• L-mobile Hardware Netzwerk-Sicherheit UTM

IT-Sicherheit im Fokus

Wir verraten Ihnen, auf was Sie besonders achten sollten.

Es vergeht kaum eine Woche, in der man in der Fachpresse nicht von Angriffen aus dem Netz auf Unternehmen lesen kann. In der Vergangenheit wurde diesen Angriffen nur selten die nötige Aufmerksamkeit aus der Geschäftsführung zuteil – finden sie schließlich außerhalb der sichtbaren Welt statt. Inzwischen hat sich glücklicherweise das Bewusstsein für IT-Sicherheit stark gewandelt.

Unternehmen rüsten sich langsam immer besser gegen Bedrohungen – so werden interne IT-Sicherheitsrichtlinien festgelegt und Antiviren- und Firewall-Produkte installiert. Und dennoch ist es Angreifern oft immer noch ein Leichtes, in Unternehmensnetzwerke einzudringen und Daten zu manipulieren oder zu stehlen. Man kann leicht erraten, was dies für Folgen haben kann. Im besten Fall sind nur unsensible Daten verloren gegangen und erfordern Zeitaufwand, um diese Daten wieder neu zu sammeln oder zu erstellen. Im schlimmsten Fall werden jedoch sensible Daten gestohlen und veröffentlicht, die das Vertrauen der Kunden in dieses Unternehmen nachhaltig zerstören.

Wir verraten Ihnen deshalb, warum viele Unternehmen immer noch ein leichtes Ziel für Angreifer abgeben und wie Sie Ihr Unternehmen besser schützen können.

Passwortsicherheit – der Mensch als Risikofaktor?

Es ist vielen von uns schon einmal privat passiert – das Passwort zu einem Email-Konto oder zu einem sozialen Netzwerk wurde gehackt. Erstaunlich ist dabei, dass selbst längere Passwörter mit Groß- und Kleinbuchstaben oft keinerlei Sicherheit mehr bieten können. Beinahe unfassbar ist jedoch die Tatsache, dass selbst heutzutage „123456“ und „password“ immer noch zu den am meisten genutzten Passwörtern gehören.

Doch was gehört eigentlich zu einem sicheren Passwort?

L mobile Dienstleistungen IT Service Password Safe

Passwörter werden am häufigsten durch Brute-Force-Angriffe geknackt. Hierbei werden in extrem schneller Abfolge unzählige Passwörter ausprobiert. Die schnellsten Einzel-Computer schaffen heute bereits über 2 Mrd. Passwörter pro Sekunde. Dabei werden jedoch nicht nur alle möglichen Kombinationen von Buchstaben in Groß- und Kleinschreibung sowie Sonderzeichen ausprobiert. Zuerst werden ganze Wörterbücher und Passwort-Datenbanken ausprobiert.

Doch auch, wenn Sie keine realen Wörter als Passwort verwenden, bedeutet das noch lange nicht, dass Ihr Passwort nicht innerhalb kürzester Zeit geknackt werden kann. Selbst ein Passwort mit vier Kleinbuchstaben, zwei Zahlen und zwei Sonderzeichen hat gerade einmal 457 Billionen verschiedene Kombinationen und wäre theoretisch von einem einzigen starken Einzel-PC innerhalb von 2,5 Tagen geknackt. Das Erschreckende dabei ist jedoch, dass oftmals mehrere Rechner ihre Rechenleistung zur Verfügung stellen und somit auch komplizierte Passwörter mit unter 10 Zeichen relativ schnell gehackt werden können. Aber wir schützt man sich dann am besten?

Zum einen muss man sich bewusst sein, dass ein einziges Passwort für alle Konten sehr fahrlässig ist. Sollte dieses Passwort geknackt werden, hat der Angreifer auf alle anderen Konten ebenfalls Zugriff – oft völlig unbemerkt. Die verwendeten Passwörter sollten regelmäßig wechseln und zudem aus mindestens 10 Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen – je länger desto besser. Da es sehr schwierig ist, sich mehrere derart kryptische Passwörter zu merken, haben sich Passwort Manager etabliert, die sichere Passwörter erstellen und speichern können.

Eine weitere sehr hilfreiche Art des Schutzes vor Brute-Force-Angriffen ist die softwareseitige Verzögerung nach einer fehlgeschlagenen Anmeldung. Wenn nur alle paar Sekunden ein neues Passwort ausprobiert werden kann, wird auch der stärkste Computer gebremst.

UTM, Firewall, Endpoint Security

Was ist das und wozu brauche ich das?

Die Furcht vor Bedrohungen aus dem Netz war nie größer. Zum Teil ist das auch berechtigt, denn die Bandbreite an möglichen Gefährdungen ist groß. Ob DDoS-Attacken, Würmer oder sonstige Malware, gezielte Hacks oder Phishing – die verschiedenen Arten, in Ihre Systeme einzudringen und Ihnen nachhaltigen Schaden zuzufügen, sind zahlreich. Auf dem Markt für IT-Sicherheitslösungen tummeln sich deshalb viele Anbieter unterschiedlichster Produkte für die IT-Sicherheit – seien es Firewalls oder UTM-Lösungen, Antivirensoftware oder Malware-Cleaner. Wer sich hier nicht auskennt, wird überwältigt von der Vielzahl an Möglichkeiten, seine IT zu schützen. Doch was verbirgt sich hinter den vielen Fachbegriffen und sind all diese Produkte notwendig?


L-mobile Dienstleistungen IT-Service Netzwerksicherheit Sophos XG Firewall Netzwerksicherheit

Um die Vielzahl an Produkten zu verstehen, machen wir einen kurzen Exkurs in die Grundlagen der IT-Sicherheit. Firewalls sind hierbei die erste physische Barriere, um Ihr Netzwerk zu schützen. Eine Firewall untersucht den eintreffenden und ausgehenden Datenverkehr und entscheidet darüber, welcher Traffic erlaubt wird. Innerhalb des letzten Jahrzehnts hat sich der Datenverkehr jedoch drastisch gewandelt. Klassische Firewalls setzen hauptsächlich auf Portnummern oder Protocol Identifier (PID), um den Datenverkehr zu kategorisieren. Die Voraussetzung für eine wirksame Firewall ist hier, dass Programme nur festgelegte Ports benutzen oder einzigartige, erkennbare Netzwerkprotokolle verwenden. Das war auch der Standard für viele Jahre und hat sichergestellt, dass Applikationen untereinander nahtlos zusammenarbeiten.

Die Folge daraus ist jedoch, dass browserbasierter Traffic immer gleich aussieht für traditionelle Firewalls, weil keine verschiedenen Applikationen und Ports unterschieden werden. Es besteht hier also keine Möglichkeit, unerwünschten Traffic zu verhindern. Eine weitere Schwachstelle dieser portbasierten Firewalls sind Applikationen, die in anderen tunneln und sich somit als sicher ausgeben. Möglich sind auch Angriffe von Programmen, die ihre Algorithmen verschlüsseln, sodass sie nicht erkannt werden oder Programme, die dynamische Portnummern verwenden, um sich so unerkannt in das System einzuschleichen – Trojaner sind hierfür berüchtigt. Doch was heißt das jetzt konkret für Sie?

Was bedeutet das für Unternehmen?

Viele Unternehmen haben bereits erkannt, dass es für ihren Erfolg unerlässlich ist, ihre (Kunden-) Daten und ihre Systeme zu schützen. Als Mittel der Wahl galten lange Zeit verschiedene Stand-alone Produkte zur Netzwerksicherheit, die die traditionelle, portbasierte Firewall unterstützen und deren Beschränkungen Stück für Stück kompensieren. Dabei war jedes dieser Produkte für eine spezifische Bedrohung ausgelegt – Malware-Erkennung, Webseiten-Filter, Spam-Filter oder Intrusion Prevention System (IPS). Solche IT-Sicherheitslösungen, die auf eine spezielle Aufgabe ausgelegt sind, nennt man Specialized Security Appliances (SSA). Die Probleme, die durch eine solche Kombination von SSAs entstehen, sind weitreichend.

Netzwerkperformance

Durch den Flickenteppich an verschiedener Lösungen leidet die Netzwerkperformance unter Umständen enorm.

Kompatibilität

Lösungen von verschiedenen Herstellern sind eventuell nicht kompatibel miteinander und behindern sich gegenseitig.

Reaktionszeit

Die manuelle Überwachung verschiedener Lösungen ist nicht nur ein Personalaufwand, sondern zögert auch die Reaktionszeit hinaus.

Unified Threat Management (UTM)

Die Lösung aller Probleme?

Dass die Konfiguration und Integration einer Vielzahl von SSAs durch die wachsende Komplexität der IT-Infrastruktur und der Bedrohungen nicht mehr zeitgemäß und sicher ist, haben auch viele IT-Unternehmen erkannt. Die International Data Corporation (IDC) hat deshalb bereits 2004 den Begriff des Unified Threat Managements (UTM), als Gegenbegriff zu SSA, geprägt.


L-mobile Dienstleistungen IT-Service Netzwerksicherheit Sophos XG Firewall Netzwerksicherheit

UTM-Firewalls stellen einen bemerkenswerten Schritt in der Entwicklung von IT-Sicherheitslösungen dar. Eine UTM-Lösung bündelt eine Vielzahl verschiedener Sicherheits-Applikationen und vereint somit essenzielle Sicherheitsfunktionen und eine Next-Gen Firewall. Ein weiterer wichtiger Aspekt von UTM-Firewalls ist die Transparenz. Durch die Bündelung der verschiedenen SSAs in einer Plattform, ist nicht nur eine reibungslose Zusammenarbeit und Kommunikation der einzelnen SSAs gewährleistet. Es ist auch möglich, zentral Firewall-Richtlinien festzulegen, ohne die einzelnen SSAs aufwändig manuell zu konfigurieren.

Die Schattenseiten unserer digitalisierten Welt sind sehr rasch weiterentwickelte Bedrohungen. Die besten UTM-Firewalls beinhalten deshalb nicht nur ein ausgezeichnetes Intrusion Prevention System (IPS), das auch vor unbekannten Bedrohungen schützen kann, eine Cloud-Sandbox, für den Schutz vor Bedrohungen innerhalb von ausführbaren Dateien und eine Web-Protection, welche Sie vor JavaScript-Emulationen und SSL Inspection schützt. Mindestens ebenso wichtig ist die Nutzung von Deep Learning, anstatt gewöhnlichem Machine Learning, zur Identifikation und Klassifizierung von Bedrohungen. Doch eine UTM-Firewall alleine kann leider dennoch keinen vollständigen Schutz vor Bedrohungen aus dem Netz gewährleisten.

Sicherheit außerhalb des Firmennetzwerks – Schutz für Endpoints und die Cloud

Nicht nur der Datenverkehr an sich, sondern auch die Arbeit hat sich in den vergangenen Jahren maßgeblich verändert. Für viele Menschen ist es heute völlig normal, seinen Laptop mit nach Hause zu nehmen oder von unterwegs noch zu arbeiten. Dies hat nicht nur große Auswirkungen auf die Arbeitszeiterfassung, sondern auch auf die IT-Sicherheit Ihres Unternehmens. Da diese Mitarbeiter dann nicht mehr nur von Ihrem Netzwerk aus mit dem Internet verbunden sind, bedarf es einer Sicherheitslösung, die direkt auf den Geräten der Mitarbeiter aktiv ist.

L-mobile Hardware Netzwerk Netzwerksicherheit Cloud-Sicherheit

Wenn Mitarbeiter Ihre Laptops mit ins Home-Office nehmen, ist schnell Schluss mit IT-Sicherheit. Schnell ist ein kompromittierter USB-Stick eingesteckt und infiziert den Computer und generell sind Heimnetzwerke bei weitem nicht so gut geschützt wir Firmennetzwerke mit einer Hardware-Firewall. Lösungen zur Endpoint Protection schützen daher die Endgeräte auch außerhalb Ihres Netzwerkes, indem sie verdächtige Prozesse auf den Geräten mittels Deep Learning analysieren und anhand von Millionen verschiedener Attribute innerhalb kürzester Zeit auf deren Gefahrenpotenzial überprüfen. Durch Deep Learning ist es hierbei möglich, auch hochkomplexe Malware ohne Signaturen zu identifizieren und automatisch zu blockieren oder restlos zu entfernen. Dabei bieten kostenlose Produkte aus dem Internet nur sehr eingeschränkten Schutz und sind in keinem Fall für die Sicherheit im Unternehmensumfeld geeignet.Doch ist auch Sicherheit in einer Public-Cloud möglich?

Wer selbst die Amazon Web Services (AWS), die Google Cloud oder Microsoft Azure benutzt, weiß um die Bedenken hinsichtlich Sicherheit und Compliance. Lange ist dieses Thema völlig unbeachtet geblieben, doch inzwischen ist sogar hier IT-Sicherheit und Compliance möglich. Hierbei sind mehrere Aspekte wichtig. Zum einen muss die Cloud-Sicherheitslösung in das bestehende System integriert werden können und es müssen alle Assets in der Cloud gut visualisiert und überwacht werden können. Darüber hinaus ist es jedoch wichtig, dass die Cloud-Security eigenständig riskante oder potenziell gefährliche Anmeldeaktivitäten erkennt und automatisch unterbindet. Diese Aufgaben mussten bisher manuell ausgeführt werden, weshalb die Reaktionszeit oft bei einigen Tagen lag. Mit einer modernen Cloud-Security-Lösung können die Reaktionszeiten bei kritischen Vorgängen auf wenige Minuten verkürzt werden. Gleichzeitig ist es teilweise sogar möglich, Compliance-Richtlinien in der Cloud-Security zentral zu erstellen und zu verwalten.

Merkmale einer sicheren IT

Unabhängig davon, welche Produkte Sie nun genau im Einsatz haben – auf die folgenden Aspekte sollten Sie achten, wenn Sie Ihr Unternehmen und dessen IT bestmöglich schützen wollen.


  • UTM

    Keine herkömmliche Firewall mit Sicherheitslücken

  • Endpoint & Cloud Security

    Automatisiert mit leistungsstarker KI

  • Kompatibilität & Kommunikation

    Für abgestimmte, automatische Reaktionen

  • Passwortsicherheit

    Regelmäßig wechselnde und sichere Passwörter

Bleiben Sie stets auf dem neuesten Stand mit unserer Praxis-Info. Sie erhalten jeden Monat interessante Einblicke in aktuelle Trends und best-practice Beispiele rund um die Digitalisierung.

  • L-mobile Hardware Infothekbeitrag Windows CE

Das Lebensende ist nah – für Windows-CE

Wie Sie sich auf das End-of-Life von Windows CE vorbereiten:

Am 10. April 2018 war es soweit: Microsoft hat den Support und die Weiterentwicklung für alle Microsoft Windows CE-Geräte eingestellt.

Bis zum 28. Februar 2022 ist der Verkauf der Windows CE-Geräte offiziell durch Microsoft freigegeben bzw. lizenziert und es werden verschiedene Programmierwerkzeuge, wie Software Development Kits (SDKs) oder Toolkits zur Verfügung gestellt. Danach ist endgültig Schluss!

Wir verraten Ihnen welche Auswirkungen dieses Ereignis auf Microsoft Windows CE-Nutzer hat und wie Sie sich auf das Lebensende der Windows-Geräte vorbereiten können.

Welche Auswirkungen hat das End-of-Life von Windows CE für mich als Nutzer?

Alle Windows-Geräte, die auf dem Windows CE-Betriebssystem laufen, erhalten nach dem End-of-Life am 28.02.2022 keine Sicherheits- oder Softwareupdates von Microsoft mehr. Somit besteht bei dem Einsatz dieser Geräte ein erhöhtes Risiko für Softwareviren und es können keine neuen Applikationen auf das Gerät hinzugefügt werden.

Vor welche Herausforderung stellt mich diese Entscheidung?

Selbstverständlich können Sie auch weiterhin mit Ihren Microsoft Windows-Geräten – unter den genannten Einschränkungen, mobil arbeiten. Jedoch steht Ihnen ab dem 01. März 2022 keine Funktionsgarantie für weiterentwickelte Microsoft Software zur Verfügung und Sie müssen auf Dauer mit vermehrten Abstürzen bis hin zum Totalausfall des Betriebssystems und der darauf laufenden Software rechnen.

Um diese möglichen Störungen zu umgehen und weiterhin problemlos mobil arbeiten zu können, raten wir Ihnen, sich frühzeitig Gedanken über einen Wechsel des OS zu machen. Neben den beiden Microsoft Betriebssystemen Windows IoT und Windows Mobile, ist das Upgrade auf das Android-Betriebssystem nicht außer Acht zu lassen.

Was gilt es bei der Wahl des neuen Betriebssystems zu beachten?

Bei der Wahl des neuen Betriebssystems sollten Sie den Fokus sowohl auf die Leistung, als auch auf die Sicherheit des OS legen. Darüber hinaus können weitere Schlüsselfaktoren, wie zum Beispiel die Updatekontinuität, die Zukunftsbeständigkeit, anfallende Kosten, das Gerätemanagement sowie die Möglichkeit eigene Apps oder Anpassungen zu machen, ausschlaggebend für die Betriebssystemauswahl sein.

In vielen Unternehmen entscheidet das eingesetzte ERP-System über die Wahl des Betriebssystems. Wenn Sie jedoch freien Entscheidungsspielraum besitzen, empfiehlt es sich zunächst die passende Hardware für die Systemanforderungen Ihres mobilen Softwareherstellers und des geplanten Einsatzgebietes zu suchen und anschließend in Abhängigkeit des mobilen Geräts die Betriebssystemauswahl zu treffen.

Hinsichtlich der Geräteauswahl sollte geprüft werden, ob die neuen Geräte auf das bestehende WLAN ausgerichtet sind und ob sie dem Einsatzzweck hinsichtlich der Robustheit und der Bedienung (1D- oder 2D-Barcodescanner, Tastatur oder Touchscreen) dienlich sind. Eventuell müssen Sie beim Wechsel Ihres mobilen Endgerätes Anpassungen am Software Client Ihrer eingesetzten mobilen Softwarelösung vornehmen, damit das neue OS der Geräte auf die mobile Softwarelösung und/oder das ERP zugreifen kann.

Ist das Android-Betriebssystem für mich eine geeignete Alternative?

Wenn Sie möglichst flexibel hinsichtlich Ihres führenden Betriebs- und ERP-Systems bleiben möchten, sind Android-Geräte die beste Wahl. Als Open-Source-Plattform erlaubt das Android OS eine schnelle Reaktion auf neue Funktionalitäten. Darüber hinaus ähnelt die Benutzerführung den privat genutzten Smartphones, so dass die Bedienung einfach und intuitiv erlernt werden kann.

Da das Android-Betriebssystem von vielen ERP-Systemen und mobilen Softwareherstellern unterstützt wird, sind Sie bei der Wahl dieses OS sehr flexibel in der Wahl Ihres mobilen Softwareanbieters und können die mobilen Geräte auch bei einem Wechsel des ERP-Systems weiter nutzen.

L-mobile Android Client für Ihre Lagerlogistik und Produktion

Als L-mobile Kunde haben Sie die Möglichkeit im Lager und in der Fertigung mit mobilen Android-Geräten zu arbeiten. Der Android Client für unsere digitalisierten Softwarelösungen L-mobile warehouse und L-mobile production bietet eine große Auswahl an kostengünstigen mobilen Geräten und verfügt über ein HD-Display, sowie einen leistungsfähigen Prozessor.

Sollen die neuen Geräte GPS oder doch besser 3G besitzen? Welcher Scanner ist für meine eingesetzten Barcodes am besten geeignet? Und halten die in Betracht gezogenen Handgeräte meiner Arbeitsumgebung stand? – Gerne beraten wir Sie bei der Auswahl der für Sie idealen Hardware.

Als Gesamtlösungsanbieter beantworten wir Ihnen alle Fragen zur Kompatibilität, Integration und künftigen Unternehmensanforderungen der mobilen Geräte und prüfen darüber hinaus, wie sich diese in die bestehende WLAN-Infrastruktur integrieren lassen. Sollten Sie sich für eine Hardware entscheiden, die Anpassungen an Ihrem WLAN-Netz benötigen, stehen wir Ihnen auch an dieser Stelle mit einer professionellen Beratung zur WLAN-Funkausleuchtung und WLAN-Montage zur Verfügung. Auch die Umsetzung nehmen wir Ihnen auf Wunsch ab und Sie können sich weiterhin auf Ihr Alltagsgeschäft konzentrieren.

Sie wünschen eine Beratung?


L-mobile Dienstleistungen bieten Ihnen einen Rundum-Service aus Beratung, Software, Hardware und Projektbegleitung.

Unsere Experten stehen Ihnen jederzeit als vertrauensvoller Partner für Ihre Fragen zur Verfügung.

  • L-mobile mobile Softwarelösungen Infothekbeitrag DSGVO

Die neue DSGVO ist da. Haben Sie an alles gedacht?

Das Thema ist in aller Munde. Doch haben Sie wirklich verstanden um was es geht? Überflutung von Mails, welche sich dem Thema annehmen. Doch irgendwie fehlt das Verständliche, das Greifbare. Was genau bedeutet das Thema DSGVO für mich und was habe ich zu tun? Wir möchten Ihnen hier unter die Arme greifen.

Am 25.05.2018 trat die neue EU Datenschutzgrundverordnung in Kraft. Hier wurde durch die DSGVO und das BDSG (Bundesdatenschutzgesetz) die Verarbeitung von personenbezogenen Daten neu geregelt. Ziel ist es, den Bürgern wieder die Kontrolle über ihre personenbezogenen Daten zu geben und strikte Regeln für diejenigen aufzustellen, die diese Daten speichern und „verarbeiten“ – überall auf der Welt.

Doch was genau sind eigentlich personenbezogene Daten?


Name

E-Mail-Adresse

Adresse

Telefonnummer

Geburtstag

Kontodaten

KFZ-Kennzeichen

Standortdaten

IP-Adressen

Cookies

und vieles mehr


Für wen gelten die Änderungen?


Hier können Sie sich absichern, ob Sie wirklich an alles Wesentliche gedacht haben, um hohe Bußgelder von bis zu 20 Millionen Euro zu vermeiden.

Zu allererst: Die DSGVO betrifft wirklich JEDES Unternehmen, das im Internet aktiv ist: Nutzer-Tracking, Kundendaten, Newsletter oder Werbemails, Werbung auf Facebook, die eigene Datenschutzerklärung, vieles ändert sich durch die Neuregelungen.


25.05.2018

Sind Sie DSGVO-konform? Vermeiden Sie teure Bußgelder und überprüfen Sie noch heute Ihren Umgang mit personenbezogenen Daten!


Hier die heißesten Facts der DSGVO. Was hat sich grundsätzlich geändert?


  • Pflicht zur Führung eines Verzeichnisses

    Sie stehen nun in der Pflicht zur Führung eines Verzeichnisses aller Datenverarbeitungstätigkeiten.

  • Dokumentationspflichten und Datenschutz-Folgenabschätzung

    Nach dem Verzeichnis der Verarbeitungstätigkeiten müssen Sie die Neuerungen ergänzen, die Rechtsgrundlagen aktualisieren, eine Risikoanalyse und entsprechende Datenschutz-Folgenabschätzungen durchführen lassen.

  • Neue Vorgaben für Einwilligungserklärungen online und offline

    Neue Vorgaben in Kürze sind:

    • Eindeutige und klare Formulierung
    • Ihr Unternehmen als datenverarbeitende Stelle angeben und den Zweck der Datenverarbeitung separat auflisten
    • auf das Widerrufsrecht hinweisen
  • Erweiterte Vorgaben für Datenschutzerklärungen auf Webseiten

    JEDES Unternehmen, das im Internet aktiv ist muss seine Datenschutzerklärung im Web anpassen. In der DSGVO werden Form und Inhalt neu geregelt.

  • Pflicht zur Datenportabilität

    Ihr Kunde kann seine Daten zu einem anderen Anbieter mitnehmen.

  • „Recht auf Vergessenwerden“ von Nutzerdaten

    Sie benötigen eine einheitliche Plattform, um Kontakte zu löschen.

  • Rechenschaftspflicht

    Sie müssen die Einhaltung aller Datenschutzprinzipien gegenüber der zuständigen Aufsichtsbehörde nachweisen können.

  • Neuregelungen bei der Auftragsdatenverarbeitung

    Nicht nur Sie, sondern auch Ihre Auftragsdatenverarbeiter sind mitverantwortlich. Als Beispiel das Callcenter.

  • Neuregelungen bei Mitarbeiterdaten

    Sie dürfen von Ihren Mitarbeitern lediglich die „erforderlichen“ Daten verarbeiten.

  • Stellung des Datenschutzbeauftragten

    Jedes Unternehmen, welches

    •  besondere Kategorien von Daten verarbeitet oder
    • als „Kerntätigkeit“ eine „umfangreiche regelmäßige und systematische Überwachung von betroffenen Personen“ vornimmt
    • mehr als 9 Personen mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt

    benötigt nun einen Datenschutzbeauftragten.

  • Neue Haftungsregeln und höhere Bußgelder

    Bereits „einfache“ Verstöße können ein Bußgeld von bis zu 10.000.000 € oder 2% des weltweiten Umsatzes nach sich ziehen.

  • Digitalisierte Lagerlogistik Infothekbeitrag WLAN-Sicherheitslücken aufgedeckt

WLAN-Sicherheitslücken aufgedeckt – Entwarnung für L-mobile Anwender

Schwere Sicherheitslücken im Verschlüsselungsprotokoll WPA2, welches selbst die strengen Sicherheitsvorschriften für den Datenaustausch in US-Behörden erfüllt, aufgedeckt! Die L-mobile User können jedoch aufatmen.

Im System des bis dato sichersten Verschlüsselungsverfahren zur Absicherung eines WLANs – WPA2, wurden aktuell grundlegende Fehler erkannt, welche eine massive Bedrohung für die Sicherheit von geschützten WLAN-Netzwerken darstellen.

Was ist WPA2?

WPA2 (Wi-Fi Protected Access 2) dient der Einrichtung eines Sicherheitsstandards für Funknetzwerke. WPA2 implementiert die grundlegenden Funktionen des Sicherheitsstandards IEEE 802.11i, wodurch ein sogenanntes Robust Security Network (RSN) geschaffen wurde. Die Verschlüsselung der Daten erfolgt zumeist durch den Advanced Encryption Standard (AES).

WPA2 dient hauptsächlich dazu, dass sich nur berechtigte Benutzer in ein WLAN einloggen können und verhindert gleichzeitig, dass die im geschützten WLAN übertragenen Daten nicht von Unbefugten mitgeschnitten oder manipuliert werden können.

Bislang waren für WPA2 nur Passwortangriffe bekannt. Aus diesem Grund wurde den Benutzern von WLAN-Netzwerken stets angeraten, ein ausreichend langes Passwort mit möglichst nicht vollständigen oder sinnhaften Wörtern zu wählen. Ist diese Anforderung erfüllt, galt ein Wireless-Router mit WPA2-Verschlüsselung und CCMP sowie deaktiviertem WPS bisher als relativ sicher.

Attacke auf WPA2 – welche Auswirkungen hat KRACK auf mein WLAN?

Im Oktober 2017 wurde nun eine Angriffsmöglichkeit auf das bisher sicherste WLAN-Verschlüsselungsprotokoll veröffentlicht. Der als KRACK (Key Reinstallation Attacks) bezeichnete Angriff kann dafür sorgen, dass Angreifer in der Lage sind die Verschlüsselung eines WLAN-Netzes aufzubrechen und auf diesem Weg den Datenaustausch belauschen oder sogar manipulieren können.

Durch die Sicherheitslücke im WPA2-Standard sind alle Hersteller und Nutzer, die über ein WLAN-Netz verfügen sowie alle Endgeräte, wie Computer, Laptops, Smartphones, Router oder auch verschiedene internetfähige Haushaltsgeräte, die WLAN unterstützen, in unterschiedlichen Ausprägungen davon betroffen. Jedoch muss sich ein potentieller Angreifer in unmittelbarer Nähe des entsprechenden WLANs aufhalten, um einen Angriff auf das WLAN-Netzwerk durchführen zu können.

Die Ursache der nun bekannten Sicherheitslücke rührt aus einem Fehler im vierstufigen Verfahren her, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Der Fehler verursacht, dass der Schlüssel mehrmals gesendet werden kann. Diese Sicherheitslücke ermöglicht die Verschlüsselung zu belauschen und ist im schlimmsten Fall in der Lage die Verschlüsselung vollständig aufzuheben.

Aufatmen für alle L-mobile Anwender

„Für alle Nutzer der L-mobile Software geben wir Entwarnung! Der Kommunikationsaustausch über unsere L-mobile Anwendungen ist dank separater Verschlüsselung zusätzlich abgesichert und kann trotz der Sicherheitslücke KRACK nicht belauscht werden – vorausgesetzt, dass Sie die Option unserer Software Verschlüsselung genutzt und im Einsatz haben.“

Günter Löchner, Managing DirectorL-mobile solutions GmbH & Co. KG

Beim Verbindungsaufbau mit unseren Industrie-Anwendungen wird pro Sitzung ein neuer Schlüssel am Client erzeugt. Dieser Sitzungsschlüssel wird über das RSA-Kryptosystem verschlüsselt. Erst anschließend erfolgt die Übertragung zum Server.

RSA dient sowohl der Verschlüsselung, als auch dem digitalen Unterschreiben. Beim RSA-Verfahren kommt ein Schlüsselpaar zum Einsatz, welches aus einem privaten Schlüssel, zum Entschlüsseln oder Unterzeichnen von Daten, und einem öffentlichen Schlüssel, mit dem man verschlüsselt oder Unterschriften prüft, besteht.

Die gesamte restliche Kommunikation über unsere L-mobile Industrie-Anwendungen wird dann über diesen RSA-Schlüssel mit dem HC255 Verfahren verschlüsselt.

Alle Webanwendungen von L-mobile sind ebenfalls vor der Krack-Attacke sicher, da sie das HTTPS-Protokoll verwenden. Das sogenannte Hypertext Transfer Protocol Secure (zu deutsch: sicheres Hypertext-Übertragungsprotokoll) ist ein Kommunikationsprotokoll im Internet zur abhörsicheren Datenübertragung. Da dieses Protokoll die Daten unabhängig vom WLAN-Netz verschlüsselt, haben WPA2-Hacker bei diesem Verfahren zur Datenübertragung keine Chance.

Sollten Sie sich nicht sicher sein, ob Sie die L-mobile Verschlüsselungsoption bereits verwenden, können Sie sich gerne jederzeit an uns wenden. Wir prüfen, ob Sie bereits mit der Verschlüsselung arbeiten und helfen Ihnen, falls dies noch nicht der Fall sein sollte, diese zu aktivieren.

Kunden, die unsere Netzwerkstruktur verwenden, versorgen wir hardwareseitig mit einem ausgewählten Angebot an mobilen Endgeräten, Terminals, Handscannern, WLAN Hardware sowie Etikettendruckern. Sobald die Gerätehersteller ein geeignetes Firmware-Update bereitstellen, werden wir Sie umgehend darüber informieren und Ihnen dieses Update für Ihre mobilen Endgeräte zur Verfügung stellen.

  • L-mobile Digitales Service Management Infothekbeitrag High five für hr Lastenheft

Prozess-Know-how bedeutet kein Automatismus, sondern bekannte Lösungen neu in Frage zu stellen

L-mobile Digitalisierte Produktion Infothekbeitrag Prozess Know how bedeutet kein Automatismus, sondern bekannte Lösungen neu in Frage zu stellen1

Seit Jahren geht es in den Projekten, die L-mobile betreut, immer darum ein bestehendes Problem durch den klugen Einsatz von Software zu lösen. Die Softwarelösungen der L-mobile sind leistungsfähig und extrem wandelbar. Dennoch entstehen im Grunde immer Lösungen, welche sich auf die eine oder andere Weise auf eine bereits bestehende Lösung zurückführen lassen. L-mobile stellt sich immer öfter die Frage, ob bessere Lösungen vielleicht nicht zustande kommen, weil wir durch die guten, bereits existierenden Lösungen nur in diesen Bahnen denken.

Vor einigen Wochen wurde L-mobile besonders drastisch daran erinnert, dass exzellente Lösungen nicht durch eine besonders ausgefeilte Software-Unterstützung entstehen, sondern durch das Erkennen des innersten Kerns eines bestehenden Problems. Einer unserer langjährigen Kunden verkündete, dass er uns sehr dankbar für die erbrachte Leistung ist und dass er dennoch die eingesetzte L-mobile-Lösung abschalten wird. Wir waren zunächst einmal verwirrt und gleichzeitig betroffen: Die Software unterstützte den Planungsprozess komplett und die Mitarbeiter waren sehr zufrieden damit. Die Software ist im Grunde perfekt – was war also geschehen? Warum möchte der Kunde die Lösung abschalten?

Das vorliegende Problem beim Kunden bestand darin, dass alle Maschinen 24 Stunden am Tag, 7 Tage die Woche ausgelastet waren. Viele Aufträge wurden trotzdem nicht termingerecht geliefert und durch den entstehenden Auftragsdruck musste die Produktion ständig neu umgeplant werden. Seit 4 Jahren lag dieser Umstand unverändert an und jeder hatte sich in die Unausweichlichkeit dieser Situation gefügt. Das L-mobile Projekt diente dazu diesen Planungs-Marathon perfekt zu unterstützen und den Mitarbeitern die Übersicht über das Ganze zu ermöglichen. Die Lösung des Problems war aber nicht eine Unterstützung der Planung, sondern definitiv weniger zu planen.

Nach der Überarbeitung der Prozesse liegt heute auf jeder Maschine genau 1 Auftrag. Gerüstet wird maximal 1 mal pro Tag und typischer Weise stehen zu jeder Zeit 1 bis 3 Maschinen still. Das alles bei unveränderter Auftragslage und bei 100 % Liefertreue. Und es ist keine Umplanung mehr notwendig, da es nur noch genau einen Auftrag pro Maschine gibt. Wie geht das?

Dazu muss man verstehen, welche Parameter an solch einem Prozess überhaupt beeinflussbar sind. Folgenden Tatsachen sind zu akzeptieren:

Wächst die Anzahl an unbearbeiteten Aufträgen, dann ist die Produktionskapazität zu klein. → Es müssen mehr Maschinen gekauft werden.

Sinkt die Anzahl an unbearbeiteten Aufträgen, dann ist die Produktionskapazität zu groß. → Es müssen mehr Aufträge gefunden werden.

Bleibt die Anzahl an unbearbeiteten Aufträgen gleichbleibend hoch und führt zu den Problemen, dass alle Maschinen voll ausgelastet sind, dennoch keine termingerechte Lieferung stattfindet, dann wird schlecht geplant.

Die Lösung zu den ersten beiden Ursachen wird jedem klar sein. Für den dritten Fall hat der Kunde eine ganz eigene Methode entwickelt, welche alle bestehenden Probleme sauber gelöst hat:

Alle Losgrößen werden so vergrößert, dass Aufträge grundsätzlich in der Nachtschicht enden. Das hat zur Folge, dass die Aufträge dann bereits seit dem Morgen laufen und die Spät- und Nachtschicht als Geisterschicht stattfinden kann. Der Personalbedarf kann auf diese Weise drastisch verringert werden.

Es wird ausschliesslich in der Frühschicht gerüstet. Dadurch wird nur noch ein Drittel der Maschineneinrichter benötigt.

Es wird ein Lager für Endprodukte eingerichtet, das die Überfertigung auffängt (über die Hälfte der Bedarfe wird heute aus diesem Lager bedient).

L-mobile besitzt viel Prozess-Know-how, doch die Eleganz dieser Lösung hat uns sprachlos gemacht. Eins steht für uns seit diesem Erlebnis fest – L-mobile will nicht der Mann mit dem Hammer sein, der überall Nägel sieht, sondern an jede Aufgabe so heran gehen als sei alles möglich. Jedes Projekt ist es wert alle bekannten Lösungen neu in Frage zu stellen.

Weiterbildung der Projektleitung bei L-mobile | Interview mit einem Teilnehmer

L-mobile Digitalisierte Produktion Infothekbeitrag Weiterbildung der Projektleitung bei L-mobile Interview mit einem Teilnehmer2

Herr Achim Meier-Kobe ist für die erfolgreiche Umsetzung einiger L-mobile Projekte, am Standort Bonn, verantwortlich. Er ist einer der Teilnehmer der Weiterbildung, welche L-mobile für seine Mitarbeiter anbietet.

In der 1-jährigen Weiterbildung der Projektleitung werden die Mitarbeiter von professionellen Coaches in mehreren Veranstaltungen theoretisch geschult und müssen im Anschluss eine Prüfung über diese Seminare ablegen. Bei dem Bestehen dieser Prüfung erhalten die Teilnehmer das PRINCE 2-Zertifikat. Jeder Projektleiter wird parallel zu den Seminaren zwei mittlere und ein großes Projekt abwickeln. Diese werden von Günter Löchner, dem Geschäftsführer der L-mobile, begleitet und abgenommen. Hinzu kommt außerdem ein Coaching der Projektleiter durch den Geschäftsführer Günter Löchner.

Bei der diesjährigen PRINCE 2 Prüfung haben über 90 % der Teilnehmer bestanden. Wobei die durchschnittliche Durchfallquote laut der Seminarleiterin bei 40 % liegt. Herr Meier-Kobe gehört zu den glücklichen 90 % und ist gerade mitten in der Weiterbildung zum „L-mobile project manager professional“. Welche Vorteile sich aus der Weiterbildung für die Teilnehmer ergeben, und wie das bei den Mitarbeitern ankommt zeigt das nachfolgende Interview mit Herr Meier-Kobe.

Was war Ihre Ambition an der Weiterbildung der Projektleitung teilzunehmen?

„Es war wohl die Ambition, die alle Teilnehmer hatten. Das eigene Wissen zu erweitern und auf diese Weise auch wertvoller für unser Unternehmen und unsere Kunden zu werden.
Ebenso habe ich den Wunsch nicht stehen zu bleiben, denn stehen bleiben bedeutet Rückstand und dies ist etwas, was sich niemand in dem heutigen Geschäftsumfeld erlauben darf.“

Welche Erwartungen hatten Sie an die Veranstaltungen?

Mich und somit auch L-mobile mit neuem Wissen, neuen Wegen und Inspirationen weiter voran zu bringen. Das ist die Voraussetzung, um alle unsere Projekte erfolgreich zu begleiten und es zu einem – für alle Beteiligten – guten Ende zu führen.“

Wurden Ihre Erwartungen an die verschiedenen Veranstaltungen erfüllt?

„Mehr als das. Nach der Weiterbildung und den grandiosen Ergebnissen dieser sehr schwierigen Prüfungen, sind alle Teilnehmer hoch motiviert dieses auch bei L-mobile zu implementieren und in den folgenden Projekten umzusetzen.“

Werden Ihnen die Inhalte der Lehrveranstaltungen bei Ihrer praktischen Arbeit helfen?

„Auf jeden Fall. Das Ziel ist ja, in Zukunft alle L-mobile Projekte nach dem PRINCE 2 Standard umzusetzen. Hierdurch haben alle Projektleiter der L-mobile bei jedem Projekt jegliche Informationen die benötigt werden, um es erfolgreich abzuschließen.

Des Weiteren sprechen nun alle Projektbeteiligten bei L-mobile die gleiche Sprache. Damit wird der Austausch von Informationen untereinander deutlich erleichtert.

Das nächste Ziel wird es sein, diese Projektsprache auch unseren Kunden zu vermitteln, beziehungsweise optimal mit unseren Kunden zu kommunizieren.“

Wie bewerten Sie die Möglichkeit, diese Weiterbildung machen zu können?

„Für die Möglichkeit der Teilnahme an der Weiterbildung bin ich sehr dankbar, denn nicht jeder Arbeitgeber investiert Zeit und Geld in die Weiterbildung seiner Mitarbeiter.“

Denken Sie, dass die Weiterbildung Ihre Arbeit qualitativer gestalten wird?

„Die ersten Projekte werden sicherlich etwas gewöhnungsbedürftig und umfangreicher ausfallen. Jedoch bin ich der Meinung, dass die Projekte zukünftig noch besser verlaufen werden, da wir mit den Schulungen bestens gerüstet sind. Wir werden dort mit Informationen versorgt, die für weitere Projekte im Sinne des Kunden äußerst hilfreich sind.

Im Projektgeschäft zählt nicht die Effizienz, sondern die Qualität. Diese bindet unsere Kunden langfristig an uns und wir erhalten bessere Referenzen.“

Nennen Sie Vorteile, welche sich Ihnen durch das Aneignen des theoretischen Wissens während der Weiterbildung ergeben?

  • Optimale und einheitliche Projektabwicklung nach dem PRINCE 2 Standard

  • Eine höhere rechtliche Sicherheit nach der Rechtsschulung

  • Bessere Softskills der Teilnehmer nach der Schulung speziell für Softskills

Durch dieses theoretische Wissen wird sich die Praxis deutlich einfacher gestalten, denn wir haben danach für fast alle Eventualitäten das richtige Rüstzeug.“

Welche Erfahrungen waren für Sie am Positivsten?

„Das Wichtigste bei einer Weiterbildung ist, dass die Teilnehmer immer die Unterstützung und Motivationvon allen Beteiligten erhalten, welche sie benötigen. Da dies bis jetzt bei der gesamten Weiterbildung so war und auch sicher weiterhin so bleiben wird, ist dies die positivste Erfahrung während der Weiterbildung der Projektleitung.“

Denken Sie, dass Ihnen das Erlernte auch außerhalb des Geschäftslebens weiterbringt?

„Jede im Beruf erworbene Erfahrung färbt natürlich auch in das Privatleben ab. Zwar sehen die Projekte im Privatleben anders aus als im Beruflichen, aber auch hier ergeben sich Überschneidungen. Von den bisherig abgehaltenen Veranstaltungen empfand ich persönlich die Rechtsschulung besonders wissenswert für den privaten Bereich.“

Was wird sich nach dem erfolgreichem Abschluss der Weiterbildung voraussichtlich verändern oder sogar verbessern?

„Die Abläufe in allen Projekten, egal durch welche Business Unit durchgeführt, werden sich vereinheitlichen. Dies sehe ich als großen Vorteil an, da in einem Folgeprojekt oder bei einem Wechsel des Projektleitersalle wichtigen, den Projektablauf betreffende Informationen zur Verfügung stehen.

Des Weiteren wird es für unsere Geschäftsführung einfacher, sich einen Überblick über die laufenden Projekte zu verschaffen.“

Fühlen Sie sich als Mitarbeiter wertgeschätzt, da Ihnen diese Möglichkeit von L-mobile angeboten wird?

„Hierzu ist die Antwort ein eindeutiges JA! Aus meinen vorhergehenden Anstellungen weiß ich zu genau, dass diese Möglichkeit in vielen anderen Unternehmen nicht geboten wird. Fortbildungen wurden dort nicht als wichtig angesehen, da diese nur Zeit und Geld kosten. Der Begriff „Human Capital“ hat sich auch in der heutigen Zeit noch nicht bei allen Unternehmen zur Realität entwickelt.

Die L-mobile und deren Mitarbeiter habe ich anders kennen und schätzen gelernt. Bei L-mobile gibt es die kreative Freiheit, Fähigkeiten und Stärken individuell zu entwickeln.

Hinzu kommt, dass eine solche umfangreiche Weiterbildung der Projektleitung aus meiner Sicht eine Wertschätzung des Mitarbeiters darstellt.“

  • L-mobile Infothekbeitrag infrastructure SSD Storage Technologien im direkten Vergleich Sliderbilder

SSD Storage Technologien im direkten Vergleich

Das wohl am meist verbreitete Gerücht einer SSD (Solid State Drives) ist „kurze Lebensdauer“. Doch stimmt das auch? Um dieser Aussage zu wiedersprechen, werden in diesem Beitrag erst einmal die Grundlagen einer SSD Struktur vorgestellt.

Es gibt drei gängige Technologien von SSD Storage: SLC, MLC und TLC. Diese unterschiedlichen Strukturen beeinflussen die Geschwindigkeit, Haltbarkeit und Preisgestaltung einer SSD.

Die Single Level Cell Technik | SSD Storage

L-mobile Infothekbeitrag infrastructure SSD Storage Technologien im direkten Vergleich1

Die SLC Technologie ermöglicht es pro Speicherzelle ein Bit zu speichern. Dadurch wird der Speicher langlebiger, aber auch sehr teuer, da mehr Speicherzellen benötigt werden. Der Einsatzbereich dieser Technik ist überwiegend im Enterprise Storage.

Die Langlebigkeit ergibt sich aus der Intelligenz der SSD Storage. Fehlerhafte Speicherzellen werden durch einen sogenannten Spare Bereich ausgetauscht und da jede Speicherzelle nur einen Bit trägt, sinkt die Lebensdauer „nur Bitweise“. Dieser Spare Bereich dient als Reserve für die defekten Speicherzellen und beträgt ca. 10 % vom Gesamtspeichervolumen. Das erhöht die Lebensdauer der SSDs ungemein. Durch 100.000 garantierten Schreibzyklen bei der SLC Technik, besitzt diese das Zehnfache einer MLC Technologie.

Die Multi Level Cell Technik | SSD Storage

Die MLC Technologie ermöglicht es pro Speicherzelle 2 Bits zu speichern. Hierbei entsteht ein preiswerter Vorteil gegenüber der SLC Technik. Aber da die Speicherzellen vier verschiedene Zustände haben können, verschleißen sie zehnmal schneller (10.000 garantierte Schreibzyklen). Hinzu kommt, dass zum Auslesen verschiedene Vergleichsspannungen angelegt werden müssen und dadurch die Performance sinkt.

Dazu eine beispielhafte Rechnung zum Business-Einsatz einer SSD: Bei dem Einsatz einer SSD Storage mit z.B. 12 Stück DC3500 SSD mit 600 GByte Kapazität, ergibt sich eine Netto-Kapazität bei einem Raid 5 von circa 6,5 TByte. Bei garantierten 10.000 Schreibzyklen und einem täglichen beschreiben/ändern von 10 % des kompletten Storage, wäre die SSD Storage nach etwa 275 Jahren nicht mehr beschreibbar oder änderbar, jedoch noch lesbar.
Aus diesem Grund ist eine MLC – SSD mit ihrem überragenden Preis-/Leistungsverhältnis im Business-Einsatz für Datenbankanwendungen absolut zu empfehlen und wird in den nächsten Jahren für einen Siegeszug von erschwinglichen Enterprise Storages sorgen.

Dazu ein konkretes Beispiel zum Business-Einsatz einer SSD: Bei einer Beispielkonfiguration ist ein SSD Storage mit der MLC Technologie seit 2010 im Einsatz. Nach drei Jahren Dauerbetrieb sind die SSDs immer noch bei einer Lebensdauer von 98 %, ohne einen Austausch vorgenommen zu haben. Das ist eine beachtliche Zahl, da es sich bei diesem Projekt um eine komplexe Datenbank handelt und dadurch viele Lese- und Schreibvorgänge nötig sind. Das können Sie heutzutage nicht einmal von jeder HDD (Hard Disk Drive) erwarten.

Somit ist der Hauptgrund und Vorteil für die MLC Technologie die hohe Speicherdichte und damit der günstigere Preis. Im Vergleich zur TLC Technik ist auch eine höhere Langlebigkeit gegeben.

Die Tripple Level Cell Technik | SSD Storage

Bei der TLC Technologie werden pro Speicherzelle 3 Bits geschrieben. Das verstärkt den Effekt des Verschleißes mehr als bei der MLC Technik, lässt den Preis aber noch weiter sinken.
Die TLC Technologie wurde früher vorwiegend in günstigen Geräten verbaut, wie beispielsweise einem MP3 Player. Die Technologie mit der kürzesten Lebensdauer hält bei so manchen alten MP3 Playern bereits seit gut sieben bis acht Jahren. Obwohl bei diesen Geräten keine Intelligenten Controller verbaut wurden, welche die Schreib-Lese Balance halten, um die Lebensdauer soweit wie möglich zu erhöhen. Wenn wir uns aber moderne SSDs anschauen, die mit der schnellen und langlebigen Technologie gebaut werden (MLC im Enterprise Storage Bereich) und noch einen Intelligenten Controller besitzen, bekommt man eine leise Vorstellung, wie lange diese halten.

Aus diesen Grund setzen wir die SSD-Technologie ein und haben als Vorreiter im Einsatz von SSDs in Servern zahlreiche Projekte erfolgreich abgeschlossen. Unsere Serverlösungen sind hochkomplex mit einer enormen Performance. Und dabei besitzen wir alle Vorteile, welche die SSD von Haus aus mitbringt.

Vorteile einer SSD Storage gegenüber einer HDD:


Höhere Lese- und Schreibgeschwindigkeit (siehe Diagramm)

Geringer Stromverbrauch (siehe Diagramm)

mechanische Robustheit

sehr kurze Zugriffszeiten

keine Geräuschentwicklung und unempfindlicher gegenüber übermäßiger Wärmeentwicklung (keine bewegten Teile)

verhelfen ERP/ERM– und CRM-Systemen zu Höchstleistung (Applikationsladezeiten sinken)

höhere Langlebigkeit

nach Ablauf der Schreibzyklen noch Zugriff auf die Daten

L-mobile infrastructure Infothekbeitrag SSD Storage Technologien im direkten Vergleich2
L-mobile infrastructure Infothekbeitrag
L-mobile infrastructure Infothekbeitrag SSD Storage Technologien im direkten Vergleich4

  • L-mobile Digitalisierte Lagerlogistik Zertifizierte Projektleiter bei L-mobile2

Zertifizierte Projektleiter bei L-mobile

L-mobile bildet seine Projektleiter weiter

L-mobile Digitalisierte Lagerlogistik Zertifizierte Projektleiter bei L-mobile2

Die Marke L-mobile steht für Innovation, Mobilität und Qualität. Um diese Werte zu unterstreichen ist es uns wichtig, dass sich nicht nur unsere Produkte, sondern auch die Mitarbeiter weiterentwickeln. Aus diesem Grund bilden wir unsere Fachkräfte weiter. Mit sechs Schwerpunkten haben die Mitarbeiter der L-mobile nun die Möglichkeit, sich zu einem professionellen Projektleiter weiterbilden zu lassen.

L-mobile Digitalisierte Lagerlogistik Zertifizierte Projektleiter bei L-mobile2

In der 1-jährigen Weiterbildung werden unsere Mitarbeiter von professionellen Coaches in mehreren Veranstaltungen theoretisch geschult und müssen im Anschluss eine Prüfung über diese Seminare ablegen. Bei dem Bestehen dieser Prüfung erhalten die Teilnehmer das PRINCE 2-Zertifikat. Bei der diesjährigen PRINCE 2 Prüfung haben über 90 % der Teilnehmer bestanden.

Wobei die durchschnittliche Durchfallquote laut der Seminarleiterin bei 40 % liegt.

Jeder Projektleiter wird parallel zu den Seminaren zwei mittlere und ein großes Projekt abwickeln. Diese werden von Günter Löchner, dem Geschäftsführer der L-mobile, begleitet und abgenommen. Hinzu kommt außerdem ein Coaching der Projektleiter durch den Geschäftsführer Günter Löchner.

Durch diese Zertifizierung und die intensiven Schulungen steigert sich die Qualität unserer Mitarbeiter und somit auch ihrer Arbeit und unseren Lösungen enorm. Momentan nehmen 18 Teilnehmer der L-mobile an der Weiterbildung „L-mobile project manager professional“ teil.

Die zertifizierte Projektleiter haben während der Weiterbildung folgende Schwerpunkte behandelt:

1. Werkzeuge zum Projektmanagement

Bei den beiden Trainings erfolgt eine Einführung in das Projekt Management System „L-mobile projects

2. PRINCE 2 Foundation

In der ersten PRINCE-Schulung werden die Grundlagen des Projektmanagements erläutert. Außerdem werden folgende Themen behandelt: Organisation, Business Case, Risiken, Pläne, Qualität, Änderungen, Fortschritt, Erläuterung der Prozesse. Außerdem werden die Teilnehmer auf die Foundation Examen vorbereitet, welche auch Teil des Seminars sind.

3. PRINCE 2 Practioner

In der zweiten PRINCE-Schulung werden die sieben Prinzipien des Projektmanagements, wie auch die Themen und Prozesse aus der ersten Veranstaltung wiederholt. Das Grundlagenwerk „Erfolgreich Projekte managen mit PRINCE 2“ wird vorgestellt. Weiter werden ein bis zwei Musterprüfungen bearbeitet. Auf diese Weise werden die Teilnehmer bestens auf die danach zu absolvierende Prüfung vorbereitet.

4. Rechtschulung

Die Teilnehmer der Weiterbildung erhalten eine eintägige Schulung über das Vertragsrecht. Es werden Themen behandelt, wie zum Beispiel Werk- und Dienstvertrag, Risiken im Projektablauf, Berechtigungen, Datenschutz, Projektmitwirkungspflichten, Rücktritt.

5. Softskills

Der Bereich „Softskills“ wird in drei bis vier Modulen abgehalten.

1. Modul – Im ersten Modul wird die Startphase eines Projektes betrachtet: Zielklarheit herstellen, einen motivierten Projektstart sicherstellen, Meetings organisieren und durchführen, Beziehungsmanagement im Projektaufbau, interne und externe Projektmitarbeiter ansprechen und führen, Eigenmotivation und –verantwortung, schwierige Gesprächs- uns Verhandlungssituationen bewältigen, Praxistrainings und Fallbeispiele.

2. Modul – Im zweiten Modul werden Aufgaben eines Projektleiters während der Realisierungsphase eines Projektes angesprochen: Kooperation und Zusammenarbeit nach innen und außen stärken, Interessenskonflikte erkennen und lösen, richtiger Umgang mit Blockaden und schwierigen Verhandlungssituationen, „Nein“ sagen und gute Lösungen durchsetzen, Spannungsbogen halten, Interventionsmöglichkeiten, Praxistrainings und Fallbeispiele.

3. Modul – Das dritte Modul behandelt die Abschlussphase: Überzeugende Zwischen- und Abschlusspräsentationen, Umgang mit Einwänden und Reklamationen der Kunden, Kundenzufriedenheit und –bindung sicherstellen, Projektabnahme, Souveränität und Gelassenheit leben, Praxistrainings und Fallbeispiele.

4. Zusatzmodul – Dieses Modul ist ein freiwilliges Selbsteinschätzungsprogramm mit Auswertung, Analyse und abschließender individueller Beratung von professionellen Beratern.

Im Zusatzmodul des Seminars „Softskills“ kann ein Einzelcoaching mit PLE (Project Leadership Evaluation) erfolgen. Dabei wird eine Stärken- und Entwicklungsanalyse des einzelnen Teilnehmers durchgeführt und daraus resultiert ein persönlicher Lernplan mit Umsetzungsschritten in den Projekten.

6. Scrum Training

Beim Scrum Training wird das Vorgehen eines agilen Projektmanagements geübt. Dabei werden die Grundlagen und Einführungsstrategien nur kurz angeschnitten. Denn es geht vielmehr um die erfolgreiche Durchführung anspruchsvoller und umfangreicher Scrum Projekte und wie unsere Projektleiter Schwierigkeiten meistern und konstruktive Lösungen finden.

Nach erfolgreichem Absolvieren dieser Veranstaltungen und die Abnahme der begleitenden Projekte durch den Geschäftsführer selbst, erhalten unsere Mitarbeiter den Titel „L-mobile project manager professional“.

L-mobile wünscht den aktuellen und zukünftigen Teilnehmern viel Erfolg bei der Weiterbildung zum zertifizierten Projektleiter.

L-mobile Industrie 4.0 ist Sieger in der Kategorie IT- und Softwarelösungen für die Industrie

Die Huber Verlag für Neue Medien GmbH verleiht L-mobile den INDUSTRIEPREIS 2015.

Die Jury aus Professoren, Branchenexperten und Wissenschaftlern hat Bewerbungen in 14 Kategorien nach wirtschaftlichem, gesellschaftlichem, technologischem und ökologischem Nutzen bewertet. In der Kategorie IT- & Softwarelösungen für die Industrie mit dem Produkt L-mobile industrie 4.0 ist L-mobile Kategoriesieger.

Mit L-mobile industrie 4.0 optimieren Sie Ihre Fertigungsprozesse und steigern Ihre Wettbewerbsfähigkeit. Das Ziel ist die intelligente Fabrik (Smart Factory), die sich durch Wandlungsfähigkeit, Ressourceneffizienz und Ergonomie sowie die Integration von Kunden und Geschäftspartnern in Geschäfts- und Wertschöpfungsprozesse auszeichnet.

Mit L-mobile industrie 4.0 steigern Sie Ihre Energieeffizienz durch die effiziente Nutzung aller Ihrer Ressourcen. Durch die internationale und unternehmensübergreifende Vernetzung vermeiden Sie Informations- und Kommunikationslücken in Ihrer Fertigung.

Die komplette Verfolgung Ihrer Produktion mithilfe von RFID (Auftrag, Behälter, Material, Werkzeug,…) in Kombination mit Maschinendatenerfassung und E-Kanban macht Ihre Fertigungsprozesse effektiv und wertschöpfend.

Vorteile durch L-mobile industrie 4.0


Kürzere Durchlaufszeit

Geringere Bestandskosten

Mehr Produktivität

Mehr Flexibilität

Effizientere Prozesse

Mehr Automatisierung

Mehr Prozesssicherheit

Kostengünstigere Fertigung

Geringere manuelle und administrative Kosten

Bessere Qualität

  • L-mobile Digitalisierte Lagerlogistik Infothekbeitrag L-mobile ist ein offizieller Partner von proALPHA

L-mobile ist ein offizieller Partner von proALPHA

L-mobile als neuer Partner von proALPHA kann nun noch schneller Kundenprojekte umsetzen

L-mobile Digitalisierte Lagerlogistik Infothekbeitrag L-mobile ist ein offizieller Partner von proALPHA 1

Auf der diesjährigen LogiMAT gab es einen entscheidenden Meilenstein für L-mobile, wie auch für den ERP-Anbieter proALPHA. Sie haben Ihre Partnerschaft nun genau definiert und die finale Vertragsunterzeichnung fand auf der internationalen Fachmesse für Distribution, Material- und Informationsfluss statt.

L-mobile und proALPHA haben schon seit vielen Monaten gemeinsam erfolgreiche Projekte rund um die Lagerlogistik auf die Beine gestellt. Durch die mobile Lösung von L-mobile können mit wenigen Klicks sichere Prozesse auf mobilen und stationären Geräten ausgeführt werden. Speziell für den Außendienst entwickelte L-mobile die Offline-Fähigkeit der Lösung, die noch mehr Flexibilität ermöglicht, da alle wichtigen Informationen und Belege auch ohne Datenverbindung zur Verfügung stehen. Diese Optimierung für den mobilen Einsatz in Kombination mit funktionellen Erweiterungen ist eine ideale Ergänzung zu den leistungsstarken ERP-Modulen von proALPHA.

Die L-mobile warehouse-Lösung ist eng mit dem proALPHA ERP verflochten, so dass immer die proALPHA eigenen Buchungsroutinen mit berücksichtigt werden.

L-mobile Digitalisierte Lagerlogistik Infothekbeitrag L-mobile ist ein offizieller Partner von proALPHA 2

„Wir sehen viele Synergieeffekte, von denen unsere Kunden profitieren werden. Die Zusammenarbeit mit L-mobile hat sich bereits in den vergangenen Monaten immer weiter intensiviert, zudem haben wir eine größere Anzahl weiterer anspruchsvoller Projekte in Aussicht – so ist es ein natürlicher Schritt, dieser Partnerschaft auch einen formalen Rahmen zu geben“

Andree StachowskiChief Sales Officer, proALPHA.

„Durch den Einsatz einer standardisierten Schnittstelle und einer tiefen Integration der L-mobile Lösungen wird in Zukunft vieles einfacher gehen. Die Kunden profitieren dann von noch schneller umgesetzten Projekten und einer leistungsstarken mobilen Komponente“, ergänzt Pascal Löchner, Business Unit Manager & Sales Manager bei L-mobile.

Die L-mobile Lösungen werden künftig über Standard-Schnittstellen auf Basis der Integrated Workbench (INWB) an proALPHA angebunden. Die Anbindung über diese Integrationsplattform ermöglicht nun eine deutlich einfachere Umsetzung von L-mobile Projekten.

L-mobile Digitalisierte Lagerlogistik Infothekbeitrag L-mobile ist ein offizieller Partner von proALPHA 3

Die Zusammenarbeit von L-mobile und proALPHA soll sich jedoch nicht nur auf den Bereich Logistik reduzieren. So ist für die Zukunft geplant, gemeinsam den Produktionsbereich mit den aufeinander abgestimmten Produkten zu unterstützen. L-mobile bietet innovative Lösungen, um das Thema Industrie 4.0 in mittelständischen Unternehmen effektiv umzusetzen.

Maschinendatenerfassung (MDE), Betriebsdatenerfassung (BDE), RFID und digitales Fertigungspapier (e-Label) sind nur einige der Möglichkeiten, mit denen L-mobile die Produktion in Verbindung mit proALPHA optimieren kann.

E-Mail Kontakt

Kontakt

Rufen Sie uns an!
Telefonkontakt anzeigen
Downloadcenter

Downloadcenter

Infothek

Infothek

Get your life L-mobilized

Get your life L-mobilized

Jobbörse

Jobbörse

On Demand Webcast

On Demand Webcast

Praxis-Info

Praxis-Info

Rufen Sie uns an – Wir helfen Ihnen gerne weiter!

+49 (0) 7193 93 12-1330

Rufen Sie mich an – Ich helfe Ihnen gerne weiter!

+49 (0) 7193 93 12-1330

L-mobile Christopher Kohl Telemarketing

Christopher Kohl
Telemarketing