auf der Konferenz "A Sectorial Qualifications Framework: orientation guide in a logistics 4G working environment?" am 15. September 2015 diskutierte ein internationales Fachpublikum über das Thema berufliche Bildung in der Logistikbranche. Das ifib trug mit einer Keynote zur Veranstaltung bei. Gemeinsam mit Dr. Sven Hermann (PTS Logistics GmbH) stellte ich die Zusammenarbeit zwischen Wissenschaft und Wirtschaft, zwischen Informatikforschung, Bildung, IT-Management-Beratung und Logistikunternehmen, als Strategie im Umgang mit dem zunehmenden Handlungsdruck für Klein- und Mittelständische Unternehmen, sich im Zuge der Digitalisierung mit der Entwicklung neuer Geschäftsprozesse und Möglichkeiten der Wertschöpfung zu positionieren. Als zentrale Bausteine wurden die Qualifikation von Mitarbeitenden und die Identifizierung sowie der Erwerb von Kernkompetenzen im Kontext von betrieblichem Lernen zur Diskussion gestellt. Die anderen Hauptbeiträge kamen von Dr. Monika Hackel (Bundesinstitut für Berufsbildung (BIBB)) und von Dr. Peter Littig (DEKRA Akademie GmbH).
Vielen Dank für die Einladung zu der rundum gelungenen Veranstaltung, die durch das EU-geförderten Projekt Metalog realisiert wurde. Im Projekt wurde ein Qualifikationsrahmen entwickelt, der die Varianz der Europa existierenden formellen und informellen Qualifikationsmöglichkeiten von Berufskraftfahrerinnen und Berufskraftfahrern berücksichtigt und mit dem Rahmen Kompetenzen und Qualifikationen staatenübergreifend nachvollziehbar zu machen und somit zu einer Aufwertung des Berufsbildes beitragen soll.
Weitere Beiträge zum Thema: Berufliche Bildung • Geschäftsprozesse • IT-Management • Wissensmanagement Zuordnung: Veranstaltungen • Vorträge
(0) Kommentare • Permalink
Der Hype um die Google-Brille im Consumerbereich ist ausgeblieben. Dafür beschäftigen sich immer mehr Unternehmen damit, wie sie mit der neuen Technologie ihre Geschäftsprozesse effizienter gestalten können. Die Logistikbranche scheint einer der Vorreiter in diesem Bereich zu sein, so gibt es z.B. bei der Kommissionierung mehrere Pilotprojekte mit der Datenbrille. Seit Beginn des Jahres arbeiten auch Studierende der Universität Bremen begleitet durch die Arbeitsgruppe Informationsmanagement mit Google Glass.
In Zusammenarbeit mit der DPDHL (Deutsche Post DHL) entsteht im studentischen Projekt BoSS (Big Data on Small Screens) ein Prototyp zur Unterstützung von Paketzustellerinnen und -zustellern. Ziel ist es, die Arbeit der Zustellerinnen und Zusteller zu erleichtern, in dem ihnen bestehende Informationen besser zugänglich angezeigt, und zusätzliche Informationen zur Verfügung gestellt werden. Dabei arbeiten die Studierenden nicht nur eng mit der DPDHL zusammen, um eine möglichst praxistaugliche Lösung zu entwickeln, sie untersuchen gleichzeitig auch Möglichkeiten und Grenzen der neuen Technologie im Alltagseinsatz. Welche Art von Informationen lässt sich sinnvoll auf einer Datenbrille darstellen? Und welche Möglichkeiten bietet die Datenbrille, die mit bisheriger Technologie nicht zur Verfügung standen?
Das studentische Projekt BoSS besteht aus 19 Bachelorstudierenden der Informatik und Wirtschaftsinformatik, die gemeinsam ihr selbstgewähltes Thema bearbeiten. Von der Anforderungsdefinition, über Kundenkontakt und Softwareentwicklung bis hin zur Evaluation verschiedener Prototypen werden alle Arbeitspakete von den Studierenden selbst geplant und durchgeführt. Unterstützt werden sie dabei durch Prof Dr. Andreas Breiter, Dr. Emese Stauke und Jan Broer aus der Arbeitsgruppe Informationsmanagement.
Das Projekt endet am 31. Mai; am 17. April gibt es bereits eine öffentliche Vorstellung des Prototypen im Rahmen des Projekttags Informatik an der Universität Bremen.
Weitere Beiträge zum Thema: Geschäftsprozesse Zuordnung: Projekte • Veranstaltungen
(0) Kommentare • Permalink
Am 20. und 21. November fand in Hamburg die diesjährige Campus Innovation statt. Über seinen Vortrag zum Thema „Strategische Prozesse der IT Governance in Hochschulen“ hat Andreas Breiter bereits hier im Blog berichtet. Jetzt sind alle Vorträge und auch einige Interviews mit den Referentinnen und Referenten online verfügbar.
Weitere Beiträge zum Thema: Geschäftsprozesse • IT-Management • Wissensmanagement Zuordnung: Veranstaltungen • Vorträge Adressaten: Hochschulen
(0) Kommentare • Permalink
Wie steht es um das strategische IT-Management an Hochschulen war die zentrale Frage meines Vortrages auf der diesjährigen Campus Innovation in Hamburg. Unter dem Titel „Strategische Prozesse der IT Governance in Hochschulen“ habe ich versucht, die bisherigen Aktivitäten zur Steuerung der IT und der Verbindung von IT und Hochschulstrategie aufzubereiten. Mit dem Verweis auf das Rahmenwerk COBIT konnte ich die zentralen Governance-Prozesse herausstellen und sie beispielhaft auf die Hochschulen übertragen. Dabei ist schon in der Vorbereitung deutlich geworden, dass es sehr unterschiedliche Reifegrade gibt, die auch in dem anschließenden Vortrag zu den Ergebnisse der CIO-Studie für die Zentren für Kommunikation und Informationsverarbeitung (ZKI e.V.) deutlich geworden sind. Mit Hilfe der Resultate unseres Forschungsprojektes mit der Landeshauptstadt München, bei dem wir die bisherigen IT-Strategieprozesse auf das COBIT-Rahmenwerk abgebildet haben und dem neuen Process Assessment Model (PAM) konnten spannende Parallelen zwischen verwaltungs- und Hochschul-IT gezogen werden. Die Resonanz war entsprechend positiv und es gab den Wunsch, dieses Thema auch in einer Runde mit Hochschulleitungen noch einmal zu vertiefen. Vielleicht ergibt sich hierzu demnächst eine Gelegenheit.
Weitere Beiträge zum Thema: E-Government • Geschäftsprozesse • IT-Management • Wissensmanagement Zuordnung: Vorträge Adressaten: Hochschulen
(0) Kommentare • Permalink
Immer wieder und immer neu - auf dem ausverkauften 4. Bremer IT-Sicherheitstag, dessen Organisation ich für das ifib unterstützte, wurde deutlich: Angreifer nutzen immer wieder alt bekannte Schwächen aus, von unklaren Abläufen bis fehlerhaften Zugriffsberechtigungen. Sie finden jedoch auch immer neue Wege zum Ziel, indem sie Zulieferer angreifen und gezielt E-Mails mit Schadsoftware in bestehende Kommunikationsabläufe einstreuen. Aufgrund der großen Nachfrage wird die Veranstaltung am 26. Februar 2015 erneut angeboten, Interessenten können sich bereits jetzt unter .(Javascript muss aktiviert sein, um diese E-Mail-Adresse zu sehen) registrieren.
Sowohl die Praxisbeispiele als auch die Rückmeldungen der 120 Teilnehmer zeigten, dass das Thema Informationssicherheit im Alltag der Geschäftsführung häufig noch eine untergeordnete Rolle spielt: Wenig Personal, knappe Finanzen und immer wieder aufgeschobene Pläne zur Verbesserung der Sicherheit sind an der Tagesordnung. Vielleicht überzeugen hier die aktuellen Beobachtungen, deren Ergebnisse die Sicherheitsfirma Checkpoint auf dem Bremer IT-Sicherheitstag präsentierte:
Neue wie auch bestehende Lösungen verwenden zunehmend mehr Informationen, um Computer, Smartphones, aber auch Smart Meter, Industrieanlagen und andere Geräte im Netz zu identifizieren. Auch in der Identifikation von Nutzern werden zunehmend mehr Faktoren (z.B. Passwort und Token), Kanäle (z.B. TAN via SMS) oder Kontextinformationen (z.B. Uhrzeit oder Geräteinformationen) verwendet. Auch Systeme zur automatischen Erkennung und Behandlung von sicherheitsrelevanten Ereignissen setzen auf diese Kontextinformationen. Diese Lösungen setzen jedoch eine gute Kenntnis der eigenen EDV voraus, um aussagekräftige und vor allem korrekte Regeln zu erzeugen.
Berichtet wurde nicht nur von neuartigen Angriffen, etwa indem die E-Mailkommunikation belauscht wird, um Phishingmails gezielt als die Antwort zu tarnen, die erwartet wird oder das Platzieren von Schadsoftware auf der Internetseite des von Mitarbeitern bevorzugten Pizza-Lieferdienstes. Sofern Unternehmen ihre IT besser schützen, weichen die Angreifer auf die Zulieferer oder Auftragsdatenverarbeiter aus. Bei Sicherheitstests genügte oft auch der Blick in den Papierkorb neben dem Kopierer, um ganze Fallakten in Form von Fehlkopien zu finden oder ein Klebestreifen an der Tür, um deren Schließen zu verhindern und sich nach Feierabend Zutritt zu verschaffen. Selbst der nicht-gesperrte Arbeitsplatzrechner war noch häufig anzutreffen, obwohl dem in der Regel mit einer einfachen Tastenkombination abzuhelfen ist. Fragt man nach den Ursachen hierfür, stehen Zeitmangel, fehlende Informationen oder unzureichende Regelungen häufig an erster Stelle.
Diese Beispiele zeigen, dass Informationssicherheit heute mehr denn je Teil eines erfolgreichen IT-Managements ist. Sie geht oft über die eigene IT hinaus und ihre gesetzlichen oder vertraglichen Rahmenbedingungen sollten bereits in den IT-Entwicklungsplänen berücksichtigt werden. Die Kontrolle der Auftragnehmer ist nicht minder wichtig und werden personenbezogene Daten verarbeitet, ist sie sogar gesetzlich vorgeschrieben. Informationssicherheit basiert nicht zuletzt aber auch auf einer guten, kommunikativen Unternehmenskultur.
Save the Date:
4. Bremer IT-Sicherheitstag (Neu-Auflage): 26. Februar 2015 (sicherheitstag@heise.de)
5. Bremer IT-Sicherheitstag: 11. November 2015
Weitere Beiträge zum Thema: Geschäftsprozesse • IT-Management Zuordnung: Nachrichten • Veranstaltungen Adressaten: Öffentliche Verwaltung • Schulen und Schulträger • Hochschulen • Vereine und Verbände • Gesundheitseinrichtungen
(0) Kommentare • Permalink
© 2008 XHTML . CSS .
Powered by ExpressionEngine