Archive for: ‘August 2018’

Einführung der ELO E-Akte bei der großen Kreisstadt Ellwangen

8. August 2018 Posted by Alexander Kühn

Die Datenflut wächst in allen Lebens- und Arbeitsbereichen unaufhörlich an. Das gilt auch für die Öffentliche Verwaltung in Städten, Gemeinden, Landkreisen und Bezirken. Hier kommen täglich unzählige Dokumente in digitaler und vor allem in Papierform auf die Schreibtische, die für den einzelnen Mitarbeiter kaum noch zu überschauen sind.

Die große Kreisstadt Ellwangen hat sich entschieden mit der Einführung der ELO E-Akte diese Herausforderungen zu stemmen.

Die Verwaltung

Die große Kreisstadt Ellwangen kann auf eine über 1250jährige Geschichte zurückblicken. Beeindruckende Kirchen, stolze Bürgerhäuser, liebliche Gassen, schmucke Plätze und stille Winkel laden ein zum Erkunden und Verweilen.

Die Herausforderung

Unterschiedliche Adresspools, verschiedene Arbeitsweißen in den Ämtern und die Anbindung diverser Fachverfahren sind einige der großen Herausforderungen.

Die Lösung

Einführung der ELO E-Akte bei der gesamten Stadtverwaltung Ellwangen. Diese wurde von der n-komm GmbH erweitert um das Modul E-Akte.plus. Somit gilt die Stadt Ellwangen als einer der Vorreiter der digitalen Aktenverwaltung.

Der Nutzen

Die zentrale, digitale Aktenverwaltung mit ihren vielfältigen und intuitiven Arbeitsmöglichkeiten unterstützt die Stadt Ellwangen bei Ihrer täglichen Arbeit und setzt Zeit und Kräfte frei, die für andere Zwecke besser eingesetzt werden können, beispielsweise für mehr Bürgernähe und interne Kommunikation.

Ellwangen e-Akte -Referenz

Weitere Informationen gibt Ihnen Herr Wolfgang Zwickl, Tel. 0721 35460-0, wolfgang.zwickl@n-komm.de.
Informationen zur n-komm E-Akte.Plus: https://n-komm.de/e-akte-fuer-kommunen/

Der Beitrag Einführung der ELO E-Akte bei der großen Kreisstadt Ellwangen erschien zuerst auf E-Akte, DMS, ECM & Collaboration - IT Systemhaus n-komm Karlsruhe.

16. OpenUserGroup | Westfalen Stammtisch

7. August 2018 Posted by DNUG Marketing

Am 29. August findet der nächste inzwischen 16. OpenUserGroup | Westfalen-Stammtisch in Bielefeld statt. Vor dem eigentlichen Stammtisch starten wir mit einem kurzen Impulsvortrag und aktuellen Themen mit der Möglichkeit einer gemeinsamen Diskussion. Agenda Ab 18:00 Uhr Aktuelle News aus der IBM- und HCL-Welt: Notes Domino v10 – New Features Domino Apps on iPad – […]

Der Beitrag 16. OpenUserGroup | Westfalen Stammtisch erschien zuerst auf DNUG.

16. OpenUserGroup-Westfalen Stammtisch am 29.08.18 in Bielefeld

7. August 2018 Posted by .:. netzgoetter.net .:.

Bitte schon einmal Vormerken: Der 16. OpenUserGroup | Westfalen Stammtisch findet am Mittwoch, den 29.08.18 in Bielefeld statt. Neben dem "networken" und der Diskussion aktueller Themen in gemüt ...

Papierlose Gremienarbeit in der Gemeinde Bollschweil

6. August 2018 Posted by Alexander Kühn

Immer mehr Gemeinden suchen nach Möglichkeiten, um die Gremienarbeit digital und papierlos zu gestalten. Die Gemeinde Bollschweil geht diesen Weg seit Anfang 2015 gemeinsam mit uns und unserem webbasierten Sitzungsdienst meeting.mobile.

Bis einschließlich März 2016 hat die Gemeinde einen Parallelbetrieb gefahren, meeting.mobile wurde eingesetzt, aber auch alle Dokumente für die Gremienarbeit in Papierform angeboten. Ab April 2016 entschied sich der Gemeinderat dann auf Grund überwiegend positiver Erfahrungen, komplett auf den papierlosen Betrieb mit meeting.mobile umzustellen. Um dies zu erleichtern, wurden für alle Gemeinderatsmitglieder Tablets angeschafft, über die meeting.mobile problemlos und einfach genutzt werden kann.

Bollschweil RIS

Seither hat sich die Arbeit des Gemeinderates signifikant vereinfacht. Dokumente, die zuvor langwierig zum Druck vorbereitet und verschickt werden mussten, können mit wenigen Klicks zur Verfügung gestellt werden. Auch sehr umfangreiche Dokumente können nun kurzfristig bereitgestellt werden. Informationen stehen immer aktuell und übersichtlich zur Ansicht bereit.

Das Handling wird von den Nutzern als einfach und intuitiv bewertet. Laut einer Mitarbeiterin der Gemeinde sei das System mittlerweile nicht mehr wegzudenken.

Auch einzelne Bürger haben ein positives Feedback abgegeben, der Sitzungsdienst ist wunderbar in die Homepage der Gemeinde integriert und bietet den Interessierten eine Vielzahl an Informationen zur Arbeit ihres Gemeinderates.

Starten auch Sie in die Welt der papierlosen Gremienarbeit! Wir informieren Sie gern, bitte wenden Sie sich an Ihren Ansprechpartner: Herr Benedikt Thudium, Tel.: 0721/35460-33, E-Mail: Benedikt.Thudium@n-komm.de. Weitere Informationen zum Ratsinformationsdienst: https://n-komm.de/ratsinformations-system/

Der Beitrag Papierlose Gremienarbeit in der Gemeinde Bollschweil erschien zuerst auf E-Akte, DMS, ECM & Collaboration - IT Systemhaus n-komm Karlsruhe.

Tom Zeizels Blog: Wie innovativ IBM mit Kundenwünschen umgeht

6. August 2018 Posted by Thomas Zeizel, IBM

Tom Zeizels Blog: Wie innovativ IBM mit Kundenwünschen umgeht „Helfen Sie uns unsere Produkte besser zu machen!“ Das ist kein Marketing-Spruch, sondern erst gemeint. Wir glauben fest daran, dass moderne Collaboration Produkte umso besser sind, desto enger die Bindung zwischen Kunden/Nutzer, Offering Management und Entwicklung ist. Völlig unverständlich ist für uns deshalb, dass der ein […]

Der Beitrag Tom Zeizels Blog: Wie innovativ IBM mit Kundenwünschen umgeht erschien zuerst auf DNUG.

Brilliante Thought Leader-Beiträge gegen Werbemüdigkeit

6. August 2018 Posted by Stefan Pfeiffer

Ein überaus lesenswerter Beitrag von Wissenssucher Falk Hedemann zum Thema Thought Leadership mit vielen Fakten, beispielsweise zum Thema Ad Blockierung online. Und Falk bringt am Ende genau das, was mich seit Jahren umtreibt:

Eine der größten Schwierigkeiten für die praktische Umsetzung ist fehlende Zeit bei den potenziellen Thought Leadern. Sie besetzen in der Regel eine wichtige Funktion im Unternehmen und sind zeitlich stark eingespannt. Umfangreiche Inhalte wie Blogbeiträge, Analysen oder Gastartikel für Fachmedien können sie oftmals nicht selbst beisteuern. … Und selbst wenn die Priorisierung stimmt, kann immer noch eine falsche zeitliche Erwartungshaltung den Erfolg erschweren. Die Wirkung wird sich wie bei anderen contentbasierten Strategien eher langfristig zeigen und nicht schon nach wenigen Monaten. Durchhaltevermögen und ein langfristiges Konzept sind gefragt, denn alles andere geht zu sehr in Richtung Kampagnendenken.

via Thought Leadership als Branding-Strategie

Die Thought Leader haben keine Zeit oder bekommen keine Zeit. Blasphemisch gesprochen kommt hinzu, dass nicht jeder Thought Leader ein geborener – neudeutsch geschrieben – „Story Teller“ ist. Und oft schreiben Geister die Beiträge. Das kann, muss aber nicht gut gehen. Thought Leadership – eng verbunden mit Influencer Marketing – braucht das notwendige Verständnis im Unternehmen und vor allem – wieder ein Buzzword dieser Tage – Nachhaltigkeit. Vielleicht sind aber auch neue Formate notwendig, die dem Thought Leader eine Plattform bieten, ohne dass er stundenlang hochintelligente und -intellektuelle Beiträge schreiben muss? Mit den Videointerviews auf CIOKurator und dem IBMLivestudio testen wir neue Videoformate aus, wo Thought Leader eine Plattform im Gespräch finden sollen.

(Stefan Pfeiffer

Chatbots machen den Kundenservice besser und preiswerter

6. August 2018 Posted by Katharina Adam

80% aller Kundenfragen können bereits von Chatbots beantwortet werden. Welche Unternehmen profitieren jetzt schon im Kundenservice davon?

Angebot: 20% Rabatt auf madicon Software Lizenzen

3. August 2018 Posted by Manfred Dillmann

Im August erhalten Sie satte 20% Rabatt auf madicon Software Lizenzen! Diesen Nachlass erhalten Sie auf alle madicon Anwendungen.   20% Rabatt auf madicon Software Lizenzen Bis inklusive 31. August 2018 erhalten Sie 20% Rabatt auf den regulären Verkaufspreis für folgende Anwendungen: ACL-Master DBCompactor easyMail Protokolle Alle Anwendungen sind für die Nutzung unter der Groupware-Plattform […]

Der Beitrag Angebot: 20% Rabatt auf madicon Software Lizenzen erschien zuerst auf madicon.de.

IT-Sicherheit im Mittelstand ist unzureichend

2. August 2018 Posted by Diana Jensen

VdS-Studie liefert Schwachstellen zu Tage

Ergebnisse sind ernüchternd

Rund 3,7 Millionen kleine und mittelständische Unternehmen (KMU) gibt es in Deutschland. Viele von ihnen sind hoch innovativ und in ihren Branchen Marktführer. Nicht umsonst propagiert die Deutsche Bundesregierung sie als „Rückgrat der Deutschen Wirtschaft“. Ihr Erfolg begründet sich einerseits aus hervorragenden Produkten und Dienstleistungen. Aber nicht nur. Denn um heute im internationalen Wettbewerb bestehen und Geschäftsprozesse bewältigen zu können, ist auch die Nutzung moderner IT-Infrastruktur sowie der Anschluss an das Internet notwendig.

Vernetzung: Chance und Risiko

IT-Sicherheit im Mittelstand Die rasant zunehmende Digitalisierung hilft KMU schneller, effizienter und damit erfolgreich und konkurrenzfähig zu agieren. Dieselbe Technologie wird aber zur Herausforderung, wenn es um deren Sicherheit geht. Denn in dieser neuen, digitalen Arbeitswelt wächst auch die Angriffsfläche für Cyber-Kriminelle. Mit gefälschten E-Mails, Ransomware Attacken, DoS-/DDoS-Angriffen, Botnets oder Schadcode gehen Cyberkriminelle deshalb auch im Mittelstand auf Beutezug. Abgesehen haben sie es auf personenbezogene Daten, Geld und Know-how aus den Unternehmen. Und sind Kundendaten, Daten zu Patenten und Innovationen oder Source Code erst einmal weg, steht der Unternehmens- oder Produktionsbetrieb häufig still. Das wissen auch Hacker – und finden so im Mittelstand ein lukratives „Betätigungsfeld“.

Schadenfreude und finanzielle Forderungen

Die Motive der Hacker sind dabei grundverschieden: Während die einen aus Schadenfreude oder zu Spionagezwecken (politisch oder wirtschaftlich motiviert) handeln, geht es anderen nur darum „zu zeigen, was sie können“ oder bei Unternehmen oder Organisationen einen Imageschaden zu verursachen. Und wieder anderen geht es einfach nur um Geld. Denn dass dieses nicht mehr nur bei Großkonzernen zu holen ist, hat sich längst auch unter Cyber-Kriminellen herumgesprochen. Immerhin erwirtschaften KMU mehr als jeden zweiten Euro und stellen deutlich über die Hälfte aller Arbeitsplätze in Deutschland. Damit tragen sie deutlich zur Wirtschaftskraft bei.

Schäden von 55 Milliarden Euro

IT-Sicherheit im Mittelstand Doch nicht immer kommen Angriffe nur von außen: Im digitalen Arbeitsalltag werden tausende E-Mails von Mitarbeitern ungeprüft von A nach B geleitet oder USB-Sticks für den Transport von Daten genutzt. Wir wollen gar nicht wissen, wie hoch die Dunkelziffer verschwundener und fehlgeleiteter Daten aufgrund solcher Sicherheitslücken ist.

Hinzu kommt, dass Cyber-Attacken nicht immer sofort entdeckt werden. Das Bundesamt für Verfassungsschutz machte erst im vergangenen Jahr darauf aufmerksam, dass Angriffe auf die IT häufig erst mit einer Verzögerung von sechs Monaten bis zu einem Dreivierteljahr von Firmen entdeckt werden. Einer Schätzung des IT-Branchenverbands Bitkom zufolge liegt der jährliche Schaden durch Cyberattacken in Deutschland bei 55 Milliarden Euro.

IT-Sicherheit bei KMU umfangreich analysiert

Vor diesem Hintergrund hat die VdS, eine der weltweit renommiertesten Institute für Unternehmenssicherheit, eine Studie zur Informationssicherheit im Mittelstand aufgesetzt. Dazu hat das Institut die Angaben von 3000 Unternehmen aus ihrem „Web-Quick-Check“ zur schnellen Ermittlung des individuellen digitalen Schutzgrades ausgewertet. Das Ergebnis ist eine der deutschlandweit umfangreichsten Analysen zum Thema IT-Sicherheit, welches wir Ihnen im heutigen Blogbeitrag vorstellen möchten. Die gesamte Studie sehen Sie hier.

IT-Sicherheit im Mittelstand: Ernüchterung auf breiter Flur

IT-Sicherheit im Mittelstand Das Endergebnis ist ernüchternd: KMU sind hierzulande immer noch unzureichend gegen Cyber-Angriffe abgesichert. Den größten Verbesserungsbedarf gibt es beim „Management der IT-Sicherheit“. Nur 32 % sind hier gut aufgestellt. Vor allem Themen wie Cloud Computing und IT-Outsourcing werden nur unzureichend bearbeitet. Gerade hier aber könnten Mittelständler durch einfachste Optimierungsmaßnahmen eine hohe Schutzwirkung erzielen.

Auf Rot stehen die Zeichen auch in Sachen Sicherheitstechnik und Präventionsmaßnahmen, wenngleich der Nachholbedarf hier nicht ganz so groß ausfällt. Beide Bereiche sind zwar mit immerhin 57 % abgedeckt; dennoch bedeutet dieses Ergebnis auch, dass 43 % der KMU hier schlecht aufgestellt sind. Damit sind die Schutzmaßnahmen von KMU für Netzwerke, Software und Mobilen Geräten immer noch unzureichend. Ähnlich schlecht sieht es demzufolge auch bei Präventionsmaßnahmen wie Daten- und Umgebungssicherung oder Wiederanlaufpläne aus.

Mobile Geräte sind schlecht abgesichert

IT-Sicherheit im Mittelstand Schauen wir uns den Bereich Technik mal genauer an: Die erste alarmierende Erkenntnis kommt beim Blick auf die Absicherung mobiler Geräte: Gerade einmal 59 % der Firmen schützen die Daten auf ihren mobilen Geräten zuverlässig vor unberechtigten Zugriffen. Das ist zwar im Vergleich zu 2017 (57%) eine leichte Steigerung – aber immer noch zwei Prozentpunkte weniger als 2016, dem Jahr, in dem die Verschlüsselungstrojaner Locky, TeslaCrypt und Cryptowall ihr Unwesen trieben. Nun ist es in den letzten Monaten in Sachen großangelegter Cyber-Attacken verhältnismäßig ruhig geblieben – wiegen sich Unternehmen hier vielleicht in falscher Sicherheit? Denn gerade das mobile Arbeiten mit Smartphone, Tablet, Laptop und Co. öffnet Tür und Tor für Cyber-Attacken: Sie werden aufgrund der mobilen Zugriffsmöglichkeiten auf das Unternehmensnetzwerk und damit auf sensible Daten gern und viel von Angestellten genutzt und sind damit interessante Angriffsziele.

Technische Sicherheitsmaßnahmen nicht konsequent genug umgesetzt

Große Unterschiede gibt es bei den einzelnen Maßnahmen. Während 88 % der Mittelständler ihren Internetzugriff absichern und immerhin auch 86 % öffentlichen und drahtlosen Netzen nur verschlüsselt Zugriff auf ihre interne IT-Infrastruktur gewähren, führen nur 27 % der Firmen für ihre besonders relevanten IT-Netzwerke regelmäßige Risikoanalysen durch. Das ist angesichts der ständig weiterentwickelten neue Angriffsmethoden und -programme ein problematisches Ergebnis. Auch dass offenbar immer noch 12 % der Mittelständler keine Schutzmaßnahmen gegen Bedrohungen aus dem Internet umgesetzt haben, stimmt bedenklich – zumal heutzutage selbst für jeden Privatnutzer mindestens einen Basisschutz auf Firewall und Anti-Virensoftware selbstverständlich ist.

Prävention: Datensicherung top, im Ernstfall flop

IT-Sicherheit im Mittelstand Es gibt auch gute Neuigkeiten: Sicherungsmaßnahmen gegen Datenverlust werden von 96 % der KMU gut oder sehr gut umgesetzt. Das ist in dieser Größenordnung das beste Ergebnis der gesamten Studie. Das Motto vieler IT-Experten „Kein Backup = kein Mitleid“ scheint sich also herumgesprochen zu haben. Und immerhin noch gute 86 % der KMU schützen auch ihre Server vor physischen Attacken.

Was allerdings im Falle einer Cyber-Attacke zu tun ist, welche internen und externen Stellen informiert werden müssen, darüber scheint weitgehend Ratlosigkeit unter KMU zu herrschen: Nur 41 % der Unternehmen haben überhaupt Vorgaben zum Umgang mit Sicherheitsvorfällen oder gar Anlaufpläne für kritische Systeme im Falle eines Hacks. Besonders unzureichend sind Vorkehrungen wie eine Risikoanalyse für IT-Systeme – die führen nur 28 % der teilnehmenden Unternehmen durch. Und gerade einmal 24 % der KMU haben verbindlich definiert, was überhaupt als „IT-Sicherheitsvorfall“ zu verstehen ist. Trotz genauester gesetzlicher Vorgaben darüber, was im Ernstfall zu tun ist, sind die Zahlen im Vergleich zu 2017 damit gleich geblieben und zu 2016 sogar leicht rückläufig: In 2017/2016 verfügten 41% bzw. 38 % der KMU über Vorgaben für Sicherheitsvorfälle und 42% bzw. 46 % über Wiederanlaufpläne.

KMU brauchen strukturiertere Zugangsvergabe

Auch hier die gute Nachricht zuerst: Die Vergabe von Zugriffsrechten, beispielsweise Lesen, Schreiben und Ausführen, auf IT-Anwendungen und Daten an Personen oder Personengruppen ist offenbar geregelt und die Verwaltung von Zugängen zu IT-Systemen klappt bei deutschen KMU: 84 % behalten administrativen Zugriff ausschließlich den Administratoren vor (2017: 83 %, 2016: 81 %), 82 % gewähren Zugänge zum jeweiligen Netzwerk nur dann, wenn sie für die Aufgabenerfüllung notwendig sind (2017: 78 %, 2016: 80 %). Dass dann allerdings nur 49 % der Unternehmen diese Zugänge nach einem festgelegten Turnus auf ihre weitere Notwendigkeit prüfen, relativiert die ganze Sache schon wieder. Denken Sie einfach nur einmal daran, wie rasch sich Zuständigkeiten ändern oder Mitarbeiter aus Unternehmen ausscheiden und Sie verstehen die Problematik. Dabei ist die strukturierte Zugangsvergabe ein kleiner Schritt mit großer Wirkung für die Unternehmenssicherheit, denn sie blockt etliche Möglichkeiten, einem Betrieb und seinen Angestellten Schaden zuzufügen.

Privatnutzung von Endgeräten besser regeln

IT-Sicherheit im Mittelstand Egal ob Firmencomputer, das zur Verfügung gestellte Smartphone oder Laptop: Immer wieder gern werden diese Endgeräte auch für private Internetrecherchen, Kommunikation oder zum Ablegen privater Daten genutzt. Aber genau dieses Verhalten ist viel geliebtes Einfallstor für Angreifer. Der private USB-Stick, der angeschlossen, das fremde Programm, das installiert oder der Anhang einer privaten E-Mail, der geöffnet wird: In Sekundenbruchteilen ist der Arbeitgeber-Rechner mit einem Virus oder sonstiger Schadsoftware verseucht. Die Privatnutzung also ganz verbieten? Was ist dann aber mit Außendienstmitarbeitern oder Home Office? Arbeitgeber kommen also um eine Regelung der private Nutzung von Firmenlaptop und Co. nicht herum. Und genau hier herrscht Nachholbedarf bei KMU: Gerade einmal 66 % regeln diesen wichtigen Sicherheitspunkt für ihre Mitarbeiter. Noch schlimmer sieht es bei Zugängen für externe Dienstleister aus: Nur 45 % der KMU haben klare Regeln für ihre IT-Dienstleister aufgestellt.

Management der Informationssicherheit ist alarmierend

Nur 32 % der Mittelständler legen ein gutes oder sehr gutes Management ihrer IT-Absicherung an den Tag. Das sind zwar 3 % mehr als noch 2017, aber trotzdem viel zu wenig. Denn obwohl gerade die Risiken des Cloud Computings inzwischen bekannt sein dürften, schützen sich nur 27 % der KMU mit notwendigen Sicherheitsanforderungen wie beispielsweise Datenverschlüsselung, sicheren Zugängen oder der Sicherung von Daten vor Verlust oder technischem Ausfall. Auch für Outsourcing-Projekte, oft ein besonders schwaches Glied der IT-Schutzkette und damit natürlich bevorzugter Angriffspunkt der Cyber-Kriminellen, verfügen nur 33 % über konkrete Sicherheitsvorgaben.

Manifest IT-Sicherheit identifiziert sechs Problemfelder

Lesetipp Der Bundesverband der IT-Anwender „VOICE“ und der Bundesverband IT-Sicherheit e.V. – TeleTrusT deckten in ihrem Manifest zur IT-Sicherheit sechs Problemfelder auf und stellten konkrete Forderungen an die Politik: Ausbau der E-Government-Aktivitäten und Sicherheitsregeln für den internationalen Datenverkehr sowie eine bessere Koordination der Digitalisierung auf Bundesebene. In unserem Blogartikel erfahren Sie Details.

Fazit: Digitalisierung zu Lasten der IT-Sicherheit?

Die Lage der IT-Sicherheit in KMU hat sich trotz fortschreitender Digitalisierung in den letzten drei Jahren kaum gebessert. So innovativ viele von ihnen im Bereich Internet of Things, Industrie 4.0, Smart Cars oder Smart Home agieren, so verfügen sie im Gegensatz zu großen Unternehmen meist über nur eingeschränkte Ressourcen für IT-Sicherheit. Vielen von ihnen fehlt das nötige Know-how oder das nötige Budget, um Sicherheitslücken in ihrem Betrieb zu erkennen und sicher zu schließen. Erkennbar immerhin ist das vorhandene Bewusstsein für IT-Sicherheit, jedoch fehlt es an Konsequenz bei der Umsetzung. Dieser Lückenschluss muss gelingen.

Der Beitrag IT-Sicherheit im Mittelstand ist unzureichend erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Videos von HCL zu neuen Funktionen in Domino 10

1. August 2018 Posted by Manfred Dillmann

Seit gestern sind 3 Videos von HCL zu neuen Funktionen in Domino 10 verfügbar. Sehr löblich – so sieht man, wie diese neuen Funktionen beim Domino Server genutzt werden können.   Videos von HCL zu neuen Funktionen in Domino 10 Das hätte man sich die letzten Jahre auch von IBM zur Notes Domino Plattform gewünscht. […]

Der Beitrag Videos von HCL zu neuen Funktionen in Domino 10 erschien zuerst auf madicon.de.

Der Fund der Woche: Die erste Ausgabe der ITWU-News als Anstoß für eine kleine Zeitreise

1. August 2018 Posted by Lela Meiners

Am Anfang der Woche habe ich mich endlich einmal der Kisten voll von unseren gedruckten Referenzen und ITWU-News angenommen. Unendliche Stapel voll unsortierter Druckerzeugnisse, sag ich euch! Da ich ja erst seit September 2017 im ITWU-Team dabei bin, war es für mich natürlich beim Sortieren super spannend zu sehen, was so vor meiner Zeit hier an Texten veröffentlicht wurde. Mit dem Hintergedanken vielleicht noch Inspirationen für zukünftige Texte zu finden, habe ich mich also erbarmt und mich in die endlosen Stapel begeben um erstmal Ordnung zu schaffen. Dabei bin ich nach ein bisschen kramen auch schon direkt fündig geworden und mir ist einiges aufgefallen: Die ITWU-News werden schon seit einer ganzen Weile nicht mehr herausgegeben und unseren Blog gibt es seit 2012, so könnte ich mir gut vorstellen, dass in der ITWU-News mal Texte abgedruckt wurden, welche wir heute auf dem Blog veröffentlichen würden. Unseren Blog gab es also mal in Papierform! Allerdings haben die beiden Veröffentlichungsmedien auch ungefähr zwei Jahre nebeneinander existiert. Ein sehr fließender Übergang, würde ich mal sagen.

In den ITWU-News (Ausgaben I-XIV) ist die Titelgeschichte immer eine unserer Referenzen. Auf den nächsten beiden Seiten folgen IBM Notes/Domino-Neuheiten, Updates und Tipps, sowie Veranstaltungsankündigungen. Die letzte Seite ist meist gefüllt von Neuigkeiten zu internen Firmendingen – z.B. Umzüge, Firmenausflüge und neue Mitarbeiter - In Ausgabe I vom September 2008 handelt die letzte Seite übrigens von Katrins Start bei der ITWU! Katrin ist schon über 10 Jahre mit dabei! Mit ihr sind die ITWU-News also gestartet. Das zweite Thema der letzten Seite ist der Firmenumzug der ITWU in die Stettiner Straße. Auf dem Bild erkennt man schon unsere Küche aus der Driburger Straße und ein noch sehr junges Team bestehend aus sechs Leuten, wovon mir aber nur drei bekannt sind – Katrin, Carl und Stephan. Die anderen drei Leute sind vermutlich die weiteren früheren Geschäftsführer. Ganz am Anfang waren es mal fünf, wenn ich mich richtig an die Erzählung von Stephan erinnere. Wenn ihr auf das Bild klickt, könnt ihr euch die erste Ausgabe vollständig anschauen.

Die letzten Seiten der ITWU-News lesen sich schon wie eine Art Geschichte der Firma zwischen den Jahren 2008 und 2014 (wenn vermutlich natürlich auch nicht ganz lückenlos):

10/2007               Katrins Start bei der ITWU

12/2007               Umzug in die Stettiner Straße

12/2008               ITWU-Weihnachtsfeier in Dortmund

06/2009               Neugestaltung der ITWU-Homepage

07/2009               Katrin und Carl beim IBM PartnerCamp

07/2009               Neuer Mitarbeiter Phillipp

03/2010               Katrin und Carl bei der FDBR-Fachtagung „Rohrleitungsbau“

12/2010               ITWU-Weihnachtsfeier im Sauerland

06/2011               Mitarbeiterwechsel – Phillipp geht und Florian übernimmt den Posten

07/2011               ITWU ist nun auch auf Facebook vertreten

11/2011               Neuer Entwickler Christian

08/2012               itwu-demo.net als Live-Testplattform für ITWU-Anwendungen und -Tools geht online

03/2013               Umzug in die Driburger Straße

06/2013               ITWU auf der DNUG in Berlin

09/2013               Neuer Mitarbeiter Torben

10/2013               Neuer Mitarbeiter Björn

05/2014               Katrin heiratet und heißt von nun an mit Nachnamen Benteler

08/2014               Erster Auszubildender Dominik bei der ITWU

09/2014               Firmenevent SwinGolfen in Delbrück

Spannend ist auch zu sehen, wie lang Torben und Dominik jetzt schon dabei sind. Neben Katrin, die Mitarbeiter mit der längsten ITWU-Erfahrung. Für mich war mein Trip in die Anfänge unseres „Blogs in Papierform“ wie eine kleine Zeitreise :) Wenn ihr euch nun fragt „Und was war nach 2014 bei der ITWU so los?“, dann schaut euch doch unsere Blogartikel unter dem Tag „intern“ an.

Unsere „geschichtsträchtigen“ ITWU-News gibt’s auch auf unserer Webseite unter „News“. Hier könnt ihr alles nochmal genau nachlesen und euch vielleicht an den ein oder anderen alten Mitarbeiterfotos erfreuen ;)

Habt ihr Fragen oder Anregungen? Ruft uns einfach an unter 05251 288160 oder schreibt uns eine E-Mail an info@itwu.de.

 

Drei Videos zu neuen Features von IBM Notes und Domino 10

1. August 2018 Posted by Thomas Bahn

In den Videos zeigt HCL neue Features von Version 10: Cluster Symmetry Repair, Corrupt Database repair und Domino Query Language

Einführung E-Akte bei der Stadt Ellwangen

1. August 2018 Posted by Alexander Kühn

Das Frühstück gilt als wichtigste Mahlzeit des Tages. Wir reichen Ihnen die perfekte Zutat für einen optimalen Start in den Tag – Informationen zur ELO e-Akte!

Am 19.9.2018 ab 8:30 Uhr möchten wir Sie herzlich zu unserem ELO Business Breakfast mit einem Schwerpunkt auf der ELO e-Akte einladen. Als Keynote erwartet Sie ein spannender Erfahrungsbericht der Stadtverwaltung und Stadtwerke Ellwangen zur Einführung der ELO e-Akte. Die Anbindung von Fachverfahren wird ein weiteres Thema sein, das wir für Sie aufbereitet haben.

Freuen Sie sich auf einen informativen Vormittag und selbstverständlich auch einen reich gedeckten Frühstückstisch in Ellwangen:

Rathaus Ellwangen
Spitalstr. 4
73479 Ellwangen

Die Teilnahme an der Veranstaltung ist für Sie selbstverständlich kostenfrei. Melden Sie sich noch heute an, die Teilnehmerzahl ist begrenzt. Wir würden uns freuen, Sie am 19. September in Ellwangen zu treffen!

Agenda:

 

08:30 – 08:45 Begrüßung
Herr Michael Gaiser, n-komm GmbH
Herr Benedikt Thudium, n-komm GmbH
08:45 – 09:15 n-komm GmbH / E-Akte Allgemein
Herr Wolfgang Zwickl, n-komm GmbH
09:15 – 10:00 Frühstück / Pause / Networking
10:00 – 11:00 Projekt Stadtwerke und Ausschreibung Stadt Ellwangen / Projektablauf -> Besonderheiten, Schwierigkeiten / Referenzbericht
Herr Jürgen Seifer, Stadt Ellwangen
11:00 – 11:30 Anbindung an Fachverfahren
Herr Wolfgang Zwickl, n-komm GmbH
11:30 – 12:30 Come Together / Networking / Fragerunde

 

Jetzt kostenfrei anmelden:

12

Der Beitrag Einführung E-Akte bei der Stadt Ellwangen erschien zuerst auf E-Akte, DMS, ECM & Collaboration - IT Systemhaus n-komm Karlsruhe.