Registrieren

Gemeinsam Lösungen finden
mit Kompetenz werben

Global nach Kategorien:
Global nach Themen / Center:
Global nach Branchen:
Global nach Regionen:
  • Qualitäts Level:
  • Mitglieder-Level
 

Ergebnis der Suche Mitglieder-Level (1315)

Seite: < | 1 | 2 | 3 | 4 | 5 | ... | 132 | >
  • Antwort von Master of Arts Miriam Czepluch-Staats, GFOS mbH zu Was sind Ihre Ausstellungsschwerpunkte auf der PERSONAL2014 Nord? von Dr. Winfried Felser | 28.3.2014, 14:41:35 RE: ( 4 ) Was sind Ihre Ausstellungsschwerpunkte auf der PERSONAL2014 Nord?

    HR-Megatrends fordern Personalabteilungen heraus Nach wie vor gelten im HR-Bereich demografischer Wandel und Wertewandel als Megatrends für die kommenden Jahre. Heute stehen die Unternehmen nicht nur vor der Herausforderung, die Top-Absolventen zu gewinnen, sondern der Kampf beginnt bereits bei dem...  mehr

    HR-Megatrends fordern Personalabteilungen heraus
    Nach wie vor gelten im HR-Bereich demografischer Wandel und Wertewandel als Megatrends für die kommenden Jahre. Heute stehen die Unternehmen nicht nur vor der Herausforderung, die Top-Absolventen zu gewinnen, sondern der Kampf beginnt bereits bei dem Recruiting kritischer Mitarbeitergruppen.
    Altersgerechte Arbeitsplätze sowie neue Arbeitszeitmodelle für die immer älter werdende Gesellschaft müssen geschaffen werden und der Wunsch, Beruf und Familie in Einklang zu bringen sowie Freizeit neben dem Beruf geniessen zu können, ist nicht nur ein Anspruch, sondern eine Voraussetzung der kommenden Generationen an die Unternehmenswelt.
    Das Aufgabenspektrum von HR-Verantwortlichen wird somit noch vielfältiger und zunehmend anspruchsvoller.
    Intelligente Softwarelösungen können bei der Bewältigung dieser HR-Megatrends unterstützen. So führt der Einsatz eines Workforce Managements dazu, dass Personalressourcen intelligenter und effizienter eingesetzt werden.
    Denn eine Workforce Management Lösung umfasst alle quantitativen, zeitlichen und örtlichen Erfordernisse des Betriebes sowie die Qualifikationen, Interessen und Neigungen der Mitarbeiter. Die Effizienz von Unternehmen wird erhöht. Personalkosten werden durch die Vermeidung teurer Überstunden und Leerlaufzeiten reduziert. Das eigenverantwortliche Arbeiten der Mitarbeiter wird unterstützt und erhöht so Motivation und Leistungsbereitschaft.
    Besuchen Sie uns auf der Personal Nord 6.5. bis 7.5.2014, Hamburg (Halle H, Stand C.14) und erfahren Sie mehr über unser Workforce Management System.
  • Blog-Eintrag von Felix Höger, PIRONET NDH Business-Cloud | 28.3.2014, 8:00:26 Die Cloud – ein „Bi-Ba-Butzemann“?

    – Cloud schuld an Schatten-IT im deutschen Mittelstand? – „Es tanzt ein Bi-Ba-Butzemann in unserm Haus herum, fidibum. Es tanzt ein Bi-Ba-Butzemann in unserm Haus herum.“ Bestimmt kennen Sie dieses Kinderlied, aber haben Sie sich schon einmal gefragt, wer der „Bi-Ba-Butzemann“ eigentlich ist? Nun, es...

    – Cloud schuld an Schatten-IT im deutschen Mittelstand? – „Es tanzt ein Bi-Ba-Butzemann in unserm Haus herum, fidibum. Es tanzt ein Bi-Ba-Butzemann in unserm Haus herum.“ Bestimmt kennen Sie dieses Kinderlied, aber haben Sie sich schon einmal gefragt, wer der „Bi-Ba-Butzemann“ eigentlich ist? Nun, es handelt sich hier um keinen netten Gesellen. Vielmehr soll er den Kindern Angst einjagen – wie gemein! Das soll auch die Cloud – nicht den Kindern, sondern den CIOs! Ja, man kann fast sagen, dass die Cloud derzeit der „Bi-Ba-Butzemann“ der IT-Branche ist. Sie gilt zumindest im Augenblick als Buhmann für alles Mögliche – allen voran: Schatten-IT! So beginnt der „MittelstandsWiki“-Artikel „IT-Cloud-Index 2014: Abteilungen nutzen Cloud-Dienste auf eigene Faust“ mit den Worten: „In der ersten Befragung des neuen Jahres zum IT-Cloud-Index 2014 identifizieren die Marktforscher von techconsult die Cloud-Technologie als Treiber einer Schatten-IT im deutschen Mittelstand: 56 % der befragten Unternehmen beziehen laut der Umfrage Cloud Services von externen Dienstleistern (aus einer Public Cloud), ohne ihre IT-Organisation davon in Kenntnis zu setzen.“ Das klingt wenig erfreulich. Doch ist die Cloud wirklich schuld an der Schatten-IT, also die Ursache dafür, dass Fachabteilungen „heimlich“ nach den Wolken greifen? Lesen Sie dazu zum einen die eben erwähnte Meldung sowie den etwas ausführlicheren „silicon.de“-Bericht „Cloud und die Schatten-(IT-)Welt“ … – Cloud verursacht Wandel, nicht nur in der IT – Wie im richtigen Leben, so gilt auch bei der Cloud „Ein Pfennig klingelt nicht!“ Will heißen: Schuld ist also nicht die (Public) Cloud (allein), welche die Fachanwender regelrecht dazu verführt, sie mit wenigen Klicks auf ihre Rechner zu holen, sondern schuld sind auch die IT-Abteilungen. Denn die stehen laut Max Schulze von techconsult „in der Pflicht, den Fachabteilungen innovative und marktgerechte Lösungen zur Realisierung der täglich anfallenden Arbeit bereit zu stellen. […] IT-Abteilungen müssen sich demnach als ‚Cloud Service Broker‘ verstehen, deren Aufgabe es ist, Cloud Services von externen Anbietern zu bewerten, auszuwählen und auf die spezifische Unternehmenssituation anzuwenden, um diese im Anschluss den eigenen Mitarbeitern anzubieten.“ Kurzum: Gegen Schatten-IT hilft Cloud-Services-Strategie! In der IT-Abteilung müssen also neue Zeiten anbrechen. Doch Cloud-bedingter Wandel ist nicht nur für die IT, sondern für das gesamte Unternehmen angesagt. Denn auch im Hinblick auf hierarchische Strukturen ist die Cloud vermeintlich ein „Bi-Ba-Butzemann“, wie jetzt das Beratungsunternehmen Harvey Nash in einer Umfrage herausgefunden hat. Mehr dazu lesen Sie im „Netzwoche“-Artikel „Dezentralisierte Netzwerkstrukturen als Modell der Zukunft: Cloud Computing gefährdet die Rolle des Chefs“ …
  • Blog-Eintrag von Felix Höger, PIRONET NDH Business-Cloud | 25.3.2014, 15:32:18 Der Spion, der aus der Wolke kommt

    Dass Clouds entgegen ihrer himmlischen Anmutung nicht in jedem Fall idyllische Fleckchen sind, ist für Insider kein Geheimnis. Ein Grund dafür ist, dass auch Cyber-Kriminelle diejenigen Vorteile von Cloud Computing für sich entdeckt haben, die auch „normale“ Nutzer schätzen: Rechenleistung nach Belieben, die hoch flexible...

    Dass Clouds entgegen ihrer himmlischen Anmutung nicht in jedem Fall idyllische Fleckchen sind, ist für Insider kein Geheimnis. Ein Grund dafür ist, dass auch Cyber-Kriminelle diejenigen Vorteile von Cloud Computing für sich entdeckt haben, die auch „normale“ Nutzer schätzen: Rechenleistung nach Belieben, die hoch flexible Abrechnung entsprechend der tatsächlichen Nutzung, Speicherplatz „on demand“, komplette Entwicklungsumgebungen, die alles bieten, was das Herz eines Hackers begehrt, und so weiter. Dunkelmänner im Cloud-Schafspelz: Auch Cyber-Kriminelle nutzen Cloud-Computing-Ressourcen seriöser Provider, etwa um dort Kontrollrechner von Bot-Netzen zu verstecken. Cloud-Plattformen von Großanbietern wie Amazon wurden denn auch bereits mehrfach von Cyber-Crime-“Spezialisten“ für ihre Zwecke genutzt. Ein Anwendungsbeispiel: Eine Cloud-Computing-Plattform mit ihrer exorbitanten Rechenleistung lässt sich dazu nutzen, um Passwörter zu knacken. Auch als Kommandozentrale für Bot Nets werden Cloud-Computing-Dienst gerne genutzt, berichteten Referenten auf dem 2013 Gartner Security and Risk Management Summit. Auch Cyber-Kriminelle wollen „gute“ Clouds Dave Monnier, ein Cloud-Sicherheitsspezialist bei der amerikanischen IT-Sicherheitsfirma Team Cymru, erläuterte auf dem Summit, dass vor allem Cloud-Computing-Services in den USA und europäischen Ländern bei Cyber-Kriminellen beliebt seien. Der Grund: die gute Ausstattung der Rechenzentren, inklusive redundanter Stromversorgung und Klimatisierung. Zudem wissen auch „halbseidene“ Kunden von Cloud-Computing-Services Faktoren zu schätzen wie Disaster-Recovery-Maßnahmen, also das Spiegeln von Daten in Ausfallrechenzentren, und ironischerweise den profunden Schutz vor Hacker-Attacken, den die meisten Cloud-Rechenzentren bieten. Kein Wunder, denn vor Angriffen der geschätzten Mitbewerber möchten auch Cyber-Kriminelle sicher sein. Bedeutet dies nun, dass es Cloud-Service-Providern egal ist, welche Kunden sie haben und was diese mithilfe ihrer Services anstellen? Nein, denn die Cyber-Kriminellen nutzen in der Regel gestohlene Kreditkarten oder komplette digitale „Identities“ unbescholtener Personen, die sie entwendet haben, um sich bei einem Provider anzumelden. Damit verschleiern sie ihre wahre Identität und segeln gewissermaßen unter fremder Flagge – der eines ganz normalen, seriösen Unternehmens, das Cloud-Services nutzt. Doch so ganz wollen Sicherheitsfachleute die Provider nicht aus ihrer Verantwortung entlassen: Viele Cloud-Service-Provider, speziell solche aus den USA, machen es Cyber-Kriminellen zu einfach, weil sie die Daten dieser „Kunden“ nur ungenügend prüfen, kritisiert beispielsweise Chris Drake, Gründer und Chef des amerikanischen Cloud-Service-Providers FireHost. Sobald sich der vermeintlich „normale“ Anwender bei einem Provider registriert habe, stünden ihm die Mittel zur Verfügung, um mit geringem Aufwand einen großen Schaden anzurichten, Stichwort Steuerung eines Bot-Netzes. Neuer Trend: Malware aus der Wolke Dass auch Cyber-Kriminelle hierzulande Cloud-Technologien einsetzen, um an verwertbare Informationen zu gelangen, bestätigt die deutsche IT-Sicherheitsfirma G Data aus Bochum. Sie habe eine Stealth-Cloud-Technik erstmals entdeckt. Bei den verwendeten Schädlingen handelt es sich laut G Data um eine spezielle Software (Information Stealer). Sie zielt auf Online-Banking-Kunden ab und manipuliert den Zahlungsverkehr. Ein konventioneller „Bankdiebstahl 2.0“ – ohne Einsatz der Cloud: Der Kriminelle klinkt sich in die Kommunikation zwischen dem Kunden und dessen Bank ein. Die erfolgt in der Regel mithilfe von Trojanern und „gefakten“ Online-Formularen, in die das Opfer seine Account-Daten eingeben soll. Den gesamten Schadcode und die Konfigurationsdateien muss der Angreifer in diesem Fall auf dem Zielrechner platzieren. (Bild: G Data) Teile der Malware-Funktionen werden dabei in eine Cloud verlagert. Das erschwert es Analyseprogrammen, solche Angriffe zu erkennen. Denn Standard-Banken-Trojaner hinterlegen auf dem angegriffenen Rechner Konfigurationsdaten mit den Adressen der attackiert Web-Sites und Schadcode, der auf diesen Seiten eingefügt werden soll. Dieser Code (Webinject) fängt dann Zugangsdaten, PINs etc. ab und übermittelt sie an den Kriminellen. Allerdings können auch IT-Sicherheitsprogramme und entsprechende Fachleute diese Konfigurationsdaten auslesen und somit Angriffsziele und -techniken ermitteln.  Zudem muss der Angreifer alle Webseiten, etwa von Banken und Online-Bezahldiensten, die attackiert werden sollen, in der Config-Datei auflisten. Schadsoftware wird aus der Cloud nachgeladen Neu ist nun ein anderes Vorgehen: Statt den gesamten Angriffs-Code in die Datei einzufügen, die auf Rechner des Opfers platziert wird, kommt nur ein Javascript-Code zum Einsatz. Er lädt automatisch weitere Programmteile aus einer Cloud nach. Das kann beispielsweise ein Script sein, das vom Opfer verlangt, er möge aus Sicherheitsgründen seine Account-Daten bei seiner Bank oder einem Online-Bezahldienste wie Paypal „verifizieren“, also in ein Online-Formular eingeben. Ein Vorteil des Verfahrens ist laut G Data, dass der Angreifer keine komplett neue Konfigurationsdatei auf einen Zielrechner übermitteln muss, wenn die Bank oder der Bezahldienst das Layout ihrer Webseiten ändern. Es wird nur ein Update auf die infizierten Systeme übermittelt. Noch ausgefeilter arbeitet der Trojaner Ciavax: Er „versteckt“ die Liste der Webseiten, die angegriffen werden, in der Cloud. Für Sicherheitsexperten ist somit nicht erkennbar, welche Unternehmen der Cyber-Kriminelle ins Visier genommen hat. Somit können auch keine Warnungen an Kunden der Unternehmen herausgehen. Außerdem, so die Bochumer Sicherheitsspezialisten, sieht ein Angreifer mithilfe von Ciavax, welche Webseiten das Opfer aufruft und kann den entsprechenden Schadcode nachschieben. Cyber-Crime-Spezialisten gehen nach Informationen der IT-Sicherheitsfirma G Data dazu über, Schadcode in einer Cloud zu verstecken. Dieser wird von einem Trojaner nachgeladen, mit dem sich ein Zielrechner infiziert hat. Auf diese Weise unterläuft die Schadsoftware Sicherheitsanalysen und lässt sich flexibler einsetzen. (Bild: G Data) Verhindern lassen sich solche Angriffe nur dann, wenn auf den Endgeräten (PCs, Smartphones, Tablets) entsprechende Virenschutz- und Anti-Spyware-Programme installiert sind. Dies gilt auch und gerade für Anwender in Unternehmen. Denn die genannten Verfahren können auch dazu eingesetzt werden, um Log-in-Daten von Mitarbeitern auszuspähen und Angriffe auf Unternehmensdaten zu starten. Ist die Cloud nun ein „Hort des Bösen“? Bedeutet dies nun, dass Cloud Computing Cyber-Kriminellen dabei hilft, arglose Internet-Nutzer oder IT-User auszuspähen und zu schädigen? Nein, denn kein Cloud Service Provider leistet solchen Umtrieben bewusst Vorschub. Wichtig ist jedoch, dass ein Provider nachweisen kann, dass die IT-Sicherheitstechnik in seinem Rechenzentrum auf dem neuesten Stand ist und die IT- Sicherheitsmaßnahmen regelmäßig von neutralen Stellen überprüft werden. Dies kann beispielsweise im Rahmen einer ISO-27001-Zertifizierung und entsprechender Re-Zertifizierung erfolgen. Zudem sollten die Betreiber von Cloud-Computing-Diensten sehr genau prüfen, wer ihre Angebote nutzt. Dies ist auch aus einem anderen Grund wichtig: Es häufen sich Fälle, in denen Cyber-Kriminelle einen Account bei einem Cloud-Provider einrichten, um von dort aus dessen IT-Infrastruktur zu infiltrieren. In den USA wurden laut FireHost bereits mehrere Fälle registriert, in denen Cyber-Gangster versuchten, sich in Cloud-Rechenzentren in Virtual Machines und Hosts anderer Nutzer einzuklinken. In diesen Fällen buchten die Kriminellen im selben Data Center Cloud-Dienste, um von diesem Stützpunkt aus die IT-Systeme im Rechenzentrum des Providers anzugreifen. Auch in diesem Fall gilt für potenzielle Cloud-User: Sie sollten sich detailliert von „ihrem“ Provider erläutern lassen, welche Gegenmaßnahmen er gegen solche Attacken getroffen hat. Provider müssen Sicherheit nach außen und innen im Auge haben Für die Anbieter von Cloud-Computing-Diensten wiederum bedeutet dies, dass sie beide Seiten im Auge haben müssen: die Hacker, die von außen Angriffe auf Cloud-Rechenzentren starten, und auf ihre Kunden und deren Reputation. Der letztgenannte Punkt ist naturgemäß von mittelständischen Cloud-Computing-Providern einfacher zu erfüllen, weil sie meist einen guten Überblick über ihre Kunden und deren Aktivitäten haben; auch deshalb, weil viele Kunden ergänzende Services wie Beratung und Managed (Cloud) Services bei ihrem Provider buchen. Bei Massen-Cloud-Hostern sieht das oft anders aus: Eine E-Mail-Adresse, Kreditkarte und eine Telefonnummer reichen aus, um sich einen Account zu verschaffen. Wer sich hinter diesen Daten verbirgt, ist vielen Anbieter egal, solange sie ihr Geld sehen. Eine Einstellung, die es zu überdenken gilt.
  • Blog-Eintrag von Diethelm Dahms, Speech & Phone GmbH Daleth-Datenschutz | 19.3.2014, 15:01:45 Autos, Android, iPhone - als die Droschken funken lernten

    Wie soll das gehen? haben sich unsere Vorfahren gefragt. Das Ding frisst keinen Hafer, es qualmt und stinkt und rattert, dass alle Reißaus nehmen. Automobile waren anfangs eine technologische Hürde, die mancher erst überwinden musste. So wie später den Anrufbeantworter, ... Autos sind hochgerüstet mit Elektronik. Was...  mehr

    Wie soll das gehen? haben sich unsere Vorfahren gefragt. Das Ding frisst keinen Hafer, es qualmt und stinkt und rattert, dass alle Reißaus nehmen. Automobile waren anfangs eine technologische Hürde, die mancher erst überwinden musste. So wie später den Anrufbeantworter, ...

    Autos sind hochgerüstet mit Elektronik. Was bedeutet das für die Unternehmens-IT?

  • Blog-Eintrag von Diethelm Dahms, Speech & Phone GmbH Daleth-Datenschutz | 19.3.2014, 14:55:17 ... und ich sage Dir, wer Du bist ... Soziale Netze & Credit Scor

    "Sage mir, mit wem du umgehst, so sage ich dir, wer du bist." Dieses Prinzip des Dichterfürsten Goethe hat das Startup BigData Scoring aus Tallinn zum Geschäftsmodell gemacht und durchforstet für Banken und Versicherungen soziale Netzwerke nach Aktivitäten von Kreditantragstellern. Aus dem Geflecht der Beziehnungen...  mehr

    "Sage mir, mit wem du umgehst, so sage ich dir, wer du bist."

    Dieses Prinzip des Dichterfürsten Goethe hat das Startup BigData Scoring aus Tallinn zum Geschäftsmodell gemacht und durchforstet für Banken und Versicherungen soziale Netzwerke nach Aktivitäten von Kreditantragstellern. Aus dem Geflecht der Beziehnungen und Aktivitäten wird ein Score errechnet, der über die Kreditwürdigkeit einer Person Auskunft geben soll.
  • Blog-Eintrag von Felix Höger, PIRONET NDH Business-Cloud | 18.3.2014, 8:00:38 PaaS: „Nur wer mitspielt, kann gewinnen!“

    – Crisp Research: Umfrage zu PaaS in Deutschland – Bevor Sie jetzt weiterlesen, wollen wir darauf hinweisen „Glückspiel kann süchtig machen“ und „Spielteilnahme erst ab 18 Jahren“! So, dann die Frage: Haben Sie schon Lotto gespielt für die morgige Ziehung? Nicht dass es Ihnen so ergeht, wie dem Mann, der jeden Tag...

    – Crisp Research: Umfrage zu PaaS in Deutschland – Bevor Sie jetzt weiterlesen, wollen wir darauf hinweisen „Glückspiel kann süchtig machen“ und „Spielteilnahme erst ab 18 Jahren“! So, dann die Frage: Haben Sie schon Lotto gespielt für die morgige Ziehung? Nicht dass es Ihnen so ergeht, wie dem Mann, der jeden Tag betete „Oh Herr, lass mich im Lotto gewinnen!“ – bis es nach 20 Jahren in seinem Zimmer überirdisch hell wurde und er folgende Worte hörte: „Mensch, gib mir endlich eine Chance, kauf dir ein Los!“ Tja, „nur wer mitspielt, kann gewinnen“! Das gilt auch für die Umfrage von Crisp Research „Platform-as-a-Service – Zukunft der deutschen Software-Industrie“. Hintergrund ist, dass – im Gegensatz zu den USA und Skandinavien, wo „PaaS bereits zu den Standardwerkzeugen von professionellen Softwareentwicklern“ gehört – in Deutschland PaaS noch nicht so recht »aus dem Quark« kommt. Dabei wäre PaaS für deutsche Unternehmen ebenso wie für klassische ISVs (Independent Service Provider) eine echte Alternative, „um damit die unternehmensinternen Entwicklungssysteme und -Prozesse abzulösen und damit auf das Cloud-Zeitalter umzusteigen“. Was ist also los in Deutschland mit PaaS? Crisp Research möchte darauf eine Antwort finden sowie ein aktuelles PaaS-Stimmungsbild in Deutschland zeichnen. Deshalb, deutsche Unternehmen und ISVs, bitte mitspielen! Hier geht’s zur Umfrage auf „clouduser.de“ … – TecChannel-Studie: PaaS bisher unter ferner liefen – Wie bitte? Sie monieren, dass der Lotto-Slogan „nur wer mitspielt, kann gewinnen“ nicht zur Platform-as-a-Service-Umfrage passt, weil es dabei ja nichts zu gewinnen gibt?! Aber hallo – natürlich gibt es jede Menge zu gewinnen, nämlich Erkenntnisse zu dem in Deutschland immer noch in den Kinderschuhen steckenden Thema PaaS! Und Erkenntnisse sind offensichtlich dringend erforderlich: Denn laut aktueller TecChannel-Studie „Cloud Computing im Mittelstand“ werden am häufigsten Infrastructure as a Service (IaaS) und Cloud-basierte Anwendungssoftware (Software as a Service, SaaS) genutzt. PaaS rangiert dagegen unter ferner liefen: „Andere Dienste wie Entwicklungsplattformen (Platform as a Service, PaaS), Security as a Service oder komplette Geschäftsprozesse aus der Cloud spielen eine untergeordnete Rolle“, wie Sie im „Computerwoche“-Beitrag „Cloud Computing Studie: Der deutsche Mittelstand hinkt hinterher“ nachlesen können. Hmpf! Dennoch: „2014 wird das Jahr von PaaS.“ Deshalb ist es durchaus lohnenswert, sich bereits heute mit den „fünf entscheidenden Aspekten für PaaS-Implementierungen“ zu beschäftigen, die Progress Software zusammengestellt hat. PS: Selbstverständlich werden Sie auch bei Pironet NDH zu PaaS fündig
  • Blog-Eintrag von Felix Höger, PIRONET NDH Business-Cloud | 14.3.2014, 8:00:21 Wählen mit der Cloud und für die Cloud

    – Bürgercloud statt Zettelwirtschaft – Am Sonntag finden in Bayern Kommunalwahlen statt: Vier Stimmzettel gibt es dazu auszufüllen, wobei zwei davon in punkto Größe locker mit einem Tischtuch konkurrieren können. Kein Wunder, dass immer mehr Wähler sich für die Briefwahl entscheiden, weil sie mit der ganzen...

    – Bürgercloud statt Zettelwirtschaft – Am Sonntag finden in Bayern Kommunalwahlen statt: Vier Stimmzettel gibt es dazu auszufüllen, wobei zwei davon in punkto Größe locker mit einem Tischtuch konkurrieren können. Kein Wunder, dass immer mehr Wähler sich für die Briefwahl entscheiden, weil sie mit der ganzen Zettelwirtschaft in der Wahlkabine überfordert sind beziehungsweise so ein Schultischchen, an dem man dann ja dort sitzt, nicht groß genug ist, um die Stimm-„Tischdecke“ komfortabel auszubreiten. Damit wird also für so eine Wahl nicht nur pfundweise Papier produziert, sondern auch noch durch die Gegend geschickt. Wenn man bedenkt, dass es 2014 dreizehn Wahlen in verschiedenen Bundesländern gibt plus die bundesweite Europawahl am 25. Mai, dann will man sich gar nicht vorstellen, wie viele Bäume dafür sterben müssen. Kurzum: Höchste Zeit, dass auch bei den Wahlen das digitale Zeitalter eingeläutet wird. Der bayerische Finanzminister Markus Söder hat dazu zumindest die „Vision […], dass dies 2018 schon möglich ist“, wie er in einem Interview mit „Die Welt“ sagte. Die „Bürgercloud“ ist also immerhin schon mal angekündigt und „könnte nach Ansicht von IT-Spezialisten und Juristen zumindest auf der Ebene der Bürgerentscheide und Bürgerbegehren umgesetzt werden, wenn Artikel 18 der Bayerischen Gemeindeordnung geändert wird.“ Mehr über die Vision der „Bürgercloud“ lesen Sie in der „heise.de“-Meldung „Online-Wahlen mit ePerso in der Bürgercloud“… – Europawahl wichtig für die Cloud – Ob die „Demokratie 2.0“ tatsächlich in ein paar Jahren Realität wird und wir dann gemütlich zuhause bei einer Tasse Tee oder Kaffee unsere Kreuzchen machen können, anstatt uns dazu aufzuschwingen, ein muffiges Wahllokal zu besuchen, bleibt fraglich. Denn kaum hatte der bayerische Finanzminister seine Vision formuliert, hagelte es Kritik: „Die Piratenpartei kündigte umgehend an, gegen eine Umsetzung der Pläne zu klagen. Auch der Chaos Computer Club (CCC) meldete Bedenken an.“ Gründe und Hintergründe dazu lesen Sie im „golem.de“-Beitrag „Minister Söder: Ausschluss von Online-Votings ist ‚anachronistisch‘.“ Wie auch immer, wir halten es hier mit Mark Twain: „Menschen mit einer neuen Idee gelten so lange als Spinner, bis sich die Sache durchgesetzt hat“ – und hoffen, dass wir Wahlen ohne Urnengang noch erleben werden. Vorerst heißt es jedoch, in sein Sonntagsprogramm den Besuch des Wahllokals einzuplanen – für alle Bayern am kommenden Sonntag und für ganz Deutschland am 25. Mai. Und sagen Sie jetzt bitte nicht: „Da ist ja bloß Europawahl …“ Diese Wahl ist wichtig! Denn in der EU werden die Weichen gestellt, nicht zuletzt im Hinblick auf die Cloud und die damit erforderlichen Sicherheitsregeln. Kurzum: Bitte wählen gehen – auch wenn sich die umstrittene Reform der europäischen Datenschutzregeln nun bis nach der Europawahl und damit vielleicht auf den Stankt Nimmerleinstag verschiebt. Details dazu finden Sie im „tagesschau.de“-Bericht „EU-Projekt steckt fest: Datenschutzreform erst nach der Wahl“ … – „Clouding SMEs“ – EU fördert Cloud für KMUs – Wenn es um Europa und die Cloud geht, darf freilich Bernd Becker nicht fehlen, also der Vorstandssprecher von EuroCloud Deutschland_eco sowie Präsident des Verbandes EuroCloud Europe. Seiner Meinung nach muss sich Europa „auf die eigenen Stärken konzentrieren. Es muss einen Gegenpol zu den Global Playern schaffen“, wie Sie im „CloudComputingInsider“-Artikel „Europa soll sich in der Cloud auf eigene Stärken besinnen“ nachlesen können. Um vor allem kleinen und mittleren Unternehmen den Einstieg in die Cloud leicht, um nicht zu sagen schmackhaft zu machen, hat Bernd Becker auf der vergangenen CloudZone-Messe drei konkrete Projekte vorgestellt, darunter „CloudingSMEs“ – eine Initiative von KMU-Verbänden sowie Cloud- und Mittelstandsexperten, die von der EU gefördert wird. KMUs sollen damit „beispielsweise Leitfäden, Checklisten und Musterverträge zur Verfügung [gestellt werden], aber auch Modellrechnungen für Kosten- und Rentabilitätsberechnungen.“ Klingt vielversprechend und zeigt erneut: Die EU mischt kräftig in Sachen Cloud mit. Deshalb bitte allein wegen der Cloud zur Europawahl gehen Und: Mehr zu „CloudingSMEs“ lesen Sie im „Tecchannel“-Bericht „Wie Cloud Computing die IT-Security verbessern kann“ …
  • Antwort von Susanne Christmann, primion Technology AG zu Was sind Ihre Ausstellungsschwerpunkte auf der PERSONAL2014 Süd? von Dr. Winfried Felser | 7.3.2014, 10:57:12 RE: ( 2 ) Was sind Ihre Ausstellungsschwerpunkte auf der PERSONAL2014 Süd?

    Die Zeitwirtschaftssysteme der primion Technology AG bieten weit mehr als reine Zeiterfassung. Davon können sich die Besucher der Messe Personal Süd Stuttgart (20. und 21. Mai) in Halle 5 am Stand K.08 überzeugen. In Stuttgart präsentiert primion zudem gemeinsam mit dem Partnerunternehmen Breitenbach...  mehr

    Die Zeitwirtschaftssysteme der primion Technology AG bieten weit mehr als reine Zeiterfassung. Davon können sich die Besucher der Messe Personal Süd Stuttgart (20. und 21. Mai) in Halle 5 am Stand K.08 überzeugen.

    In Stuttgart präsentiert primion zudem gemeinsam mit dem Partnerunternehmen Breitenbach Software Engineering GmbH die intelligente Lösung für eine sinnvolle Personaleinsatzplanung. Durch Schnittstellen zur primion-Software prime WebSystems können einfach und schnell bedarfsorientierte Dienstpläne für Handel, Dienstleistung, Logistik, Gesundheitswesen, Industrie oder Touristik erstellt werden. Der Abgleich zwischen Personalbedarf und Personaleinsatz vermeidet teure Überstunden und erhöht durch eine gerechtere Planung auch die Mitarbeitermotivation. Vorhandene Ressourcen werden optimiert eingesetzt.

  • Frage von Dr. Winfried Felser, NetSkill AG an das Netzwerk Personalmanagement | 7.3.2014, 10:48:04 Was sind Ihre Ausstellungsschwerpunkte auf der PERSONAL2014 Süd?

    Die PERSONAL Süd ist die wichtigste Veranstaltung für Human Resources in süddeutschland. Mit rund 280 Ausstellern bildet sie den Markt in allen relevanten Feldern der Personalarbeit in zwei Hallen der Messe stuttgart ab. Auf fünf Praxisforen und zwei Aktionsflächen Training bietet die 15. Ausgabe der Traditionsmesse rund 160...  mehr

    Die PERSONAL Süd ist die wichtigste Veranstaltung für Human Resources in süddeutschland. Mit rund 280 Ausstellern bildet sie den Markt in allen relevanten Feldern der Personalarbeit in zwei Hallen der Messe stuttgart ab. Auf fünf Praxisforen und zwei Aktionsflächen Training bietet die 15. Ausgabe der Traditionsmesse rund 160 Vorträge, Podiumsdiskussionen und Workshops – inklusive der neuen Themenreihen „HR & IT“ und dem bekannten Format „Personal & Verwaltung“.

    Was sind Ihre Ausstellungsschwerpunkte auf der PERSONAL2014 Süd in Hamburg? Was können Besucher bei Ihnen erwarten?


    Antworten ( 5 )
  • Antwort von Susanne Christmann, primion Technology AG zu Was sind Ihre Ausstellungsschwerpunkte auf der PERSONAL2014 Nord? von Dr. Winfried Felser | 7.3.2014, 10:06:42 RE: Was sind Ihre Ausstellungsschwerpunkte auf der PERSONAL2014 Nord?

    Die Zeitwirtschaftssysteme der primion Technology AG bieten weit mehr als reine Zeiterfassung. Davon können sich die Besucher der Messen Personal Nord Hamburg (06. und 07. Mai) in Halle H am Stand C.20 überzeugen. Mit der Zeiterfassungs-App prime MobileApp für Smartphones kann Beginn und Ende der...  mehr

    Die Zeitwirtschaftssysteme der primion Technology AG bieten weit mehr als reine Zeiterfassung. Davon können sich die Besucher der Messen Personal Nord Hamburg (06. und 07. Mai) in Halle H am Stand C.20 überzeugen.

    Mit der Zeiterfassungs-App prime MobileApp für Smartphones kann Beginn und Ende der Arbeitszeit von jedem Ort mobil erfasst werden, auch die Kontenabfrage ist einfach und sicher möglich. In der Zeiterfassungs-Software prime WebTime stehen zahlreiche Schnittstellen zu SAP sowie Lohn- und Gehaltsprogrammen wie z.B. DATEV oder Soft Research zur Verfügung. Die Integration in bereits bestehende IT-Umgebungen ist jederzeit möglich. prime WebTime bietet zahlreiche Möglichkeiten an Auswertungen und Korrekturen: für Anwesenheitsübersichten, Zeiterfassung, Kontenabfrage, Überstunden, Fehlzeiten und Kapazitätsplanungen. Verschiedene Arbeitszeitmodelle und Verrechnungsregeln ermöglichen eine automatische Überstundenrechnung. Urlaub, Dienstgang oder Arztbesuch werden berücksichtigt. Eine Kontenabfrage ist über Terminal, PC oder Handy möglich. Urlaubsanträge können bequem am eigenen Rechner gestellt werden. Workflow-Szenarien wie z.B. Genehmigungen kann der Vorgesetzte durch einen Mausklick erledigen. So wird die Personalverwaltung erheblich vereinfacht.


    Mit ihrer bedienerfreundlichen Menüführung bilden die primion Zeiterfassungs-Terminals die ideale Ergänzung zur Software. Auf Wunsch können sie parallel für die Zutrittskontrolle eingesetzt werden.

Seite: < | 1 | 2 | 3 | 4 | 5 | ... | 13 | ... | 103 | ... | 132 | >
current time: 2014-04-24 02:13:50 live
generated in 1.329 sec