Archive for: ‘Oktober 2016’

IBM Connections: Anwenderschulung mit konkreten Einsatzszenarien für Unternehmen

14. Oktober 2016 Posted by Raimo Klein

IBM Connections
Die soziale Plattform IBM Connections bietet ein sehr großes Spektrum an Möglichkeiten, effektiv mit anderen zusammenzuarbeiten. In diversen Anwenderschulungen, die ich kürzlich für eine große Stadtverwaltung geben durfte, wurden viele dieser Möglichkeiten durchgesprochen und ausprobiert.

Zu Beginn der Schulung gab es einen Überblick über die "Social Software" um anschließend Schritt für Schritt Anwendungen wie Dateien, Aktivitäten, Blogs, Foren und Wikis zu erkunden. Auch Communitys wurden mit ihren umfangreichen Konfigurations-Optionen für die Arbeit in den verschiedensten Projektgruppen betrachtet. Wichtig war dabei immer, die Funktionalitäten der Anwendungen im Kontext des Arbeitsalltages zu betrachten und so konkrete Einsatzszenarien für die tagtägliche Arbeit zu finden. Ein Highlight waren hier die Aktivitätsvorlagen, die bei wiederkehrenden Arbeitsabläufen zu einer großen Zeitersparnis führen können. Besonders begeistert waren die Schulungsteilnehmer zudem vom Windows-Plugin, mit dem sich Dateien aus der Cloud komfortabel lokal in Microsoft Word bearbeiten und anschließend als neue Version wieder in der Cloud abspeichern lassen.

Die Schulungen sind generell so aufgebaut, dass sich Theorie und Praxis immer abwechseln. Nach der theoretischen Erläuterung von Anwendungen/Funktionen wurden daher Aufgaben gestellt, in denen das zuvor erlernte Wissen selber ausprobiert und somit gefestigt werden konnte. Ein jeder konnte so in seinem Tempo alle Funktionen ausprobieren und selbstverständlich immer wieder Fragen stellen.

Die Schulungsteilnehmer waren beeindruckt vom Funktionsumfang von IBM Connections und hatten schon am Ende der Schulung eigene Aktivitätsvorlagen erstellt, Communitys verwaltet und sich in Ideen Blogs ausgetauscht.

Quick-Tipp: Aliasfelder mit “Non-Breaking Space” nutzen

14. Oktober 2016 Posted by Christoph Gerken

Zeilenumbrüche sind bei einigen Feldtypen in IBM Notes standardmäßig nicht möglich. Folgender Workaround schafft Abhilfe.

Phishing-Mails: Wenn Daten ins Betrügernetz gehen

13. Oktober 2016 Posted by Robert Becker

Phishing Banner

Krimineller Einfallsreichtum mit Phishing-Mails

10 Top Tipps: Erkennen Sie Phishing-Mails und schützen Sie Ihre Daten

Abholbenachrichtigungen für ein Paket in einer fremden Packstation, das Sie eigentlich gar nicht bestellt haben, eine E-Mail der Hausbank, die über eine Kontosperrung informiert und zur Freischaltung Ihre Bankdaten einfordert, der Gutschein des Online-Händlers, den Sie sich nur über dessen Webseite herunterladen können, wenn Sie sich im Shop einloggen: Sicher würden Sie misstrauisch werden, wenn sich E-Mails mit derartigen Betreffs oder Inhalten in Ihrem Postfach befinden. Denn natürlich haben auch Sie schon einmal von Phishing-Mails gehört.

Was aber, wenn die E-Mail eines vermeintlichen Bewerbers – zwar allgemein formuliert aber dennoch grammatikalisch korrekt – in Ihrem Postfach landet, noch dazu mit einem Verweis auf Bewerbungsunterlagen, die sich in dem Cloud-Speicherdienst Dropbox befinden. Würden Sie auch dahinter eine Phishing-Attacke vermuten? Sie sehen: Phishing-Attacken werden immer ausgeklügelter!

In diesem Blogartikel beleuchten wir das Thema Phishing einmal genauer, wie es funktioniert, welche Motive hinter Phishing stecken und wie Sie sich schützen können.

Was ist Phishing

Phishing ist ein Kunstwort, das sich aus den Worten „Passwort“ und „fishing“ zusammensetzt. Wie beim echten Fischen gibt es einen Angler (Angreifer), einen Köder (Nachricht) und einen Fisch (Opfer). Beim Phishing versuchen Hacker auf betrügerische Art persönliche Daten abzufischen. Bevorzugt sind Benutzernamen und Passwort von Online-Diensten. Besonders haben Hacker es aber auch auf Bankzugänge abgesehen.

Phishing-Mails Ein Phishing-Angriff beginnt meist mit einer gefälschten E-Mail. Durch Vortäuschen eines vertrauenswürdigen Absenders oder legitimen Anliegens werden Mitarbeiter dazu verleitet, schadhafte E-Mail-Anhänge zu öffnen oder Links von gefälschten bzw. präparierten Internetseiten anzuklicken. Diese enthalten meist sogenannte Skripte, mit denen Sicherheitslücken im Internetbrowser ausgenutzt werden. Auf diese Weise kann dann Malware auf dem eigenen Rechner oder im gesamten Firmennetzwerk installiert werden, über die sich ein Computer aus der Ferne steuern lässt.

Um an die persönlichen Daten ihrer Opfer zu gelangen, versuchen die Angreifer, entweder Kunden von Geldinstituten und Online-Diensten auf gefälschte Internetseiten zu locken, oder sie verschicken E-Mails mit gefährlichen „zip“- oder „cab“-Dateien. Wer diese Anhänge öffnet, riskiert, dass sein Computer ausgespäht wird und die Daten an die Betrüger übermittelt werden.

Phishing ist nicht gleich Phishing

Unterschieden wird beim Phishing nach Vorgehensweise und Zielgruppe. Spear Phishing bezeichnet das gezielte Phishing, das sich an einen ganz bestimmten Personenkreis wendet: Fachverantwortliche, leitende Angestellte, Geschäftsführer. Die Angreifer tarnen ihre Mails dabei sehr gut, beispielsweise als Nachricht vom Administrator, und versuchen sich auf diese Art persönliche oder unternehmensrelevante Daten zu ergaunern. Da diese Art des Phishings eine lange Vorbereitungszeit bedarf, handelt es sich bei den Tätern meist um Industriespione. Landen Opfer, obwohl sie die korrekte Internetadresse im Browser eingegeben haben, auf einer gefälschten Homepage, sind sie Opfer von so genanntem Pharming, bei dem DNS-Anfragen von Internetseiten gefälscht werden. Eine weitere Form des Phishing ist Vishing (Voice Phishing), also Phishing per Telefon.

Gezieltes Phishing mit künstlicher ID

Und gerade erst haben Sicherheitsforscher ein Maschinenlern-System programmiert, das in der Lage ist, echt wirkende Twitter-Nachrichten zu verfassen und damit auf Beiträge mit dem Hashtag #Pokemon zu reagieren. Auf diese Weise wollten die Forscher zeigen, wie einfach sich Nutzer sozialer Medien von Software, die natürliche Sprache versteht, täuschen lassen. Ungefähr ein Drittel der angesprochenen Personen klickte auf einen von der Software verschickten Link, der in diesem Fall glücklicherweise harmlos war.

Nach Informationen von John Seymour, leitendem Datenwissenschaftler bei der Sicherheitsfirma ZeroFOX, die für das Experiment verantwortlich zeigte, war die Erfolgsquote deutlich höher als die üblichen 5 bis 10 Prozent bei normalen „Phishing“-Nachrichten, die Nutzer dazu bringen sollen, auf Links zu klicken, hinter denen sich Malware verbirgt.

Die Motive und Täter

Finanzielle Motive stehen meist im Vordergrund der Täter. Angreifer können aber auch die persönlichen Daten von Nutzern oder ausgewählten Personen in Unternehmen in ihren Besitz bringen, um dem gesamten Unternehmen erheblich zu schaden. In diesen Fällen werden Phishing-Attacken eingesetzt, um Betriebsgeheimnisse, Forschungsergebnisse oder geschäftskritische Informationen zu stehlen. Ganze Branchen könnten durch die Bekanntgabe von gefährlichen Informationen einen Imageschaden und Produktionsausfälle erleiden.

Entsprechend der Zielgruppe – Verbraucher oder Unternehmen – lassen sich somit Rückschlüsse auf die Täter ziehen: Handelt es sich um gewöhnliche Kriminelle oder um andere Firmen, die sich Wettbewerbsvorteile verschaffen wollen. Manchmal sind die Drahtzieher auch andere Staaten, so wie beispielsweise 2013, als der britische Geheimdienst mit manipulierten Kopien von Seiten auf LinkedIn versuchte, sich Zugang zu den Rechnern von Mitarbeitern des belgischen Telekommunikationskonzerns Belgacom zu verschaffen.

Mails unter falschem Namen: Media Markt, Sparkassen, Dropbox und Amazon betroffen

Dass Phishing-Angriffe an der Tagesordnung sind, zeigen die jüngst in Umlauf gebrachten gefälschten Media Markt E-Mails: Kriminelle haben unter dem Namen der Elektronik-Fachmarktkette mit Schadsoftware präparierte Rechnungen versendet. Wer sie öffnet, fängt sich einen Erpresser-Trojaner ein. Sein Unwesen treibt auch ein neuer Banking-Trojaner: Kriminelle tarnen ihre Attacke auf Konten von Sparkassen-Kunden als vermeintliche Fehlüberweisung vom Finanzamt. Sie werden per Mail aufgefordert, eine Rückbuchung durchzuführen – nur landet das Geld statt bei der Steuerbehörde auf dem Konto der Betrüger.

Phishing-Mails im Finanzbereich

Und wenn eine E-Mail eines vermeintlichen Bewerbers in Ihrem Postfach landet, die zwar allgemein formuliert aber grammatikalisch korrekt ist und dazu noch einen Verweis auf Bewerbungsunterlagen enthält, die sich vermeintlich in dem Cloud-Speicherdienst Dropbox befinden, könnten Sie Opfer einer neuen Masche von Cyberkriminellen werden. Diese verteilen ihre „Schöpfungen“ via Dropbox-Link.

Im Visier sind aktuell auch wieder Kunden des Online-Vesandhändlers Amazon: Gefälschte E-Mails mit Links zu Webseiten, welche der Empfänger aufgrund ‚merkwürdiger Aktivitäten‘ aufrufen soll, sind im Umlauf. Nach Bestätigung der Nutzerdaten, könne das Konto wieder wie gewohnt verwendet werden. Bei den verlinkten Seiten handelt es sich jedoch um Fälschungen, mit deren Hilfe sensible Nutzerdaten abgegriffen werden sollen. Sobald Nutzer ihre Daten dort eintragen, werden sie direkt und unverschlüsselt an die Datendiebe versendet.

Dass Phishing-Attacken längst nicht nur auf E-Mails beschränkt sind, zeigt die Entdeckung von GBS Technologiepartner Kaspersky Lab im Juli: Der Antivirus-Softwarehersteller entdeckte Phishing-Angriffe auf Facebook, von dem binnen zwei Tagen rund 10.000 Facebook-User weltweit betroffen waren. Der Angriff erfolgte über die Benachrichtigung, von einem Facebook-Freund in einem Kommentar erwähnt worden zu sein. Die User sollten auf die Facebook-Benachrichtung klicken, wodurch ein Trojaner auf den Computer des Benutzers geladen wurde, der eine bösartige Google Chrome-Erweiterung installierte. Durch den Aufruf des Facebook-Accounts über den kompromittierten Browser übernahmen die Angreifer in einem zweiten Schritt das Facebook-Konto und konnten unter anderem Datenschutzeinstellungen ändern, Daten entwenden und den Virus weiter verbreiten.

Erkennen Sie Phishing-Angriffe

Auch wenn Phishing-Mails inzwischen deutlich professioneller geworden und nicht mehr so schnell als solche zu enttarnen sind, gibt es doch eindeutige Indizien. Wir geben Ihnen 10 Top Tipps, wie Sie Phishing-Mails erkennen können.

1. Die Betreffzeile

Häufig zielen schon die Betreffs von Phishing Mails darauf ab, dem Empfänger Angst zu machen – die Betreffzeilen lauten dann zum Beispiel „Ihre Rechtsanwalt Aufforderung“ oder „Inkasso Aufforderung“. Kunden von Online-Shops, die gefälschte Mails erhalten, lesen oft „Ihr Benutzerkonto wurde eingefroren“ oder „Betrugsversuch: Ihre Beihilfe ist erforderlich“. Schwieriger wird es, wenn im Betreff Bezug auf offene Rechnungen genommen werden – dann soll der Empfänger dazu bewegt werden, einen Anhang zu öffnen. Überlegen Sie bitte ganz genau, ob Sie eine Geschäftsbeziehung zum Absender haben, fragen Sie notfalls Ihre Kollegen. Immer wieder tauchen auch Betrüger-Mails auf, die versuchen, Opfer zu Tätern zu machen: Unter einer echten E-Mail-Adresse eines Unbescholtenen werden fingierte Rechnungen und Mahnungen an Dritte verschickt!

2. Fehlender Name

Von einer verallgemeinernden Anrede gleich auf eine Phishing-Mail zu schließen, ist zwar Unfug. Wenn aber Ihre vermeintliche Bank oder Ihr angeblicher Geschäftspartner Sie in E-Mails mit „Sehr geehrter Kunde“ oder „sehr geehrter Nutzer“ anredet, sollten Sie Vorsicht walten lassen. Beide werden Sie stets mit Ihrem Namen ansprechen! Leider werden Phishing-Täter aber immer raffinierter und finden inzwischen schon den Namen ihrer Opfer heraus.

Paypal-Phishing: E-Mails ohne Anrede

3. Dringender Handlungsbedarf

Werden Sie per E-Mail dazu aufgefordert, ganz dringend und innerhalb einer bestimmten (kurzen) Frist zu handeln, werden Sie misstrauisch! Vor allem, wenn damit auch noch eine Drohung verbunden ist, beispielsweise die Sperrung eines Online-Zugangs oder der Kreditkarte, handelt es sich höchstwahrscheinlich um einen Phishing-Versuch.

4. Aufforderung zur Dateneingabe

Geschäftspartner, Banken oder seriöse Online-Shops werden Sie nie dazu auffordern Passwörter, Kreditkartennummer, PIN oder TAN preiszugeben, beispielsweise innerhalb eines Formulars der E-Mail oder am Telefon. Werden solche Daten abgefragt, handelt es sich höchstwahrscheinlich um einen Betrugsversuch.

5. Aufforderung zur Öffnung einer Datei

Seien Sie bei E-Mails mit Dateianhängen grundsätzlich skeptisch – erst Recht, wenn Sie unangekündigt von Ihnen unbekannten Absendern kommen und mit der Aufforderung zum Öffnen (gegebenenfalls unter Androhung von Konsequenzen bei Unterlassen) verbunden sind. In den Anhängen können sich Schadprogramme verbergen, die ausgeführt werden, sobald die beigefügte Datei geöffnet wird.

6. Verdächtige Dateianhang-Formate

Doch auch wenn Sie nicht explizit zum Öffnen eines Anhangs aufgefordert werden, so genügt oft der bloße Blick auf das Dateiformat, um die Spreu vom Weizen zu trennen. Vermeiden Sie tunlichst das Öffnen von ausführbaren Dateien, wie zum Beispiel .exe Dateien und machen Sie einen Bogen um Office Dokumente, da diese in Zeiten von Kryptotrojanern und Co. verstärkt als Träger von Schadcode eingesetzt werden.

7. Grammatik- und Orthografie-Fehler

Phishing E-Mails sind häufig in fehlerhaftem Deutsch geschrieben, weil sie nicht von einem Muttersprachler verfasst wurden, sondern mit einem Übersetzungsdienst automatisiert aus einer anderen Sprache übersetzt worden sind. Zeichensatzfehler, wie kyrillische Buchstaben oder fehlende Umlaute sind weitere Hinweise, dass es sich um eine Phishing-Mail handeln kann.

Phishing-Mails bei Amazon-Kunden

8. Gesunder Menschenverstand

So schützen Sie sich: Gesundes Misstrauen ist eine Sache. Das Problem beim Phishing: Auch die Angreifer machen ihre Hausaufgaben, entwickeln beständig neue Köder, um doch erfolgreich an sensible Daten zu gelangen. Man kann die Bedrohung mit einer Grippe vergleichen: Auch sie entwickelt sich laufend weiter und ändert ihre Angriffsarten.

9. Prüfen Sie Links

Enthält der Link einen Schreibfehler, handelt es sich mit hoher Wahrscheinlichkeit um einen Angriffsversuch. Am besten rufen Sie Webseiten ohnehin nur über manuelle Eingabe der URL in einem separaten Browser-Fenster auf, niemals über Links in E-Mails. Passwörter und Nutzernamen sollten Sie in eigenem Interesse nur über verschlüsselte Webseiten eingeben. Loggen Sie sich niemals bei Online-Diensten über öffentliche WLAN-Netze ein, beispielsweise am Flughafen oder im Café. Diese können von Betrügern aufgebaut worden sein, um auf falsche Webseiten umzuleiten.

10. Blick in Mail-Header

Zugegeben, Phishing-Mails werden immer professioneller und sind sehr gut gemacht: Eine vertrauenswürdige Absenderadresse – vielleicht sogar vom eigenen Arbeitgeber oder einem guten Freund – fließendes Deutsch und auch der Link im Test lässt keine Zweifel an der Echtheit aufkommen. Aber dennoch muss die Mail nicht echt sein, denn insbesondere die Absenderangaben lassen sich fälschen. Welche Person die E-Mail also tatsächlich verschickt hat, lässt sich, sofern sie nicht digital signiert wurde, fast nie feststellen. Ein Blick in den Mail-Header räumt zumindest sämtliche Zweifel über die Herkunft der Mail aus: Hier befindet sich die IP-Adresse des Absenders – und die ist fälschungssicher. Den genauen Standort des Endgeräts kann zwar nur der Provider ermitteln, Sie können aber immerhin feststellen, ob die E-Mail Ihres Geschäftspartners aus Karlsruhe tatsächlich dort abgeschickt wurde oder von einem Rechner aus Nigeria stammt.

Schutz der E-Mail-Kommunikation

Bei aller Vorsicht: Ein wichtiger Schritt ist auch die Ergreifung gezielter technischer Abwehrmaßnahmen, wie beispielsweise das Erkennen und Entfernen verdächtiger Office-Inhalte, so genannter Makros, aus E-Mails. In Kombination mit spezieller Phishing-Erkennungstechnologie und einem mehrstufigen Spamschutz ergibt sich ein gutes Sicherheitsniveau. Unsere Lösung iQ.Suite bietet umfassende Sicherheit durch den parallelen Einsatz mehrerer marktführender Anti-Virus Scan-Engines. Eine neue Anti-Phishing-Technologie erlaubt es sogar, verdächtige URLs in E-Mails zu erkennen und zu blockieren. Dabei kommt eine fortschrittliche Cloud-Technologie zum Einsatz, welche die Reputation von Webseiten bewertet. Auf diese Weise können schädliche Webseiten-Adressen in E-Mails zuverlässig erkannt und entsprechende E-Mails geblockt werden.

Fazit

Phishing E-Mails sind bei Cyberkriminellen sehr beliebt, um an Informationen zu kommen und werden aus diesem Grund auch häufig versendet. Dass Schutz vor Phishing-Attacken wichtig ist, zeigt nicht erst der im Juni veröffentlichte Quartalsbericht der Anti-Phishing Working Group (APWG), nach dem allein im ersten Quartal 2016 die Zahl der Phishing-Webseiten um 250 Prozent im Vergleich zum Ende letzten Jahres gestiegen ist. Da Phishing-Mails obendrein immer professioneller werden und häufig gar nicht mehr so leicht als solche zu erkennen sind, reichen Mitarbeiter-Schulungen und ein wacher Geist allein kaum noch aus. Vielmehr muss ein leistungsfähiger Schutz sensibler Unternehmensdaten in der E-Mail-Kommunikation gewährleistet sein.

Lesen Sie zum Thema Phishing auch in der nächsten Woche im GBS Blog. Dann berichten wir über den Enkeltrick im digitalen Zeitalter: Trickbetrüger geben sich als Geschäftsführer aus und fordern per E-Mail und mit Hilfe gefälschter Dokumente und Identitäten Mitarbeiter auf, Geld auf Konten im Ausland zu überweisen. Ein Trick, der offenbar gut funktioniert.

Sicherheit im Internet: Gefährdungslage ändert sich

LesetippDie aktuelle IT-Sicherheitslage gibt Grund zur Sorge. Cyberattacken, allen voran Phishing Angriffe, sind auf dem Vormarsch. Denn Hacker haben erkannt, dass sich mit digitalen Daten gutes Geld machen lässt. Unsere Einschätzung zur Bedrohungslage und worauf Sie achten sollten, lesen Sie in diesem Artikel.

Der Beitrag Phishing-Mails: Wenn Daten ins Betrügernetz gehen erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

IBM definiert Sicherheit, Verfügbarkeit und Wirtschaftlichkeit der Datenspeicherung in der Hybrid Cloud neu

13. Oktober 2016 Posted by IBM Press Releases - All Topics - Germany

IBM (NYSE: IBM) stellt einen neuen Cloud Object Storage-Service vor, der Sicherheit, Verfügbarkeit und Wirtschaftlichkeit neu definiert bei der Speicherung und Verwaltung großer Mengen an digitalen Informationen in hybriden Clouds. Das neue IBM Cloud Object Storage-Angebot beruht auf Cleversafe-Technologien, um Kunden eine hohe Servicequalität und ein sehr hohes Sicherheitsniveau bieten zu können.

Jetzt anmelden! 24.11.2016: Fachgruppentag Notes/Domino/Verse

12. Oktober 2016 Posted by DNUG

fachgruppentage

Die Fachgruppe Notes/Domino/Verse lädt auch in 2016 wieder alle DNUG-Mitglieder und sonstige Interessierte zu einem „Domino-Day“ ein.

***Achtung***Die Veranstaltung findet am 24.11.2016 statt***Nicht am 23.11.2016!***
Zeit: 9.00-17.30 Uhr
Ort: IBM Niederlassung Düsseldorf

Nähere Infos zur Agenda, den Sprechern, dem Veranstaltungsort sowie Hinweise zu den Kosten gibt es hier.
Wer gleich zur Anmeldung durchstarten möchte, dem bietet Eventbrite eine passende Möglichkeit.

Die Teilnehmerzahl ist begrenzt, also schnell registrieren! Die Veranstaltung ist für DNUG-Mitglieder kostenlos.

Der Beitrag Jetzt anmelden! 24.11.2016: Fachgruppentag Notes/Domino/Verse erschien zuerst auf DNUG.

[EN] At Work: We need more than just the Central Information Feed, we need Artificial Intelligence augmenting our Human Intelligence

12. Oktober 2016 Posted by StefanP.

Very interesting posting:

But over the past 10 years, as consumers of social media, we’ve become trained to receive and engage with information in the form of a feed. It’s now natural to us. …

Social feeds are now intelligent, can figure out what you like – and what you dislike – and sort the information accordingly. …

While all these systems present information differently, work software should follow social media’s model to improve engagement by intelligently curating information from each system into a central feed where content, more or less, all looks the same.

From there, employees have access to the updates most important to them and can complete tasks assigned to them without clicking through to other systems — avoiding wasted time and dampened engagement. …

While all these systems present information differently, work software should follow social media’s model to improve engagement by intelligently curating information from each system into a central feed where content, more or less, all looks the same.

From there, employees have access to the updates most important to them and can complete tasks assigned to them without clicking through to other systems — avoiding wasted time and dampened engagement. …

A central feed is all about simplification.

Source: How Social Media Can Inspire Useful, Engaging News Feeds at Work

Are we really ready to work in the feed or the activity stream? Or are we still in our email inbox? A simple central feed is only the one side of the coin. But as long as we do not make the feed consumable, meaningful, valuable, this is not going to succeed. Not at the workplace. This is why we need help in prioritizing and consolidating our incoming communication and information channels. After years of stagnation – or minimum progress – while the flood of information becomes even more unmanageable – at least by the human brain – we need artificial intelligence augmenting our human intelligence. We need tools like IBM Watson at and for work. Now.

Photo credit: J. Star via Visualhunt.com / CC BY-NC-SA


Einsortiert unter:English Tagged: CognitiveEra, NewWayToWork, SchlauerArbeiten, Workplace-of-the-Future

Die n-komm RIS-App ist da!

12. Oktober 2016 Posted by Alexander Kühn

Es gibt Neuigkeiten aus unserer Entwicklungsabteilung. Zukünftig können Sie das RIS der n-komm über eine app auf Smartphone oder Tablet nutzen und damit noch einfacher auf Sitzungstermine, Dokumente und Informationen rund um das Thema Ratsarbeit zugreifen.

Folgende Funktionsbereiche sind verfügbar:

  • Aktuelles (Infos, Meldungen aus der Geschäftsstelle)
  • Gremien, Fraktionen, Mandatsträger
  • Sitzungstermine mit Tagesordnung mit Vorlagen,
    Beschlüssen und Anlagen
  • Suche und Einstellungen

RIS-App (iOS und Android)

Wir haben bei der Realisierung sehr auf eine ansprechende Oberfläche geachtet, die für Navigation und Bedienung keine Bedienerfragen offenlässt.

RIS-App (iOS und Android)

So lassen sich Sitzungstermine komplett oder nur die aktuellen anzeigen und mit einem „Touch“ gelangt man in die Tagesordnung und von dort direkt in die einzelnen TOPs mit Vorlagen und Anhängen. Einfacher, schneller und bequemer geht es nicht!

RIS-App (iOS und Android)

Verfügbarkeit: Die App wird im Februar 2017 für Android- und iOS-Systeme verfügbar sein. Sie wird kompatibel zu unserer Software e-komm Sitzung und meeting.mobile sein.

Der Beitrag Die n-komm RIS-App ist da! erschien zuerst auf n-komm GmbH.

Domino 9 Systemadministration 1 Schulung, 22. – 24.11.2016

12. Oktober 2016 Posted by Manfred Dillmann

madicon SchulungIch biete einen weiteren Schulungstermin wie folgt an – falls der Termin bei Ihnen nicht möglich ist, fragen Sie bitte nach einer Alternative. Wir finden bestimmt eine Lösung.

 
 
Thema
Es handelt sich um eine fundierte Einführung in die Notes/Domino 9 Systemadministration. Eine genaue Übersicht aller angesprochenen Themen finden Sie in dieser PDF-Datei.

Zeitpunkt / Dauer der Schulung
Die Schulung umfasst 3 Tage und findet am Di. 22. – Do. 24.11.2016 statt.

Schulungsort
Stuttgarter Engineering Park (STEP)
Meitnerstr. 10
70563 Stuttgart – Vaihingen

Die Schulungen werden in professionell ausgestatteten EDV-Schulungsräumen durchgeführt.

Notes/Domino Version
Während des Seminars wird die aktuelle Version Notes/Domino 9 eingesetzt.

In der Seminargebühr enthalten
In der Seminargebühr sind Schulungsunterlagen, Schreibmaterial, Getränke, Pausenverpflegung, Mittagessen und ein Teilnahmezertifikat enthalten.

Seminargebühr
Die Teilnahmegebühr für die 3 Schulungstage beläuft sich pro Teilnehmer auf EUR 1.650,– zzgl. der gesetzlichen Mehrwertsteuer. Ab dem zweiten Teilnehmer einer Firma reduziert sich die Teilnahmegebühr pro Teilnehmer um 10% auf EUR 1.485,– zzgl. Mehrwertsteuer.

Vergabe der noch freien Seminarplätze
Es stehen max. 8 freie Seminarplätze zur Verfügung. Die Vergabe erfolgt in der Reihenfolge der Anfragen. Bei großer Nachfrage kann ein Nachfolgetermin angesetzt werden.

Buchung
Senden Sie mir bitte eine Mail (Adresse finden Sie unten auf jeder meiner Webseiten). Fügen Sie bitte alle erforderlichen Kontaktdaten hinzu und benennen Sie die gewünschten Teilnehmer/innen mit Vor- und Nachnamen. Sie erhalten dann umgehend eine Auftragsbestätigung.

Problem in der MIME-Konvertierung in Domino 9.0.1 FP7

12. Oktober 2016 Posted by Oliver Regelmann

Daniel Nashed weist auf einen weiteren Fehler in FP7 hin, der die MIME-Konvertierung von Rich-Text-Mails betrifft. Offenbar wird dabei ungewollt JavaScript generiert. Das führt in verschiedenen Konstellationen zu Problemen:

  • Mailausgangs-Konvertierung von Rich Text Mails (könnte man durch MIME-Konvertierung am Client teilweise abfangen)
  • POP3- oder IMAP-Abruf von (internen) Notes-Mails
  • MIME-Konvertierung interner Mails z.B. beim Anhängen von Mailsignaturen

Bis ein entsprechender Fix zur Verfügung steht, raten wir von der Installation des FP7 auf Mailservern ab.

Der Beitrag Problem in der MIME-Konvertierung in Domino 9.0.1 FP7 erschien zuerst auf n-komm GmbH.

Risiko IoT – wie Unternehmen ihr Netzwerk schützen können

12. Oktober 2016 Posted by Dietmar Müller

In vielen Wirtschaftszweigen können es die Manager gar nicht erwarten, das Internet der Dinge (Internet of Things, IoT) zu nutzen. Die Begeisterung für die intelligente Vernetzung von Geräten und Maschinen über das Internet fällt aber ungleich geringer aus, wenn man sich die damit verbundenen Sicherheitsrisiken vor Augen führt.

Siemens Healthineers und IBM Watson Health schließen globale Allianz für Population Health Management

11. Oktober 2016 Posted by IBM Press Releases - All Topics - Germany

IBM und Siemens Healthineers haben eine fünfjährige, globale strategische Allianz im Bereich „Population Health Management“ (PHM) geschlossen. Die Allianz soll Gesundheitsdienstleister weltweit befähigen, die Gesundheitsversorgung durch eine stärkere Evidenzorientierung zu verbessern.

Call for Papers für die IBM Connect 2017 ist offen

11. Oktober 2016 Posted by Stefan Pfeiffer, IBM

ibm_-_connect_2017_-_mozilla_firefox__ibm_edition2

ibm_verse_-_mozilla_firefox__ibm_edition3

Der Call for Papers für die IBM Connect 2017, die zwischen dem 20 und 23. Februar in San Francisco stattfinden wird, ist jetzt offen. Themen, die präsentiert werden können und sollen umfassen:

  • Digital Workplace
  • Enterprise E-Mail
  • Unified Communications
  • Enterprise Content Management
  • Enterprise and Team Collaboration
  • Compliance
  • Individual Productivity

ibm_-_connect_2017_-_mozilla_firefox__ibm_edition

Der Beitrag Call for Papers für die IBM Connect 2017 ist offen erschien zuerst auf DNUG.

Domino 9.0.1 FP7 IF1 – Lösung von IBM für das iNotes-Problem beim Fixpack 7

10. Oktober 2016 Posted by Manfred Dillmann

Notes Domino 9.0.1 FP7 IF1

IBM hat nun eine „offizielle“ Lösung für das iNotes-Problem beim Einsatz von Fixpack 7 auf dem Domino 9.0.1er Server.

Man erhält mit dem Download eine Forms9.zip Datei, welche die Datenbank Forms9.nsf enthält. Diese wird in den Ordner ‚iNotes‘ unterhalb des Data-Verzeichnisses kopiert.

Download… (in der Liste etwas nach unten scrollen)

Technote (mit alternativer Lösung)

Weitere Infos…

Update: Mobile-Business-Server mit neuen Funktionen

10. Oktober 2016 Posted by DOCHOUSE-Feed

Den Mobile-Business-Server gibt es jetzt in einer neuen Version. Das Update bringt eine neue Java-Version mit sich. Erfahren Sie alle Neuerungen!

[DE] Immer mehr Informationen, immer mehr Kanäle – Zeit für mehr Orientierung

10. Oktober 2016 Posted by StefanP.

Wir lassen die Anwender im Regen stehen. Oder besser wir lassen die Mitarbeiter in ihren E-Mails ersaufen. Und nicht nur dort werden sie mit Informationen und Nachrichten überschwemmt. In vielen Unternehmen sind Chatprogramme zur Echtzeitkommunikation ebenso im Einsatz wie Werkzeuge zur Zusammenarbeit, die sich den Like- und Share-Gewohnheiten der privaten sozialen Netzwerke orientieren. Und dann soll es auch noch vorkommen, dass Mitarbeiter einfach frei verfügbare Apps wie beispielsweise Slack oder gar WhatsApp zur Kommunikation im Team nutzen, weil sie mit den Programmen, die die IT bereitstellt nicht zufrieden sind. Wer soll eigentlich hier noch den Überblick behalten?

Jenseits der leidigen Schwarz-Weiß-Einteilung in die Generation Y, X oder Z: Es gibt nicht nur erst seit heute unterschiedliche Arbeits- und Kommunikationsweisen und natürlich ist es zu kurz gesprungen, dies am Geburtsdatum fest zu machen. Auch ein junger Mensch kann der Generation E-Mail angehören, die noch immer in ihrem Posteingang klebt. Jedoch sind die verschiedenen Vorlieben und Gewohnheiten in der Kommunikation da. Der eine textet, der andere sendet E-Mails, der dritte chattet am liebsten, der nächste kommentiert im Nachrichten- und Informationsstrom des sozialen Netzwerks und die Exoten nehmen gar das Telefon in die Hand. Und das gar zum Telefonieren. Wir haben am digitalen Arbeitsplatz immer mehr Tools und Kanäle geschaffen und kriegen das nicht mehr zusammen. Der kleinste gemeinsame Nenner gerade in Unternehmen ist dann immer noch die E-Mail, denn jeder hat noch immer eine E-Mail-Adresse.

Mit der Vielfalt der Werkzeuge und Kanäle einher geht die weiter fortschreitende Explosion von Informationen. Schon vor 25 Jahren haben wir davon gesprochen, dass 80 % dieser Informationen unstrukturiert sind. Damals waren dies vor allem Papierdokumente und Dateien auf lokalen und Serverfestplatten. Unterdessen ist die Flut der E-Mails dramatisch gestiegen, Informationen aus dem Internet und aus sozialen Netzwerken und viele multimediale Inhalte sind hinzu gekommen. Laut Statistiken verdoppelt sich die Information innerhalb von Unternehmen jede 500 Tage. Würde man die kollaborative Kommunikation eines Durchschnittsmitarbeiters ausdrucken, käme man auf 350 Seiten am Tag. Und Mitarbeiter kämpfen damit, Zusammenhänge herzustellen.

Dieser Informationswust scheint, ja ist mit den gewohnten Bordmitteln und Tools nicht mehr zu bewältigen. Technik ist nicht wegen der Technik da. Sie sollte die Arbeit erleichtern. Das haben wir nicht oder nur sehr eingeschränkt geschafft. Und selbst bei Disziplin und Eigenorganisation ist der einzelne Mitarbeiter durch die Flut von Informationen und Kanälen zunehmend überfordert.

Ich glaube, dass wir an zwei zentralen Stellen ansetzen müssen und beide haben mit analytischen Fähigkeiten zu tun. Wir müssen verstärkt den „Informationsarbeiter“ ausbilden. Wie greift man am besten auf Informationen zu, wie organisiert man sie und zieht Schlüsse und natürlich wie kommuniziert man so, dass man seine Kolleginnen und Kollegen, seine Kunden und Geschäftspartner nicht überfordert. Auch die Kommunikationsetiquette – wann schicke ich E-Mails, wann und wie schnell erwarte ich eine Antwort). Diese „weichen“ Fähigkeiten werden immer wichtiger und nur alleine mit neuer Technologie, wird man aus meiner Sicht das Problem der Informations- und Kommunikationsüberflutung nicht lösen. Hier ist sicher gerade auch die Personalabteilung gefordert.

Und ja, „neue“ Technologien werden auch eine Rolle spielen. Das Thema künstliche Intelligenz (oder Englisch Artificial Intelligence) ist nicht neu, aber die technologische Entwicklung ist heute so weit, dass solche Lösungen real werden. Wir erleben seit einiger Zeit die Sprachassistenten wie Siri, Cortana und auch die neuen Tools von Google am Smart Phone oder am Computer. Ja, die Nutzung ist – wie ich diese Woche wieder feststellen musste – noch schwierig. Anweisungen im Auto geben, ein mit Dialekt gefärbte Sprache oder die Verwendung von Begriffen überfordern Siri heute noch offensichtlich, aber die Entwicklung von regelbasierten Systemen hin zu intelligenteren Lösungen gehen, die den Menschen besser verstehen.

Jenseits dieser generischen Systeme, die auf einem allgemeinen, breiten Wissen aufbauen, wird es aber auch spezifische Systeme für den Unternehmenseinsatz geben bzw. gibt sie schon wie beispielsweise Watson meins Arbeitgebers IBM (siehe Kasten). Mit Partnern wie Cisco, Box und vielen anderen will IBM die Möglichkeiten kognitiver Lösungen in die Unternehmen an den Büroarbeitsplatz bringen, um die oben beschriebene Informationsflut zu analysieren, wichtige Informationen und Aufgaben für den Mitarbeiter zu priorisieren und Zusammenhänge herzustellen. Dieser persönliche Sekretär soll im Arbeitsalltag von den Arbeitsweisen des einzelnen Mitarbeiters, aus beruflichen E-Mails, Dokumenten und seiner Kommunikation über die verschiedenen Kanäle hinweg lernen. Es wird spannend werden, wie diese Vision in die Realität umgesetzt wird, und auch wie schnell und gut die Systeme Sprache lernen und wirklich verstehen werden.

Zweifelsohne ist es an der Zeit, sich der Problematik Vielzahl der Informationen und Kommunikationskanäle anzunehmen. Dabei ist der bewusste und durchaus auch kritische Umgang nötig. Welche Rahmenbedingungen setze ich in meinem Unternehmen, welchen Kodex zur Zusammenarbeit pflege ich und wie gehe ich mit neuen Technologien um. Aus meiner Warte sind zwei Abteilungen oder Rollen dabei neben dem CEO besonders gefragt. Der CHRO und der CIO. Der CHRO und die Personalabteilung werden wesentlich mehr für das Skill Management der Mitarbeiter tun und sich dafür verantwortlich fühlen müssen.

Und der CIO und die IT Abteilung werden sich auch aus der bequemen Komfortzone heraus bewegen müssen. Die Zeit monolithischer Office-Systeme ist vorbei. Die Nutzung mobiler Endgeräte und der Siegeszug einfach zu bedienender Apps schwappt unaufhaltsam in die Unternehmen hinein. Warum sonst nutzt vor allem die Generation, die mit Smart Phones aufgewachsen sind, Slack, HipChat, Box, Dropbox, Trello und viele andere Apps statt der vorgeschriebenen Unternehmensanwendungen. IT muss zum Coach solch innovativer Lösungen und auch kognitiver Technologien werden.

Der digitale Wandel geht einher mit der Informationsüberflutung. Aufzuhalten ist er nicht. Deshalb ist es nur empfehlenswert zu gestalten, statt überrollt und zunehmend bedeutungslos zu werden.

Dies ist ein Beitrag zur Blogparade Digital Employee Experience #DigiEmX, die anläßlich der Fachmesse Zukunft Personal (18. bis 20. Oktober in Köln) ausgerufen wurde. Dort werde ich an der Meet the Blogger @Blogger Lounge teilnehmen und am 20. Oktober um 14 Uhr über Kollege Watson, übernehmen sie! Was Systeme der künstlichen Intelligenz für den Arbeitsplatz bedeuten (können) sprechen. Die Messe hat mir dankenswerterweise 15 Tagestickets zur Verfügung gestellt, die ich an Euch weitergeben darf. Einfach bei mir per E-Mail melden.


Einige Hintergrundinformationen zu IBM Watson

IBM Watson ist ein kognitives System, das für den Geschäftseinsatz entwickelt wurde, ob in der Krebsvorsorge, wo das System mit der neusten Forschung und unzähligen Patientenakten „gefüttert“ wird, diese Informationen zu analysiert und Kausalitäten herstellt, um einem Arzt die vermeintlich beste Behandlung für einen Patienten zu empfehlen, oder im Personalwesen, wo das Analysewerkzeug genutzt werden kann, um die besten Talent zu finden und zu fördern. Es ist kein – wie oft geschrieben – Supercomputer, sondern ein System, das vielfältige Services und APIs in der Cloud zur Verfügung stellt, die je nach Einsatzgebiet genutzt werden. Dazu gehören Dienste zur Sprach-, Bild- und Texterkennung ebenso wie Suche nach Schlüsselbegriffen, Zusammenhängen und Konzepten, Sentiment- oder Tonanalyse (In der Tat kann der „Unterton“ von E-Mails etc. analysiert werden).

your_celebrity_match_-_mozilla_firefox__ibm_editionWer selbst einmal einen ersten Eindruck gewinnen will, kann sich hier einmal auf Grund seiner Tweets mit bekannten Persönlichkeiten vergleichen lassen. Meine Twitter-Persönlichkeit ist demzufolge der von Michael Dell sehr ähnlich.

stefanp_s_celebrity_match_-_mozilla_firefox__ibm_edition

Zwischen dem 24. und 27. Oktober lädt IBM nach Las Vegas zur World of Watson ein. Dort wird es vielfältige neue Informationen rund IBM Watson und die Integration in die Collaboration- und HR-Lösungen der IBM geben.

Wer als Personaler IBM Watson live erleben will, ist zum DGFP//lab am 21. und 22. November nach Berlin eingeladen. Dort bietet die IBM Watson Workshops für Personaler an. Hier


Einsortiert unter:Deutsch Tagged: CIO, CognitiveEra, DigiEmX, featured, HR, NewWayToWork, SchlauerArbeiten, Workplace-of-the-Future, zp16