15.11.2022

Security Trends - Cybersecurity - Artifical Intelligence - Sichere Architekturen

Cyber Security by Design: Angriffspfade in der Systemarchitektur erkennen, bevor es zu spät ist
“Cyber Security by Design” ist ein Gamechanger und reflektiert System-Anforderungen, wie wir sie heute im sicherheitskritischen IoT Umfeld antreffen. Als Grundlage dafür wird «Threat Modelling» als Methodik verwendet. Sie erkennt und analysiert potenzielle Gefahren bei der Entwicklung von komplexen Systemen durch Modellierung. In der Praxis ist diese Analyse oft umfangreich: Es stellt sich die schwierige Frage der Relevanz und Priorisierung der erkannten Schwachstellen. Ebenso sind branchenspezifische Regulatorien und Normen zu erfüllen.Damit Security im vernetzten IoT Umfeld umsetzbar und in der Folge wirksam wird, muss sie Teil der gesamten Funktionalität werden. Es geht nicht nur um die Analyse potenzieller Schwachstellen einzelner Elemente im Systemmodell, sondern auch um das Erkennen möglicher Angriffspunkte und -pfade. Die Frage ist: Welche Ziele verfolgen Angreifer im System und welche Schritte auf welchem Pfad führen sie dorthin? Letztlich sind diese Pfade der Nerv jedes Systemmodells!Das AIT Austrian Institute of Technology hat mit «ThreatGet» eine einzigartige Methodik für «Cyber Security by Design» entwickelt. Einerseits überprüft sie Systemmodelle und deren Elemente bei der Entwicklung und erspart damit teure Anpassungen zu einem späteren Zeitpunkt. Die wesentliche Grundlage dafür sind die von der AIT entwickelten Wissensdatenbanken und Gefahrenkataloge. Sie stehen aktuell für die Bereiche Automotive und Industrie zur Verfügung und berücksichtigen auch regulatorische Anforderungen. Andererseits erkennt ThreatGet auch potenzielle Angriffspunkte und -pfade. Jetzt ist es durch die Verbindung und gleichzeitige Visualisierung von Schwachstelle und Angriffspfad in der Systemarchitektur möglich, die Komplexität von Cyber Security zu reduzieren. Davon profitiert das gesamte Ökosystems des Unternehmens, weil Systeme über Organisationsgrenzen hinweg vor Angriff und Angreifer geschützt sind.
Ransomware: sicher verschlüsselt! – Festplatte: verschlüsselt sicher?
Michael Strametz
Die Daten wurden „sicher“ verschlüsselt durch Ransomware! Warum funktioniert das „Geschäftsmodell“ Ransomware so gut? Warum Lösegeld auch schon „gewinnbringend“ veranlagt wurde und warum Kapital trotzdem besser nicht in Form von Lösegeldzahlungen veranlagt werden sollte.Im Gegensatz dazu stehen externe Speichermedien wie Festplatten oder USB-Sticks, die extra damit werben sicher zu sein, weil eine AES-Hardwareverschlüsselung implementiert ist. Bei diesen Geräten ist es oftmals möglich die gespeicherten Daten zu entschlüsseln. SySS zeigt die aktuellen Ergebnisse einer Forschungsarbeit anhand eines praktischen Beispiels.
Cyber Defense in einem Unternehmen der kritischen Infrastruktur
Paul Mader
Für Betreiber kritischer Infrastrukturen sind die Security-Anforderungen nicht nur durch die generell steigende Bedrohungslage höher geworden, sondern auch durch gesetzliche Anforderungen und die steigende Digitalisierung.Aus unserer Sicht lassen sich alle Aufgaben der IT/OT-Security und Informationssicherheit in drei Bereiche zusammenfassen. Diese sind in strategische, offensive und defensive Bereiche gegliedert. Eine Zusammenarbeit dieser Bereiche ist unabdingbar, da sie voneinander abhängig sind und voneinander bzw. miteinander lernen können.Im defensiven Bereich setzt man hierfür zum Beispiel ein Security Operations Center (SOC) ein. Es hat die Aufgabe, alle IT/OT-Systeme zu überwachen unabhängig von Hard- oder Software, und gegebenenfalls mit Unterstützung von international agierenden Partnern (z.B. AEC). Das SOC ist außerdem in enger Abstimmung mit den anderen beiden Bereichen (strategisch und offensiv).Eine Kernfrage, die sich uns beim Aufbau des SOC gestellt hat war, wie neue Angriffsmethoden erkannt werden können und man diese testen kann. Gerade bei neuen Zero-Day Schwachstellen ist es wichtig zu überprüfen ob die eigenen Systeme verwundbar sind und das SOC eine Ausnutzung dieser erkennt.Um diese Frage beantworten zu können, bedarf es interner White-hat Hacker, welche anhand von neuen Angriffstechniken versuchen, in Systeme einzudringen. Sie versuchen öffentlich verfügbare PoCs (Proofs of Concept) auf das Unternehmen und dessen Infrastruktur anzupassen oder eigene zu entwickeln, um Schwachstellen auszunutzen und einer Erkennung durch das SOC zu entgehen.Durch dieses Vorgehen entsteht eine kontinuierliches Katz- und Maus-Spiel. Ein solches lässt sich auch bei Anti-Viren Programme beobachten. Erste Anti-viren Programme arbeiteten signatur-basiert. Da Angreifer jedoch diese Signaturen umgehen konnten, zum Beispiel durch den 1-Byte Change Trick wo das erste Byte von Shellcode verändert wird, mussten neue Erkennungsmethoden entwickelt werden. Erste Anti-Viren / EDR Software begann über sogenannte Syscall Hooks die Funktionsaufrufe der WinAPI zu überwachen. Da diese Hooks im User Space definiert wurden, war es Angreifern möglich diese bei Programmstart zu entfernen, zum Beispiel indem die WinAPI Module neu in den Speicher geladen werden. Da diese Methode aktuell nicht mehr ausreicht um maliziöses Verhalten zu erkennen, verwenden aktuelle EDRs eine Kombination aus unterschiedlichen Quellen (z.B. Hooks im User-land / Kernel-land, dem Microsoft Etw-Ti Provider) um Funktionsaufrufe überwachen zu können.Ein Beispiel aus der Praxis ist die Schwachstelle Follina. Hier wurde durch das Red Team ein eigener Proof of Concept entwickelt und getestet, ob der Code auf den Clients des Unternehemens ausgeführt werden kann. Gleichzeigt hat das Red Team Feedback vom Blue-Team bekommen, ob diese Angriffe erkannt wurden. Da zu diesem Zeitpunkt weder das EDR-Tool, noch die NTA (Network Traffic Analysis), und auch nicht die E-Mail-Security Lösung den Angriff erkannt haben, hat das Red-Team gemeinsam mit dem Blue-Team Indicators of Compromise definiert und daraus eine  Hunting Query erstellt. Diese wird regelmäßig ausgeführt und benachrichtigt das Blue-Team, wenn ein neuer Angriffsversuch erkannt wird. Gleichzeitig entwickelt das Blue-Team Gegenmaßnahmen um die Schwachstelle auf den eigenen Systemen zu schließen.Durch das ständige Testen von neuen Angriffen und der Erkennung dieser kann behauptet werden, dass ein einzelnes IT/OT-Security System zur Erkennung von Angriffen bei weitem nicht ausreicht. Daraus ergibt sich eine Systemlandschaft aus verschiedenen Tools sowohl für das Red-Team als auch für das Blue-Team.Wichtig hierbei sind nicht die Produkte im Detail sondern die Kombination und Verschneidung der Fähigkeiten dieser Produkte. Wichtig für uns war eine einheitliche Sicht auf alle Security Alerts im Unternehmen. Deswegen war unser primärer Ansatz, alle Informationen in einem Ticket-Tool zu sammeln, um diese gesammelt darstellen zu können.Die einzelnen Security Tools bilden eine Art Puzzle für das SOC und erkennen unterschiedliche Angriffsvektoren vom OSI Schichtenmodell 2 – 7.
IT Strategie und Security Konferenz
Ernst Tiemeyer

Beiträge: 

IT Strategien umsetzen, Technologietrends bewerten & Innovationsmanagement

  1. Leitfaden zum Erstellen und Umsetzen einer erfolgreichen IT-Integrationsstrategie – Rahmenwerk, Roadmapping, Implementation, Governance – Ernst Tiemeyer (IT-Consultant)
  2. Von Daten-Plattformen, Datenräumen und Daten-Ökosystemen. Moderne und verteilte Architekturen zum Data Sharing jenseits von zentralen (Cloud-)Datenbanken – Christoph F. Strnadl (Software AG)
  3. IT Managed Services smart, sicher und individuell aufbauen - Ein Erfahrungsbericht der Modis IT Outsourcing GmbH aus dem komplexen Umfeld einer öffentlichen Verwaltung - Sven Lehmann, Claudia Borst (Akkodis)
  4. Benchmarking: Wie gut ist Ihr IT-Service-Management? Wenn man es nicht messen kann, kann man sich nicht verbessern - Jens Leucke (Freshworks)
  5. IT-Strategie zur Kundenzentrierung - Denyal Basaran (DB Cargo)
Security Trends – Cybersecurity – Artifical Intelligence – Sichere Architekturen
  1. Cyber Security by Design: Angriffspfade in der Systemarchitektur erkennen, bevor es zu spät ist - Christoph Schmittner (AIT)
  2. Ransomware: sicher verschlüsselt! – Festplatte: verschlüsselt sicher? - Michael Strametz (SYSS)
  3. Cyber Defense in einem Unternehmen der kritischen Infrastruktur - Paul Mader, Florian Prack (Verbund)


15.11.2022

IT Strategien umsetzen, Technologietrends bewerten & Innovationsmanagement

Leitfaden zum Erstellen und Umsetzen einer erfolgreichen IT-Integrationsstrategie – Rahmenwerk, Roadmapping, Implementation, Governance
Ernst Tiemeyer
Der Wunsch nach einer umfassenden und nachhaltigen Integration der Business-IT-Landschaft stellt für viele Organisationen nach wie vor eine echte Herausforderung dar, bietet gleichzeitig aber auch gigantische Potenziale. Im Rahmen seines Vortrags stellt Ernst Tiemeyer ein in der Praxis bewährtes Vorgehensmodell zum Erstellen und Umsetzen einer erfolgreichen Integrationsstrategie vor.Cloud-Technologien mit modernisierter Anwendungsintegration, IoT, Daten-Virtualisierung sowie B2B-Lieferketten haben zur Konsequenz, dass mittels einer hybriden Integrationsplattform sowohl auf der Entwicklungs- als auch auf der Managementebene neue Möglichkeiten für die IT-Integration genutzt werden müssen. Dies betrifft sowohl die Integration von Applikationen und Daten, aber auch neue Formen wie Prozess-, Partner- sowie Infrastruktur- und Netzwerkintegrationen.  Enterprise IT-Verantwortliche stehen vor der Herausforderung, im Team eine nachhaltige Integrationsstrategie zu entwickeln und umzusetzen. Insbesondere das Vorliegen einer Business-Strategie sowie von Digitalisierungs-, Cloud-, Daten-, und Servicestrategien bilden dafür eine gute Basis. Ein Rahmenkonzept, Handlungsfelder und Roadmaps für eine Integrationsstrategie werden in dem Beitrag ebenso aufgezeigt wie die Implementation bzw. die Governance der Integrationslösungen.
Von Daten-Plattformen, Datenräumen und Daten-Ökosystemen. Moderne und verteilte Architekturen zum Data Sharing jenseits von zentralen (Cloud-)Datenbanken
Christoph F. Strnadl
Unternehmen tauschen seit den frühen 1990er Jahren (Stichwort: Electronic Data Interchange – EDI) höchst erfolgreich Daten aus – dies jedoch oft begrenzt auf lineare oder sehr hierarchische Wertschöpfungsketten. Der Einsatz von ein- oder mehrseitigen Plattformen durchbricht jedoch – etwa für Internet of Things (IoT)-Anwendungsfälle — dieses strikte Punkt-zu-Punkt-Kommunikationsmuster (P2P) erstmals. Da diese Daten-Plattformen jedoch einen zentralen vertrauenswürdigen Intermediär voraussetzen, wurden diese Konzepte in den letzten 5-7 Jahren durch dezentralere Konzepte wie Datenräume und Datenökosysteme (bspw. Gaia-X) ergänzt. Vor dem Hintergrund von Praxisbeispielen vermittelt der Vortrag eine tragfähige Begriffsklärung (auch verwandter Begriffe wie Data Hub, Data Mesh u.a.m.), aktuelle IT-Architekturansätze und konkrete Handlungsempfehlungen, wie sich Unternehmen diesen strategischen Optionen nähern bzw. sie umsetzen können.
IT Managed Services smart, sicher und individuell aufbauen - Ein Erfahrungsbericht der Modis IT Outsourcing GmbH aus dem komplexen Umfeld einer öffentlichen Verwaltung
Claudia Borst
An einem Kundenbeispiel mit umfangreichem IT-Bedarf,  beleuchten wir die im Projekt gemeinsam mit dem Kunden gesammelten  Erfahrungen.Wir reflektieren die komplette Prozesskette, von der Anschaffung der Hard-und Software, über Betrieb und Monitoring von Server- und Netzwerk sowie Service Desk, Onsite Support und das Aufsetzen von IT-Prozessen.Die Transition und der Betrieb aus den Perspektiven eines Kunden und eines Dienstleisters für Managed Services stehen im Fokus.Schwerpunkte des Vortrages liegen auf dem Mehrwert für das Business in diesem Serviceumfeld, die erkannten“ lessons learned“ und die „best practices“.Da Sicherheitsanforderungen und Datenschutz mehr denn je wichtig Themen sind, wollen wir auch hierzu neue Informationen und Erfahrungen teilen.
Benchmarking: Wie gut ist Ihr IT-Service-Management? Wenn man es nicht messen kann, kann man sich nicht verbessern
Jens Leucke
IT-Service-Management erfordert die Messung, Bewertung und Verbesserung von IT-Service-Prozessen. Metriken und KPIs liefern quantifizierbare Informationen über den Status Ihres Services, zeigen Möglichkeiten zur Serviceverbesserung auf und geben Aufschluss über den Fortschritt bei der Erreichung Ihrer Geschäftsziele. Sie möchten die wichtigsten Leistungskennzahlen entdecken, Ihr IT-Team beurteilen oder Einblicke in die Service-Desk-Exzellenz gewinnen? Erfahren Sie es in unserem Vortrag.
IT-Strategie zur Kundenzentrierung
Denyal Basaran
  • Herausforderung
  • Strategischer Einsatz von Salesforce und Herangehensweise
  • Ausblick
Cyber Security by Design: Angriffspfade in der Systemarchitektur erkennen, bevor es zu spät ist
“Cyber Security by Design” ist ein Gamechanger und reflektiert System-Anforderungen, wie wir sie heute im sicherheitskritischen IoT Umfeld antreffen. Als Grundlage dafür wird «Threat Modelling» als Methodik verwendet. Sie erkennt und analysiert potenzielle Gefahren bei der Entwicklung von komplexen Systemen durch Modellierung. In der Praxis ist diese Analyse oft umfangreich: Es stellt sich die schwierige Frage der Relevanz und Priorisierung der erkannten Schwachstellen. Ebenso sind branchenspezifische Regulatorien und Normen zu erfüllen.Damit Security im vernetzten IoT Umfeld umsetzbar und in der Folge wirksam wird, muss sie Teil der gesamten Funktionalität werden. Es geht nicht nur um die Analyse potenzieller Schwachstellen einzelner Elemente im Systemmodell, sondern auch um das Erkennen möglicher Angriffspunkte und -pfade. Die Frage ist: Welche Ziele verfolgen Angreifer im System und welche Schritte auf welchem Pfad führen sie dorthin? Letztlich sind diese Pfade der Nerv jedes Systemmodells!Das AIT Austrian Institute of Technology hat mit «ThreatGet» eine einzigartige Methodik für «Cyber Security by Design» entwickelt. Einerseits überprüft sie Systemmodelle und deren Elemente bei der Entwicklung und erspart damit teure Anpassungen zu einem späteren Zeitpunkt. Die wesentliche Grundlage dafür sind die von der AIT entwickelten Wissensdatenbanken und Gefahrenkataloge. Sie stehen aktuell für die Bereiche Automotive und Industrie zur Verfügung und berücksichtigen auch regulatorische Anforderungen. Andererseits erkennt ThreatGet auch potenzielle Angriffspunkte und -pfade. Jetzt ist es durch die Verbindung und gleichzeitige Visualisierung von Schwachstelle und Angriffspfad in der Systemarchitektur möglich, die Komplexität von Cyber Security zu reduzieren. Davon profitiert das gesamte Ökosystems des Unternehmens, weil Systeme über Organisationsgrenzen hinweg vor Angriff und Angreifer geschützt sind.
Ransomware: sicher verschlüsselt! – Festplatte: verschlüsselt sicher?
Michael Strametz
Die Daten wurden „sicher“ verschlüsselt durch Ransomware! Warum funktioniert das „Geschäftsmodell“ Ransomware so gut? Warum Lösegeld auch schon „gewinnbringend“ veranlagt wurde und warum Kapital trotzdem besser nicht in Form von Lösegeldzahlungen veranlagt werden sollte.Im Gegensatz dazu stehen externe Speichermedien wie Festplatten oder USB-Sticks, die extra damit werben sicher zu sein, weil eine AES-Hardwareverschlüsselung implementiert ist. Bei diesen Geräten ist es oftmals möglich die gespeicherten Daten zu entschlüsseln. SySS zeigt die aktuellen Ergebnisse einer Forschungsarbeit anhand eines praktischen Beispiels.
Cyber Defense in einem Unternehmen der kritischen Infrastruktur
Paul Mader
Für Betreiber kritischer Infrastrukturen sind die Security-Anforderungen nicht nur durch die generell steigende Bedrohungslage höher geworden, sondern auch durch gesetzliche Anforderungen und die steigende Digitalisierung.Aus unserer Sicht lassen sich alle Aufgaben der IT/OT-Security und Informationssicherheit in drei Bereiche zusammenfassen. Diese sind in strategische, offensive und defensive Bereiche gegliedert. Eine Zusammenarbeit dieser Bereiche ist unabdingbar, da sie voneinander abhängig sind und voneinander bzw. miteinander lernen können.Im defensiven Bereich setzt man hierfür zum Beispiel ein Security Operations Center (SOC) ein. Es hat die Aufgabe, alle IT/OT-Systeme zu überwachen unabhängig von Hard- oder Software, und gegebenenfalls mit Unterstützung von international agierenden Partnern (z.B. AEC). Das SOC ist außerdem in enger Abstimmung mit den anderen beiden Bereichen (strategisch und offensiv).Eine Kernfrage, die sich uns beim Aufbau des SOC gestellt hat war, wie neue Angriffsmethoden erkannt werden können und man diese testen kann. Gerade bei neuen Zero-Day Schwachstellen ist es wichtig zu überprüfen ob die eigenen Systeme verwundbar sind und das SOC eine Ausnutzung dieser erkennt.Um diese Frage beantworten zu können, bedarf es interner White-hat Hacker, welche anhand von neuen Angriffstechniken versuchen, in Systeme einzudringen. Sie versuchen öffentlich verfügbare PoCs (Proofs of Concept) auf das Unternehmen und dessen Infrastruktur anzupassen oder eigene zu entwickeln, um Schwachstellen auszunutzen und einer Erkennung durch das SOC zu entgehen.Durch dieses Vorgehen entsteht eine kontinuierliches Katz- und Maus-Spiel. Ein solches lässt sich auch bei Anti-Viren Programme beobachten. Erste Anti-viren Programme arbeiteten signatur-basiert. Da Angreifer jedoch diese Signaturen umgehen konnten, zum Beispiel durch den 1-Byte Change Trick wo das erste Byte von Shellcode verändert wird, mussten neue Erkennungsmethoden entwickelt werden. Erste Anti-Viren / EDR Software begann über sogenannte Syscall Hooks die Funktionsaufrufe der WinAPI zu überwachen. Da diese Hooks im User Space definiert wurden, war es Angreifern möglich diese bei Programmstart zu entfernen, zum Beispiel indem die WinAPI Module neu in den Speicher geladen werden. Da diese Methode aktuell nicht mehr ausreicht um maliziöses Verhalten zu erkennen, verwenden aktuelle EDRs eine Kombination aus unterschiedlichen Quellen (z.B. Hooks im User-land / Kernel-land, dem Microsoft Etw-Ti Provider) um Funktionsaufrufe überwachen zu können.Ein Beispiel aus der Praxis ist die Schwachstelle Follina. Hier wurde durch das Red Team ein eigener Proof of Concept entwickelt und getestet, ob der Code auf den Clients des Unternehemens ausgeführt werden kann. Gleichzeigt hat das Red Team Feedback vom Blue-Team bekommen, ob diese Angriffe erkannt wurden. Da zu diesem Zeitpunkt weder das EDR-Tool, noch die NTA (Network Traffic Analysis), und auch nicht die E-Mail-Security Lösung den Angriff erkannt haben, hat das Red-Team gemeinsam mit dem Blue-Team Indicators of Compromise definiert und daraus eine  Hunting Query erstellt. Diese wird regelmäßig ausgeführt und benachrichtigt das Blue-Team, wenn ein neuer Angriffsversuch erkannt wird. Gleichzeitig entwickelt das Blue-Team Gegenmaßnahmen um die Schwachstelle auf den eigenen Systemen zu schließen.Durch das ständige Testen von neuen Angriffen und der Erkennung dieser kann behauptet werden, dass ein einzelnes IT/OT-Security System zur Erkennung von Angriffen bei weitem nicht ausreicht. Daraus ergibt sich eine Systemlandschaft aus verschiedenen Tools sowohl für das Red-Team als auch für das Blue-Team.Wichtig hierbei sind nicht die Produkte im Detail sondern die Kombination und Verschneidung der Fähigkeiten dieser Produkte. Wichtig für uns war eine einheitliche Sicht auf alle Security Alerts im Unternehmen. Deswegen war unser primärer Ansatz, alle Informationen in einem Ticket-Tool zu sammeln, um diese gesammelt darstellen zu können.Die einzelnen Security Tools bilden eine Art Puzzle für das SOC und erkennen unterschiedliche Angriffsvektoren vom OSI Schichtenmodell 2 – 7.
IT Strategie und Security Konferenz
Ernst Tiemeyer

Beiträge: 

IT Strategien umsetzen, Technologietrends bewerten & Innovationsmanagement

  1. Leitfaden zum Erstellen und Umsetzen einer erfolgreichen IT-Integrationsstrategie – Rahmenwerk, Roadmapping, Implementation, Governance – Ernst Tiemeyer (IT-Consultant)
  2. Von Daten-Plattformen, Datenräumen und Daten-Ökosystemen. Moderne und verteilte Architekturen zum Data Sharing jenseits von zentralen (Cloud-)Datenbanken – Christoph F. Strnadl (Software AG)
  3. IT Managed Services smart, sicher und individuell aufbauen - Ein Erfahrungsbericht der Modis IT Outsourcing GmbH aus dem komplexen Umfeld einer öffentlichen Verwaltung - Sven Lehmann, Claudia Borst (Akkodis)
  4. Benchmarking: Wie gut ist Ihr IT-Service-Management? Wenn man es nicht messen kann, kann man sich nicht verbessern - Jens Leucke (Freshworks)
  5. IT-Strategie zur Kundenzentrierung - Denyal Basaran (DB Cargo)
Security Trends – Cybersecurity – Artifical Intelligence – Sichere Architekturen
  1. Cyber Security by Design: Angriffspfade in der Systemarchitektur erkennen, bevor es zu spät ist - Christoph Schmittner (AIT)
  2. Ransomware: sicher verschlüsselt! – Festplatte: verschlüsselt sicher? - Michael Strametz (SYSS)
  3. Cyber Defense in einem Unternehmen der kritischen Infrastruktur - Paul Mader, Florian Prack (Verbund)


19.10.2022

Society 5.0 - Technologien und Gesellschaft

Nano/Bio/Digi/Neuro: Potenziale und Gefahren konvergenter Technologien
Dirk Helbing
Die Technologien sind auf dem Weg zur Konvergenz. Im Zeitalter des allgegenwärtigen Computings ist die Informations- und Kommunikationstechnologie (IKT) zunehmend in der Lage, eng mit der Nanotechnologie, der Biotechnologie und der Neurotechnologie zusammenzuarbeiten. Dies hat grundlegende Auswirkungen auf unsere Gesellschaft und jeden Einzelnen, zum Beispiel im Gesundheitswesen. Das eröffnet völlig neue Möglichkeiten, birgt aber auch neue Gefahren.
Financial Health
MMag. Isabella Frey
Mittlerweile sind schon über zweieinhalb Jahre vergangen seit dem globalen Ausbruch von Corona, aber der Krisenmodus ist noch immer nicht Geschichte: anhaltende Lieferschwierigkeiten, weltweite Rezession, Energieknappheit, Kriege und geopolitische Unsicherheiten tragen zu einer rekordverdächtigen Stagflation bei. Und das führt für viele zu einer finanziell ungewissen Zukunft. Deshalb wollen wir handeln, denn die finanzielle Gesundheit unserer Kund:innen ist zentraler Bestandteil unseres Selbstverständnisses als »Financial Health Company«. Welche Rolle George hier einnimmt beleuchten wir in diesem Talk.
Mensch und KI im Team - Collaboration 5.0
Markus Manz
Die zunehmende Personalisierung von Produkten und Dienstleistungen erfordert eine KI gestützte, dynamische Fertigung (smart manufacturing) die ein hohes Maß an Anpassungsfähigkeit ermöglicht. Die dabei entstehende enge Zusammenarbeit zwischen Mensch und KI braucht einen Rahmen, der die Flexibilität menschlicher Intelligenz mit der Skalierbarkeit maschineller Intelligenz verbindet, und der sicher stellt, dass die KI als “Mitspieler” und nicht als Bedrohung angesehen wird. Insbesondere dieser Teaming-Aspekt der Mensch-KI-Zusammenarbeit steckt in der Wissenschaft noch in den Kinderschuhen. Die zentrale Herausforderung besteht in der Modellierung der Team Interaktion und Kommunikation, die es der KI ermöglicht, sich selbst anzupassen und neue Informationen außerhalb ihrer vordefinierten programmierten Parameter aufzunehmen und zu interpretieren. Die transparente Speicherung und Verarbeitung von Informationen ist die Grundlage für ein vertrauenswürdiges KI-System, das von menschlichen Teammitgliedern verstanden und weiter analysiert werden kann.
Der Beitrag von Blockchain-Technologie zu einer nachhaltigeren Gesellschaft
Vinzenz Treytl
Der globale Klimawandel stellt eine der größten Herausforderungen unserer Zeit dar. Ein wirkungsvolles Gegensteuern erfordert eine Vielzahl von innovativen Maßnahmen wie beispielsweise die intelligente Umstellung unserer Energieinfrastrukturen oder nachhaltige Verhaltensänderungen bei Verbrauchern. Als Technologie, die zur Steuerung von komplexen Ökosystemen verwendet werden kann, hat Blockchain das Potenzial, auf verschiedensten Ebenen einen Beitrag zu leisten.
Gesellschaft 5.0 – Ein Weg, den globalen Herausforderungen unserer Gesellschaft durch Innovation und Technologie zu begegnen
Reiner John
Globale Umweltprobleme, soziale Ungleichheit und geopolitische Veränderungen werden unserer Gesellschaft in Zukunft vor zahlreiche Probleme stellen. Um diese neuen Herausforderungen zu bewältigen, ist es notwendig, neue digitale Technologien wie künstliche Intelligenz (KI), das Internet der Dinge (IoT), Robotik und Biotechnologien zu verstehen und angemessen zu nutzen. Der Einsatz solcher neuen digitalen Technologien trägt zu einem höheren Digitalisierungsgrad bei und ermöglicht es gleichzeitig, auf Notfallsituationen nachhaltig und effektiv zu reagieren. Dies wiederum gewährleistet nicht nur die zivile und gesellschaftliche Sicherheit und Stabilität, sondern verbessert auch die Einsatzbereitschaft und Effizienz in sicherheitskritischen Bereichen wie Search & Rescue (SAR).Was bietet innovative Forschung zu digitalen Schlüsseltechnologien für einen menschenzentrierten Ansatz?Erstens müssen wir das digitale Zeitalter in Richtung Gesellschaft 5.0 vorantreiben, indem wir die zivile Sicherheit, die digitale Gesundheit und die Koexistenz zwischen Mensch und KI fördern. Mehrere Ansätze werden erläutert, wie sie in Spitzenforschungsprojekten wie dem kommenden A-IQ Ready-Projekt entwickelt und genutzt werden. Die Vision ist die Entwicklung und Implementierung intelligenter autonomer ESBS (Electronischer and Software-basierter Systeme) für das digitale Zeitalter, wie sie von ESBS Austria vorangetrieben werden, der branchenorientierten nationalen Forschungs-, Entwicklungs- und Innovationsplattform, die die Technologiebereiche Mikro- und Nanoelektronik, eingebettete Systeme und Systemintegration umfasst.Zweitens werden neue Sensortechnologien wie Quantensensorik, quantenmagnetische Fluss- und Gyrosensoren sowie andere kontakt- und berührungslose Sensortechnologien das Zeitverhalten und die Genauigkeit der autonomen Agenten verbessern und Fehlalarme oder Fehlinformationen durch KI- und Multi-Agenten-Systemkonzepte reduzieren. Als Priorität muss die Kommunikationsführung und Entscheidungsfindung von Gruppen von Agenten auf solchen Spitzentechnologien basieren. Dies ermöglicht es auch, Menschen in kritischen Hochrisikosituationen zu schützen und zu unterstützen, indem sowohl der Gesundheits- als auch der Aufmerksamkeitsstatus von Einzelpersonen hochpräzise erfasst wird, wie dies z.B. bei einer SAR-Mission erforderlich wäre.Drittens muss das Multi-Agenten-System-of-Systems im praktischen Betrieb funktionieren und in das umgebende Edge-Kontinuum integriert werden, was eine Edge-Kontinuumsorchestrierung von KI und Tools zum Aufbau vertrauenswürdiger KI-basierter Plattformen erfordert. Die Kontinuumsorchestrierung von KI wird es ermöglichen, die Entwicklung von Anwendungen zu dezentralisieren und gleichzeitig eine optimale Nutzung der verfügbaren Ressourcen für kollaborative, belastbare Multi-Agenten-Umgebungen zu gewährleisten, die das Design verteilter, intelligenter und nachhaltiger Systeme ermöglichen. Auf der anderen Seite muss es ein vertrauenswürdiges System bleiben, das für die Bürger nach ethischen Grundsätzen akzeptabel ist. Nur so kann die Grundlage für die digitale Gesellschaft in Europa auf der Grundlage von Werten geschaffen werden, die sich in Richtung des Ideals der Gesellschaft 5.0 bewegen.
Einführung ins Thema Society 5.0
Erwin Schoitsch
„AVL ist das weltweit größte unabhängige Unternehmen für die Entwicklung, Simulation und Erprobung von Antriebssystemen, deren Integration in das Fahrzeug sowie neuer Felder wie ADAS/AD und Data Intelligence. AVL treibt die Entwicklung der Fahrzeugtechnik und Mobilität in Richtung einer sicheren, grüneren, und besseren Welt der Mobilität weiter unter dem Motto „Mobilität neu denken“.“Es werden in umfassender Form zukunftsweisende Entwicklungen und Visionen vorgestellt und diskutiert. Das Modell »Society 5.0« wurde ursprünglich in Japan vom »Council for Science, Technology and Innovation« 2016 für die Regierung Japans entwickelt und von dieser 2017 ins Programm aufgenommen, um der stagnierenden industriepolitischen und gesellschaftlichen Entwicklung neuen Anstoß zu geben und chronische gesellschaftliche Mängel zu überwinden. Die Schwerpunkte dieses Programmes, welches umfassend alle Lebens- und Wirtschaftsbereiche abdecken soll und von der »Informationsgesellschaft« zur »Super-smarten Gesellschaft« durch Digitalisierung und »Smarte Technologien« führen, so wie in der Industrie von Industrie 4.0 zu Industrie 5.0. Die Ziele sind das Wohl einer alternden Gesellschaft, eine Gesellschaft, die niemanden zurücklässt, und eine Gesellschaft, in der der Großteil manueller und Routine Arbeit den Menschen abgenommen wird, ohne aber die Kontrolle zu verlieren.
Society 5.0 Technologien und Gesellschaft
David Steinmetz
Präsentationen:
  • Einführung ins Thema Society 5.0 - Erwin Schoitsch (AIT Austrian Institute of Technology)
  • Gesellschaft 5.0 – Ein Weg, den globalen Herausforderungen unserer Gesellschaft durch Innovation und Technologie zu begegnen – Reiner John (AVL Graz)
  • Der Beitrag von Blockchain-Technologie zu einer nachhaltigeren Gesellschaft - Vinzenz Treytl (ABC Research)
  • Financial Health - MMag. Isabella Frey (George Labs der Erste Group)
  • Mensch und KI im Team – Collaboration 5.0 – Markus Manz (SCCH)
  • Nano/Bio/Digi/Neuro: Potenziale und Gefahren konvergenter Technologien – Dirk Helbig (ETH Zürich)
  • Podiumsdiskussion
Videos:
  • Einstieg
  • Einführung ins Thema Society 5.0 - Erwin Schoitsch (AIT Austrian Institute of Technology)
  • Gesellschaft 5.0 – Ein Weg, den globalen Herausforderungen unserer Gesellschaft durch Innovation und Technologie zu begegnen – Reiner John (AVL Graz)
  • Der Beitrag von Blockchain-Technologie zu einer nachhaltigeren Gesellschaft - Vinzenz Treytl (ABC Research)
  • Financial Health - MMag. Isabella Frey (George Labs der Erste Group)
  • Mensch und KI im Team – Collaboration 5.0 – Markus Manz (SCCH)
  • Nano/Bio/Digi/Neuro: Potenziale und Gefahren konvergenter Technologien – Dirk Helbig (ETH Zürich)
  • Podiumsdiskussion


19.09.2022

Agilität in der Praxis

Agility und Architektur
Andreas Pirkner
Agility und Human Ressources Dreamteam or Contradiction – am Beispiel der ÖBB Rail Cargo Group
Anja Steiner
Rail Cargo Group is one of the leading rail freight companies in Europe. Our logistics professionals from 34 nations combine customer-orientation and expertise with passion by offering future-oriented, punctual end-to-end logistics services. Our goal is to ensure that transporting goods across Europe by rail is just as easy as by truck.How can we reach this goal? From an HR point of view by a commitment to “agile learning”!In this talk, Anja Steiner will present the “agile learning-approach” in a #railcore use case example.Looking forward to having you on board!
Scaled Agile Framework (SAFe): Nur aufgeblähte Bürokratie oder ein sinnvoller Enabler für Business-Agilität?
Almudena Rodriguez Pardo
»SAFe ist wie ein Parasit für die wirkliche Agilität« kann in Blogs und LinkedIn-Artikeln gefunden werden. Im Gegensatz dazu hat The State of Agile Report gerade veröffentlicht, dass SAFe – das Scaled Agile Framework – nach wie vor die beliebteste Skalierungsmethode ist, die 30 Prozent der agilen Initiativen abdeckt, in denen es um das Skalieren geht. Auf der einen Seite scheint es ziemlich extreme Ansichten und sehr kritische Ansätze zu geben, wenn es um die Skalierung von Agile mit dem Scaled Agile Framework geht. Auf der anderen Seite scheint es für die meisten großen multinationalen Unternehmen keine bessere Alternative zu geben, da Banken, Versicherungen, Telekommunikationsriesen und viele mehr SAFe einsetzen, und das sogar erfolgreich! In meinem Vortrag möchte ich einen genaueren Blick auf die anhaltende Konfrontation über Skalierungsmethoden werfen, die die Agile Welt heutzutage durchläuft. Darüber hinaus werde ich definieren, was SAFe ist und was nicht, und ich werde schließlich einige der Hauptargumente untersuchen, die unsere Agile Community polarisieren.
Event: Agilität in der Praxis am 19.9.22
Babak Rezai-Hariri
Videos:
  • Safe and People - Babak Hariri (3b infra)
  • Status Quo der Agilität - Stephan Taborsky (EY)
  • Agility und Human Ressources Dreamteam or Contradiction – am Beispiel der ÖBB Rail Cargo Group - Anja Steiner (ÖBB Rail Cargo Group)
  • Scaled Agile Framework (SAFe): Nur aufgeblähte Bürokratie oder ein sinnvoller Enabler für Business-Agilität? LIVE - Almudena Rodriguez (Rodriguez Pardo Assocs)
  • Agility und Architektur - Andreas Pirkner (Erste Asset Management)
Papers:
  • Agility und Human Ressources Dreamteam or Contradiction – am Beispiel der ÖBB Rail Cargo Group - Anja Steiner (ÖBB Rail Cargo Group)


28.06.2022

Mit Daten Wert schöpfen - Datengetriebene Geschäftsmodelle

How We Learned to Stop Worrying and Love the Data [V]
Mathias Frey
Finanzdienstleister stehen vor zahlreichen Herausforderungen – von unvorhersehbaren regulatorischen Veränderungen bis hin zu historisch gewachsenen Datensilos. Wir haben im letzten Jahren gelernt, daraus neue Möglichkeiten abzuleiten, damit man endliche keine Angst vor Daten haben muss. Event-Sourcing, Data-Mesh & Co. ermöglichen uns nicht nur neuartige
Datenarchitekturen, sondern auch sanfte Migration und einen effektiven Ressourcen-Einsatz. In ihrem Vortrag teilt Mathias Frey die spannendsten Erfahrungen aus zahlreichen Projekten der Erste Group.
Datengetriebene Unternehmen brauchen neue Fähigkeiten [P]
Daniela-Carmen Reimelt
  • Entwicklung neuer Dienste mit Mehrwert um Wachstum zu generieren
  • Erweiterter Einsatz von Daten zur Kalkulation von Preisen
  • Und Steigerung des Ertrags
  • Governance und Open Data
Datenwertschöpfung durch logische Datenhaltung [V]
Herbert Sroka
  • Was ist Forrester’s Total Economic Impact?
  • Was führt zu Investitionen?
    • Verringerung der Kosten und mehr Profit
  • Betriebseffizienz durch datengestützte Entscheidungsfindung
  • Effizienzverbesserung Data Scientists
Digital ≠ Data Driven!–Best Practices und Fallstricke datengetriebener Geschäftsmodelle [V]
Mario Fraiß
Datengetriebene Geschäftsmodelle sind derzeit in aller Munde, doch wesentliche Fragen werden dabei oft nicht gestellt. Wo beginnt ein datengetriebenes Geschäftsmodell und wo endet es? Welche Daten sind wertvoll und welche nicht? Wie finde ich heraus, ob mein Business dadurch erfolgreicher werden kann? Fragen die sich Manager und Führungsverantwortliche dieser Tage unbedingt stellen sollten. In seinem praxisnahen Vortrag versucht DI(FH) Mario Fraiß, Digitalvisionär und Experte für digitale Geschäftsmodelle, genau darüber Aufschluss zu geben. Setzen sie mit ihm gemeinsam die Realitäts-Brille auf und beginnen sie die spannende Reise durch einen Mix aus Best-Practices in der Welt der Geschäftsmodelle von morgen. Um mit datengetriebenen Geschäftsmodellen erfolgreich zu sein braucht es Mut und Pioniergeist, das Beste daran: viele Startups zeigen bereits vor wie es gehen kann!
Das unterschätzte Potenzial von Digital Twins und deren Punktwolken – eine exem­plarische Anwendung von Deep Learning Modellen auf Punktwolkendaten [V]
Daniel Höller
Das Startup qapture mit Sitz an der Johannes Kepler Universität Linz hat nach 2 Jahren Fokus auf Digital Twins und deren Anwendungen erkannt, über welche umfassenden Daten das Unternehmen verfügt. Nach einer gemeinsamen Validierung und Evaluierung dieser Daten eröffnete sich für das Unternehmen ein völlig neues datengetriebenes Geschäftsmodell. Im Vortrag werden die Anfänge des Startups näher betrachtet und bis zur Transformation eines Spin Offs im Bereich Data Science erläutert.
Mit Daten Wert schöpfen – Datengetriebene Geschäftsmodelle [P] [V]
Daniel Höller
Papers:
  • Datengetriebene Unternehmen brauchen neue Fähigkeiten - Daniela-Carmen Reimelt (Concordia Versicherung, Unternehmensarchitektin)
  • How We Learned to Stop Worrying and Love the Data - Mathias Frey (Erste Group)
Videos:
  • Das unterschätzte Potenzial von Digital Twins und deren Punktwolken – eine exem­plarische Anwendung von Deep Learning Modellen auf Punktwolkendaten - Daniel Höller (qapture)
  • How We Learned to Stop Worrying and Love the Data - Mathias Frey (Erste Group)
  • Digital ≠ Data Driven!–Best Practices und Fallstricke datengetriebener Geschäftsmodelle - Mario Fraiß (FRAISS IT)
  • Datenwertschöpfung durch logische Datenhaltung - Herbert Sroka(Denodo)
  • Datengetriebene Unternehmen brauchen neue Fähigkeiten - Daniela-Carmen Reimelt (Concordia Versicherung, Unternehmensarchitektin)


23.06.2022

Symposium: Trends im Business- und IT-Servicemanagement (ITSM) 2022

IT-Betrieb in herausfordernden Zeiten [P] [V]
Michael Bätscher
Eine plötzliche Hektik führt zum Erwachen aus dem analogen Tiefschlaf einer 100 Jahre alten anthroposophischen Klinik. Ein Vortrag über Erfolge und Misserfolge aus der Praxis, vom Nachholbedarf in der Digitalisierung, von der IT-Dienstleistungsservicewüste, von mutigen Meilensprüngen und den daraus resultierenden Auswirkungen auf den IT-Betrieb.
Podiumsdiskussion: Human Centric IT-Servicemanagement und Organizational Change [V]
Claudia Borst
FAQ´s zu den Vorträgen
Symposium: Trends im Business- und IT-Servicemanagement (ITSM) 2022 [P] [V] [M]
Mathias Traugott
Papers:
  • Skills, Mitarbeiterzufriedenheit und Ressourcen für den Service Desk der Zukunft - Claudia Borst (Modis)
  • Benchmarking: Wie gut ist Ihr IT-Service-Management? Wenn man es nicht messen kann, kann man sich nicht verbessern! -Jens Leucke (Freshworks, General Manager DACH)
  • Mit IT-Prozessmanagement in Führung gehen – Tragfähige Strukturen und Abläufe bei ABB Informations Systems -Markus Müller
  • DevOps ohne Hammer und Nagel - Norbert Vohn (Ericsson, Head of Cloud and Telco DevOps Euro, Leiter Communities of Practice)
  • IT-Betrieb in herausfordernden Zeiten - Michael Bätscher (Klinik Arlesheim)
Videos:
  • Skills, Mitarbeiterzufriedenheit und Ressourcen für den Service Desk der Zukunft - Claudia Borst (Modis)
  • Benchmarking: Wie gut ist Ihr IT-Service-Management? Wenn man es nicht messen kann, kann man sich nicht verbessern! -Jens Leucke (Freshworks, General Manager DACH)
  • Mit IT-Prozessmanagement in Führung gehen – Tragfähige Strukturen und Abläufe bei ABB Informations Systems -Markus Müller
  • WAS ist WAS und für WAS? Und wo setzte ich dies richtig ein? Value System – Value Chain – Value Stream – Value Stream Mapping - Mathias Traugott (Punctdavista)
  • ISO27001 und Service Management - Kann das gut gehen? - Denise Burkert (SECUINFRA) Janina Hunsperger (Punctdavista AG, Senior Consultant & Trainer)
  • DevOps ohne Hammer und Nagel - Norbert Vohn (Ericsson, Head of Cloud and Telco DevOps Euro, Leiter Communities of Practice)
  • IT-Betrieb in herausfordernden Zeiten - Michael Bätscher (Klinik Arlesheim)
  • Podiumsdiskussion: Human Centric IT-Servicemanagement und Organizational Change
DevOps ohne Hammer und Nagel [P] [V]
Norbert Vohn
Wer als Werkzeug nur einen Hammer hat, sieht in jedem Problem einen Nagel. Und wenn man agile Projekt Management Tools nutzt, ist die Lösung jedes Problems plötzlich ein Ticket. Effiziente Arbeitsabläufe erfordern ein hohes Maß an Kommunikation und Interaktion zwischen allen Beteiligten. Agile Projektmanagement Tools können dies unterstützen und ermöglichen. Ebenso können sie aber auch die Kommunikation und Interaktion zwischen allen Beteiligten torpedieren und letzten Endes sogar eine effiziente und effektive Kommunikation verhindern. In meinem Vortrag möchte ich meine Erfahrungen im täglichen DevOps-Alltag, insbesondere die Herausforderungen bezüglich Kommunikation und Transparenz sowie bezüglich der Rolle von agilen Projekt Management Werkzeugen teilen.
WAS ist WAS und für WAS? Und wo setzte ich dies richtig ein? Value System – Value Chain – Value Stream – Value Stream Mapping [V]
Mathias Traugott
ITIL4 verwirrt. «Value-Begriffe», welche ITIL4 verwendet werden schaffen Unklarheit. Was ist der Unterschied zwischen Value System, Value Chain und Value Stream und dann noch Value Stream Mapping?«Alle» reden von Value: Die «Agilen Methoden», «Lean IT», «ITIL®», «COBIT®», «VeriSM™ und viele mehr und nicht alle meinen dasselbe. Noch diffuser wird es, wenn wir uns die Frage stellen, was der Kunde davon hat. Doch, wer ist der Kunde? Auch hier sind die verschiedenen Frameworks und Methoden nicht kongruent… – das wäre ja zu einfach. Trotzdem, ob etwas einen Wert bringt, sprich Nutzen stiftet entscheidet letztendlich immer der Kunde bzw. der Konsument. Ganz subjektiv & individuell.Bei ITIL®4 ist das Service Value System das oberste Konzept, sprich das allumfassende Generika. Die Service-Wertschöpfungskette, die Value Chain bezieht sich auf Aktivitäten, welche das Herzstück des Service Value Systems bilden. Wertströme, die Value Streams, umfassen die detaillierten Beschreibungen der Aktivitäten, die erforderlich sind, um auf Demands und Opportunities zu reagieren und (neue) Werte zu schaffen. Und beim Value Stream Mapping oder auf Deutsch Wertstromanalyse ist die Methode aus Lean Management zur Analyse des aktuellen Zustands und zur Gestaltung eines zukünftigen Zustands für die Abfolge von Ereignissen, die ein Produkt oder eine Dienstleistung vom Beginn des spezifischen Prozesses bis zum Kunden führen.Alles klar? Oder noch mehr verwirrt?Wie auch immer – anlässlich meines Referates tue ich alles dafür, damit Sie Klarheit erlangen und ganz persönlich einen Nutzen; also Wert.
Mit IT-Prozessmanagement in Führung gehen – Tragfähige Strukturen und Abläufe bei ABB Informations Systems [P] [V]
Markus Müller
Viele Organisationen schwanken zwischen Dezentralisierung und Zentralisierung oder zwischen Standardisierung und Individualisierung. Die Kultur, der Unternehmenskontext, aber vor allem die Führungskräfte und ihre Ambitionen spielen dabei eine wesentliche Rolle.In diesem Vortrag erläutert Markus Müller den erlebten Weg von dezentralen IT-Organisationen über die Zentralisierung in eine globale Organisation hin zu einer föderalen Struktur mit den jeweiligen Vor- und Nachteilen und den gemachten Erfahrungen. Der Fokus seines Vortrags liegt auf einem Prozessmodell mit dem Anspruch notwendige Orientierung und Verbindlichkeit zu geben um verschiedene Service Provider intern und extern zu integrieren.
ISO27001 und Service Management - Kann das gut gehen? [V]
Janina Hunsperger
Unser Ziel, als Sicherheitsunternehmen im Cyber Defense Umfeld das ISO 27001 Zertifikat zu erlangen, schien logisch und nicht allzu schwierig. Doch sehr schnell stellten wir fest, dass Informationssicherheit weit mehr als nur IT-Sicherheit ist und dass jede Organisationseinheit eine Service-Erbringungs-Organisation ist. Die Governance- , Steuerungs- sowie die Managementprozesse Finance und HR mussten wir erstmalig strukturiert in Form von Richtlinien, Leitlinien, Konzepten und Prozessen abbilden und dokumentieren. Das Wissen aus den Köpfen der Mitarbeitenden «zu Papier» zu bringen, sowie unsere gelebte Serviceorientiertheit stellten dabei die Grundlage für unsere Zielerreichung dar.Fazit: Wer Services einfach, sicher, verlässlich erbringen will, muss Sicherheit leben und dies zuerst in den eigenen vier Wänden.
Benchmarking: Wie gut ist Ihr IT-Service-Management? Wenn man es nicht messen kann, kann man sich nicht verbessern! [P] [V]
Jens Leucke
IT-Service-Management erfordert die Messung, Bewertung und Verbesserung von IT-Service-Prozessen. Metriken und KPIs liefern quantifizierbare Informationen über den Status Ihres Services, zeigen Möglichkeiten zur Serviceverbesserung auf und geben Aufschluss über den Fortschritt bei der Erreichung Ihrer Geschäftsziele.Sie möchten die wichtigsten Leistungskennzahlen entdecken, Ihr IT-Team beurteilen oder Einblicke in die Service-Desk-Exzellenz gewinnen?Erfahren Sie es in unserem Vortrag.
Skills, Mitarbeiterzufriedenheit und Ressourcen für den Service Desk der Zukunft [P] [V]
Claudia Borst
Auf folgende Fragen wird im Vortrag eingegangen:
  • Wie entwickelt sich der Service Desk?
  • Welche Anforderungen entstehen an den Mitarbeiter im Service Desk?
  • Wo findet man die Mitarbeiter für den Service Desk der Zukunft?
  • Wie hält man die Mitarbeiter im Unternehmen für den Service Desk?

Best Practice Online Learning Plattform

Conect Experience Broschüre-thumbnail

Kontaktieren Sie uns, wenn Sie Mitglied werden wollen oder Fragen zur con.ect Experience haben!

Free

kostenlos

Zugriff auf über 25 kostenfreie Papers/Videos zum Kennenlernen

 

1 Benutzer

gilt für den laufenden Monat

Premium

kostenfrei nach Besuch einer Veranstaltung oder kostenpflichtig im Einzelabruf

ohne Mitgliedschaft möglich

Einzelperson (personenbez.)

250,- € exkl. MwSt.

Zugriff auf mehr als 250 Papers und Videos

 

1 Benutzer

12 Monate Laufzeit

Jahrespaket bis 100 Mitarbeiter
(für Anwender und IT-Anbieter)

999,- € exkl. MwSt.

Zugriff auf alle Papers und Videos

inkl. einem persönlichem Einzelgespräch mit einem/r Referent/in nach Wahl

unbegrenzte Downloads

bis zu 100 Benutzer

12 Monate Laufzeit

Jahrespaket
(für Anwender und IT-Anbieter)

ab 2.900,-* exkl. Mwst.

Zugriff auf alle Papers und Videos

Benefits bei Konferenzen

inkl. einer Aufzeichnungs- bzw. Präsentationsmöglichkeit oder Sponsoring bei einem Event nach Wahl

inkl. Logo-Branding in der Experience

inkl. 10 Teilnahmetickets bei 2 Netzwerkveranstaltungen

eine Präsentation bei einem Online-Roundtable

unbegrenzte Downloads

mit exklusivem Networking-Event

* bis zu 300 Mitarbeiter: € 2.900,-
bis zu 1.000 Mitarbeiter: € 4.900,-

12 Monate Laufzeit

VORTEILE FÜR REGISTRIERTE BENUTZER

  • Vereinfachte Informationssuche zu topaktuellen IT-Themen
  • Verkürzte Recherchezeit aufgrund gebündelter Informationen
  • Top-Informationen von internationalen Autoren
  • Zugang zu einem breiten Netzwerk von hochkarätigen IT-Experten
  • Beiträge können von Anwendern und Experten eingereicht werden
  • Benutzer profitieren vom Wissen des Expertenpools durch
  • Frage-Antwort-Sessions
  • Fortbildung
1000_conect_experience_rgb

CON•ECT Experience

Unsere Konferenzen und Seminare bieten Überblick, Expertenwissen und Insider-Informationen. Als virtuelle und hybride Veranstaltungen überwinden wir damit die räumliche Entfernung, unsere CON•ECT Experience sorgt durch den Abruf „on demand“ auch noch für die Überwindung der zeitlichen Hürden. Hier finden Sie Beiträge unserer Events als Video, das Sie immer und überall konsumieren können – Ihre persönliche Konferenz aus dem Internet unter www.conect-experience.at.

logo_paper4you_by_conect

papers4you

Papers4you.at bietet derzeit mehr als 300 Expertenbeiträge sowie 100 Videos und wird kontinuierlich um topaktuelle Beiträge aus dem laufenden Veranstaltungsprogramm von CON•ECT Eventmanagement, Future Network, ITSMF, HDSV und Partnerorganisationen ergänzt.

Dabei handelt es sich um eine internetbasierte Plattform, auf der sämtliche Präsentationen, Papers und Materialien von Vortragenden und Partnern, aber auch Recherchematerial zu den einzelnen Veranstaltungen verfügbar sind. Veranstaltungsteilnehmer und Interessierte erhalten durch die Plattform ein hochwertiges Recherchetool mit exklusiven Informationen zu allen wichtigen IT-Trendthemen.

Wozu können Sie es nutzen?

Sie können aus den zur Verfügung gestellten Papers Zukunftstrends, Strategie- und Technologiethemen ableiten und für Ihr Business übernehmen. Sie erhalten Querverweise und Vernetzungen zu Ihren wichtigen Themen. Lernen Sie aus Erfahrungsberichten anderer!

Information über Zukunftstrends ist für 93 %der Befragten der CON•ECT-internen Marktforschung sehr wertvoll bzw. wertvoll. Weitere 98 %profitieren von Erfahrungsberichten der Autoren und Referenten, Informationen sind sehr wertvoll bzw. wertvoll.

CON•ECT Experience Bestellformular:

Klicken Sie hier um zum Bestellformular zu gelangen!