PSI und Moveo präsentieren auf der IT-Trans in Karlsruhe durchgängige Lösungen für E-Mobilität und Personaldisposition
PSIebus berücksichtigt bei der flexiblen Einsatzplanung automatisch die aktuellen Ladezustände sowie die prognostizierten Restreichweiten der E-Busse und unterstützt mit passenden Dispositionsvorschlägen. Durch ein integriertes Werkstattmanagement lassen sich erforderliche Arbeiten durchgängig im System abbilden und präzise planen. Der Einsatz der PSI-Optimierungssoftware Qualicision ermöglicht dabei die Ausbalancierung von Zielkonflikten und die Berechnung ausgewogener Ergebnisse. Das integrierte Last- und Lademanagement-System PSIsmartcharging übernimmt dabei die Netzüberwachung und -steuerung.
Moveo Software zeigt moderne Optimierungsoptionen in der Personaldisposition Profahr. Mithilfe der Erweiterungsmodule Urlaubsmanagement und Wunschdienstplanbildung können die Wünsche der Mitarbeiter mit dem höchstmöglichen Erfüllungsgrad automatisiert geplant werden. Eine Dienst- und Urlaubstauschbörse ermöglicht zudem den eigenständigen Tausch bereits zugewiesene Dienste oder Urlaubstage.
Im Rahmen des Forschungsprojekts STAPL entwickelt PSI Transcom gemeinsam mit den Projektpartnern eine standardisierte Referenzarchitektur für Fahrzeugdaten-Plattformen. Das Vorhaben adressiert insbesondere den rechtlichen Rahmen bei der Akquise und Verwertung der Daten, sowie die Standardisierung der Fahrzeugdaten-Schnittstellen.
Der PSI-Konzern entwickelt eigene Softwareprodukte zur Optimierung des Energie- und Materialflusses bei Versorgern (Energienetze, Energiehandel, Öffentlicher Personenverkehr) und Industrie (Metallerzeugung, Automotive, Maschinenbau, Logistik). Die aus Standardkomponenten aufgebauten Branchenprodukte werden sowohl im Direktvertrieb als auch über den Multicloud-fähigen PSI App Store vertrieben und können zudem von Kunden und Partnern selbst angepasst werden. PSI wurde 1969 gegründet und beschäftigt weltweit etwa 2.200 Mitarbeiter. www.psi.de
PSI Software AG
Dircksenstr. 42-44
10178 Berlin
Telefon: +49 (30) 2801-0
Telefax: +49 (30) 2801-1000
http://www.psi.de
PSI AG
Telefon: +49 (30) 2801-2727
Fax: +49 (30) 2801-1000
E-Mail: KPierschke@psi.de

Sycor baut Geschäftsführung aus
Guido Lindlar bringt umfangreiche Erfahrungen in der IT-Beratung mittelständischer Kunden mit. So hat er als Geschäftsführer die Weiterentwicklung namhafter mittelständischer Software-Firmen verantwortet, darunter innerhalb der Software AG, der Allgeier IT Solution GmbH sowie der Scheer Gruppe. Gestartet hat Lindlar seine Karriere bei der Allianz AG und der Telekom AG als Marketing- und Vertriebsmanager. Zuletzt hat Lindlar in einem Start-up für signifikantes Wachstum im SaaS- und Cloud-Bereich gesorgt. „Mit Guido Lindlar bauen wir unser Kompetenzprofil im Bereich CRM- und BPM-Software, Cloud- und Data Center Services sowie Künstlicher Intelligenz weiter aus. Diese Themen spielen im deutschen Mittelstand insbesondere in den Fertigungs- und Prozessindustrien, aber auch in der Medizintechnik und im Bereich LifeScience eine immer größere Rolle. Mit Guido Lindlar können wir unsere Wachstumsoffensive in diesem Bereich weiter verstärken,“ kommentiert Thomas Ahlers, Vorsitzender der Geschäftsführung der SYCOR GmbH, den Wechsel von Lindlar in die Geschäftsführung der SYCOR GmbH.
Sycor hat vor zwei Jahren einen umfassenden Neuausrichtungsprozess eingeleitet, sein Beratungsprofil geschärft und die Leistungspalette in den Ökosystemen von SAP und Microsoft weiter ausgebaut.
Dabei versteht sich die international aufgestellte Firmengruppe mit Hauptsitz in Göttingen als Digitalisierungs- und Innovationspartner, der seinen Kunden hilft, die Vorteile der Digitalisierung nutzbar zu machen. Mit rund 550 Mitarbeiterinnen und Mitarbeitern schafft Sycor Mehrwerte durch passgenaue Leistungen in Medizintechnik, Fertigungs- und Prozesstechnologie und realisiert als mittelständischer Partner auf Augenhöhe kundenindividuelle, ganzheitliche Lösungen.
Innovative IT-Services und bedarfsgerechte IT-Lösungen vor allem aus dem SAP- sowie Microsoft-Umfeld decken dabei alle Unternehmensbereiche entlang der gesamten Wertschöpfungskette ab.
Sycor-Kunden profitieren von professioneller Strategie-, Management- und Prozessberatung sowie ausgewiesenem Technologie-Know-how. Dabei unterstützt das Unternehmen sie bei der Einführung und dem Betrieb neuer Systeme mit Beratung, Training und Support.
SYCOR GmbH
Heinrich-von-Stephan-Straße 1-5
37073 Göttingen
Telefon: +49 (551) 490-0
Telefax: +49 (551) 490-2000
https://sycor-group.com/de-de
Chief Marketing Officer
Telefon: +49 551 490 2024
Fax: +49 551 490 2000
E-Mail: sven.frenzel@sycor.de

Das neue EyeSmartVision Cabinet
Das EyeSVC besteht aus dem EmSys Rechner, der für 4 GigE Kameras mit PoE ausgestattet ist, sowie aus einem Monitor und einem Signalbaum. Das EyeSVC kann entweder direkt über 230V oder aber 24V betrieben werden. Neben den Standard I/O 8/8 in 24V Technologie besitzt das System stromgeregelte LED-Ausgänge, welche über die Beleuchtung direkt angesteuert werden können. Das gesamte System wird über die integrierte EyeVision Software per Drag-and-drop konfiguriert, wodurch optische Mess- und Prüfaufgaben schnell ohne Programmierung gelöst werden können.
Das gesamte EyeSVC ist nur 250x350x120 mm groß und lässt sich überall leicht unterbringen. Für die Anlagenintegration stehen neben den digitalen I/O noch viele weitere Kommunikationsschnittstellen wie z.B. Profinet, Modbus, TCP/IP sowie eine serielle Schnittstelle RS232/485, aber auch ein Inkrementalgeber-Eingang zur Verfügung. Damit lässt sich das System für nahezu alle optischen Inspektionen im Bereich 1D, 2D, 3D und Thermografie sofort einsetzen.
Die Ergebnisse können entweder direkt über die vorhandene digitale I/O signalisiert, oder aber über die vorhandenen Busprotokolle an einen SPS weitergeleitet werden. Das OPC UA Protokoll ermöglicht auch, dass das System in komplexe Automatisierungsumgebungen eingebunden werden kann.
Die Prüfergebnisse können sowohl auf dem eingebauten Monitor angezeigt werden, oder auch für das Einbetten in andere Anwendungen über das EyeView Protokoll zur Verfügung gestellt werden. Die Parameter sowie die Prüfprogramme können am eingebauten Monitor direkt oder auch über einen Leitrechner oder die SPC geändert werden.
Damit ist die EyeSVC eine vollwertige Komponente für den Einsatz im Umfeld der Industrie 4.0. Ein umfangreiches Datenblatt über das System kann direkt angefordert werden.
Sie haben Interesse an dem EyeSmartVision Cabinet? Dann melden Sie sich gerne via Mail oder per Telefon bei uns!
Falls Sie Fragen haben, nutzen Sie gerne die Videos und Tutorials der EyeCademy.
EVT ist ein Anbieter von Bildverarbeitungssoft- und Hardware. Die eigen entwickelte BV-Software "EyeVision" erlaubt Zeilenkameraanwendungen, 2D Matrix, 3D im Profil oder mit Punktewolken, Thermographie und Hyperspektralapplikationen zu realisieren. Eine einfache und intuitive Bedienung garantiert schnellste Ergebnisse. EVT entwickelt und produziert eigene Kameras, in Bereichen, die etablierte Kamerahersteller nicht besetzten. Daneben bietet EVT alle Hardwarekomponenten an, die zur Realisierung einer BV Aufgabe notwendig sind. Unser Supportteam und die Entwicklung stehen unseren Kunden bei Fragen zur Verfügung und entwickeln bei Bedarf kundenspezifische Lösungen.
EVT Eye Vision Technology GmbH
Ettlinger Straße 59
76137 Karlsruhe
Telefon: +49 (721) 66800423-0
Telefax: +49 (721) 62690596
http://www.evt-web.com
EVT Eye Vision Technology GmbH
Telefon: +49 (721) 626905-82
Fax: +49 (721) 626905-96
E-Mail: margarita.palmer@evt-web.com

Softwareschulung zum SecuIAM „Certified User“ – April 2022 (Schulung | Online)
In 3 Tagen zum Zertifikat – Von der Einführung in die Software bis zur Userverwaltung
Vom 26.04. bis 28.04.2022 bieten wir erneut eine dreitägige Schulung mit abschließender Zertifizierung für die Anwender/innen unserer Produktsuite SecuIAM an. Die Schulung „Certified User“ richtet sich an die Applikationsverantwortlichen unserer Kundenunternehmen, die Berechtigungen für Mitarbeitende verwalten, sowie an Teilnehmende von Einführungsprojekten zu SecuIAM.
Unser Expertenteam rund um Dr. Jörn Vorwald wird schwerpunktmäßig auf folgende Inhalte eingehen:
- Einführung in SecuIAM
- Objektverwaltung
- Userverwaltung
- Prozesse in der Userverwaltung
- Compliance-Funktionen von SecuIAM
Der „Certified User“ ist die Basisschulung für SecuIAM. Durch erfolgreichen Abschluss dieser und Erlangen des Zertifikats „Certified User“ sind die Anwender/innen grundsätzlich in der Lage, die Identitäts- und Berechtigungsverwaltung in ihrem Unternehmen über SecuIAM zu steuern und erhalten Anspruch auf die Nutzung der herstellerseitigen Ticketverwaltung. Außerdem berechtigt das Zertifikat dazu, an den Aufbauschulungen „Certified Administrator“ und „Certified Engineer“ teilzunehmen.
Die Anmeldung zur Schulung „Certified User“ ist bis zum 19.04.2022 über folgende Wege möglich:
- Website: https://www.secusys.de/kontakt/?Betreff=Anmeldung%2026.-28.04.2022
- Tel.: +49 381 37573-0
- E-Mail: info@secusys.de
Eventdatum: 26.04.22 – 28.04.22
Eventort: Online
Firmenkontakt und Herausgeber der Eventbeschreibung:
OEDIV SecuSys GmbH
Brückenweg 5
18146 Rostock
Telefon: +49 381 37573-0
Telefax: +49 381 37573-29
http://www.secusys.de
Weiterführende Links
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Elektronisch siegeln & signieren ohne Zusatz-Hardware am Arbeitsplatz
Qualifizierte E-Siegel und E-Signaturen sind geeignete Werkzeuge, um sensible Dokumente vor Manipulation zu schützen und ihre Urheber sicher nachzuweisen. Besonders Komfortabel sind Siegel- bzw. Signaturlösungen, bei denen keine zusätzliche Hardware am Arbeitsplatz, wie Signaturkarte/eHBA und Kartenlesegerät, benötigt wird. Dazu zählen Lösungen wie die Fernsignatur („Handy-Signaturen“) sowie die serverbasierte Siegelung von Dokumenten für zentrale automatisierte Prozesse.
Auf der DMEA 2022 in Berlin, Europas Leitveranstaltung zur Digitalisierung des Gesundheitswesens, haben Sie die Gelegenheit, sich mit unseren Signatur-Experten über dieses und viele weitere Themen auszutauschen.
secrypt @DMEA 2022 – Connecting Digital Health
Wann? 26.04.22 – 28.04.22
Wo? Messe Berlin, Halle 3.2, Stand D103 (beim Gemeinschaftsstand Berlin-Brandenburg)
Was? Erfahren Sie u.a., wie Sie
- Arztbriefe signieren per Fernsignatur
- Entlassbriefe mit E-Siegel schützen
- Patienten-Unterschrift auf Tablet umsetzen
- Bestandsakten ersetzend scannen
- Langfristige Beweiswerterhaltung im E-Archiv sichern
Jetzt kostenlosen Termin vereinbaren
secrypt-Vortrag zum Thema E-Siegel
Am Vortag der DMEA findet wieder die DMEA-Satellitenveranstaltung statt – durchgeführt von der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e.V. (GMDS) und dem Berufsverband Medizinischer Informatiker e.V. (BVMI).
secrypt-Geschäftsführer Tatami Michalek hält bei der Veranstaltung einen Vortrag, zu dem wir Sie hiermit herzlich einladen.
Was? secrypt-Vortrag im Rahmen der DMEA-Satellitenveranstaltung,
Thema: „Aktueller Trend zum E-Siegel: Praktischer Nutzen für die klinische Dokumentation und Unterschied zur Elektronischen Signatur“
Wann? 25. April 2022, 17.15 Uhr
Wo? ABION-Hotel, Alt Moabit 99, 10559 Berlin
Weitere Infos und Anmeldung: https://www.gmds.de/aktuelles-termine/beitrag/dmea-satellitenveranstaltung-2022-von-gmds-und-bvmi/
Wir freuen uns auf Ihre Teilnahme und einen spannenden Austausch im Rahmen der DMEA!
Die im Jahr 2002 gegründete secrypt GmbH ist spezialisiert auf gesetzeskonforme elektronische Signaturen, E-Siegel und Zeitstempel, mit denen sich digitale Geschäftsprozesse optimieren, beschleunigen und sichern lassen. Zusammen mit seinen Partnern bietet secrypt praxisorientierte, flexible und einfach zu integrierende Lösungen an.
Die secrypt GmbH sorgt mit der digiSeal®-Produktfamilie für Authentizität, Manipulationsschutz und Vertraulichkeit von sensiblen elektronischen Daten. Das Unternehmen ist Gründungsmitglied des CCESigG und bringt seine Expertise unter anderem in den einschlägigen Fachgremien des BITKOM, des TeleTrusT und des Verbandes Sichere Digitale Identität e.V. ein.
secrypt GmbH
Hohenzollerndamm 183
10713 Berlin
Telefon: +49 (30) 75659780
Telefax: +49 (30) 7565978-18
http://www.secrypt.de
Marketing Managerin
Telefon: +49 (30) 7565978-00
E-Mail: presse@secrypt.de
Allheilmittel Blockchain? Die Technologie im Reality Check
Bis 2023 sollen alle deutschen Schüler ihr Zeugnis auch in einer digitalen Form bekommen können. Dazu planten die Länder ein Blockchain-basiertes System. Ein Pilotprojekt musste allerdings im Februar bereits wieder vom Netz genommen werden, weil Schwachstellen entdeckt wurden. Aus verschiedenen Richtungen ist nun auch zu hören, der Blockchain-Ansatz sei der falsche Weg gewesen. Grund genug, um einmal einen näheren Blick auf die Stärken und Schwächen der Technologie zu werfen.
Check 1: „Blockchain ist das Fort Knox der IT-Sicherheit?“
Im populären Kontext wird Blockchain gerne als das ultimative Sicherheitskonzept im digitalen Raum dargestellt. Doch hier muss man etwas differenzieren: Es gibt Szenarien, für die sich die Technologie sehr gut eignet, wie zum Beispiel bei Kryptowährungen. An anderer Stelle wären alternative Konzepte sinnvoller.
Die Charakteristik der ineinander verwobenen Blöcke kommt den Kryptowährungen sehr entgegen. Durch den Umstand, dass alle Blöcke miteinander kryptografisch verknüpft sind, wird es praktisch unmöglich Bitcoins oder deren Pendants zu fälschen. Über die Verknüpfung mit den anderen Blöcken werden sie als Teil der echten Blockchain der jeweiligen Währung identifiziert. Manipulationen an einem einzelnen Block hätten auch Auswirkungen auf andere Blöcke.
Neben den Kryptowährungen gibt es sicherlich noch andere interessante Anwendungsfelder, wo man sich die Blockstruktur zunutze machen kann, da sie zum individuellen Anwendungsfall passt. Aber man sollte nicht versuchen, alle möglichen Anwendungsfälle künstlich in diese Struktur hineinzupressen. An anderer Stelle eignen sich zum Beispiel Public Key Infrastructures (PKI) wesentlich besser. Sie kommen unter anderem bei elektronischen Signaturen zum Einsatz. Den Anwendungsfall der digitalen Zeugnisse hätte man mit PKI bestens umsetzen können. Die Dokumente sollten als PDF versendet werden und Lösungen, um diese zu signieren, sind seit Jahren in der Praxis erprobt.
Check 2: „Dezentral ist immer besser?“
Eines der Kern-Features der Blockchain ist, neben der Verknüpfung der einzelnen Blöcke, ihre Dezentralität. Das heißt: Obwohl die einzelnen Blöcke miteinander verknüpft sind, sind ihre physischen Speicherorte über die ganze Welt verteilt. Einen zentralen Punkt, von welchem man die Kontrolle über das gesamte System erlangen könnte, gibt es nicht. Zudem muss jeder Knoten je nach Protokoll einen Eintrag in der Blockchain validieren.
Dieser Aspekt spielt ebenfalls beim Thema Kryptowährungen eine entscheidende Rolle. Das Ziel ist es schließlich, ein von allen Institutionen losgelöstes Währungssystem zu schaffen. Darüber, wie sinnvoll das ist, kann man sich streiten. Einerseits sind Kryptowährungen so zwar keinen Eingriffen von Zentralbanken ausgesetzt, andererseits heißt das aber auch, dass nur der Markt über ihren Wert entscheidet. Das kann zu enormen Schwankungen führen. Auf der technischen Seite ist Blockchain auf jeden Fall ideal, um die gewünschte Dezentralität bei gleichzeitiger Authentizität umzusetzen. Bei herkömmlichen Währungen steht eine staatliche Institution als Garant ein.
Dieser Aspekt ist wichtig: Blockchain wird dann interessant, wenn man Authentizitätsgarantien von zentralen Institutionen lösen will. Geht es hingegen darum, zu beglaubigen, dass ein Dokument von einer bestimmten Institution stammt, braucht es keinen dezentralen Ansatz. Bleiben wir beim Zeugnisbeispiel: Hier geht es um nichts anderes, als zu beweisen, dass das Dokument wirklich von der betreffenden Schule oder Hochschule ausgestellt wurde. Um diese Urheberschaft zu beweisen, ist ein auf PKI basierendes, geregeltes elektronisches Siegel ideal. Dabei handelt es sich um das Pendant zur qualifizierten elektronischen Signatur auf institutioneller Ebene. Ein so gesiegeltes Zeugnis hätte die gleiche Gültigkeit wie eines auf Papier.
Check 3: „Unveränderbarkeit – Fluch oder Segen?“
Auch beim Thema digitale Identitäten wird immer wieder die Blockchain ins Spiel gebracht. Hier muss man allerdings auch wieder genau abwägen, was genau auf der Blockchain basieren soll. Bestimmte Identitätsdaten können sich schließlich im Laufe des Lebens ändern. Ganz einfach etwa bei einer Hochzeit: Wenn Max Mustermann den Nachnamen seiner Frau annimmt, muss sich auch seine digitale Identität ändern können. Es muss auch nach Lösungen gesucht werden, wie Identitäten im digitalen Raum erlöschen können, beziehungsweise deaktiviert werden – etwa, wenn die betreffenden Personen sterben. Ändern und Löschen will jedoch die Blockchain-Technologie gerade verhindern. Allein ist sie also nicht für die Umsetzung digitaler Identitäten geeignet.
Das soll allerdings nicht bedeuten, dass die Technologie dort gar keinen Platz hat. In einem umfassenden Self Sovereign Identitity (SSI) Konzept – also einer digitalen Identität, in welcher die Nutzer selbstbestimmt entscheiden, welche Daten sie herausgeben wollen und welche nicht – kann sie durchaus sinnvoll sein. Sie kann als eine Art Repository fungieren, in dem einzelne digital signierte Nachweise abgelegt werden. Hier wäre die Dezentralität nun auch wieder positiv, da keine zentrale Institution gesammelt auf alle Nachweise eines Individuums zugreifen kann. Über ein persönliches Wallet würde viel mehr der Nutzer selbst entscheiden, wem er welche Inhalte zugänglich machen will.
Die SSI erlaubt es, die Daten von Nutzern lokal zu halten. Für bestimmte Anwendungsfälle kann der Nutzer seine Daten allerdings für Dritte freigeben. Lediglich diese Freigaben und Verifizierungen würden in einem SSI-Framework über eine Blockchain abgewickelt werden. Personendaten würden weiterhin lokal beim Nutzer verbleiben. In der Praxis wäre es sicherlich sinnvoll, zusätzlich auch eine Sicherungskopie der Personendaten abzulegen, doch dieser Prozess ließe sich auch unabhängig von der Blockchain verwalten.
Fazit
Die Blockchain ist natürlich kein Allheilmittel für alle Probleme des Digitalzeitalters, aber sie ist auch weit mehr als nur ein Hype. Man muss im Einzelfall abwägen, wo sich die Charakteristika der Technologie sinnvoll nutzen lassen, oder wo man mit Alternativen besser beraten ist. Geht es um die Beglaubigung digitaler Dokumente von Institutionen, wird in den meisten Fällen ein geregeltes elektronisches Siegel die beste Wahl sein. Eine Reihe von Anbietern am Markt verfügt über fertige Lösungen, die sich direkt implementieren lassen.
Swisscom Trust Services ist der einzige europäische Anbieter, der eine qualifizierte elektronische Signatur in den Rechtsräumen EU (eIDAS Signaturverordnung) und Schweiz (ZertES Signaturgesetz) zur Verfügung stellt. Als führender Anbieter von Vertrauensdiensten in Europa ermöglicht Swisscom Trust Services seinen Partnern und Endkunden, innovative Geschäftsmodelle umzusetzen, durch die Bereitstellung identitätsbasierter Services, die ohne Medienbruch komplett digital ablaufen können. Der Signing Service erlaubt Partnern und Endkunden eine unkomplizierte Erweiterung der eigenen Business-Lösungen um eine elektronische Signatur unter Berücksichtigung branchenspezifischer Anforderungen und Compliance-Vorschriften. Dadurch entstehen Möglichkeiten, Prozesse rechtskonform zu digitalisieren, die bisher noch auf Papier erledigt werden mussten. Dabei kann es um die Unterzeichnung verschiedener Verträge (beispielsweise einen Arbeitsvertrag), den Abschluss einer Versicherung, Bankgeschäfte (Kontoeröffnung, Kreditantrag) oder das Abzeichnen von Protokollen gehen. Der Smart Registration Service ist die zentrale Komponente für Identifikation und Registrierung von Nutzern. Verschiedene Identifikationsmethoden (SRS Video, SRS Bank, SRS Direct oder SRS eID) werden in einem Service gebündelt und erlauben die einfache rechtskonforme Identifikation für elektronische Signaturen.
Die Swisscom Trust Services AG ist ein einhundertprozentiges Tochterunternehmen der Swisscom, dem führenden Telekommunikationsunternehmen der Schweiz.
Swisscom Trust Services AG
Konradstrasse 12
CH8005 Zürich
http://trustservices.swisscom.com/
Hotwire für Swisscom Trust Services AG
Telefon: +49 (69) 506079-244
E-Mail: SwisscomDE@hotwireglobal.com

ipolog ist Teil des NVIDIA AI Accelerated Programms
ipolog ist Mitglied des NVIDIA AI Accelerated Program, um die Leistung und Zuverlässigkeit unserer KI-Anwendungen zu gewährleisten, die die NVIDIA KI-Plattform nutzen. Wir haben bereits begonnen, mit NVIDIA cuOpt zu arbeiten und sind beeindruckt vom immensen Potenzial, das dieser GPU-beschleunigte Logistik-Solver für unsere ipolog-Software hat.
Erfahren Sie mehr über die Nutzung von NVIDIA Omniverse durch ipolog und laden Sie hier kostenlose KIT-Extensions herunter.
Weitere Informationen über das NVIDIA AI Accelerated Program finden Sie hier.
ipolog GmbH
Heidenheimer Straße 6
71229 Leonberg
Telefon: +49 (7152) 70010-00
Telefax: +49 (7152) 70010-99
http://www.ipolog.ai
Marketing & Public Relations
Telefon: +49 7152 70010-43
Fax: +49 7152 70010-99
E-Mail: inga.schmitt@ipolog.ai

Update von agorum core sorgt bei SCHLÜTER+THOMSEN für einen Quantensprung
Die Zusammenarbeit von SCHLÜTER+THOMSEN und der agorum begann bereits 2011. Schon von Beginn an setzte das führende Unternehmen bei der Bauprojektverwaltung auf das DMS agorum core. Mit der Zeit veränderten sich nicht nur die Ansprüche der Kunden, sondern auch der Bedarf an neuen technischen Lösungen für Workflows seitens der Mitarbeiter. Das Ergebnis einer Mitarbeiterbefragung zeigte schnell, dass es nun nach rund 9 Jahren nötig war, die Software einer umfassenden „Frischekur“ zu unterziehen.
Mit dem Update auf das Release agorum core 9.4.0 in Kombination mit der individuellen Anpassung der Funktionen des DMS sorgte die grundlegende Überarbeitung für einen Quantensprung in der Projektverwaltung sowie dem laufenden Tagesgeschäft bei SCHLÜTER+THOMSEN.
Neben einer leistungsstarken Infrastruktur kann nun auch das „Information Center“ zum effizienten Suchen und Finden von Dokumenten und Aufträgen genutzt werden. Zahlreiche Workflows wie die Anpassung von E-Mail-Signaturen wurden automatisiert und die interne papierlose Kommunikation erleichtert. Zudem ist nun auch mobiles Arbeiten wie von Baustellen oder aus dem Home-Office möglich.
Mit dem Update konnte SCHLÜTER+THOMSEN eine wesentlich effiziente Arbeitsweise schon in kürzester Zeit erreichen.
agorum ist unser Synonym für alle Bereiche, in denen Kommunikation, Information und Zusammenarbeit der Mittelpunkt einer lebendigen, zukunftsorientierten Organisation sind.
Kommunikation, Information und Zusammenarbeit sind dabei so vielfältig wie die Menschen, die sie gestalten. Dieser Vielfältigkeit tragen wir Rechnung, indem Sie und Ihre Anforderungen für uns an erster Stelle stehen.
Messen Sie uns daran!
agorum® Software GmbH
Vogelsangstraße 22
73760 Ostfildern
Telefon: +49 711 358 718-0
Telefax: +49 711 346 1063
https://www.agorum.com
Geschäftsführer
Telefon: +49 (711) 346-1060
Fax: +49 (711) 346-1063
E-Mail: rolf.lang@agorum.com
Geschäftsführer
Telefon: +49 (711) 3461060
E-Mail: oliver.schulze@agorum.com

Servitization: neue Chancen für Produzierende Unternehmen
Expert:innen sehen in der neuen Strategie eine ähnliche Revolution wie durch das Just-in-Time-Konzept oder Lean Manufacturing. Auf Deutsch lässt sich Servitization etwas salopp als Prozess der „Verdienstleistung“ übersetzen. Sinngemäß drückt der Begriff „neue Dienstleistungen“ aus.
WAS IST SERVITIZATION?
Servitization beschreibt einen Geschäftsmodell-Trend weg vom reinen Verkauf eines Produktes hin zum Erbringen von (zusätzlichen) Services. Für Unternehmen bedeutet es, neu zu denken, welchen Mehrwert sie liefern und wie sie ihre Kund:innen an sich binden können. Ein berühmtes Zitat von Harvard-Professor Theodore Levitt führt dieses Umdenken vor Augen:
„People don’t want to buy a quarter-inch drill. They want a quarter-inch hole.“
– Theodore Levitt
Die Leute wollen keinen Viertelzoll-Bohrer kaufen. Sie wollen ein Viertelzoll-Loch. Im Sinne von Servitization würde nun die Frage für einen Hersteller von Bohrmaschinen lauten: Wie bekommt der Kunde, was er will – sein Loch in der Wand? Wie können wir ihm dies ermöglichen? Die Antwort könnte sein, dass das Unternehmen zusätzlich zum Bohrer ein Werkzeug-Training anbietet. Oder es verkauft statt der Maschine einen „Lochbohr“-Service.
DER TREND VOM PRODUKTKAUF ZUM SERVICEABRUF
Dass der Service relevant für den Umsatz ist – besonders im After-Sales-Bereich –, ist längst erkannt worden. In folgendem Bonmot kommt das schön zum Ausdruck:
„Die erste Maschine verkauft der Vertrieb, die zweite der Service.“
– Unbekannt
Servitization geht jedoch weiter als guter Kundenservice und wird in letzter Zeit durch andere Trends befeuert: Verstärkt durch die Digitalisierung und den gesellschaftlichen Wandel verlieren materielle Produkte zunehmend an Wert. Der Besitz tritt für viele Kund:innen in den Hintergrund. Stattdessen suchen sie immer häufiger nach der kostengünstigsten Methode, anfallende Aufgaben zu erfüllen und Probleme zu lösen.
Durch Servitization folgen produzierende Unternehmen dieser Nachfrageveränderung: Anstatt reine Produkte zum Kauf anzubieten, vermarkten sie ein kombiniertes Angebot aus Produkt und Dienstleistung. Für die Kund:innen bedeutet das, dass sie weniger Arbeit bei der Integration des Produkts haben und sich auf ihr Kerngeschäft konzentrieren können.
Für die Unternehmen bedeutet der kombinierte Ansatz mehr Umsatz pro Kund:in ohne großen Aufwand, da das benötigte Know-how bereits vorhanden ist. In seiner Vollendung wird aus Servitization Product-as-a-Service bzw. eine Solution-as-a-Service.
DIE VERSCHIEDENEN ARTEN VON SERVITIZATION
Expert:innen unterscheiden bei Servitization drei verschiedene Arten von Services mit unterschiedlichem Umfang:
- Base Services: Das sind zu einem Produkt zubuchbare Optionen, zum Beispiel Ersatzteil-Service, Installation und Einrichtung vor Ort oder Anwendungs-Schulungen für das Personal
- Intermediate Services: Hierbei handelt es sich um Dienstleistungen, die sicherstellen, dass das Produkt stets funktions- und einsatzfähig ist, zum Beispiel regelmäßige Inspektionen, Wartung und Instandhaltung
- Advanced Services: Kund:innen kaufen nicht mehr das Produkt an sich, sondern eine bestimmte Leistung, die das Unternehmen mit seinem Service zur Verfügung stellt, zum Beispiel Leasing von Maschinen oder das „Power by the hour“-Modell von Bristol Siddeley bzw. Rolls-Royce (siehe unten)
DAS PRODUKT-SERVICE-VERHÄLTNIS BEI SERVITIZATION
Im Zusammenhang mit Servitization beschäftigen sich Expert:innen und Unternehmen häufig mit dem sogenannten Produkt-Service-System. Es entsteht, wenn ein Produkt mit passenden Dienstleistungen zu einem neuen Gesamtpaket verknüpft wird. Dabei können beide Anteile unterschiedlich gewichtet sein. Bei zunehmendem Serviceanteil ergeben sich folgende Stufen:
- Produktorientiert: Produkt steht im Vordergrund und wird nur durch einzelne Services wie Installation, Wartung und Reparatur ergänzt
- Integrationsorientiert: Zusätzliche Services wie Finanzierung, Entsorgung von Altgeräten oder Schulungen sollen die Anschaffung und Integration des Produkts erleichtern
- Serviceorientiert: Echtes Produkt-Service-System, bei dem beide Anteile essenziell sind, zum Beispiel Verkauf einer Anlage in Verbindung mit einem Überwachungsdienst; Entspricht den Intermediate Services
- Nutzungsorientiert: Verkauf einer Funktion anstatt eines Produkts, zum Beispiel durch einen Leasing-Service für Maschinen und Geräte
- Ergebnisorientiert: Dienstleistung ersetzt das Produkt vollständig, zum Beispiel durch einen Gärtnerservice anstatt des Verkaufs eines Rasenmähers
BEISPIELE FÜR ERFOLGREICHE SERVITIZATION
Das klingt für Sie alles etwas zu theoretisch? Die folgenden Beispiele für ein aus einem Produkt abgeleiteten Produkt-Service-System verdeutlichen das Potenzial von Servitization für das fertigende Gewerbe:
I. DAS „POWER BY THE HOUR“-ANGEBOT VON ROLLS-ROYCE
Bristol Siddeley, Hersteller von Flugtriebwerken, kam bereits in den 1960er Jahren auf die Idee, seine Antriebe den Fluglinien nicht einfach wie herkömmlich zu verkaufen, sondern für einen Festpreis zur Verfügung zu stellen. Dabei wurde ein fester Preis pro Flugstunde vereinbart. Die Abrechnung per Flugstunde verhalf dem Modell zu seinem Namen: „Power by the hour“. Nachdem Rolls-Royce das Unternehmen 1968 gekauft hatte, geriet diese frühe Innovation im Bereich Servitization jedoch zunächst in Vergessenheit.
Etwa 15 Jahre später griffen die Verantwortlichen den Grundgedanken erneut auf und entwickelten mit „TotalCare“ ein neues auf Servitization beruhendes Konzept. Gegen eine Gebühr erwarben Fluggesellschaften nun die Bereitstellung eines Triebwerkes inklusive Überwachung, Wartung und Reparatur. Abgerechnet wurde auf Grundlage der Betriebsstunden.
Vorteile der Servitization:
- Weniger Schwankungen bei den Umsätzen durch Triebwerke
- Umsatzgewinn durch Integration von Reparatur, Wartung und Ersatzteilen
- Qualität und langlebige Triebwerke mit geringem Wartungsaufwand werden belohnt
Auf Seite der Fluggesellschaften bringt das Konzept ebenfalls viele Vorteile mit sich. Tatsächlich ermöglichte das „Power by the hour“-Prinzip erst die Entstehung moderner Billigfluggesellschaften, weil diese nicht mehr so viel Kapital für den Einstieg in den Markt benötigen:
- Weniger finanzielle Risiken
- Planbare Betriebskosten
- Bessere Verfügbarkeit für Triebwerke
- Geringere Ausfälle durch Überwachung und regelmäßige Wartungen
Andere Branchen und Unternehmen wie der Werkzeughersteller HILTI haben das „Power by the hour“-Konzept mittlerweile aufgegriffen und stellen ihre Produkte dem Kund:innen inklusive Wartung und Instandhaltung gegen einen Festpreis zur Verfügung.
II. ICI-NOBEL – EINE SERVITIZATION ERFOLGSGESCHICHTE
Als Hersteller von Sprengstoff für Steinbrüche litt das Unternehmen ICI-Nobel unter intensivem Preisdruck und sprunghaften Kund:innen, die sich nicht binden ließen. Die schwache Wettbewerbsposition hätte das Aus bedeuten können. Stattdessen berief sich das Management auf die Stärken innerhalb der Firma: Kompetenzen für das Durchführen und Optimieren von Sprengungen.
Anstatt weiterhin am umkämpften Markt für Sprengstoffe zu konkurrieren, änderte ICI-Nobel sein Angebot von einem reinen Produkt zu einer Dienstleistung für Inhaber und Betreiber von Steinbrüchen: Die Planung, Vorbereitung und Durchführung von Sprengungen entsprachen genau dem, was diese eigentlich brauchen – der Sprengstoff war bisher nur Mittel zum Zweck.
Durch die nun nahezu perfekte Befriedigung der Bedürfnisse ihrer Kund:innen erreichte ICI-Nobel nicht nur höhere Gewinne, sondern auch eine bessere Kundenbindung. Die Betreiberfirmen der Steinbrüche schätzten die für Sie entstehenden Vorteile der Servitization: Sie mussten keine Facharbeiter:innen mehr beschäftigen oder gefährliche Sprengstoffe lagern, erzielten aber nach wie vor die gleichen Gewinne.
TIPPS FÜR NEUE GESCHÄFTSMODELLE IN IHREM UNTERNEHMEN
Wenn Sie in Richtung Servitization denken wollen, denken Sie aus der Sicht Ihres Kunden. Vergegenwärtigen Sie sich, was Management-Vordenker Peter Drucker sagte:
„What the customer buys and considers value is never a product. It is always a utility – that is, what a product does for him.“
– Peter Drucker
Das heißt: Kein Kunde kauft jemals ein Erzeugnis. Er kauft immer das, was das Erzeugnis für ihn leistet, den Nutzen. Fragen Sie sich, wie Sie diesen Nutzen auf anderem Wege bringen können als nur durch den Verkauf eines Produktes.
Um Servitization in Ihrem Unternehmen voranzutreiben, beginnen Sie am besten mit der Einführung von Base Services und After-Sales-Services. Durch den stufenweisen Ausbau der Dienstleistungen sammeln Sie Erfahrung auf diesem Gebiet und können Ihren Service stetig verbessern. Wollen Sie hingegen sofort mit Advanced Services starten, benötigen Sie eine umfangreiche Planung. Außerdem müssen Sie Ihre Kund:innen erst von diesem Konzept überzeugen, anstatt sie Schritt für Schritt an die zusätzlichen Services heranzuführen.
Im Maschinen- und Anlagenbau tragen neue Konzepte wie Condition Monitoring und Predictive Maintenance zur Servitization bei. Wichtig ist, dass Sie Ihre Servicetechniker:innen entsprechend qualifizieren. Je mehr sich der Fokus Ihres Geschäftsmodells auf Serviceleistungen verlagert, desto wichtiger wird es zudem, dass Sie Ihren Field Service bestmöglich aufstellen. Hier ist nicht zuletzt eine optimierte Disposition und Tourenplanung gefragt. Eine hohe Servicequalität und schnelle Reaktionsfähigkeit bei Störungen führen zu zufriedenen Kund:innen – und zu weiterem Umsatzpotenzial. Schließlich gilt:
„An Qualität erinnert man sich lange, nachdem der Preis vergessen ist.“
– Aldo Gucci
Jetzt mehr erfahren:
➡ Außendienst-Tourenplanung mit FLS
➡ Wie Sie mit einer Terminplanungssoftware für Techniker Kosten sparen
Wir sind FLS – FAST LEAN SMART.
Die FLS GmbH aus Heikendorf bei Kiel entwickelt und vertreibt seit 1992 Echtzeit-Software für die Termin- und Tourenplanung und mobiles Workforce Management. Als technologisch führender Softwareprovider hilft FLS Unternehmen dabei, ihren Außendienst, technischen Service und Begutachtungstermine zu optimieren. Das Produktportfolio um FLS VISITOUR, FLS MOBILE, FLS PORTAL und DISPATCH NOW basiert auf dem einzigartigen PowerOpt-Algorithmus, der selbst bei hohem Auftragsvolumen und komplexen Aufgabenstellungen eine optimale Termin- und Tourenplanung in Echtzeit liefert. FLS-Lösungen decken den gesamten Service- und Lieferprozess ab, von der Simulation, Planung und Disposition über die Durchführung bis zu Monitoring und Analysen. So bildet FLS die Anforderungen jedes Field Service- und Logistikgeschäfts in einer Echtzeit-Termin- und Tourenplanung ab.
FLS ist Mitglied der Solvares Group, dem europäischen Champion für Ressourcenoptimierung entlang der gesamten Wertschöpfungskette.
FLS GmbH
Schloßkoppelweg 8
24226 Heikendorf
Telefon: +49 (431) 23971-0
Telefax: +49 (431) 23971-13
http://www.fastleansmart.com
Marketing & Presse
E-Mail: christoph.bertram@fastleansmart.com
Head of Marketing
E-Mail: bettina.marksteiner@fastleansmart.com

Cyber-Security: Wachsende Gefahr durch schwache und unsichere Passwörter
Die Verluste, die der deutschen Wirtschaft durch Diebstahl, Spionage und Sabotage entstehen, haben ein Rekordniveau erreicht: Dem Branchenverband Bitkom zufolge hat sich der jährliche Gesamtschaden 2020/21 mit 223 Milliarden Euro gegenüber dem Vorjahreszeitraum mehr als verdoppelt. Verantwortlich für diesen Anstieg sind vor allem Erpressungsvorfälle: Die durch Ransomware-Angriffe verursachten Schäden haben sich im Vergleich zu 2018/19 mehr als vervierfacht (+358 Prozent).
Ein großer Teil der Attacken beginnt mit der Manipulation von Beschäftigten, dem sogenannten Social Engineering. Laut Bitkom nutzten Kriminelle in 41 Prozent der deutschen Firmen den „Faktor Mensch“ als vermeintlich schwächstes Glied der Sicherheitskette aus, um an sensible Daten wie Passwörter zu gelangen. Begünstigt wurde diese Entwicklung durch den pandemiebedingt verstärkten Umstieg auf Homeoffice in den letzten beiden Jahren.
Passwörter werden immer schneller geknackt
Ein nicht zu unterschätzendes Problem bilden dabei schwache und unsichere Passwörter.
Denn Hacker können die Kennwörter immer schneller knacken: Einer Studie des US-Softwareanbieters Hive Systems zufolge ließ sich noch 2020 ein komplexes achtstelliges Passwort in acht Stunden auslesen. Heute ist dies in weniger als einer Stunde möglich.
Die Daten von Hive Systems basieren darauf, wie lange ein Hacker brauchen würde, um einen Passwort-Hash mit einer erstklassigen Grafikkarte und Brute-Force-Methoden zu knacken, also dem Ausprobieren aller möglichen Fälle. Ein „Hash“ ist eine verschlüsselte Passwort-Version, die bei bekannter Hash-Software reproduzierbar ist. Wird etwa das Wort „Passwort“ mit MD5-Software gehasht, ist es als 5f4dcc3b5aa765d61d8327deb882cf99 sichtbar.
Einfache Zahlenfolgen als Passwort besonders beliebt
Ein starkes Kennwort besteht aus mindestens 16 Zeichen – und zwar Groß- und Kleinbuchstaben sowie Zahlen und Symbolen, empfiehlt Dan DeMichele, Vice President Product Management bei LastPass. Nur dann eigne es sich „als erste und wichtigste Verteidigungslinie gegen Cyber-Angriffe“. Allerdings wird dieser Tipp vielerorts nicht beherzigt. Einer Studie von web.de zufolge nutzt fast jeder zweite Deutsche (49 Prozent) Passwörter mit zehn oder weniger Zeichen. Hinzu kommt, dass viele Passwörter nicht sicher sind: 44 Prozent der Befragten verwenden persönliche Informationen – beispielsweise die Geburtsdaten von Familienangehörigen, Partnern oder Freunden (16 Prozent), Jahrestage (15 Prozent) oder die Namen oder Kosenamen von Kindern, Partnern, oder Haustieren (23 Prozent / 11 Prozent / 13 Prozent). Am häufigsten war nach Angaben des Hasso-Plattner-Instituts (HPI) 2021 die Zahlenfolge 123456, gefolgt von „passwort“, 12345 und „hallo“.
Der Grund für diese fehlende Vorsicht: Viele Anwender sind „passwortmüde“, also überfordert von immer mehr Kennwörtern, die sie sich im digitalen Alltag ausdenken und merken müssen.
Fatal ist zudem, dass mehr als die Hälfte der Deutschen (52 Prozent) Passwörter mehrfach verwenden – etwa für Online-Bankgeschäfte, digitale Behördengänge, E-Mail und soziale Medien. Fünf Prozent nutzen sogar für alle Accounts dasselbe Kennwort. Wird es geknackt, sind also automatisch alle anderen Konten in Gefahr.
Ein starkes und sicheres Passwort…
… besteht aus Sonderzeichen, Zahlen und Groß- und Kleinbuchstaben sowie Symbolen.
… hat mindestens 16 Zeichen. Je länger es ist, desto mehr Zeit ist erforderlich, um es zu knacken. Das schreckt Hacker ab, die auf einen schnellen Gewinn aus sind.
… basiert auf einer Mehr-Faktor-Authentifizierung. Hier müssen Hacker zwei Sicherheitsstufen überwinden, bevor sie auf das Konto zugreifen können.
… wird von einem Passwort-Manager automatisiert erstellt und gespeichert. Das hilft, sich mehrere eindeutige Passwörter zu merken und ist sicherer, als sie aufzuschreiben oder im Handy zu speichern.
… muss nur aktualisiert werden, wenn es kompromittiert wurde. Hier hilft das Dark Web Monitoring von Passwort-Managern wie beispielsweise von LastPass.
Wie sich Unternehmen schützen können
Nicht nur große Unternehmen sind für Hacker ein beliebtes Ziel. Auch kleinere Firmen müssen ihre Cyber-Abwehr verstärken und sich auf potenzielle Hackerangriffe vorbereiten, warnt LastPass-Experte DeMichele. Zu den wichtigsten Sofortmaßnahmen zähle die Aktivierung der Multi-Faktor-Authentifizierung (MFA): „Eine MFA reduziert das Risiko kompromittierter Passwörter erheblich und bietet eine weitere, dringend benötigte Schutzebene vor Angriffen.“ Auch die Verwendung eines Tools zum Erstellen und Speichern von Passwörtern erhöht deren Sicherheit. Laut Studie von Hive bräuchten Hacker 3.000 Jahre, um ein von einem Passwort-Manager erstelltes 12-stelliges Passwort auszulesen.
LastPass
112 Rue de Paris
F92100 Boulogne
Telefon: +49 (30) 2061379237
http://www.lastpass.com
TEAM LEWIS
Telefon: +49 (89) 17301934
E-Mail: LastPassGermany@teamlewis.com