Archive for: ‘Juli 2017’

[DE] GDPR und DSVGO betrifft auch uns im Marketing

26. Juli 2017 Posted by Stefan Pfeiffer

Seit einigen Wochen behandeln Kollegen und ich auf dem CIO Kurator das Thema GDPR (EU General Data Protection Regulation) oder wie man in Deutschland sagt EU-DSVGO (EU-Datenschutz-Grundverordnung). Doch das Ganze ist kein reines IT-Thema. Es betrifft aus meiner Sicht in hohem Maße auch meine Profession, das Marketing, denn im Kern geht es darum, personenbezogene Informationen vor unberechtigtem Zugriff zu schützen. Durch die Verordnung soll gewährleistet werden, dass Kunden den Zugriff auf ihre persönlichen Informationen kontrollieren und erfahren können, welche Informationen über sie gesammelt und wie sie verwendet werden.

Das hat natürlich enormen Einfluss auf Datenhaltung und -verwendung sowie Transparenz der Daten gegenüber Kunden und Konsumenten, gerade auch im Marketing, wo wir immer mehr Daten sammeln und Informationen personalisieren wollen oder müssen. In Deutschland haben wir bereits strikte OptIn- und OptOut-Regeln. Trotzdem kann es bedeuten, dass Unternehmen all ihre Datenbanken auf ihre Datenschutzmöglichkeiten prüfen müssen.

Und die Uhr tickt.  Ab 25. Mai 2018 tritt die Verordnung für alle Unternehmen in Kraft, die in Europa Geschäfte machen. Manch Unternehmen scheint mir das zu sehr auf die leichte Schulter zu nehmen. Und es stellt sich auch die Frage, wie Netzgiganten wie Amazon oder Google damit umgehen, die in hohem Maße von Kundendaten leben …

 


Einsortiert unter:Deutsch Tagged: Compliance, EU-DSVGO, GDPR, Marketing

Quantensprung: Freuen Sie sich auf DOCHOUSE 4 2.0!

26. Juli 2017 Posted by DOCHOUSE-Feed

DOCHOUSE 4 in neuester Version 2.0 steht in den Startlöchern. Freuen Sie sich auf diesen Quantensprung. Mehr erfahren!

E-Akte & IT-Sicherheit

25. Juli 2017 Posted by Alexander Kühn

Die E-Akte ist in aller Munde. Nur worauf ist zu achten wenn es um Datenschutz und die Sicherheit geht? Wir sagen es Ihnen. Eine Einführung der E-Akte kann nur erfolgen, wenn alle Beteiligten Ihre Einverständnis dazu erteilt haben. Zu berücksichtigen ist dabei auch, dass die Verarbeitung der Daten stets zweckgebunden erfolgen muss – die gesammelten Daten dürfen nicht freiweg für verschiedene Zwecke eingesetzt werden. Die Bestimmungen des Datenschutzes sind auch bei der E-Akte unbedingt zu berücksichtigen! Daher ist es wichtig, den Datenschutzbeauftragten des Unternehmens oder der Behörde von Anfang an in die Umsetzung des Vorhabens einzubinden. Dieser wird die sogenannte Schutzbedarfsfeststellung vornehmen und festlegen, welche Maßnahmen einzuhalten sind. Zusätzlich müssen die verwendeten Systeme gegen Ausfall geschützt werden, außerdem gegen Datenverlust sowie gegen unberechtigten Zugriff. Idealerweise wird ein Sicherheitskonzept erstellt, das verschiedene Szenarien beinhaltet und so dem „worst case“ vorbeugt.

Bitte beachten: Weitere Aspekte für die Einführung der E-Akte

Die Einführung der E-Akte ist mit einem gewissen Zeitaufwand verbunden, der wiederum durch das gleichzeitige Bestehen von E-Akte und Papierakte gekennzeichnet ist. Teilweise müssen neue Lösungen und Abläufe gefunden werden bzw. werden bestehende Systeme angepasst. Dennoch ist der Zeitraum, in dem E-Akte und Papierakte nebeneinander geführt werden, meist recht lang. Damit dieses Hybridsystem funktioniert, müssen ganzheitliche Lösungen gefunden werden, die sich bestenfalls auf die gesamte Verwaltung beziehen und nicht als Insellösungen zum Einsatz kommen.
Problem Posteingang: E-Mails sollten in einem zentralen Posteingang landen und von dort aus an die zuständigen Stellen weitergeleitet werden. Das gilt auch für Papierpost, die eingescannt und an die zuständige Organisationseinheit weitergeleitet wird. In dem Zuge muss auf die Vernichtung von Originalunterlagen hingewiesen werden, dazu sollte es eine interne Regelung geben. Bei der elektronischen Erfassung der Post werden beschreibende Merkmale erfasst, die als Metadaten bezeichnet werden. Sie sind für die weitere Bearbeitung unerlässlich und werden später durch zusätzliche Angaben ergänzt.
Problem Postausgang: Das Problem des Postausgangs ist etwas komplexer – hier sollte bereits zu Beginn der Einführung der E-Akte eine Regelung zu den nötigen Maßnahmen vorliegen, nach denen eine Dokumentation der Kommunikationspartner und –formen erstellt werden kann. Regelungen zum Postausgang müssen intern getroffen werden, in jedem Fall sollte er aber zentral zusammenlaufen.
Aktenplan: Synonym zu einem bekannten Aktenplan für Papierakten sollte auch eine elektronische Variante vorliegen, wenn mit der E-Akte gearbeitet wird. Darin enthalten sein müssen die Aufbewahrungsfristen. Zu Beginn des Projekts wird der Aktenplan nur grob erstellt, die weiteren Details werden nach und nach eingearbeitet. Der Aktenplan der Verwaltung kann für die elektronische Variante angepasst und ergänzt werden. Auf der Grundlage eines umfassenden Aktenplans lässt sich ein Dokumenten-Managementsystem einrichten, mit dem die Dateiablage erfolgt.
Speicherung über lange Zeit: Digitale Dokumente werden einer Langzeitspeicherung unterzogen, um die Daten vor Zerstörung und Änderung zu schützen. Wichtig ist dabei, dass die Echtheit der Unterlagen jederzeit nachgewiesen werden kann. Hierbei kann ein Archivierungssystem für E-Mails hilfreich sein: Es archiviert alle E-Mails, noch ehe sie an den zuständigen Bearbeiter weitergeleitet werden. Dieses Archiv kann nicht mehr verändert werden. Sind die Aufbewahrungsfristen verstrichen, erhält die Archivbehörde Akten und Dokumente zur weiteren Verarbeitung. Dort wird das Schriftgut gesichtet und weiterhin aufbewahrt. Wichtig: Die übermittelten Daten sollten in einem Format gespeichert werden, das nicht an eine bestimmte Technologie gebunden ist, denn neue Technologien werden die heute gängigen Varianten ablösen.
Akteneinsicht: Die Einsicht in eine E-Akte ist verständlicherweise deutlich einfacher möglich als bei der Papiervariante. Wird die Akte oder werden Auszüge daraus an Dritte übermittelt, muss auf eine sichere Übertragung geachtet werden. Auch über Identifizierungsmöglichkeiten des Empfängers muss hier nachgedacht werden, eine Autorisierung zum Abruf der Daten ist nötig.
Projektmarketing: Ebenfalls in die Vorüberlegungen kann das Marketing einbezogen werden. Dieses dreht sich um die E-Akte selbst, um deren Nutzen und um die Maßnahmen zur Einführung. Wird das Vorhaben in der Presse positiv dargestellt – und gibt es bereits tatsächlich positive Beispiele -, so motiviert dies auch die Mitarbeiter und überzeugt sie eher von dem Vorhaben. Der Bereich der Öffentlichkeitsarbeit darf hier nicht unterschätzt werden, denn er sorgt unternehmensintern und –extern dafür, dass die Behörde oder Einrichtung im Gespräch bleibt. Im positiven Sinne natürlich und als Vorreiter bei elektronischen Neuerungen. Im Hinblick auf Marketingmaßnahmen sei vor allem der Aspekt der Sicherheit hervorgehoben, denn auf diesen achten die Empfänger der Marketingaktionen besonders. Sie müssen davon überzeugt werden, dass die E-Akte nicht nur praktisch, sondern auch sicher ist.

Der Beitrag E-Akte & IT-Sicherheit erschien zuerst auf n-komm GmbH.

Neuer Interim Fix für Domino 9.0.1 FP8 behebt kritischen Fehler

24. Juli 2017 Posted by assonos Blog

Der neue (21.07.2017) Interim Fix 4 für Domino 9.0.1 FP8 behebt einen Fehler, den IBM selbst als kritisch bewertet. Leider ist darüber ...

[DE] „Einfach“ ausschalten – Schluss mit all den Benachrichtigungen

24. Juli 2017 Posted by Stefan Pfeiffer

Wen nerven sie nicht, all die Benachrichtigungen, die am Computer, dem Tablet, SmartPhone oder der SmartWatch ankommen. Oft sind es sogar dieselben Nachrichten, halt nur auf jedem Device. WhatsApp, SMS, Slack, Connections, IFTTT, WordPress, FacebookTwitter, Kalenderbenachrichtigungen … Ich bin gerade mal den HomeScreen meines iPhones durchgegangen. Da kommt der Beitrag von David Pierce auf Wired genau richtig. Sein Tipp: einfach abschalten. Na ja, einfach ist es nicht, aber man kann schon die Apps deutlich beschränken, von denen man sich aktiv der Push-Nachricht stören lässt.

Hier einige Kernaussagen von Pierce:

PUSH NOTIFICATIONS ARE ruining my life. Yours too, I bet. Download more than a few apps and the notifications become a non-stop, cacophonous waterfall of nonsense. …

… For all the good that phones do, their grip on our eyes, ears, and thoughts creates real and serious problems. …

… A Deloitte studyin 2016 found that people look at their phones 47 times a day on average; for young people, more like 82. …

… There’s a solution, though: Kill your notifications. Yes, really. Turn them all off. (You can leave on phone calls and text messages, if you must, but nothing else.) …

… The Apple Watch was initially conceived as a way to keep you off your phone, offering clever filters and even adaptive vibrations to help differentiate between notifications you care about and those you don’t. Instead, the Watch turned your wrist into yet another buzzable surface, this one even harder to ignore.  ….

… Neither Android nor iOS offers an easy way to turn off notifications en-masse. In both cases, you have to dive deep into Settings, then go app-by-app to turn them off. …

über Turn Off Your Push Notifications. All of Them | WIRED

 


Einsortiert unter:Deutsch Tagged: Digital Workplace, Notifications, Push, SmartPhone, Watch

Mitarbeiter: Zwischen Risikofaktor und dringend benötigter Fachkraft

24. Juli 2017 Posted by Diana Jensen

Schwachstelle Mensch

Wenn Mitarbeiter zu leichtgläubig oder selbstzufrieden sind

Die größte Schwachstelle für die IT-Sicherheit ist der Mensch – darüber sind sich IT-Verantwortliche weltweit einig. Denn auch das sicherste Netzwerk schützt nicht vor Datenverlust, wenn Mitarbeiter sensible Daten unverschlüsselt über Clouds versenden, immer dieselben Passwörter nutzen, über ihre Social Media Accounts – bewusst oder unbewusst – munter sensible Informationen preisgeben oder mit Malware infizierte Dateien auf ihre Computer herunterladen.

Wie „gefährlich“ ein Mitarbeiter tatsächlich ist, hängt aber vor allem von seinem Alter ab. Das haben die Analysten des Ponemon Instituts nun in einer Studie herausgefunden. Ausgerechnet junge Fachkräfte, also die Altersgruppe zwischen 18 und 35, birgt demnach das höchste Risikopotential.

Für ihre Studie „The Need for a New IT Security Architecture: Global Study“ befragte Ponemon 4.500 IT-Verantwortliche und Sicherheitsexperten in 15 Ländern. 378 von ihnen kamen aus Deutschland. Die Ergebnisse präsentieren wir Ihnen im heutigen Artikel.

Neue Arbeitswelt – Neue Risiken

Schwachstelle Mensch Unsere Arbeitswelt wandelt sich – und damit auch die Risiken. Während 81 Prozent der Befragten sich besorgt über fehlendes, gut ausgebildetes IT-Sicherheitspersonal zeigen, ist es gerade das Verhalten der Mitarbeiter, welches ein erhebliches Sicherheitsrisiko darstellt. Genannt werden in diesem Zusammenhang insbesondere die Selbstzufriedenheit der Mitarbeiter über die Sicherheit (74 Prozent der Befragten), der Mangel an Bewusstsein für Sicherheitspraktiken (72 Prozent der Befragten) und die Machtlosigkeit von Unternehmen, alle mobilen Endgeräte und Apps der Mitarbeiter hinsichtlich ihrer Sicherheit auch kontrollieren zu können (71 Prozent der Befragten).

Sicherheitsrisiko Mitarbeiter: Von leichtgläubig bis gefährlich

IT-Verantwortliche sind sich einig, dass die Gruppe der 18 bis 35-Jährigen die größte Risikogruppe darstellt. Das Problem ist nicht, dass sie wie ihre Kollegen aus der Generation der 51 bis 69-Jährigen leicht auf Phishing-Attacken und Social Engineering hereinfallen würden. Jedoch nutzen sie alle erdenklichen Arten von Technologien wie Apps von Drittanbietern oder fremde – in der Regel die eigenen – Mobilgeräte im Unternehmen. Entsprechend hoch ist da der Kontrollverlust der zentralen Unternehmens-IT. Eine andere Form des Sicherheitsrisikos, weil zu Überheblichkeit und Hochmut neigend, stellt die Altersgruppe der 35 bis 50-Jährigen dar. Sie setzt sich laut Studie am häufigsten über Regeln bzw. Sicherheitsvorgaben hinweg. Immerhin beachten diese Mitarbeiter im Alter zwischen 51 bis 69 – wenngleich sie sich von Cyberangreifern am einfachsten austricksen lassen. IT-Verantwortliche schätzen diese Gruppe der Mitarbeiter als besonders leichtgläubig ein.

Das Dilemma: Wichtigste Ressource mit höchstem Risikopotential

Schwachstelle Mensch Trotz der Gefahr, die junge Mitarbeiter für die IT-Sicherheit im Unternehmen mit sich bringen, sind gerade sie die wichtigste Ressource. Denn nur mit ihnen – da sind sich die befragten Unternehmen einig – lässt sich auch der herrschende Fachkräftemangel beheben. Dieser stellt für 95 Prozent der befragten Sicherheitsexperten das größte Problem dar. Denn Unternehmen, die es nicht schaffen, Fachkräfte zu halten oder neue anzuwerben, werden die ohnehin bestehenden Risiken in Unternehmen noch erhöhen. Ein starkes Team aus gut ausgebildeten Fachkräften erachten die meisten Befragten sogar wichtiger als Budget-Erhöhungen oder Unterstützung aus der Chef-Etage. Dabei schaffen es gerade einmal 44 Prozent, gut ausgebildete Mitarbeiter einzustellen oder sie zu behalten.

Das Problem liegt auf der Hand: Ohne Mitarbeiter – insbesondere ohne junge Fachkräfte – geht es langfristig nicht. Mit ihnen ist es jedoch schwierig die Sicherheitsrisiken zu kontrollieren. Unternehmen sind mehr als jemals zuvor gefragt, technische Lösungen zu implementieren, die es einerseits erlauben Mobilgeräte und Applikationen mit ins Unternehmen zu bringen, andererseits aber die damit verbundenen Risiken einzudämmen.

Schwachstelle Mensch Insbesondere junge, motivierte Nachwuchskräfte holen sich, was sie zum Arbeiten brauchen, ganz gleich ob Apps zum Filesharing, Produktivitäts-Software oder das private Mobilgerät. Eine sichere Mobilstrategie wäre ein wichtiger Schritt, denn laut Studie haben 58 Prozent der deutschen Unternehmen keine sichere BYOD-Strategie. Dabei gaben 56 Prozent der Befragten an, dass in ihrem Unternehmen unautorisierte Apps benutzt werden. Weitere 10 Prozent wussten nicht einmal, ob das überhaupt der Fall ist! Ein Anfang wäre es überhaupt, sich einen Überblick über Anwendungen, Systeme und vor allem über die Nutzer im Unternehmen zu verschaffen. Denn wer eine Übersicht hat, versteht auch, was seine Mitarbeiter benötigen. Dass eine solche Einsicht dringend notwendig wäre, bestätigen auch die Befragten: 87 Prozent von ihnen sehen ein gefährliches Silodenken im Unternehmen: Die IT-Sicherheitsabteilung kapselt sich vom Rest des Unternehmens ab. Was dabei heraus kommt: Regeln, die zwar für die Sicherheitsexperten sinnvoll sind, für alle anderen Mitarbeiter jedoch umständlich oder hinderlich bei ihrer täglichen Arbeit.

Sicherheitsrisiko: Veraltete Lösungen

69 Prozent der Befragten sind der Meinung, dass die bestehenden Sicherheitslösungen in den Unternehmen veraltet und unzureichend sind. Die veralteten IT-Sicherheitslösungen können die Risiken von Internetkriminalität, Verhaltensregeln der Mitarbeiter und organisatorischen Problemen jedoch nicht mehr im Zaum halten.

Was nach 74 Prozent der Befragten benötigt wird, ist vor allem ein neues IT-Sicherheits-Framework, um ihre Sicherheitsposition zu verbessern und das Risiko zu reduzieren. Eine neue Strategie ist in diesem Zusammenhang besonders wichtig, um solche potenziellen Risiken aus dem Internet der Dinge zu bewältigen. Für eine neue IT-Sicherheitsinfrastruktur sind jedoch bestimmte Technologien erforderlich. Als am wichtigsten angesehen werden dabei Identity & Access Management (78 Prozent), maschinelles Lernen (77 Prozent) und Konfiguration & Log Management (76 Prozent)

Sicherheitsrisiko: Komplexität

Schwachstelle Mensch Mit dem Internet der Dinge einher geht auch eine zunehmende Komplexität von Geschäfts- und IT-Betrieb. Und genau die stellt für die meisten Unternehmen ein erhebliches Sicherheitsrisiko dar. 83 Prozent der Befragten sagen beispielsweise, dass die zunehmende Komplexität ihr Unternehmen anfälliger für Sicherheitsbedrohungen macht. Vor Herausforderungen stellt IT-Verantwortliche aber auch das rasante Wachstum an Daten (78 Prozent der Befragten) sowie die Integration von Dritten in interne Netzwerke und Anwendungen (76 Prozent der Befragten).

Datenklau, Erpressung, Spionage: Cyberbedrohungen kommen nicht ausschließlich von außen. Mitarbeiter stellen eine ebenso große Gefahr für die Datensicherheit dar. Ein falscher Klick auf einen Link oder den Anhang einer E-Mail, ein zu simples Passwort oder ein verlorenes Firmen-Notebook: IT-Abteilungen kennen viele solcher durch den Menschen verursachten Risiken. Gegen diese lassen sich IT-Strukturen aber nur aufwändig schützen. Im Rahmen einer adäquaten Sicherheitsstrategie dürfen IT-Verantwortliche deshalb nicht nur an einen umfassenden technischen Malware-Schutz, sondern auch an die menschliche Komponente der IT-Sicherheit denken.

Unachtsamkeit und Fehler schwächen IT-Sicherheit

Denn ganz gleich, wie gut die technische IT-Infrastruktur eines Unternehmens auch ist: Die Schwachstelle Mensch ist der entscheidende Risikofaktor in der Sicherheitskette. Wo er auf der einen Seite täglich die unternehmerische Infrastruktur mit seinem Know-how nutzt, so schwächt er sie auch mit Unachtsamkeit und Fehlern.

Ganz gleich, ob er nun auf gut gemachten Phishing-Betrug hereinfällt und auf einen Link, ein Bild oder eine Datei einer glaubwürdig wirkende E-Mail klickt und so Angreifern freien Zugriff auf das Unternehmensnetzwerk bietet, Passwörter aufschreibt und präsent am Arbeitsplatz aufbewahrt oder über private Geräte auf Unternehmensdaten zugreift: Mitarbeiter sind für IT-Entscheidungsträger eine Ernst zu nehmende Sicherheitslücke. Die Schwachstelle Mensch ist für das IT-Personal eine Herausforderung, welches mit geeigneten Strategien so gering wie möglich gehalten werden muss.

Der Beitrag Mitarbeiter: Zwischen Risikofaktor und dringend benötigter Fachkraft erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

[DE] In der Digitalen Transformation: Top 10-Liste der notwendigen, menschlichen Kompetenzen

24. Juli 2017 Posted by Stefan Pfeiffer

Ein interessanter Beitrag von Prasanna Lohar, Head Innovation and Architecture der DCB Bank, unter der Überschrift It’s not AI as new UI or Mobile First, it’s People First Culture! in dem er die menschlichen Fähigkeiten aufzählt, die für die kommenden disruptiven Änderungen notwendig sind. Führung muss sich ändern, so Lohar, und die folgenden Fähigkeiten werden mehr und mehr in der kommenden Veränderungsphase gefragt:

Here is the list of Top 10 Skills required for meeting disruptive revolution –

  1. Complex Problem Solving
  2. Critical Thinking
  3. Creativity
  4. People Management
  5. Coordinating with Others
  6. Emotional Intelligence
  7. Judgment and Decision-Making
  8. Service Orientation
  9. Negotiation
  10. Cognitive Flexibility

über It’s not AI as new UI or Mobile First, it’s People First Culture! | BFSI

Lohar führt dann in dem Beitrag noch neue Berufe auf, die in der digitalen Transformation entstehen. Und er definiert seine Bild der notwendigen digitalen Kultur, “True Digital Culture – TDC”:

Diagram-2

 

 


Einsortiert unter:Deutsch Tagged: DigitalTransformation

IBM Notes/Domino 9.0.1 Feature Pack 9 Preliminary Release Notice

23. Juli 2017 Posted by Manfred Dillmann

Vorläufige Infos von IBM zum IBM Notes/Domino 9.0.1 Feature Pack 9.

 
New Features in IBM Domino® 9.0.1 Social Edition Feature Pack 9
The documentation in Knowledgebase will be updated with these new features to coincide with the ship date of 9.0.1 FP9

1) Enhancement Request To Be Able To Increase The Amgr Queue Beyond 100 (SPR #RSTNA4SL7C APARID: LO87242)
The Agent Manager’s Eligible queue is now able to change from the lowest value possible at 100, to 255 which is the highest value possible via an INI AMGRMaxQueue.

2) Databases and views can be opened more quickly in databases that are enabled for transaction logging
It takes less time to open databases and views that are at ODS 52 or higher and enabled for transaction logging. Previously, performance for opening databases or views could be slow in frequently updated databases. This improvement is due to the implementation of less contention with update operations.

3) Restricting the use of mail rules to forward messages to external domains (SPR #JPAR9NEACX APARID: LO81771
You can control the extent to which users can use the Send copy to mail rule to automatically forward received messages to external domains that are not recognized by the mail server. This feature does not affect any forwarding rules that are specified in a user’s Person document or any other type of mail server
forwarding or re-direction.

4) Enabling and managing inline view indexing
A view index is an internal filing system that Notes® uses to build the list of documents to display in a database view or folder. By default, view indexes are updated on a server at scheduled intervals. To update a view index immediately after documents change instead, administrators can enable inline view indexing. When you enable inline view indexing, a critical view is always kept up-to-date for your users.

New Features in IBM® Notes® 9.0.1 Social Edition Feature Pack 9
1) Delegated mail files are refreshed automatically (SPR #RGAU829D4G APARID: LO48407)
If you have delegate access to another user’s mail file, that mail file is refreshed automatically in your Notes® client. To enable this feature, upgrade to the Mail9.ntf template provided with the FP9 Client. No notes.ini setting is required for this feature.

2) Support for recall of messages created with Memo stationary (SPR #JLEN9C9E3G APARID: LO77349)
When message recall is configured on the server, messages created using Memo stationery can now be recalled. To enable this feature, upgrade to the Mail9.ntf template provided with FP9.

3) High resolution support for the Notes® Client
The Notes® client on Windows correctly scales text and icons when high resolution monitors or custom DPI settings are used.

4) Improved name lookup in Notes®
Searching by through typeahead or in the ambiguous name dialog, returns the same results as searching by . For example, searching for don smith or smith don returns the same results, including variants such as Donald, Donovan, Smithfield. To enable this feature, upgrade to the pernames.ntf template provided with 9.0.1 FP9 and add the notes.ini setting AllowWildcardLookup=1 to the Notes® 9.0.1 FP9 client.

5) Improved support for Notes® addressing with mobile directory catalogs (SPR #SAPLAK8ANL)
The list of names that is shown when using typeahead to search a mobile directory catalog is now sorted according to the directory catalog configuration. Names in local contacts follow this list. In addition, the Search Directory for option is available at the end of the list to facilitate server lookup. To enable this feature, add the notes.ini setting $TypeAheadShowDircatFirst = 1 to the Notes® 9.0.1 FP9 client.

JVM
Notes/Domino – Java 1.8 SR4 FP5 (with tzdata2017b)
Designer compile – Java 1.6 SR16 FP45

Die vollständigen Infos finden Sie hier.

Domino 9.0.1 Feature Pack 8 Interim Fix 4

23. Juli 2017 Posted by Manfred Dillmann

IBM hat den Interim Fix 4 für Domino Version 9.0.1 Feature Pack 8 fertig gestellt.

Auf der oben verlinkten Seite finden Sie weitere Informationen sowie den Download für den Domino-Server.

IBM stellt erste Plattform auf Basis von kognitiven Services vor

20. Juli 2017 Posted by IBM Press Releases - All Topics - Germany

IBM hat heute die erste Watson-basierte Services-Plattform vorgestellt, die über die IBM Cloud verfügbar ist.

Success Story: ITWU optimiert den Beschaffungsprozess der SETEX-Textil GmbH

20. Juli 2017 Posted by Marina Clasen

Was macht ITWU eigentlich genau? Diese Frage ist gar nicht so einfach zu beantworten, da ITWU in verschiedenen Bereichen tätig ist und somit viele unterschiedliche Projekte durchführt. Damit ihr einen besseren Überblick über die Arbeit von ITWU bekommt, möchten wir euch deswegen erzählen, welche Projekte wir bereits erfolgreich implementiert haben.

 

In unserer aktuellen Success Story geht es dabei um die Optimierung des Beschaffungsprozesses mit ITWU Simple Processes. Durchgeführt wurde das Projekt bei der SETEX-Textil GmbH, einem ca. 200 Mitarbeiter großen Textilunternehmen aus Greven bei Münster.

 

SETEX hatte dabei folgendes Problem:

Jeder Mitarbeiter, der einen Bedarf anfordern wollte, musste zunächst ein Papierformular ausfüllen und dieses an seinen Vorgesetzten weiterreichen. Genehmigte der Vorgesetzte die Anforderung, so konnte das Dokument an den Einkauf weitergeleitet werden und erst dann wurde das geforderte Material bestellt. Das Problem bei dieser Methode bestand darin, dass das Anfordern der Bedarfe viel Zeit in Anspruch nahm, da das Papierdokument persönlich weitergereicht wurde und leider auch oftmals längere Zeit auf den Schreibtischen verweilte. Es musste deswegen eine Lösung her, die den Prozess effizienter und vor allem transparenter gestalten sollte.

Und so kam ITWU ins Spiel:

Da wir bereits seit 20 Jahren mit SETEX zusammenarbeiten und außerdem auf Workflowanwendungen sowie Webapplikationen spezialisiert sind, sah SETEX in uns den idealen Partner für dieses Projekt. Mit unserer Workflow-Engine ITWU Simple Processes war es auch problemlos möglich, die Anforderungen von SETEX umzusetzen.

Die neue Bedarfsanforderung funktioniert nun wie folgt:

Jeder Mitarbeiter, der über einen Internetzugang sowie eine Mitarbeiter-ID verfügt, kann Bedarfe anfordern. Dazu loggt er sich einfach mit seiner ID ein und füllt ein simples Formular aus, in dem die benötigten Bedarfe, deren Anzahl sowie der geschätzte Kostenaufwand eingetragen werden.

 

Abb. 1: SETEX Bedarfsanmedungsmaske in der Browseransicht

 

Die Zugehörigkeit des Mitarbeiters zu einer Abteilung sowie der zuständige Vorgesetzte werden automatisch ermittelt. Dies hat den Vorteil, dass die Anforderung daraufhin auch garantiert an den richtigen Vorgesetzten weitergeleitet wird. Im zweiten Schritt kann der Vorgesetzte die Anforderung nun entweder genehmigen oder ablehnen. Zuletzt wird die finale Information an den Einkauf gesendet, der die entsprechenden Materialien dann bestellt.

Die einfache und intuitive Bedienung der neuen Bedarfsanforderung erleichterte den Mitarbeitern die Umstellung auf die elektronische Workflowapplikation sehr. Die Möglichkeit, Bedarfe jederzeit und von überall anfordern zu können, ist ein weiterer Vorteil des neuen Konzepts. Da die Applikation als Webanwendung realisiert wurde, wird nichts weiter als ein Internetzugang für die Nutzung benötigt. Das Endgerät spielt dabei keine Rolle. Durch das responsive Design der Applikation passt es sich automatisch an das jeweilige Gerät an, sodass Mitarbeiter sowohl vom Desktop als auch vom Handy oder Tablet auf die Anwendung zugreifen können.

 



Abb. 2: Die Genehmigung oder Ablehnung einer SETEX Bedarfsmeldung in der mobilen Ansicht

 

Doch das ist noch nicht alles! Blieben in der Vergangenheit Anforderungen gerne mal auf dem Schreibtisch liegen, da sich der Zuständige entweder im Urlaub befand oder aber krank war, so ist es durch spezielle Vertreterregelungen nun möglich, auch in diesen Fällen den Prozess reibungslos weiterlaufen zu lassen.

Insgesamt war das Projekt somit ein voller Erfolg!

Die viele Rennerei und das Papierchaos gehören ab sofort der Vergangenheit an. Dank der elektronischen Workflowapplikation konnten die Durchlaufzeiten verkürzt sowie die Übersicht über alle Anforderungen verbessert werden. SETEX ist hochzufrieden mit ITWUs Arbeit. Aus diesem Grund werden SETEX und ITWU auch in Zukunft zusammenarbeiten: Weitere Prozesse sollen nun ebenfalls für das World Wide Web fit gemacht werden.

 

Ich hoffe, dass euch durch unsere Success Story ein wenig klarer geworden ist, was wir alles so machen. Solltet ihr mehr über die Optimierung des Beschaffungsprozesses bei SETEX erfahren wollen, so findet ihr alle wichtigen Details zur Referenz in diesem kurzen PDF.

Natürlich haben wir bereits mehr Projekte erfolgreich durchgeführt. Alle unsere Referenzen findet ihr deswegen hier.

Solltet ihr Fragen haben, so stehen wir euch natürlich gerne zur Seite. Ruft uns einfach an unter 05251 288160 oder schreibt uns eine E-Mail an info@itwu.de. Bis zum nächsten Mal L?chelnd.

 

 

Fix für Windows-Bluescreens mit Notes 9.0.1 FP8

20. Juli 2017 Posted by Oliver Regelmann

Ende Juni hat Microsoft das Update KB4022716 herausgebracht (mittlerweile ersetzt durch KB4025342), mit dem u.a. die hier schon erwähnten Windows-Bluescreens bei der Verwendung einer angepassten Startseite behoben sind. Details sind in dieser IBM-Technote zu finden.

Auf meinem Arbeitsplatz kann ich den Fix bestätigen, zumindest das Problem mit der angepassten Startseite tritt seit der Installation nicht mehr auf.

Der Beitrag Fix für Windows-Bluescreens mit Notes 9.0.1 FP8 erschien zuerst auf n-komm GmbH.

Vier Mal Cloud von London bis Sydney

20. Juli 2017 Posted by IBM Press Releases - All Topics - Germany

Vier neue Cloud-Rechenzentren hat IBM eröffnet: zwei in London (England) und jeweils eines in San Jose (Kalifornien/USA) und Sydney (Australien).

[DE] Sind Messaging Apps das Heilmittel für bessere Zusammenarbeit und Kommunikation?

20. Juli 2017 Posted by Stefan Pfeiffer

CIO Kurator

Gerade hat McKinsey eine neue Studie zum Thema Advanced social technologies and the future of collaboration  veröffentlicht. Ein Fazit: Unternehmen, die Messaging Platforms einsetzen, haben den Eindruck, dass sie öfters kommunizieren und ihre Teams sich besser selbst organisieren. Arbeit werde mehr Projekt- statt Team- oder Funktionsbasiert. Um aber die Kirche im Dorf zu lassen: Nahezu 3/4 der Befragten bauen am Arbeitsplatz noch auf ältere Technologien wie E-Mail, Telefonate oder Textnachrichten.

Aber – so die Umfrage – soziale Technologien sind trotzdem mehr denn je in den Arbeitsalltag integriert. Und dafür seien gerade besagte Messaging Platforms verantwortlich. In diesen Unternehmen verlasse man sich nicht mehr so stark auf E-Mail und Telefon. Na ja, der Unterschied beträgt wenige Prozentpunkte, aber jeder kleine Fortschritt in der Verwendung sozialer Technologien hilft, wenn dadurch unter dem Strich für Unternehmen und Mitarbeiter etwas rauskommt.

SVG-Social-Tools-ex2

Apropos herauskommen: Bessere Kommunikation und Zusammenarbeit stehen bei den Befragten als Effekt ganz…

Ursprünglichen Post anzeigen 753 weitere Wörter


Einsortiert unter:Deutsch Tagged: Collaboration, Communication, featured, IBM, McKinsey, Slack, SocialSoftware

Die Connections 6.0 App ist da!

19. Juli 2017 Posted by Peter Schütt, IBM

IBM Connections war die erste „social Suite“ am Martkt und wird natürlich fortlaufend weiterentwickelt, ergänzt und erneuert. Jetzt ist die neue Version 6.0 der App in den Appstores. Jason Gary als Entwicklungschef für Connections insgesamt und Baan Slavens, zuständig für die Mobile App, haben die Wünsche in Richtung App nach mehr Klarheit und Vereinfachung der Navigation ernst genommen:

Neue Funktionen in der IBM Connections App Version 6.0.0

Registernavigation („Tabbed Navigation“)

  • Viel einfacher zwischen den wichtigsten Connections Services wechseln
  • Weitere Services sind unter „mehr“ gesammelt
  • Die persönlich wichtigsten Services können über das „mehr“-Menü ausgetauscht werden

Neue gestaltete Einstiegsseite („Aktualisierungen“)

  • Zeigt die für den Nutzer wichtigsten Aktualisierungen auf einen Blick
  • Neue Darstellungsform im Kachelformat, wobei die Kacheln „actionable“ sind. So können „Likes“ und Kommentare direkt eingegeben werden und ansonsten wird direkt auf den vollen Inhalt gesprungen
  • Gruppenupdates nach Personen, Inhalten oder Communitys

Verbesserte Suche

  • In der Navigation jederzeit verfügbar
  • Möglichkeit die Ergebnisse nach Connections Services und Tags zu filtern
  • Liste der letzten Suchanfragen

Dies ist ein erster Meilenstein auf dem Weg zu einem neuen App-Konzept, das zur Connections Pink Inititive von Jason Gary gehört.

PS.: Apple macht heutzutage sukzessive Freischaltungen von Apps im AppStore. Also, falls Sie die Connections 6.0.0 App noch nicht sehen sollten, bitte etwas warten. Sie ist da.

Der Beitrag Die Connections 6.0 App ist da! erschien zuerst auf DNUG.