40 Jahre Geschäftsprozessmanagement – Eine Zeitreise durch die Prozessoptimierung

Wolfram Jost, Scheer GmbH
Der eigentliche Durchbruch von Business Process Management (BPM), kam mit dem Megatrend der Digitalisierung. Wesentliches Ziel der Digitalisierung ist die Optimierung und Transformation bestehender Geschäftsmodelle durch den Einsatz cloud-basierter Softwaretechnologien. Die digitale Geschäftstransformation ist aber ohne die Einbeziehung von Geschäftsprozessen zum Scheitern verurteilt. BPM steht auch in der Zukunft im Fokus: Die neuesten Entwicklungen im Bereich BPM befassen sich mit der Frage, wie und ob das BPM-Konzept durch den Einsatz von Methoden der künstlichen Intelligenz (KI) ergänzt,
erweitert oder gar neu erfunden wird.

Details

Geschnitzt aus Holz und Digitalkompetenz – Digitalisierung im Schreinerhandwerk

Paul Chase, Chase NaturHolz
Der Wandel des Berufsbildes im Schreinerhandwerk eröffnet neue Chancen, erhöht aber auch den Druck, sich weiterzubilden und zu investieren, um wettbewerbsfähig zu bleiben. Die kleine Schreinerwerkstatt, in der noch alles per Handarbeit geleistet wird, ist nicht mehr zukunftsfähig. Es bedarf riesiger Investitionssummen, um eine neue Werkstatt aufzuziehen. Auch bereits existierende Schreinereien werden stark investieren müssen, um ihren Maschinenpark so zu modernisieren, dass sie dem Tempo standhalten können. Kleinbetriebe müssen sich spezialisieren und ihre Nische finden.

Details

AI AI Captain!​

Im Gespräch mit Georg Wittenburg, Inspirient GmbH
​​Inspirient entwickelt und vermarktet ein KI-System zur vollautomatischen Datenanalyse. Die Vision des Startups, das Teil des IDS Scheer Network ist, lautet, Künstliche Intelligenz zu nutzen, um alle Führungskräfte in der Wirtschaft, Wissenschaftler:innen und auch Bürger:innen in die Lage zu versetzen, zu wissen, welche Erkenntnisse in einem beliebigen Datensatz verborgen sind. Gerade bei Unternehmen steht oft die reine Datenhaltung im Vordergrund. Teile dieser Daten werden zwar analysiert und visuell aufbereitet, aber die Datennutzung in Unternehmen endet häufig in Dashboards. Wirkliche Erkenntnisse werden nicht gezogen und so auch nicht für den Erfolg des Unternehmens eingesetzt.​

Details
Konsum Fake-News

Die Macht der Algorithmen

Sven Kindervater, Deutschland sicher im Netz e.V.
Im Bereich der IT-Sicherheit für die Politik stehen wir vor einer Situation, in der sich drei zentrale Probleme abzeichnen: Erstens sind Hochsicherheitssysteme oft zu teuer und bringen wenig Nutzen. Zweitens werden Lösungen nur dann akzeptiert, wenn sie den Alltag der politischen Arbeit erleichtern, da aufgrund des Zeitmangels kaum Raum für zusätzliche Maßnahmen besteht. Und drittens müssen wir Cyberangriffe ernster nehmen, da sie nicht nur für Einzelpersonen lästig sind, sondern auch unseren gesellschaftlichen Zusammenhalt zunehmend beeinträchtigen.

Details
Schloss

Sicherheit mit Siegel

Alexander Häußler, TÜV SÜD
Ob und auf welcher Basis die Cybersecurity eines Unternehmens zertifiziert wird, hängt von konkreten Anforderungen und Motiven ab. Eine freiwillige Zertifizierung ist sinnvoll, weil sie nachweislich die Cybersecurity von Unternehmen verbessert und das gegenüber Dritten dokumentiert. Dennoch bieten weder gesetzliche Vorgaben noch verpflichtende oder freiwillige Zertifizierungen einen absoluten Schutz vor Cyberangriffen.

Details
Honigwaben

Sweet Like Honey

Ferri Abolhassan, Sales & Service Telekom Deutschland GmbH
Um die Cybersicherheit ihrer Kunden zu gewährleisten, betreibt die Telekom unter anderem mit der Telekom Security das größte Security Operations Center Europas. Dort werden die Netze und Systeme, die eigenen und die der Kunden, 24/7/365 überwacht. Der Bereich Threat Intelligence beobachtet Akteure im Netz. Im Bereich Security Testing suchen eigene Unternehmenshacker ganz systematisch Lücken innerhalb der eigenen Infrastruktur und entwickeln Gegenmaßnahmen. Bei einem Sicherheitsvorfall wird das Incident Response Team (Notfallteam) tätig.

Details