Blog

  • Tipps für effektives E-Mail-Marketing

    Tipps für effektives E-Mail-Marketing

    Rahmenbedingungen für erfolgreiches E-Mail-Marketing.

    BildIm heutigen digitalen Zeitalter ist erfolgreiches E-Mail-Marketing zu einer zentralen Säule in der Kommunikationsstrategie von Unternehmen geworden. Dabei sind einige bewährte Praktiken und Regeln von entscheidender Bedeutung, um eine optimale Interaktion mit den Empfängern zu gewährleisten. Hier sind einige Tipps, die dabei helfen, ein effektives E-Mail-Marketing zu gestalten:

    1. Abmeldelink leicht zugänglich und deutlich sichtbar:
    Die Möglichkeit, sich vom Newsletter abzumelden, sollte stets gegeben sein. Ein gut sichtbarer Abmeldelink signalisiert Transparenz und erhöht das Vertrauen der Empfänger.

    2. Nur Zustimmungsbasiertes Versenden (Double Opt-In):
    Das Versenden von E-Mails an Personen, die dem Empfang ausdrücklich zugestimmt haben, ist nicht nur eine rechtliche Anforderung (im Sinne der DSGVO), sondern auch ein Zeichen von Respekt gegenüber den Empfängern und fördert eine höhere Engagement-Rate.

    3. Vertrauter Absender:
    Die Wahl eines vertrauten Absenders, wie beispielsweise der Firmenname, ermöglicht eine schnellere Identifizierung der E-Mail und erhöht die Öffnungswahrscheinlichkeit.

    4. Aussagekräftige Betreffzeilen:
    Der Betreff ist das Aushängeschild Ihrer E-Mail. Er sollte klar den Inhalt der Nachricht kommunizieren und das Interesse der Empfänger wecken.

    5. Inhaltliche Relevanz und Klarheit:
    Der Inhalt der E-Mail sollte dem Versprechen der Betreffzeile gerecht werden. Klare und relevante Inhalte steigern die Glaubwürdigkeit und erhöhen die Leserbindung.

    6. Vorabüberprüfung:
    Vor dem Versand ist es essentiell, den Inhalt der E-Mail sorgfältig zu überprüfen. Stellen Sie sicher, dass Texte und Bilder korrekt verlinkt sind und alles einwandfrei funktioniert. Dies sorgt für eine reibungslose Erfahrung für die Newsletter-Empfänger.

    Lars Jordan von Marken-MEDIA betont: „Ein erfolgreicher Newsletter zeichnet sich durch klare Struktur, relevante Inhalte und eine positive Nutzererfahrung aus. E-Mail-Marketing bleibt ein kraftvolles Werkzeug, um Kunden zu erreichen, zu informieren und zu binden.“

    Über Marken-MEDIA:
    Marken-MEDIA ist eine spezialisierte Agentur, die auf maßgeschneidertes Newsletter-Marketing zur Neukundengewinnung und Kundenbindung spezialisiert ist. Die Hamburger Agentur legt Wert auf erfolgserprobte Praktiken und innovative Ansätze, um erstklassige E-Mail-Kampagnen umzusetzen, die nachhaltigen Erfolg für ihre Kunden erzielen.

    Verantwortlicher für diese Pressemitteilung:

    Marken-MEDIA lji GmbH
    Herr Lars Jordan
    Ballindamm 39
    20095 Hamburg
    Deutschland

    fon ..: +49 40 999 993 000
    web ..: https://www.marken-media.com
    email : info@marken-media.com

    Über Marken-MEDIA / Lars Jordan

    Lars Jordan ist Geschäftsführer der Digitalagentur Marken-MEDIA lji GmbH mit Sitz in Hamburg. Der Experte für Online-Marketing und digitale Neukundengewinnung verfügt über ein großes Netzwerk und hervorragende Marktkenntnisse. Lars Jordan berät Unternehmen bei der Konzeption, Erstellung und dem Versand von Newsletterkampagnen. Ganzheitliche Betreuung von der ersten Idee bis zur Leadgenerierung steht dabei im Vordergrund.

    Pressekontakt:

    Marken-MEDIA lji GmbH
    Herr Lars Jordan
    Ballindamm 39
    20095 Hamburg

    fon ..: +49 40 999 993 000
    web ..: https://www.marken-media.com
    email : info@marken-media.com

  • Mit künstlicher Intelligenz Lösungen für den Umweltschutz entwickeln

    Mit künstlicher Intelligenz Lösungen für den Umweltschutz entwickeln

    4. KIU-Workshop präsentiert Forschungsansätze aus der Umweltinformatik

    BildKlimawandel, Wasserknappheit oder das Artensterben: Wie kann man mit Hilfe der künstlichen Intelligenz technische Lösungsansätze für die drängenden Umweltprobleme unserer Zeit entwickeln? Um Antworten auf diese Frage wird es am 28. September 2023 im vierten Workshop zur künstlichen Intelligenz in der Umweltinformatik gehen. Jetzt wurde das Programm veröffentlicht.

    KI kann beim Umgang mit Umweltproblemen helfen

    „Neue Technologien und intelligente Lösungen aus der Umweltinformatik, können der öffentlichen Verwaltung und der Privatwirtschaft dabei helfen, mit den großen Umweltproblemen unserer Zeit besser umzugehen. So kann durch KI beispielsweise die Ressourceneffizienz von Produktionsprozessen oder die Datengrundlage von Planungsprozessen zur Klimaanpassung optimiert werden“, so Dr. Andreas Abecker, Leiter Forschung und Innovation bei der Disy Informationssysteme GmbH. „Wir bei Disy beschäftigen uns schon lange mit diesen Fragestellungen. Deshalb wurde diese Workshopreihe initiiert, bei der aus den Schnittfeldern von Umweltanwendungen und KI innovative Ideen, neue Lösungsansätze und offene Forschungsfragen vorgestellt und diskutiert werden.“

    Workshop KIU-2023 bietet Vorträge rund um das Thema Daten als Basis von KI

    Für den vierten Workshop „Künstliche Intelligenz in der Umweltinformatik“ (KIU-2023) haben die Organisatoren ein Programm rund um das Thema Daten als Basis von KI zusammengestellt. So wird in einem Vortrag ein Transfer Learning-Ansatz aus dem Bereich des Smart Farming unter Verwendung tiefer neuronaler Netze vorgestellt. Hier geht es wie in vielen Anwendungen aus der Umweltinformatik darum, dass häufig nur eine überschaubare Menge von Mess- und Beobachtungsdaten zum Trainieren von Machine Learning-Algorithmen zur Verfügung steht. In einem weiteren Vortrag werden beispielsweise mithilfe offener Standards des Open Geospatial Consortium (OGC) Prognosedaten des Deutschen Wetterdienstes mit lokalen Sensordaten aus einer Smart City-Plattform kombiniert, um bessere Frühwarnungen bei Starkregenereignissen zu ermöglichen.

    Hintergrundinformationen zum KIU-Workshop im Rahmen der INFORMATIK 2023

    Der Workshop KIU-2023 findet am Donnerstag, den 28.09.2023 von 14.00 – 16.00 Uhr im Rahmen der INFORMATIK 2023 an der Hochschule für Technik und Wirtschaft in Berlin statt. In der KIU-Workshopreihe werden seit 2020 anwendungsorientiert und interdisziplinär innovative Beiträge der KI für wichtige Fragen von Umweltschutz und Nachhaltigkeit vorgestellt und diskutiert. Forschende, Studierende und Anwendende aus Wirtschaft, Wissenschaft und öffentlicher Verwaltung können am Workshop teilnehmen, wenn sie für das Festival INFORMATIK 2023 registriert sind. Fragen zum Workshop KIU-2023 können per E-Mail an kiu@disy.net gesendet werden.

    Verantwortlicher für diese Pressemitteilung:

    Disy Informationssysteme GmbH
    Frau Astrid Fennen-Weigel
    Ludwig-Erhard-Allee 6
    76131 Karlsruhe
    Deutschland

    fon ..: 0721 16006000
    web ..: https://www.disy.net
    email : astrid.fennen-weigel@disy.net

    „Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.“

    Pressekontakt:

    Disy Informationssysteme GmbH
    Frau Astrid Fennen-Weigel
    Ludwig-Erhard-Allee 6
    76131 Karlsruhe

    fon ..: 0721 16006000
    web ..: https://www.disy.net
    email : presse@disy.net

  • Ex-Lehrer knackt Google-AI-Code

    ARD, die neue KI-Suche von Google, erfodert eine andere Herangehensweise an SEO.

    Viele Unternehmen haben den falschen Content, da dieser niemals vorne gefunden wird. In der Regel kommen über 20% der Keywords 80% des Traffics. Diese gilt es zu identifizieren, um dann damit Evergreen-Contentseiten aufzubauen. Modernes SEO ist mehr als eine schnelle Webseite, Texte und Links. Zentrale Themen sind:

    1. Welche Seiten kommen in den Google-Index? => Viele Seiten werden nie ordentlich indexiert – diese sind daher leider wertlos!
    2. Welche technischen Barrieren müssen behoben werden? => Komplettscan, der alle Probleme aufzeigt!
    3. Wie baue ich langfristig Reputation/Autorität/Markensignale auf? => Ein Webauftritt muss zur besten Datenquelle inkl. deren interner und externer Vernetzung werden, um auch zukünftig von Google maßgeblich berücksichtigt zu werden!

    Der neue SEO-Standard in Zeiten von Google Bard sind die E-E-A-T-Prinzipien (Technik, Content + KI-Insights, Google SGE, INP, Onpage- und laufende Offpagearbeit). Alle weiteren Infos finden sich ab sofort auch auf: TEXTER & SEO Österreich – www.seo-textagentur.at

    Über Texter & SEO Österreich:

    Als Enthusiast für neues SEO nach EEAT betreue ich seit vielen Jahren internationale Unternehmen aus verschiedenen Branchen. Mein USP ist mein umfassendes Projektknowhow. Mein implizites Spezialwissen basiert auf langjähriger Praxiserfahrung im High Competitive Bereich – das lernt man auf keiner Uni/FH und in keiner Agentur.

    Verantwortlicher für diese Pressemitteilung:

    TEXTER & SEO ÖSTERREICH
    Herr Wolfgang Jagsch
    Neubruchstr 23
    4060 Leonding
    Österreich

    fon ..: +43 650 46 46 498
    web ..: https://seo-textagentur.at/contact/
    email : jagsch@wortschmied.eu

    NR. 1 – „SEO Österreich“ bei Google.at

    Neues SEO nach EEAT – SENIOR SEO Spezialist & Copywriter

    TEXTER & SEO ÖSTERREICH – Mag. Wolfgang Jagsch Bakk. BEd.

    jagsch@wortschmied.eu | +43 650 46 46 498 | www.seo-textagentur.at

    – EEAT SEO: Onpage, Offpage, Content & Technik als Einheit
    – 15 Jahre internationale SEO-Projekterfahrung
    – implizites Spezial-Knowhow

    Pressekontakt:

    TEXTER & SEO ÖSTERREICH
    Herr Wolfgang Jagsch
    Neubruchstr 23
    4060 Leonding

    fon ..: +43 650 46 46 498
    web ..: https://seo-textagentur.at/contact/
    email : jagsch@wortschmied.eu

  • Ladestationen für E-Mobile – ein wachsendes Risiko für die Cybersecurity

    Ladestationen für E-Mobile – ein wachsendes Risiko für die Cybersecurity

    Die Sicherheitsexperten von Radware haben eine Vielzahl von Sicherheitsrisiken identifiziert, denen Ladestationen und Anwendungen für Elektrofahrzeuge oft ohne ausreichenden Schutz gegenüber stehen.

    BildErfolgreiche Cyberangriffe auf solche Anwendungen ermöglichen laut Radware vielfältige Aktionen von Betrug bis Sabotage.

    Mit einer erwarteten Marktkapitalisierung von 457 Milliarden Dollar im Jahr 2023 wird sich der Markt für Elektrofahrzeuge bis 2027 mit einem erwarteten Absatz von 16 Millionen Fahrzeugen pro Jahr fast verdoppeln. Um dem wachsenden Bedarf an Ladestationen gerecht zu werden und den Besitzern von E-Fahrzeugen ein nahtloses Erlebnis zu bieten, ist die Zahl der Anwendungen für E-Fahrzeug-Ladestationen exponentiell gestiegen. Es gibt Endbenutzer-Apps zum Auffinden von Ladestationen, Bezahl-Apps für das Aufladen von Akkus, Endpunkt-Apps, die den Fahrern helfen, ihren Stromverbrauch zu überwachen und zu verwalten, sowie Apps auf Unternehmensebene zur Verwaltung von Ladestationsflotten und Ladenetzen in Geschäfts- und Wohngebäuden.

    Eine Matrix von Endgeräten und Anwendungen

    Alle diese Anwendungen interagieren in der Regel untereinander und mit Diensten und Plattformen von Drittanbietern über APIs oder JavaScript-Plugins. Diese Anwendungen verarbeiten sowohl sensible, persönliche Fahrerdaten als auch Informationen über das Fahrzeug. Darüber hinaus sind sie mit einer ausgeklügelten Backend-Infrastruktur verbunden, die die effiziente Verteilung von Strom an die Endpunkt-Ladegeräte verwaltet.

    Ladeanwendungen sind anfällig für viele Cybersicherheits-Risiken. Sie ziehen eine Reihe von böswilligen Akteuren an, darunter terroristische oder kriminelle Gruppen, die versuchen, die Ladestation und das Fahrzeug physisch zu beschädigen. Außerdem versuchen böswillige Hacker, durch den Diebstahl von Geld, Strom oder persönlichen Daten unrechtmäßige Gewinne zu erzielen. Das Problem ist, dass die Ladeinfrastruktur sehr anfällig für Datenschutzverletzungen, finanzielle Verluste und Sicherheitsrisiken ist. Und wie bei jedem jungen Markt fehlt es auch hier noch an Bewusstsein und Vorschriften, um sich angemessen zu schützen.

    Anwendungen, die mit Endpunkt-Ladestationen verbunden sind, sind anfällig für verschiedene Arten von Cyberangriffen – unter anderem ATOs (Kontoübernahmen), MITM (Man-in-the-Middle), Angriffe auf die Lieferkette, API-Missbrauch, client- und serverseitige Anfragefälschungen, XSS (Cross-Site-Scripting).

    „Eine der Sicherheits-Herausforderungen besteht darin, dass die Anwendungen, die auf den Endgeräten der Ladestationen laufen, nicht so oft aktualisiert werden, wie sie sollten“, sagt Uri Dorot, Senior Security Solutions Lead bei Radware. „Infolgedessen laufen viele veraltete Versionen von Linux und JavaScript mit neuen Schwachstellen, die nicht gepatcht wurden.“

    Die Technologie kommt zuerst. Vorschriften hinken hinterher

    Im Gegensatz zu Banken, Finanzdienstleistern und der Reise- und E-Commerce-Branche, in der die Regulierungsbehörden die Implementierung von Cybersicherheits-Lösungen wie z. B. einer WAF (Web Application Firewall) vorschreiben, durchläuft die Ladeindustrie noch ihre ersten regulatorischen Schritte. „Derzeit geben die Vorschriften und Standards für die Ladeindustrie – wie ISO 15118 und SAE J3061 – lediglich die Sicherheitsmaßnahmen vor, die Ladeunternehmen zum Schutz ihrer Systeme und Kundendaten vor Cyberangriffen berücksichtigen sollten“, so Dorot. „Mit anderen Worten, es gibt keine Anforderungen und keine Durchsetzung, um sicherzustellen, dass bestimmte Cybersicherheits-Tools verwendet werden.“

    Häufige Cybersecurity-Risiken für Ladeanwendungen

    Malware und Viren: Sowohl Malware als auch Viren können über infizierte Dienste von Drittanbietern innerhalb der Lieferkette von Ladestationen, ausgeklügelte Bot-Angriffe und Injektionen in eine Ladeanwendung eingeschleust werden. Sie können über ein kompromittiertes oder infiziertes Enduser-Gerät, einen Infotainment-Computer im Auto oder eine einzelne, unabhängige Ladestation im Freien Zugang erhalten. All dies kann zu unbefugtem Zugriff auf die Ladeinfrastruktur, Datendiebstahl oder Beschädigung der Anwendung führen.

    Fehlende Verschlüsselung: Ohne die richtige Verschlüsselung der Daten, die zwischen der Ladeanwendung und der Ladestation übertragen werden, können die Benutzerdaten abgefangen und kompromittiert werden.

    Ungenügende Authentifizierung: Schwache Authentifizierungs-Mechanismen können unbefugten Benutzern den Zugriff auf die Ladeanwendung und die Ladeinfrastruktur ermöglichen. Dies kann zu Missbrauch, Datendiebstahl oder Schäden an der Anwendung führen.

    Datenschutz-Risiken: Ladeanwendungen sammeln und speichern sensible Nutzerdaten, wie Standortdaten und persönliche Daten, einschließlich Kreditkarten-Informationen. Werden diese Daten nicht ordnungsgemäß gesichert, kann dies zu Datenschutz-Verletzungen, Identitätsdiebstahl und Betrug führen

    Risiken in der Lieferkette: Die Lieferkette für Ladeanwendungen ist komplex und umfasst mehrere Komponenten und Anbieter. Werden diese Komponenten und Anbieter nicht ordnungsgemäß überprüft und gesichert, kann dies zu Schwachstellen in den Anwendungen und der Infrastruktur führen.

    Beispiele für Cyber-Attacken auf Ladeanwendungen

    Ladeanwendungen sind anfälliger für manche Arten von Cyberangriffen als andere Anwendungstypen. Diese Angriffe werden durch den Missbrauch von API-Verbindungen, die Ausnutzung bekannter Schwachstellen im Zusammenhang mit der Anwendung oder über Plattformen von Drittanbietern gestartet. Bei einigen dieser Angriffe verwenden die Täter ausgeklügelte, menschenähnliche Bots, die neben anderen Fähigkeiten auch CAPTCHAs überwinden können.

    Gehackte Ladestationen: Ladestationen für Elektrofahrzeuge können gehackt oder manipuliert werden, um Benutzerdaten zu stehlen oder Fahrzeuge zu beschädigen. Dies kann durch eine Änderung der Firmware oder durch den physischen Anschluss eines Geräts an die Ladestation geschehen. Sobald eine betrügerische Ladestation mit dem Netzwerk verbunden ist, kann sie für weitere Angriffe genutzt werden.

    Betrug bei der Abrechnung: Ladeanwendungen umfassen in der Regel Abrechnungs- und Zahlungsvorgänge. Böswillige Akteure nutzen Schwachstellen im Abrechnungsprozess aus, um Betrug zu begehen, indem sie Bots starten, um gefälschte Ladesitzungen zu erstellen oder ahnungslosen Nutzern überhöhte Gebühren in Rechnung zu stellen.

    Standort-Spoofing: Beim Location Spoofing wird die Ladeanwendung so getäuscht, dass der ahnungslose Benutzer fälschlicherweise glaubt, er befinde sich an einem anderen Ort. Dies kann genutzt werden, um standortabhängige Preise zu umgehen oder Zugang zu Ladestationen zu erhalten, die nur an bestimmten Orten zugänglich sind.

    Denial-of-Service-Angriffe: Bei einem Denial-of-Service (DoS)-Angriff wird die Ladeanwendung aufgrund des Datenverkehrs im zugrunde liegenden Netzwerk überlastet. Dies führt dazu, dass die Anwendung nicht mehr verfügbar oder unbrauchbar ist. DoS-Angriffe können die Ladeinfrastruktur stören und/oder benutzt werden, um Geld vom Anbieter der Anwendung erpressen.

    Injektionsangriffe: Bei einem Injektionsangriff werden bösartige Skripte in die Eingabefelder des Benutzers injiziert, um die Datenbank zu manipulieren und auf sensible Daten zuzugreifen. Ladeanwendungen, die Datenbanken zum Speichern von Benutzerdaten oder Sitzungsinformationen verwenden, sind anfällig für Injektionsangriffe.

    Cross-Site-Scripting (XSS)-Angriffe: Bei XSS-Angriffen werden bösartige Skripte in Webseiten eingeschleust, die von anderen Benutzern angesehen werden. Ladeanwendungen, die benutzergenerierte Inhalte zulassen oder Eingabefelder haben, die nicht ordnungsgemäß validiert sind, sind anfällig für XSS-Angriffe.

    Cross-Site Request Forgery (CSRF)-Angriffe: Bei CSRF-Angriffen werden Benutzer dazu verleitet, unwissentlich Aktionen im Namen eines Angreifers auszuführen. Das kann zum Beispiel das Absenden eines Formulars oder die Überweisung von Geldbeträgen sein. Ladeanwendungen, die sich auf Cookies oder Sitzungs-Tokens zur Authentifizierung von Benutzern verlassen, sind anfällig für CSRF-Angriffe.

    Server-Side Request Forgery (SSRF)-Angriffe: Ein SSRF-Angriff erfolgt, wenn ein Angreifer den Server der Ladeanwendung austrickst, indem er eine böswillige Anfrage sendet, um auf eine Ressource auf einem anderen Server zuzugreifen, der nicht öffentlich zugänglich sein soll. Auf diese Weise kann der Angreifer die Authentifizierung umgehen und sich unbefugt Zugang zu sensiblen Informationen verschaffen oder die Ladestation kontrollieren.

    Mehr Fahrzeuge bedeuten auch mehr Angriffe

    Um die Ladeanwendungen und die Infrastruktur angemessen zu schützen, können die Entwickler von Ladeanwendungen verschiedene Gegenmaßnahmen ergreifen. Dazu gehören die Validierung und Bereinigung von Eingaben, die Durchsetzung der Whitelist genehmigter Ressourcen und die Begrenzung des Umfangs der Anfragen, die von der Anwendung gestellt werden können. Ladeunternehmen sollten auch die Implementierung einer Reihe von Cybersicherheits-Tools und -Maßnahmen in Betracht ziehen, um sich gegen verschiedene Arten von Cyberangriffen auf Anwendungen zu schützen. Zu diesen Tools gehören WAFs, Bot-Manager, API- und DDoS-Schutz-Tools, client-seitiger Schutz zur Überwachung der Anwendungslieferketten, Systeme zur Erkennung und Verhinderung von Eindringlingen, Verschlüsselung und Zugangskontrollen. Die Tools und Maßnahmen können je nach den spezifischen Bedürfnissen und Risiken des Unternehmens variieren. Ladeunternehmen müssen auch proaktive Maßnahmen ergreifen und regelmäßige Sicherheitstests und Schwachstellenbewertungen durchführen, um Schwachstellen zu erkennen und zu beheben, bevor sie von böswilligen, böswilligen Akteuren ausgenutzt werden.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Lärmkartierung für das Eisenbahn-Bundesamt abgeschlossen

    Lärmkartierung für das Eisenbahn-Bundesamt abgeschlossen

    Konsortium entwickelt für eines der größten Geodatenmanagementprojekte Deutschlands einen datenbankgestützten Lösungsansatz

    BildIn Kooperation mit dem Eisenbahn-Bundesamt und unter Führung der Disy Informationssysteme GmbH hat das Konsortium aus den Unternehmen Disy, AFRY und SoundPLAN die EU-Umgebungslärmkartierung Runde 4 abgeschlossen. Mit dem Lösungsansatz zur datenbankgestützten Ablaufsteuerung wurde sichergestellt, dass die Verarbeitung riesiger Geodatenmengen zu Lärmkarten termingerecht erfolgt.

    Automatisiertes Geodatenmanagement für Lärmkartierung Runde 4

    „Trotz aller Herausforderungen ist es uns gemeinsam gelungen, für das Eisenbahn-Bundesamt eines der größten deutschlandweiten Geodatenmanagementprojekte termingerecht abzuschließen. Ein derart komplexes Projekt erfordert auch ein professionelles Projektmanagement. Durch die Bündelung erfahrener Lärmexperten, Qualitätsmanager und Datenspezialisten konnte das eingespielte Kompetenzteam Risiken bewerten und passgenaue Lösungen entwickeln“, blickt Claus Hofmann, Geschäftsführer von Disy Informationssysteme, auf die gut zweijährige Projektlaufzeit zurück. Der für die Lärmkartierung entwickelte Lösungsansatz ist in dieser Form einmalig und auf andere Fragestellungen im Geodatenmanagement übertragbar.

    Datenbankgestützte Ablaufsteuerung garantiert die termingerechte Lärmberechnung

    In die Berechnung der Lärmbelastung gingen über 33.000 Schienenkilometer, rund 25.000 Brücken, 700 Tunnel, 14.000 Bahnübergänge, tausende Kilometer Schallschutzwände, 60 Millionen Gebäude, zehntausende Quadratkilometer Geländemodell und weitere Datenquellen ein. Dieses heterogene Datenvolumen kann nur noch mit automatisierten Prozessen geprüft, homogenisiert und aufbereitet werden. Herzstück der hierfür entwickelten datenbankgestützten Ablaufsteuerung ist die Disy Spatial Workbench (DSW). Um die automatische Bearbeitung durch die DSW steuern zu können wurden einerseits alle erforderlichen Prozessschritte und Prozessreihenfolgen mit Hilfe von graphischen Ablaufdiagrammen definiert und dokumentiert. Andererseits erfolgte eine Unterteilung in Berechnungsgebiete, um die deutschlandweite Datenmenge auch gebietsweise verarbeiten zu können.

    Diese Vorgehensweise beschleunigte nicht nur die Bearbeitung, sondern gewährleistete zugleich die Wiederholbarkeit von Berechnungen sowie die termingerechte Nachbearbeitung geänderter Eingangsdaten. Da die Berechnungsergebnisse von der Eingangsdatenqualität abhängen, trägt AFRY durch die professionelle Qualitätssicherung und Datenaufbereitung sowie die gründliche Prüfung der Berechnungsergebnisse maßgeblich mit zum Projekterfolg bei. Der Projektpartner SoundPLAN verantwortete den gesamten lärmtechnisch relevanten Bereich von der Aufbereitung des digitalen Geländemodells und des schalltechnischen Modells bis zur eigentlichen Lärmberechnung und stellte mit modernster technischer Infrastruktur die benötigte Rechenleistung für die erfolgreiche Durchführung bereit.

    Herausforderung durch doppelten Kartierungsumfang

    Dieser datenbankbasierte Lösungsansatz löste auch weitere Herausforderungen im Projektverlauf. Eine bestand im doppelten Kartierungsumfang für Runde 4 und das dadurch zu bearbeitende Datenvolumen. Zusätzlich zur gesetzlich vorgeschriebenen Kartierungspflicht nach EU-Umgebungslärmrichtlinie mit rund 17.000 Streckenkilometern wurde der Umfang für die Runde 4 auf alle Eisenbahnstrecken des Bundes mit über 33.000 Kilometern ausgeweitet. Auslöser dieser Änderung war die Anforderung, mit den Ergebnissen der Lärmkartierung zugleich die Grundlage für die Priorisierung in der Lärmsanierung zu schaffen.

    Erstmalige Lärmberechnung nach CNOSSOS

    Die datenbankgestützte Ablaufsteuerung löste auch die Herausforderungen durch die neue Berechnungsmethode CNOSSOS, die in Runde 4 verbindlich anzuwenden war. Die Abkürzung steht für „Common Noise Assessment Methods in Europe“ und bezeichnet die seit 2015 in der EU geltenden Vorschriften für die Lärmberechnung. Wegen des Datenvolumens und verpflichtenden Veröffentlichungstermins startete bereits im Sommer 2020 Runde 4 der Lärmkartierung. Für ein ausgewähltes Gebiet folgten im Frühjahr 2021 erste Berechnungen, um die Datenverarbeitung zu testen. Als es dann im Dezember 2021 zur nachträglichen Überarbeitung relevanter Berechnungsvorschriften kam, mussten alle bis dahin vorgenommenen Lärmberechnungen erneut durchgeführt werden. Aber auch an anderen Stellen wirkte sich CNOSSOS in der Umsetzung aus. So sind beispielsweise einige Ergebnisse nicht mehr mit den Vorgängerrunden vergleichbar. Das erhöhte auch den Aufwand in der Qualitätssicherung, da Ursachen für große Abweichungen gefunden und erklärt werden mussten.

    Hintergrundinformationen zur Lärmkartierung

    Das Eisenbahn-Bundesamt (EBA) ist dafür zuständig, im Fünf-Jahres-Rhythmus, die Lärmkarten für die Schienenwege von Eisenbahnen des Bundes nach den Vorgaben der Umgebungslärmrichtlinie (2002/49/EG) auszuarbeiten. Die Lärmkartierung, die für alle Mitgliedstaaten nach gemeinsamen Bewertungsmethoden ermittelt wird, soll die Belastung durch Umgebungslärm berechnen und die Öffentlichkeit darüber informieren. Sie dient auch als Grundlage für die Lärmaktionsplanung. Die Ergebnisse der abgeschlossenen Lärmkartierung Runde 4 wurden am 30.06.2022 veröffentlicht und stehen im Geoportal des EBA bereit. Das Konsortium der Unternehmen Disy, AFRY und SoundPLAN hat gemeinsam neben Runde 4 auch bereits die Kartierungsrunden 2 und 3 mit dem EBA erfolgreich umgesetzt.

    Verantwortlicher für diese Pressemitteilung:

    Disy Informationssysteme GmbH
    Frau Astrid Fennen-Weigel
    Ludwig-Erhard-Allee 6
    76131 Karlsruhe
    Deutschland

    fon ..: 0721 16006000
    web ..: https://www.disy.net
    email : astrid.fennen-weigel@disy.net

    „Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.“

    Pressekontakt:

    Disy Informationssysteme GmbH
    Frau Astrid Fennen-Weigel
    Ludwig-Erhard-Allee 6
    76131 Karlsruhe

    fon ..: 0721 16006000
    web ..: https://www.disy.net
    email : presse@disy.net

  • VARIO Software AG stellt zahlreiche neue Funktionen für den Pharmagroßhandel vor

    MSV3-Schnittstelle, securPharm-Pürfung und ABData-Bereitstellung sind nur ein paar der Funktionen der neuen Branchenlösung für den Pharmagroßhandel der VARIO Software AG.

    Gemeinsam mit einer Handvoll Kunden aus dem Pharmagroßhandel, darunter Apotheken mit Großhandelserlaubnis, wurde in den letzten Monaten intensiv an branchenspezifischen Funktionen gearbeitet. Ziel ist es, dank digitaler Softwareunterstützung, im immer komplexer werdenden Pharmazie-Handel, einen automatisierten, sicheren und effizienten Arbeitsalltag zu ermöglichen.

    „Wir sehen das enorme Potential der Branche und freuen uns, dass wir mit der Praxisexpertise unserer Kunden nun eine marktreife Lösung für die „breite Masse“ anbieten können. Und so auch in diese Branche, getreu unserem Motto, Zeit und Fortschritt in die Unternehmen bringen werden.“ – Hendrik Schneider, Prokurist.

    Die Pharma-Funktionen

    Die Branchenlösung umfasst zahlreiche Spezial-Funktionen für Pharmagroßhändler und Apotheken mit Großhandelserlaubnis und basiert auf der breiten Funktionspalette der VARIO 8 ERP-Software.

    MSV3-Schnittstelle und Server

    Für eine Pharma-Branchenlösung unerlässlich ist die MSV3-Schnittstelle, damit der Anwender als Auftrags-Sender die Bestellung beim Großhändler/Lieferanten, inkl. der Prüfung und Anzeige der Lieferfähigkeit auslösen können. Als einer der wenigen Software-Anbieter, bietet die VARIO AG ihren Kunden die Möglichkeit einen eigenen MSV3-Server zu betreiben, um Aufträge zu empfangen.

    ABDA-Datenbank mit branchenspezifischer Artikelmaske

    Dank der Integration der ABDA-Datenbank werden umfangreiche Arzneimittelinformationen, wie Basisinformationen (Preisen, Texte, uvm.), aber auch Information zur Verpackung und Lagerung direkt in einer speziellen Artikelverwaltungsmaske im VARIO 8 Warenwirtschaftssystem angezeigt. Neukunden werden die Daten einmal initial bereitgestellt und anschließend zum 1. und 15. eines jeden Monats aktualisiert.

    Logistikfunktionen inkl. securPharm und Chargenverwaltung

    Die reibungslose Verarbeitung individueller Prozesse sowie umfangreiche Logistikfunktionen inkl. securPharm-Schnittstelle sowie eine leistungsstarke UDI-, Chargen- und Seriennummern-Verwaltung runden das Angebot des VARIO ERP-Systems für den Pharmahandel und für Apotheken mit Großhandelserlaubnis ab.

    Rechtskonforme Branchenlösung für den Pharma- und Pharmagroßhandel

    Individuelle und spezielle Richtlinien bspw. securPharm oder die Verwaltung, ob Kunden oder Lieferanten eine gültige Großhandelsgenehmigung haben, werden mit der VARIO Branchenlösung für den Pharmagroßhandel zuverlässig umgesetzt. Etwaige Änderungen der Rechtslage stets berücksichtigt.

    Weitere Details zu den Funktionen stehen Interessent:innen unter https://www.vario-software.de/branchen/pharma-handel/ zur Verfügung.

    Verantwortlicher für diese Pressemitteilung:

    VARIO Software AG
    Frau Hendrik Schneider
    Matthias-Erzberger-Straße 32
    56564 Neuwied
    Deutschland

    fon ..: 02631 34520
    web ..: https://www.vario-software.de
    email : presse@vario.ag

    Die VARIO Software AG ist ein inhabergeführtes, mittelständisches Software-Unternehmen mit über 50 Mitarbeitern und Sitz in Neuwied bei Koblenz am Rhein. Seit über 20 Jahren sind wir zuverlässiger ERP-Partner kleiner und mittelständischer Unternehmen. Mit unserem Kernprodukt VARIO bieten wir Ihnen ein innovatives ERP-System, welches auf die speziellen Bedürfnisse des Mittelstandes abgestimmt ist.

    Im Mittelpunkt unserer täglichen Arbeit steht die Mission, Fortschritt und Zeit in jedes Unternehmen zu bringen. Inzwischen betreut die VARIO Software AG mehr als 5.000 Kunden in der DACH-Region. Über die Jahre hat sich unser Fokus und unser Versprechen an unsere Kunden nie geändert: Wir möchten exzellente Software entwickeln und erstklassige Dienstleistungen erbringen.

    Sie können diese Pressemitteilung – auch in gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

    Pressekontakt:

    VARIO Software AG
    Frau Hendrik Schneider
    Matthias-Erzberger-Straße 32
    56564 Neuwied

    fon ..: 02631 34520
    web ..: https://www.vario-software.de
    email : presse@vario.ag

  • Lieferkettensorgfaltspflichtengesetz (LkSG) und seine Auswirkungen auf deutsche Unternehmen

    Lieferkettensorgfaltspflichtengesetz (LkSG) und seine Auswirkungen auf deutsche Unternehmen

    Das Lieferkettensorgfaltspflichtengesetz (LkSG) markiert einen bedeutsamen Schritt in der Verantwortung deutscher Unternehmen entlang ihrer Lieferketten.

    BildOldenburg, 06.08.2023 – Die Gesetzesnovelle verpflichtet Unternehmen dazu, menschenrechtliche, ökologische und soziale Standards in ihrer Lieferkette zu gewährleisten. Doch welche Faktoren müssen Unternehmen beachten, um die gesetzlichen Vorgaben zu erfüllen? Ab welcher Unternehmensgröße und ab welchem Zeitpunkt tritt die Meldepflicht ein? Eine präzise Analyse aller und eine genaue Risikobewertung jedes einzelnen Lieferanten spielen dabei eine zentrale Rolle.

    Umsetzung der gesetzlichen Vorgaben und Meldepflicht
    Die Umsetzung des LkSG erfordert von Unternehmen eine umfassende Überprüfung ihrer Lieferkette und die Implementierung entsprechender Maßnahmen, um möglichen Risiken vorzubeugen oder diese zu minimieren. Meldepflichtig sind seit Januar 2023 Unternehmen, die mehr als 3.000 Mitarbeiter beschäftigen. Ab dem Jahr 2024 sind die Unternehmen mit einer Mitarbeiterzahl ab 1000 und ab 2025 mit einer Mitarbeiterzahl von mehr als 500 betroffen.
    Um die gesetzlichen Anforderungen zu erfüllen, müssen Unternehmen eine transparente Lieferantenidentifikation durchführen. Dies umfasst nicht nur ihre unmittelbaren, sondern auch mittelbare Zulieferer, also Unterlieferanten oder Subunternehmen in der gesamten Lieferkette. Die Zusammenarbeit und Kommunikation mit den Lieferanten sind entscheidend, um die geforderten Standards einzuhalten und bei auftretenden Problemen und gemeinsame Lösungen zu erarbeiten.

    Risikobewertung der Lieferanten
    Die Analyse und Risikobewertung der Lieferanten ist ein essentieller Schritt, um den Anforderungen des LkSG gerecht zu werden. Bei der Bewertung werden verschiedene Kriterien berücksichtigt:
    Geografische Lage und branchenspezifische Risiken: Die geografische Lage des Lieferanten kann spezifische Risiken wie politische Instabilität oder Umweltschäden mit sich bringen. Zudem können bestimmte Branchen besonders anfällig für Menschenrechtsverletzungen sein, wie etwa die Textil- oder Bergbauindustrie.
    Arbeitsbedingungen: Die Arbeitsbedingungen in den Produktionsstätten der Lieferanten müssen auf Einhaltung internationaler Arbeitsnormen überprüft werden, um Ausbeutung und unfaire Praktiken zu vermeiden.
    Umweltauswirkungen: Die Umweltauswirkungen der Lieferanten sollten in Bezug auf Ressourcenverbrauch, CO2-Belasung, Energieeffizienz und Abfallmanagement bewertet werden.

    Ausblick: Europäische Richtlinie zum Liefergesetz
    Ein Blick in die Zukunft zeigt, dass deutsche Unternehmen möglicherweise vor noch größeren Herausforderungen stehen, wenn die Europäische Union eine Richtlinie zum Liefergesetz verabschiedet. Eine solche Richtlinie würde ähnliche Sorgfaltspflichten für Unternehmen europaweit einführen. Dies könnte zu zusätzlichen Transparenz- und Dokumentationspflichten führen und die Lieferantenidentifikation über die Grenzen Deutschlands hinaus erweitern. Die erste Hürde für die Richtlinie in der EU wurde bereits zum 1.06.2023 genommen.

    Folgen bei Nichteinhaltung der gesetzlichen Vorgaben
    Unternehmen, die den gesetzlichen Vorgaben nicht folgen, müssen mit ernsthaften Konsequenzen rechnen. Neben einem erheblichen Reputationsverlust können Bußgelder und Schadensersatzforderungen verhängt werden. Im Extremfall droht ein Ausschluss von öffentlichen Aufträgen, wenn ein Unternehmen nachweislich Menschenrechtsverletzungen, Umweltschäden oder Arbeitsrechtsverletzungen in seiner Lieferkette toleriert bzw. bei Kenntnis keine Maßnahmen zum Abstellen der Probleme ergreift.

    Fazit
    Das Lieferkettensorgfaltspflichtengesetz stellt deutsche Unternehmen vor die Herausforderung, ihre Lieferkette ethisch und ökologisch nachhaltig auszurichten. Die Umsetzung der gesetzlichen Vorgaben erfordert eine transparente Lieferantenidentifikation und eine sorgfältige Risikobewertung. Unternehmen sollten die Chance nutzen, sich als verantwortungsbewusste Akteure zu positionieren und so nicht nur den Anforderungen des LkSG gerecht zu werden, sondern auch einen positiven Beitrag zur sozialen Gerechtigkeit und globalen Nachhaltigkeit zu leisten.
    Es ist unumgänglich, dass die betroffenen Unternehmen auf eine leistungsfähige Softwareunterstützung setzen. Eine manuelle Bearbeitung der LkSG Umsetzung führt nicht nur zu einem steigendem Personalbedarf mit entsprechender Qualifikation, sondern hat auch potentielle Fehlerquellen und Manipulationsmöglichkeiten.
    BISS/CAIGO ist eine Softwarelösung die Unternehmen Sicherheit gibt. In der Software werden Risikoprüfungen, getroffene Maßnahmen, externe Nachrichten, Termine und etwaige Beschwerden verwaltet, verfolgt und revisionssicher abgelegt. Vordefinierte Fragenkataloge und transparente Risikomodelle ermöglichen einen schnellen Start, individuelle Anpassungsmöglichkeit den exakten Zuschnitt auf die spezifischen Belange eines jeden Unternehmens. Abläufe (Workflows) können flexibel definiert und automatisiert ausgeführt werden. Die Software selbst und alle darin enthaltenen Daten (z.B. die Fragenkataloge) sind in 24 Sprachen verfügbar, was die Kommunikation mit Lieferanten in der ganzen Welt erleichtert. Alleine hierdurch wird die Fehlerquelle einer Sprachbarriere ausgeschlossen.

    Mehr Informationen zum Produkt www-biss-caigo.com

    Verantwortlicher für diese Pressemitteilung:

    BISS GmbH
    Herr Markus Schnüpke
    Marie-Curie-Straße 4
    26129 Oldenburg
    Deutschland

    fon ..: +49/(0)441/361076-0
    web ..: http://www.biss-caigo.com
    email : info@biss-net.com

    Das Lieferkettensorgfaltspflichtengesetz (LkSG) markiert einen bedeutsamen Schritt in der Verantwortung deutscher Unternehmen entlang ihrer Lieferketten. Die Gesetzesnovelle verpflichtet Unternehmen dazu, menschenrechtliche, ökologische und soziale Standards in ihrer Lieferkette zu gewährleisten. Doch welche Faktoren müssen Unternehmen beachten, um die gesetzlichen Vorgaben zu erfüllen? Ab welcher Unternehmensgröße und ab welchem Zeitpunkt tritt die Meldepflicht ein? Eine präzise Analyse aller und eine genaue Risikobewertung jedes einzelnen Lieferanten spielen dabei eine zentrale Rolle.

    Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

    Pressekontakt:

    BISS GmbH
    Herr Markus Schnüpke
    Marie-Curie-Straße 4
    26129 Oldenburg

    fon ..: +49/(0)441/361076-0
    web ..: http://www.biss-caigo.com
    email : info@biss-net.com

  • passport-selfie.com wandelt Smartphone Selfies mittels KI zu biometrischen Passfotos um

    passport-selfie.com wandelt Smartphone Selfies mittels KI zu biometrischen Passfotos um

    Neues KI-Startup aus Berlin

    BildHerkömmliche Smartphone Selfies können jetzt über den neuen Onlinedienst passwort-selfie.com in behördenkonforme biometrische Fotos umgewandelt werden. Basis dafür bildet eine eigenentwickelte KI-Software. Nach Upload des Selfies erhalten Nutzer*innen per Klick innerhalb von Sekunden ein biometrisch angepasstes Lichtbild, das für Pässe und weitere amtliche Dokumente verwendet werden kann. Das Ergebnis wird von passwort-selfie.com als Download bereitgestellt oder als Fotoausdruck per Post zugesendet. Die umfassende Einhaltung des Datenschutzes wird von dem in Berlin ansässigen Startup garantiert.

    Mit passport-selfie.com können biometrische Fotos für behördliche Dokumenten wie Personalausweise, Visa, Führerscheine bis hin zu Reisepässen jetzt komfortabel und zeitsparend online generiert werden. Um diese zu erhalten, wird lediglich ein Selfie vom mobilen Endgerät hochgeladen und anschließend der Erstellungsprozess gestartet. Bis das perfekte Bild gefunden ist, können unbegrenzt Probeaufnahmen mit z.B. korrigierter Frisur ausprobiert werden. Die KI-Software prüft und verarbeitet die eingehenden Motive und passt diese automatische an das jeweils erforderliche Format für den geforderten Dokumententyp und das jeweilige Land an.

    Ist das perfekte Bild gefunden, können im Anschluss weitere Anpassungen kostenlos vorgenommen werden – so u.a. das Freistellen des Portraits, Einsetzen eines grauen Hintergrundes, die Begradigung der Kopfneigung, Optimierung von Auflösung und Kontrast bis hin zur Größenanpassung gemäß § 5 PassV (Passverordnung). Das fertige Ergebnis entspricht zu 100 Prozent den offiziellen Vorgaben zu Gesichtsbiometrie, Format, Schärfe, Kontrast und weiteren Details. Der Prozess der Fotogenerierung benötigt nur einen Klick und ist in der Regel in wenigen Sekunden abgeschlossen.

    Biometrische Fotos für jede Altersgruppe

    passwort-selfie.com erstellt nicht nur biometrische Passfotos für Erwachsene, Teenager und Kinder. Ebenso können alle jungen Eltern den neuen Online-Service nutzen. Für Baby- und Kinderpassfotos müssen Säuglinge und Kleinkinder damit nicht länger zum Fotografen und dort unnötigem Stress ausgesetzt werden. Timur Amirov, Software-Experte und Gründer von passwort-selfie.com: „Wir haben bereits eine Vielzahl von biometrischen Fotos für Neugeborene und Kleinkinder generiert, die z.B. zum ersten Mal mit ihrer Familie ins Ausland reisen. Unsere KI-Software stellt für dieses Foto-Vorhaben eine Einfachheit und Schnelligkeit bereit, die für Eltern außerhalb der eigenen vier Wände nicht verfügbar ist.“

    Direkte Verfügbarkeit der biometrischen Fotos

    passwort-selfie.com bieten für die Passfoto-Generierung verschiedene Services an: In der Basic-Version wird ein Bild mit entferntem Hintergrund, angepasster Kopfdrehung und intelligentem Zuschnitt zur möglichen Nachbearbeitung generiert. Bei der druckfähigen Pro-Version erhalten Nutzer*innen eine hochwertige digitale Ausführung mit sechs Fotos – inklusive Garantie, dass diese den jeweils landes- und dokumentenspezifischen Normen und Vorschriften entsprechen. In der „Pro-Version + Lieferung“ werden die Bilder zusätzlich in ausgedruckter Version per Post geliefert. Der Versandservice ist aktuell für Deutschland, Österreich, die Schweiz sowie Spanien, Frankreich und Italien verfügbar.

    Vollständige Einhaltung des Datenschutzes

    Als in Deutschland ansässiges Unternehmen legt passport-selfie.com besonders großen Wert auf die Einhaltung des Datenschutzes gemäß DSGVO. Bilder sind ausschließlich für den jeweiligen Nutzenden verfügbar und werden anschließend innerhalb von 24 Stunden automatisch gelöscht. Ebenso werden keine von Kund*innen hochgeladenen Fotos für das Training der KI-Software verwendet.

    Link zum Passbild-Generator: https://passport-selfie.com/de/free-biometric-photo-generator/ 

    Verantwortlicher für diese Pressemitteilung:

    passport-selfie.com / Computer Vision Solutions UG
    Herr Timur Amirov
    Maybachufer 41
    12047 Berlin
    Deutschland

    fon ..: –
    web ..: https://passport-selfie.com/de/
    email : info@passport-selfie.com

    Über passport-selfie.com / Computer Vision Solutions UG (haftungsbeschränkt):
    passport-selfie.com ermöglicht es, auf Basis seiner eigenentwickelten KI-Software herkömmliche Smartphone Selfies in biometrische Versionen umzuwandeln. Managing Director und Gründer des Berliner Startups ist Timur Amirov, ein erfahrener Software-Experte, der bereits zum schnellen Wachstum von Unternehmen wie Delivery Hero und Zalando beigetragen hat. Seit seinem Start im Juni 2023 hat passport-selfie.com bereits Tausende von biometrische Fotos für Personalausweise, Reisepässe, ID- und weitere Dokumente im Kundenauftrag generiert.

    Pressekontakt:

    passport-selfie.com / Computer Vision Solutions UG
    Herr Timur Amirov
    Maybachufer 41
    12047 Berlin

    fon ..: –
    web ..: https://passport-selfie.com/de/
    email : info@passport-selfie.com

  • Prozessautomatisierung: Wegweiser durch die Technologielandschaft

    Prozessautomatisierung: Wegweiser durch die Technologielandschaft

    Ein neues Fachbuch schafft den Überblick über Tools für Prozessanalysen, Workflow, Process-Mining, Robotic-Process-Automation und vielen weiteren Technologien.

    BildIm Zeitalter der Digitalisierung sind Unternehmen mehr denn je darauf angewiesen, ihre Abläufe effizient zu gestalten und so weit wie möglich zu automatisieren. Hierfür stehen heute zahlreiche leistungsfähige Methoden und Softwarewerkzeuge zur Verfügung. Die Vielfalt der verschiedenen Technologien zur Optimierung und Automatisierung von Geschäftsprozessen erschwert es jedoch, einen Überblick zu gewinnen und das richtige System für den jeweiligen Zweck auszuwählen.

    Das neue Fachbuch „Technologien für Geschäftsprozesse“ von Thomas Allweyer stellt einen Wegweiser durch das Dickicht der verschiedenen Konzepte und Systeme dar. Die wichtigsten prozessbezogenen Technologien werden verständlich und zugleich fundiert erklärt. So erfahren die Leserinnen und Leser, was sich hinter Schlagworten wie Prozess-Orchestrierung, Robotic-Process-Automation oder Process-Mining verbirgt und für welche Aufgaben sich welche Technologie am besten eignet.

    Viele Systeme werden mit Hilfe grafischer Prozessmodelle konfiguriert. Das Buch erläutert, welche wichtige Rolle hierfür Modellierungsstandards spielen, wie z. B. BPMN (Business Process Model and Notation) oder DMN (Decision Model and Notation).

    Zudem erfolgt ein Blick über den Tellerrand auf angrenzende Themenfelder. So müssen auch herkömmliche Standardsoftwaresysteme, wie z. B. Systeme zur Auftragsverwaltung, so konfiguriert werden, dass die Prozesse möglichst optimal ablaufen. Auch die Beiträge, die aktuelle Konzepte wie Blockchain, Low-Code-Entwicklung und Microservices zur Prozessautomatisierung leisten können, werden diskutiert. Ein weiteres Thema sind die vielfältigen Einsatzmöglichkeiten Künstlicher Intelligenz beim Management und der Ausführung von Prozessen.

    Alle besprochenen Technologien und Standards werden anhand eines einheitlichen Schemas bewertet, aus dem hervorgeht, wo die jeweiligen Schwerpunkte liegen und welche Aufgaben im Zusammenhang mit der Prozessautomatisierung unterstützt werden.

    In vielen Fällen ist es sinnvoll, unterschiedliche Technologien miteinander zu kombinieren. Dies wird an zwei Beispielen illustriert: Zum einen einer Architektur für prozessorientierte Anwendungssysteme, zum anderen der unternehmensübergreifenden Integration automatisierter Prozesse.

    Das Buch „Technologien für Geschäftsprozesse“ richtet sich einerseits an Studierende IT-bezogener Studiengänge, andererseits an Entscheidungsverantwortliche und IT-Profis, die einen fundierten Überblick über prozessbezogene Technologien erlangen wollen.

    Der Autor ist Professor an der Hochschule Kaiserslautern. Er befasst sich seit vielen Jahren mit dem Management und der Automatisierung von Geschäftsprozessen.

    Thomas Allweyer:
    Technologien für Geschäftsprozesse
    BoD, Norderstedt, 2023.
    ISBN: 978-3-7578-2876-9
    Webseite zum Buch

    Verantwortlicher für diese Pressemitteilung:

    Prof. Allweyer
    Herr Prof. Dr. Thomas Allweyer
    In der Fahrdell 8
    66440 Blieskastel
    Deutschland

    fon ..: 01797098424
    web ..: http://www.kurze-prozesse.de
    email : thomas@allweyer.de

    Thomas Allweyer ist Professor an der Hochschule Kaiserslautern. Er beschäftigt sich mit Geschäftsprozessmanagement, IT-Management und Software-Entwicklung.

    Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

    Pressekontakt:

    Prof. Allweyer
    Herr Prof. Dr. Thomas Allweyer
    In der Fahrdell 8
    66440 Blieskastel

    fon ..: 01797098424
    web ..: http://www.kurze-prozesse.de
    email : thomas@allweyer.de

  • Reboot Accento: Konferenz für Softwareentwicklung im Oktober 2023 wieder in Karlsruhe

    Reboot Accento: Konferenz für Softwareentwicklung im Oktober 2023 wieder in Karlsruhe

    Disy veranstaltet die Softwareentwicklungskonferenz Accento 2023 am 24. und 25. Oktober 2023 in Karlsruhe. Inhaltliche Schwerpunkte sind Java, JavaScript und Web-Development.

    BildVier Jahre nach dem Auftakt im Südwerk in Karlsruhe kehrt die Softwareentwicklungskonferenz Accento 2023 zurück dorthin, wo alles angefangen hat. Nach zwei reinen Online-Konferenzen gibt es neben dem Konferenztag wieder einen Trainingstag. Am 24. und 25. Oktober 2023 treffen sich Top-Speaker:innen und Fachleute zu Talks, Trainings und Austausch rund um Java, JavaScript und Web-Development.

    Die von der Disy Informationssysteme GmbH organisierte Konferenz für Softwareentwicklung Accento wird 2023 wieder als Präsenzveranstaltung im Südwerk in Karlsruhe stattfinden. Nachdem sie 2020 und 2021 als reines Remote-Event veranstaltet wurde und 2022 eine Pause eingelegt hat, steht die zweitägige Veranstaltung in diesem Jahr passend unter dem Motto „Reboot“. Die Konferenz setzt auch diesmal wieder Schwerpunkte bei den Themen Java, JavaScript und Web-Development.

    Talks, Trainings und vielseitiges Programm für Softwareprofis

    Die Accento hat 2023 wieder einiges zu bieten. Eine hochkarätige Keynote, zwei Tracks mit insgesamt zwölf Talks, zwei Expertentrainings und jede Menge Austauschmöglichkeiten für die Teilnehmenden stehen auf dem Programm. Für alle Java-Interessierten geht es in den Talks vor allem darum, ein tieferes Verständnis für essenzielle Tools und Prozesse zu schaffen und sich den neuesten Entwicklungen wie etwa Java 21 zu widmen. Die anderen Vorträge befassen sich schwerpunktmäßig mit Frontend-Entwicklung und unter anderem Fragen rund um Stabilität, Performance und mehr Wartungsfreundlichkeit der Anwendungen. Das komplette Accento-Programm ist auf der Konferenzwebseite zu finden.

    Renommierte Expert:innen aus aller Welt und wieder ein Trainingstag

    Keynote-Speaker der Accento 2023 ist Java-Champion, JavaOne-Rockstar und seit 25 Jahren Assistenzprofessor an der renommierten Universität Sorbonne in Paris, Dr. José Paumard. Der promovierte Mathematiker und Informatiker ist ein Java-Urgestein und Java Developer Advocate bei der Firma Oracle. Der umtriebige Experte eröffnet die diesjährige Konferenz mit seinem Vortrag „From Java 17 to 21 and Beyond: Dara Oriented Programming, Asynchronous Programming and Value Types“.

    Darüber hinaus hat die Accento weitere hochkarätige Expert:innen und internationale Koryphäen der Softwareentwicklung mit an Bord: Peter Kröner und Oliver Drotbohm, die beide auch als Trainer dabei sind, Java-Expertin Ana-Maria Mihalceanu, Zineb Bendhiba, Alina Yurenko und Marit van Dijk, sowie Johan Janssen, Gerrit Grunwald, René Schwietzke, Roland Weisleder und Johannes Dienst.

    Die Teilnehmenden können sich auf spannende Talks und inspirierenden Austausch mit anderen Fachleuten freuen. Das Konferenzprogramm wird durch einen Trainingstag ergänzt, der zwei hochkarätige Workshops im Gepäck hat. Hier profitieren die Teilnehmenden in intensiven Hands-on-Sessions von der Expertise der beiden Trainer Peter Kröner und Oliver Drotbohm.

    Accento-Tickets: Für Studierende gibt es ein kostenfreies Kontingent

    Der Konferenztag der Accento 2023 findet am 24. Oktober 2023 im Südwerk Bürgerzentrum Südstadt in Karlsruhe statt. Zum Trainingstag begrüßt das Team die Teilnehmenden am 25. Oktober ebenfalls im Südwerk. Die Ticketpreise unterscheiden sich je nach Kombination der Formate. Erstmalig gibt es ein limitiertes Kontingent kostenfreier Studierenden-Tickets für den Konferenztag. Alle anderen Teilnehmenden zahlen für den Konferenztag 200 Euro. Wer nur am Trainingstag interessiert ist, bezahlt 400 Euro. Das „Conference & Training Day“-Kombiticket ist für 480 Euro zu haben.

    Verantwortlicher für diese Pressemitteilung:

    Disy Informationssysteme GmbH
    Frau Astrid Fennen-Weigel
    Ludwig-Erhard-Allee 6
    76131 Karlsruhe
    Deutschland

    fon ..: 0721 16006000
    web ..: https://www.disy.net
    email : astrid.fennen-weigel@disy.net

    „Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.“

    Pressekontakt:

    Disy Informationssysteme GmbH
    Frau Astrid Fennen-Weigel
    Ludwig-Erhard-Allee 6
    76131 Karlsruhe

    fon ..: 0721 16006000
    web ..: https://www.disy.net
    email : presse@disy.net

  • iSAQB® Software Architecture Gathering – Digital 2023: Neues Programm verfügbar

    iSAQB® Software Architecture Gathering – Digital 2023: Neues Programm verfügbar

    The Leading International Conference for Software Architecture

    BildVom 27. bis 30. November 2023 präsentiert das iSAQB® in Kooperation mit dem iX Magazin das Software Architecture Gathering erneut als Online-Konferenz. Die Teilnehmenden erwarten mehr als 40 Keynotes, Sessions und Workshops mit über 40 Sprecher:innen aus der Softwarearchitektur-Szene. Die Konferenz ist Treffpunkt und Wissensplattform für alle, die in IT-Projekten an Lösungsstrukturen arbeiten: in erster Linie Softwarearchitekt:innen, Entwickler:innen oder Qualitätssicherer.

    In diesem Jahr können sich die Teilnehmenden auf Themen freuen, die sich auf Grundlagenwissen, Konzepte für die Modellierung oder Dokumentation, neue Arten von Werkzeugen und Technologien (wie ChatGPT), Fallstudien und reale Anwendungen von Konzepten in der Softwarearchitektur konzentrieren. Darüber hinaus wird die Konferenz einige weniger technische Themen anbieten, die sich zum Beispiel auf Soft Skills oder Business Skills für Softwarearchitek:innen beziehen.

    Das Programm umfasst unter anderem diese Themen und Sprecher:innen:

    – Don’t Hit the Iceberg! (Keynote von Diana Montalion, Mentrix)

    – The Future Is Already Here – Mastering the Challenges of the Coming Year (Keynote von Uwe Friedrichsen, Codecentric)

    – The Intersection of Architecture and Implementation (Keynote von Mark Richards, DeveloperToArchitect.com)

    – Hands-on: Designing HTTP APIs (Workshop mit Thilo Frotscher, Freelance Expert for Java, APIs, and System Integration)

    – Domain Storytelling (Workshop mit Henning Schwentner, WPS – Workplace Solutions)

    – How to Communicate Anything to Anyone and See a Real Impact (Workshop mit Andrew Murphy, Technical Leadership Coach)

    – Designing Secure Software Architectures (Workshop mit Jan Jürjens, Fraunhofer Institute)

    – Using AI in Software Design: How ChatGPT can Help With Creating a Solution Architecture (Session von Ralf D. Müller, DB Systel)

    – Generic or Specific? Making Sensible Software Design Decisions (Session von Bert Jan Schrijver, OpenValue)

    – Evolution Patterns of Sociotechnical Systems (Session von Amal Tahri, Sociotechnical Architect)

    – FaaS and DDD: Purposeful or Painful? (Session von Vaughn Vernon, Software Ecologist, Architect, Modeler, and Author)

    Weitere Informationen zum Programm, zu den Sprecher:innen und zur Ticketbuchung finden Sie unter https://conferences.isaqb.org/software-architecture-gathering/.

    Verantwortlicher für diese Pressemitteilung:

    iSAQB GmbH
    Frau Franziska Deutsch
    Feuerbachstraße 6
    14471 Potsdam
    Deutschland

    fon ..: –
    web ..: https://www.isaqb.org
    email : info@isaqb.org

    Das International Software Architecture Qualification Board (iSAQB®) ist ein internationaler Verein, der sich aus führenden Fachexpert:innen aus Industrie, Beratungsunternehmen und Wissenschaft zusammensetzt. Als Non-Profit-Organisation entwickelt das iSAQB® technologische Standards und Zertifizierungen im Bereich Softwarearchitektur. Das wesentliche Ziel des iSAQB® ist es, die Aus- und Weiterbildung von Softwarearchitekt:innen international zu standardisieren und kontinuierlich zu verbessern.

    Als unabhängiges und neutrales Gremium ist das iSAQB® Träger des internationalen modularen Schulungs- und Zertifizierungssystems „Certified Professional for Software Architecture“ (CPSA®). Das Zertifizierungssystem ermöglicht es Softwarearchitekten, ihren Wissensstand und ihre Fähigkeiten durch ein international anerkanntes Prüfungsverfahren zertifizieren zu lassen.

    Pressekontakt:

    iSAQB GmbH
    Frau Franziska Deutsch
    Feuerbachstraße 6
    14471 Potsdam

    fon ..: –
    web ..: https://www.isaqb.org
    email : info@isaqb.org

  • Nutzt die Bildungsangebote:  Warum die Generation Z auch unsere Skills braucht, um neue Lösungen zu entwickeln

    Nutzt die Bildungsangebote: Warum die Generation Z auch unsere Skills braucht, um neue Lösungen zu entwickeln

    UX-Designer und Babyboomer Bernd Lohmeyer zieht sein persönliches Fazit zu Innovation, Wissen und (User) Experience.

    BildWarum sollten sich Babyboomer über die Generation Z beschweren? Die jungen Menschen der Generation Z gehören nach der Definition des Pew Research Centers den Jahrgängen 1997 bis 2012 an. Sie sind mit den Apps und Spielereien der Social Networks oder auch zum Teil mit Homeschooling während der Corona-Pandemie groß geworden. „Deren erste Entwicklungen und Grundlagen, Technologien und Innovationen haben Babyboomer wie ich zu verantworten“, sagt der Hamburger UX-Designer Bernd Lohmeyer.

    Viele erfahrene digitale Experten, unter anderem aus dem Bereich des UX-Designs, beklagten sich, dass die Generation Z wenig von Arbeit, Karriere und Loyalität gegenüber Unternehmen, Firmen und Leadership halte. Der heutige Wohlstandsindex, den die Babyboomer mit aufgebaut haben, ermögliche es aber doch tatsächlich erst, über New Work, neue Arbeits- und Freizeitmodelle nachzudenken. Bernd Lohmeyer als UX-Experte sagt: „Die heutigen Angebote, die der Generation Z gemacht werden, hätten wir damals sicherlich auch gerne angenommen.“ Weitere Informationen zum Autor und UX-Designer Bernd Lohmeyer sowie zu den Themen Anforderungsmanagement und Anforderungsanalyse finden Interessierte unter: https://www.bestspec4.me/.

    Bernd Lohmeyer, der Inhaber seines UX-Unternehmens aus Hamburg ist, fährt fort: „Als UX-Designer, der in Deutschland und als Expatriate über eine dreißigjährige Expertise in Design, Anforderungsmanagement und Anforderungsanalyse verfügt, war mir vor Jahren bereits klar, dass die heutigen Digital Natives der Generation Z über neue, zusätzliche Fähigkeiten gegenüber den Babyboomern verfügen werden.“ Sie gingen, so der UX-Designer weiter, mit einer Selbstverständlichkeit mit dem Internet um, die sich Kinder aus den 1960er Jahren erst – teilweise mühsam – aneignen mussten und Kinder aus den 1950er Jahren selten in vollem Ausmaße aneigneten.

    Das Spezifische dabei ist, mit welcher Intuition die Generation Z alles Digitale und alles rund um das Internet nutzt und nicht zuletzt Soziale Netzwerke wie Instagram und TikTok bedient. UX-Designer der ersten Stunde hätten, so der UX-Designer Bernd Lohmeyer, entscheidende Kompetenzen in der Technik, der Psychologie und Gestaltung des Internets. Sie verfügen über das Wissen, wie User fühlen und erahnen, was wo wie wann auf den Plattformen, Websites und Apps gesehen und geklickt oder gewischt werden muss. So bedienen UX-Designer stets gekonnt die Bedürfnisse der User und überführen diese in attraktive Services und Produkte. Mehr Informationen zu den Themen User Experience, UX Design, Anforderungsmanagement und Anaforderungsanalyse gibt es auf https://www.bestspec4.me/.

    Der Hamburger UX-Designer Bernd Lohmeyer erläutert weiter die Entwicklungen im Vergleich Generation Z und Babyboomer: „Eines fällt auf, und das sollte der Rat an die junge Generation Z sein: Studien zeigen, dass klassische Ausbildungen und Hochschulwege bis zum Master im Design weniger Wertschätzung erfahren. Da es den Fachkräftemangel gibt, ist es verlockend, ohne diese Abschlüsse früh in bezahlte Arbeit zu gehen.“ Es gelte, so der UX-Designer aus Hamburg, gleichwohl jetzt wie vor zwanzig Jahren und reicht bis in die Antike: Lehrjahre sind nicht die schönsten Jahre. Sie garantieren aber erst eine lebenslange Sicherheit im Beruf oder sogar in verschiedenen Berufen und sichern damit das Privatleben ab.
    Dass die Wohlstandsphase Deutschlands vermutlich künftig gefährdet ist, sollte der Generation Z Motiv sein, so viel an Bildung in jungen Jahren mitzunehmen, wie es nur geht. „Wir stehen in der Tat vor vielen Herausforderungen“, sagt der UX-Designer Bernd Lohmeyer. „Die Generation Z wird in Automotive, im Ingenieurwesen, in der Medizin, in der Politik und nicht zuletzt in der Gestaltung und im Design der Internet-Plattformen nur zu den Lösungen kommen, wenn sie sich vor allem durch Fachkenntnis in Tiefe und Breite auszeichnet.“

    Bernd Lohmeyer steht dazu in seinem Fachbereich UX-Design der Generation Z stets und gerne unterstützend und beratend zur Seite. Wer mehr Informationen zu Anforderungsanalysen, Anforderungsmanagement, Use Cases oder Verständnis durch Prototypen erhalten möchte, kann eine umfassende Einführung mit dem UX-Designer Bernd Lohmeyer in einem Online-Seminar buchen: https://www.bestspec4.me/book-online.

    Verantwortlicher für diese Pressemitteilung:

    Lohmeyer – business UX
    Herr Bernd Lohmeyer
    Schemmannstraße 86
    22359 Hamburg
    Deutschland

    fon ..: 49 176 10 40 89 60
    web ..: https://www.lohmy.de/
    email : office@lohmy.de

    Wir erkunden die Welt. Wir gucken. Wir fragen. Und sind extrem neugierig. So erkennen wir die Bedürfnisse Ihrer User. Wir denken uns in sie hinein und sehen ihre Geschichten, Emotionen. So verstehen wir sie und können Standpunkte definieren. Und dann stellen wir die wichtige Frage: Was sind die wirklichen Bedürfnisse der User? Wir finden eine Lösung.

    Der Unternehmensberater und Designer beschäftigt sich seit vielen Jahren mit User Experience und der Gesellschaft im digitalen Wandel. Er verfügt über umfangreiche internationale Erfahrung, kennt die Hürden multinationaler Teams und die damit verbundenen Kommunikationsschwierigkeiten.

    Pressekontakt:

    Lohmeyer – business UX
    Herr Bernd Lohmeyer
    Schemmannstraße 86
    22359 Hamburg

    fon ..: 49 176 10 40 89 60
    web ..: https://www.lohmy.de/
    email : office@lohmy.de