Direkt zum Inhalt | Direkt zur Navigation

Sektionen
Benutzerspezifische Werkzeuge

Mit Mut an die Digitalisierung. Das Internet ist Schuld! Hä? Sind wir völlig verrückt geworden? Vielleicht, aber vielleicht auch nicht. Wir stellen nachfolgend Eigenschaften des Netzes zur Diskussion, die - so meinen wir - für viel Verwirrung in der Arbeitswelt verantwortlich sind. Digitalisierung, künstliche Intelligenz, agile Strategie - wir befinden uns mitten in einem Wandel. Daran, dass die alten Rezepte auf Dauer weiter funktionieren werden, glauben die wenigsten. Wie lange trägt unser Geschäftsmodell noch? Wann wagen wir den Übergang zu neuen Lösungen? Tragen die Kollegen den Wandel mit?

Bond Agent
stets vorsichtig

Home Office

Umgangssprachlich für Unterwegs-Büro mit allen interaktiven Unterlagen im mobilen Zugriff und zum Zeit-versetzten, situativen, kreativen Arbeiten. Es steht nicht Arbeitzeit, sondern Aufgaben-Erfüllung im Vordergrund, weshalb mit dieser zeitweisen Arbeitsform auch der individuelle Arbeits-Freizeit-Ausgleich (work life balance) verbunden wird. Grundsätzlich entstanden, um ohne Anfahrtswege Konferenzen und Projekte zu bearbeiten. Grundlage einer längeren, geplanten Auszeit (Sabbatical, Pflege-, Alters- und Eltern-Teilzeit). Der getunnelte Zugang zu Büro-Lizenzen und Live Daten basiert auf einem Hardware USB-Adapter für unterschiedliche Betriebssyteme, der unsererseits konfiguriert zur Verfügung gestellt wird.
von überall
mobiler Zugriff

Passwort

Wie lautet Ihr Computer-Passwort? Vermutlich nicht "Passwort", das wäre zwar einfach, aber ziemlich leicht zu knacken. Wahrscheinlich lautet es aber auch nicht "¼4%FJ§)JDC)T?SLFL&Ss{\-" oder so ähnlich. Ein solches Single Signon Passwort wäre zwar ziemlich sicher, aber kein Mensch könnte es sich merken. Neben der eigenen Anmelde-Kennung wird ein Zugangs-Kennwort überall verlangt. Dieses ist mindestens 12 Stellen lang. Als Merk-Empfehlung bieten sich Kinderreime und Lieder, jedoch nicht der eigene Geburtstag oder die Kombination der Kindernamen an. Banale Aufzählungs-Passwörter (1234567) und bereits verwendete Kennungen werden zurück gewiesen.

Zwei-Faktor-Anmeldung trennt Ihre im Anmelde-Browser abgespeicherte Kennung vom notwendigen Zufallscode auf einem separaten Gerät (RFID Chip, SMS TAN, App Generator). Der zweite Faktorschlüssel gilt nur eine begrenzte Zeit und verfällt dann, um den Diebstahl Ihrer Login-Identität zu verhindern. Wir empfehlen dieses zweistufige Verfahren für alle Online-Transaktionen (PayPal, Google, Amazon, S-ID Check).

 

Internet der Dinge

Abgekürzt IoT, zeichnet das Bild von sich selbst-abstimmenden Fertigungsmaschinen und Prozess-Takt, der Folgeschritte (Versand, Etikettierung) vorausschauend eigenständig veranlasst. Solch eine Ereignis- und Geräte-Verkettung ist nur so gut, wie die hinterlegte Logik und Programmierung. Daher werden Arbeitsplatz-Anforderungen bei uns sich vom Maschinenbediener zum Maschinenflüsterer entwickeln (Datenschutz by Design).

 

Redundanz

Um die Wahrscheinlichkeit eines elektronischen Komponenten-Ausfalls zu reduzieren, werden massgebliche Elemente mehrfach ausgelegt und zeitgleich betrieben. Festplatten-Defekte werden durch andere Speicherpools übernommen, Kommunikationsstrecken auf eine alternative Route umgelegt. Dazu zählt auch die permanente Überwachung des Netzwerk-Verkehrs mit Anpassung unser Filterregeln gegen Eindringungs-Versuche (firewall, SNMP, TLS, Honeypot DMZ) im Leitstands-Monitor.

Messenger
Messenger

Geheimagent in eigener Sache

Verschlüsselung und Verschwiegenheit sichern ein sorgenfreies Leben. Sprechen Sie nicht nur in der Familie und mit Freunden über ein Einbruchs-sicheres Haus, sondern schliessen Sie auch Türen und Fenster zu Ihren persönlichen Informationen. Was in der analogen Welt der Haustür-Schlüssel ist im digitalen Alltag unser PIN-Code.
Durch die Miniaturisierung sind Ihre Zugangsdaten (Playstation, Smartphone, Smart TV, Fritzbox) in Geräte-Festplatten und Speicherchips abgelegt. Gehen Sie auf Nummer sicher, indem Sie diese Elektronik nur mit Datenschutz Klausel zur Reparatur abgeben oder setzen vorher alles auf Werkseinstellung zurück. Gleiches gilt für Fachgerechte Vernichtungs-Erklärungen für defekte Speicher, sofern Sie nicht wünschen, dass Ihre Geräte auf Verkaufs-Plattformen landen (eBay, Schnäppchenmarkt, Zweitverwendung in Schulen). Nutzen Sie ebenfalls mit Datenschutz-Fokus Leihwagen und löschen Sie gekoppelte Geräte und Ihre Navigations-Einstellungen (gesunder Menschenverstand).
Ach ja, und probieren Sie doch mal, ganz im Geheimdienst ihrer Majestät, Abhörsichere Kommunikation und Chat. Unsere Miss Moneypenny erreichen Sie dort unter der Zentrale Kennung @concierge - auf WiederChat miteinander.
 
Ansonsten und für alle Fälle (Diebstahl, Verlust) die beiden wichtigen, Standort-übergreifenden Notfall-Nummern (Konto Deaktivierung, Fern-Löschung) in unser Firmengruppe.
Hotline
Direktwahl

Digitalisierung

Natürlich haben Wissenschaftler und Politik längst gewisse Vorstellungen. Grundsätzlich steht der Begriff für den Übergang von analoger zu digitaler Technik, also von Hardware-Technik zu Software-Vernetzung und damit Bildschirm-Arbeit (Tablet PC) statt Ausdruck-Ansicht (Papierbelege). Alle Aspekte unser Gesellschaft und Zusammenarbeit (eGovernment, eFahrzeuganmeldung) sind von dieser Idee der Automatisierung von Routine-Tätigkeiten geprägt. Daher spricht man auch von der digitalen Transformation, also vom Übergang in die meistens mit 4.0 bezeichneten Prozesse (Industrie4.0, Verwaltung4.0). 


Künstliche Intelligenz

Die in Kurzform als KI bezeichneten Software-Algorithmen sind lernfähig aus dem Wissensspeicher der menschlichen Intelligenz. Ein solch programmiertes Assistenz-System muss unsere Gedanken, Verhaltensweisen und Erfahrungen möglichst genau kennen, um mit unseren menschlich-vorausschauenden Assoziationen als Helfer verfügbar zu sein. Ein KI-Programm ist Arbeitsplatz- und Personenbezogen und nutzt beispielsweise die Sprach-Eingabe zur Kommando-Erkennung, entlang durch Regeln vorgegebener Freiheitsgrade.
 
Zugriff
Zwei-Schritt Zugriffscode
  

Digitaler Zwilling

Man sagt, dass Katzen zwei Leben haben, so sollten Sie auch einen digitalen Zwilling nutzen! Beispielsweise zur Vervielfältigung der individuellen Mail-Anschrift durch Alias-Varianten, bieten wir jedem Mitarbeitenden die Option auf Einmal- und Zwillings-Konten. Diese werden anstatt Ihrer Visitenkarten-Mail-Identität, beispielsweise zur Messe Registrierung (Newsletter Abo wird zum Auto-Spam), genutzt. Wir gewähren ebenfalls die Erstellung von fake Konten zur Verschleierung der eigenen Identität (Online Befragungen, Coupons, Payback, Kundenkarten). 

Netzfilter
Leitstands-Monitor

Agile Strategie

Als Gegensatz zu starren Abläufen und Hierarchien bringt Agilität Schnelligkeit und Flexibilität in unsere Organisation und Entscheidungen. Häufig gleichgesetzt mit der spontane Arbeitsweise von Startup- und Coworking Firmen im Vergleich zu herkömmlicher AB-teilungssicht. 


Sicherheitskultur

Wissen, was ankommt.... in unterschiedlichen Entwicklungsprojekten mit Exzellenz-Universitäten erdenken wir schon heute unsere Zukunft und wie wir arbeiten wollen. Mit welchen Innovationen (Prozesse, Produkte, Service) wir expandieren und neue Geschäftsmodelle umsetzen. YES, we should!