommen Rechtzeitig zur nächsten US-Präsidentschaftswahl im Jahr 2020 will US-Präsident Donald Trump seine angekündigte "Space Force" als Weltraumstreitkraft einrichten. Das hat sein Vize Mike Pence im Pentagon erklärt. Allerdings ist der Widerstand gegen die Pläne nicht gering, zum Beispiel in den existierenden Teilstreitkräften, die um ihre eigenen Kompetenzen fürchten. Auch im Kongress hat sich bislang keine Mehrheit gefunden, nicht zuletzt wegen der damit verbundenen Kosten. TRENNER Threema Broadcast erleichtert Firmen-Kommunikation Der Schweizer Krypto-Messenger Threema baut sein Angebot für Firmen aus: Mit Broadcast startet nun ein professioneller Dienst, mit dem Unternehmen mit ihren Kunden leichter kommunizieren können. Ein ähnliches Business-Angebot gibt es etwa auch vom Konkurrenten WhatsApp. Über Feeds und Verteilerlisten lassen sich Nachrichten an "beliebig viele Empfänger" versenden – praktisch etwa für Newsletter, die direkt im Messenger landen. TRENNER Das iPhone als E-Personalausweis Apple arbeitet daran, das iPhone zum elektronischen Ausweis zu machen: Eine Importierfunktion könne die Daten eines E-Personalausweises per Nahfunk einlesen und geschützt im “Secure Element” des Gerätes speichern, wie Apple in einem nun vom US-Patent- und Markenamt veröffentlichten Patentanmeldung ausführt. Anschließend könne das iPhone dann dazu dienen, um sich auszuweisen. Diese und alle weiteren aktuellen Nachrichten finden Sie auf heise.de
In den meisten Unternehmen sind betriebswirtschaftliche Abläufe stark verbunden mit den IT-Systemen. Das eine kann nicht ohne das andere, doch wie deckt man diese Zusammenhänge auf und dokumentiert Sie? Sie leiden selbst permanent unter Anforderungen aus der fachlichen oder der IT-Welt? Sie wollen Ihre IT-Systeme konsolidieren oder Risiken aufdecken? Sie benötigen mehr Transparenz über die Nutzung und die Kosten Ihrer Unternehmenssoftware? Dann freuen Sie sich auf ein spannendes Interview mit LeanIX-Gründer und –Geschäftsführer André Christ zum Thema Enterprise Architecture Management. Literaturempfehlungen: Ries, E.: The Lean Startup: How Constant Innovation Creates Radically Successful Businesses. 2011Eckel, B.: Thinking in C++: Introduction to Standard C++, Volume One. 2000Eckel, B.: Thinking in C++. Volume 2: Practical Programming. 2004 Weitere Informationen und Hintergründe zu den Folgen finden Sie auf unserer Webseite http://www.erp-podcast.de. Unsere Bitte: Wenn Ihnen diese Folge gefällt, dann freuen wir uns über eine 5-Sterne-Bewertung, damit auch andere auf diesen Podcast aufmerksam werden und wir das Angebot weiter verbessern können. Zeitaufwand: 1-2 Minuten unter http://www.erp-podcast.de/bewerten-sie-uns/ In diesem Sinne: keep connected. Herzlichst Ihr Axel Winkelmann
digital kompakt | Business & Digitalisierung von Startup bis Corporate
In diesem Podcast diskutieren digital kompakt und Johannes Schaback zusammen mit dem Cyber Security Experten Sven Weizenegger über Cyberattacken, typische Einfallstore in IT-Systemen, den Aufbau einer einer sicheren IT-Infrastruktur und wie man sich vor Angriffen schützen kann. Du erfährst... 1) …wie IT-Infrastrukturen angegriffen werden können 2) …wie man Cyberangriffe gegen IT-Systeme verhindern kann 3) …wie man ein Unternehmen gegen Cyberattacken absichert 4) …wie Schlüssel, Zertifikate und HTTPS funktionieren
Willem van Kerkhof spricht mit Stefan Tilkov über die Sicherheit von IT-Systemen. Allgemeine nichttechnischen Aspekte, wie die Wahl von Passwörtern, sind dabei mindestens genauso wichtig wie technische Implikationen beispielsweise zur Absicherung von Web-Anwendungen.
Immer mehr Sicherheitsvorfälle in IT-Systemen gehen auf das Konto von unsicheren Web-Servern oder -Clients. Seien es Buffer-Overflows in der Software, fehlerhafte Web-Anwendungen oder überforderte Benutzer, Angriffsmöglichkeiten gibt es zu Hauf. Wir zeigen Schwachstellen und mögliche Angriffe, und gehen der Frage nach, wie Benutzer und Softwareentwickler das World Wide Web etwas sicherer machen können.