• L-mobile Hardware Netzwerk-Sicherheit UTM

IT-Sicherheit im Fokus

Wir verraten Ihnen, auf was Sie besonders achten sollten.

Es vergeht kaum eine Woche, in der man in der Fachpresse nicht von Angriffen aus dem Netz auf Unternehmen lesen kann. In der Vergangenheit wurde diesen Angriffen nur selten die nötige Aufmerksamkeit aus der Geschäftsführung zuteil – finden sie schließlich außerhalb der sichtbaren Welt statt. Inzwischen hat sich glücklicherweise das Bewusstsein für IT-Sicherheit stark gewandelt.

Unternehmen rüsten sich langsam immer besser gegen Bedrohungen – so werden interne IT-Sicherheitsrichtlinien festgelegt und Antiviren- und Firewall-Produkte installiert. Und dennoch ist es Angreifern oft immer noch ein Leichtes, in Unternehmensnetzwerke einzudringen und Daten zu manipulieren oder zu stehlen. Man kann leicht erraten, was dies für Folgen haben kann. Im besten Fall sind nur unsensible Daten verloren gegangen und erfordern Zeitaufwand, um diese Daten wieder neu zu sammeln oder zu erstellen. Im schlimmsten Fall werden jedoch sensible Daten gestohlen und veröffentlicht, die das Vertrauen der Kunden in dieses Unternehmen nachhaltig zerstören.

Wir verraten Ihnen deshalb, warum viele Unternehmen immer noch ein leichtes Ziel für Angreifer abgeben und wie Sie Ihr Unternehmen besser schützen können.

Passwortsicherheit – der Mensch als Risikofaktor?

Es ist vielen von uns schon einmal privat passiert – das Passwort zu einem Email-Konto oder zu einem sozialen Netzwerk wurde gehackt. Erstaunlich ist dabei, dass selbst längere Passwörter mit Groß- und Kleinbuchstaben oft keinerlei Sicherheit mehr bieten können. Beinahe unfassbar ist jedoch die Tatsache, dass selbst heutzutage „123456“ und „password“ immer noch zu den am meisten genutzten Passwörtern gehören.

Doch was gehört eigentlich zu einem sicheren Passwort?

L mobile Dienstleistungen IT Service Password Safe

Passwörter werden am häufigsten durch Brute-Force-Angriffe geknackt. Hierbei werden in extrem schneller Abfolge unzählige Passwörter ausprobiert. Die schnellsten Einzel-Computer schaffen heute bereits über 2 Mrd. Passwörter pro Sekunde. Dabei werden jedoch nicht nur alle möglichen Kombinationen von Buchstaben in Groß- und Kleinschreibung sowie Sonderzeichen ausprobiert. Zuerst werden ganze Wörterbücher und Passwort-Datenbanken ausprobiert.

Doch auch, wenn Sie keine realen Wörter als Passwort verwenden, bedeutet das noch lange nicht, dass Ihr Passwort nicht innerhalb kürzester Zeit geknackt werden kann. Selbst ein Passwort mit vier Kleinbuchstaben, zwei Zahlen und zwei Sonderzeichen hat gerade einmal 457 Billionen verschiedene Kombinationen und wäre theoretisch von einem einzigen starken Einzel-PC innerhalb von 2,5 Tagen geknackt. Das Erschreckende dabei ist jedoch, dass oftmals mehrere Rechner ihre Rechenleistung zur Verfügung stellen und somit auch komplizierte Passwörter mit unter 10 Zeichen relativ schnell gehackt werden können. Aber wir schützt man sich dann am besten?

Zum einen muss man sich bewusst sein, dass ein einziges Passwort für alle Konten sehr fahrlässig ist. Sollte dieses Passwort geknackt werden, hat der Angreifer auf alle anderen Konten ebenfalls Zugriff – oft völlig unbemerkt. Die verwendeten Passwörter sollten regelmäßig wechseln und zudem aus mindestens 10 Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen – je länger desto besser. Da es sehr schwierig ist, sich mehrere derart kryptische Passwörter zu merken, haben sich Passwort Manager etabliert, die sichere Passwörter erstellen und speichern können.

Eine weitere sehr hilfreiche Art des Schutzes vor Brute-Force-Angriffen ist die softwareseitige Verzögerung nach einer fehlgeschlagenen Anmeldung. Wenn nur alle paar Sekunden ein neues Passwort ausprobiert werden kann, wird auch der stärkste Computer gebremst.

UTM, Firewall, Endpoint Security

Was ist das und wozu brauche ich das?

Die Furcht vor Bedrohungen aus dem Netz war nie größer. Zum Teil ist das auch berechtigt, denn die Bandbreite an möglichen Gefährdungen ist groß. Ob DDoS-Attacken, Würmer oder sonstige Malware, gezielte Hacks oder Phishing – die verschiedenen Arten, in Ihre Systeme einzudringen und Ihnen nachhaltigen Schaden zuzufügen, sind zahlreich. Auf dem Markt für IT-Sicherheitslösungen tummeln sich deshalb viele Anbieter unterschiedlichster Produkte für die IT-Sicherheit – seien es Firewalls oder UTM-Lösungen, Antivirensoftware oder Malware-Cleaner. Wer sich hier nicht auskennt, wird überwältigt von der Vielzahl an Möglichkeiten, seine IT zu schützen. Doch was verbirgt sich hinter den vielen Fachbegriffen und sind all diese Produkte notwendig?


L-mobile Dienstleistungen IT-Service Netzwerksicherheit Sophos XG Firewall Netzwerksicherheit

Um die Vielzahl an Produkten zu verstehen, machen wir einen kurzen Exkurs in die Grundlagen der IT-Sicherheit. Firewalls sind hierbei die erste physische Barriere, um Ihr Netzwerk zu schützen. Eine Firewall untersucht den eintreffenden und ausgehenden Datenverkehr und entscheidet darüber, welcher Traffic erlaubt wird. Innerhalb des letzten Jahrzehnts hat sich der Datenverkehr jedoch drastisch gewandelt. Klassische Firewalls setzen hauptsächlich auf Portnummern oder Protocol Identifier (PID), um den Datenverkehr zu kategorisieren. Die Voraussetzung für eine wirksame Firewall ist hier, dass Programme nur festgelegte Ports benutzen oder einzigartige, erkennbare Netzwerkprotokolle verwenden. Das war auch der Standard für viele Jahre und hat sichergestellt, dass Applikationen untereinander nahtlos zusammenarbeiten.

Die Folge daraus ist jedoch, dass browserbasierter Traffic immer gleich aussieht für traditionelle Firewalls, weil keine verschiedenen Applikationen und Ports unterschieden werden. Es besteht hier also keine Möglichkeit, unerwünschten Traffic zu verhindern. Eine weitere Schwachstelle dieser portbasierten Firewalls sind Applikationen, die in anderen tunneln und sich somit als sicher ausgeben. Möglich sind auch Angriffe von Programmen, die ihre Algorithmen verschlüsseln, sodass sie nicht erkannt werden oder Programme, die dynamische Portnummern verwenden, um sich so unerkannt in das System einzuschleichen – Trojaner sind hierfür berüchtigt. Doch was heißt das jetzt konkret für Sie?

Was bedeutet das für Unternehmen?

Viele Unternehmen haben bereits erkannt, dass es für ihren Erfolg unerlässlich ist, ihre (Kunden-) Daten und ihre Systeme zu schützen. Als Mittel der Wahl galten lange Zeit verschiedene Stand-alone Produkte zur Netzwerksicherheit, die die traditionelle, portbasierte Firewall unterstützen und deren Beschränkungen Stück für Stück kompensieren. Dabei war jedes dieser Produkte für eine spezifische Bedrohung ausgelegt – Malware-Erkennung, Webseiten-Filter, Spam-Filter oder Intrusion Prevention System (IPS). Solche IT-Sicherheitslösungen, die auf eine spezielle Aufgabe ausgelegt sind, nennt man Specialized Security Appliances (SSA). Die Probleme, die durch eine solche Kombination von SSAs entstehen, sind weitreichend.

Netzwerkperformance

Durch den Flickenteppich an verschiedener Lösungen leidet die Netzwerkperformance unter Umständen enorm.

Kompatibilität

Lösungen von verschiedenen Herstellern sind eventuell nicht kompatibel miteinander und behindern sich gegenseitig.

Reaktionszeit

Die manuelle Überwachung verschiedener Lösungen ist nicht nur ein Personalaufwand, sondern zögert auch die Reaktionszeit hinaus.

Unified Threat Management (UTM)

Die Lösung aller Probleme?

Dass die Konfiguration und Integration einer Vielzahl von SSAs durch die wachsende Komplexität der IT-Infrastruktur und der Bedrohungen nicht mehr zeitgemäß und sicher ist, haben auch viele IT-Unternehmen erkannt. Die International Data Corporation (IDC) hat deshalb bereits 2004 den Begriff des Unified Threat Managements (UTM), als Gegenbegriff zu SSA, geprägt.


L-mobile Dienstleistungen IT-Service Netzwerksicherheit Sophos XG Firewall Netzwerksicherheit

UTM-Firewalls stellen einen bemerkenswerten Schritt in der Entwicklung von IT-Sicherheitslösungen dar. Eine UTM-Lösung bündelt eine Vielzahl verschiedener Sicherheits-Applikationen und vereint somit essenzielle Sicherheitsfunktionen und eine Next-Gen Firewall. Ein weiterer wichtiger Aspekt von UTM-Firewalls ist die Transparenz. Durch die Bündelung der verschiedenen SSAs in einer Plattform, ist nicht nur eine reibungslose Zusammenarbeit und Kommunikation der einzelnen SSAs gewährleistet. Es ist auch möglich, zentral Firewall-Richtlinien festzulegen, ohne die einzelnen SSAs aufwändig manuell zu konfigurieren.

Die Schattenseiten unserer digitalisierten Welt sind sehr rasch weiterentwickelte Bedrohungen. Die besten UTM-Firewalls beinhalten deshalb nicht nur ein ausgezeichnetes Intrusion Prevention System (IPS), das auch vor unbekannten Bedrohungen schützen kann, eine Cloud-Sandbox, für den Schutz vor Bedrohungen innerhalb von ausführbaren Dateien und eine Web-Protection, welche Sie vor JavaScript-Emulationen und SSL Inspection schützt. Mindestens ebenso wichtig ist die Nutzung von Deep Learning, anstatt gewöhnlichem Machine Learning, zur Identifikation und Klassifizierung von Bedrohungen. Doch eine UTM-Firewall alleine kann leider dennoch keinen vollständigen Schutz vor Bedrohungen aus dem Netz gewährleisten.

Sicherheit außerhalb des Firmennetzwerks – Schutz für Endpoints und die Cloud

Nicht nur der Datenverkehr an sich, sondern auch die Arbeit hat sich in den vergangenen Jahren maßgeblich verändert. Für viele Menschen ist es heute völlig normal, seinen Laptop mit nach Hause zu nehmen oder von unterwegs noch zu arbeiten. Dies hat nicht nur große Auswirkungen auf die Arbeitszeiterfassung, sondern auch auf die IT-Sicherheit Ihres Unternehmens. Da diese Mitarbeiter dann nicht mehr nur von Ihrem Netzwerk aus mit dem Internet verbunden sind, bedarf es einer Sicherheitslösung, die direkt auf den Geräten der Mitarbeiter aktiv ist.

L-mobile Hardware Netzwerk Netzwerksicherheit Cloud-Sicherheit

Wenn Mitarbeiter Ihre Laptops mit ins Home-Office nehmen, ist schnell Schluss mit IT-Sicherheit. Schnell ist ein kompromittierter USB-Stick eingesteckt und infiziert den Computer und generell sind Heimnetzwerke bei weitem nicht so gut geschützt wir Firmennetzwerke mit einer Hardware-Firewall. Lösungen zur Endpoint Protection schützen daher die Endgeräte auch außerhalb Ihres Netzwerkes, indem sie verdächtige Prozesse auf den Geräten mittels Deep Learning analysieren und anhand von Millionen verschiedener Attribute innerhalb kürzester Zeit auf deren Gefahrenpotenzial überprüfen. Durch Deep Learning ist es hierbei möglich, auch hochkomplexe Malware ohne Signaturen zu identifizieren und automatisch zu blockieren oder restlos zu entfernen. Dabei bieten kostenlose Produkte aus dem Internet nur sehr eingeschränkten Schutz und sind in keinem Fall für die Sicherheit im Unternehmensumfeld geeignet.Doch ist auch Sicherheit in einer Public-Cloud möglich?

Wer selbst die Amazon Web Services (AWS), die Google Cloud oder Microsoft Azure benutzt, weiß um die Bedenken hinsichtlich Sicherheit und Compliance. Lange ist dieses Thema völlig unbeachtet geblieben, doch inzwischen ist sogar hier IT-Sicherheit und Compliance möglich. Hierbei sind mehrere Aspekte wichtig. Zum einen muss die Cloud-Sicherheitslösung in das bestehende System integriert werden können und es müssen alle Assets in der Cloud gut visualisiert und überwacht werden können. Darüber hinaus ist es jedoch wichtig, dass die Cloud-Security eigenständig riskante oder potenziell gefährliche Anmeldeaktivitäten erkennt und automatisch unterbindet. Diese Aufgaben mussten bisher manuell ausgeführt werden, weshalb die Reaktionszeit oft bei einigen Tagen lag. Mit einer modernen Cloud-Security-Lösung können die Reaktionszeiten bei kritischen Vorgängen auf wenige Minuten verkürzt werden. Gleichzeitig ist es teilweise sogar möglich, Compliance-Richtlinien in der Cloud-Security zentral zu erstellen und zu verwalten.

Merkmale einer sicheren IT

Unabhängig davon, welche Produkte Sie nun genau im Einsatz haben – auf die folgenden Aspekte sollten Sie achten, wenn Sie Ihr Unternehmen und dessen IT bestmöglich schützen wollen.


  • UTM

    Keine herkömmliche Firewall mit Sicherheitslücken

  • Endpoint & Cloud Security

    Automatisiert mit leistungsstarker KI

  • Kompatibilität & Kommunikation

    Für abgestimmte, automatische Reaktionen

  • Passwortsicherheit

    Regelmäßig wechselnde und sichere Passwörter

Bleiben Sie stets auf dem neuesten Stand mit unserer Praxis-Info. Sie erhalten jeden Monat interessante Einblicke in aktuelle Trends und best-practice Beispiele rund um die Digitalisierung.

  • L-mobile Geschäftsfelder Digitalisierte Lagerlogistik Lagerplatzauszeichnung

Barcodes vs. RFID – Welche Lagerplatzkennzeichnung Sie wirklich brauchen

Die Digitalisierung ist auf dem Siegeszug und sie macht auch vor der Lagerhaltung keinen Halt. Die Zeiten, in denen Mitarbeiter im Lager und der Produktion noch mit Papier arbeiten, neigt sich dem Ende zu und immer mehr Unternehmen setzen auf eine digitale, vernetzte Lagerhaltung, denn die Vorteile liegen auf der Hand – kürzere Lieferzeiten, bessere Lagerraumnutzung, höhere Kosteneffizienz.

Den Grundstein für eine zukunftssichere, digitalisierte Lagerhaltung ist dabei eine zeitgemäße, flexible und leistungsfähige Lagerplatzkennzeichnung, denn hierdurch ist im Warehouse-System jederzeit ersichtlich, auf welchem Lagerplatz sich welcher Artikel zu einem beliebigen Zeitpunkt befindet.

Doch welche Technologie ist hierfür besser geeignet? RFID, welches ohne optisches Scannen eine automatische Erfassung ermöglicht oder Barcodes, die zwar optisch gescannt werden müssen, aber dafür nicht durch Interferenzen im Magnetfeld gestört werden können?

Barcodes – Altbewährtes währt am längsten?

L-mobile Geschäftsfelder Digitalisierte Lagerlogistik Lagerplatzauszeichnung Barcodes

Barcodes stellen die wohl am häufigsten genutzte Technologie zur Lagerplatzkennzeichnung dar. Seit Jahrzehnten nutzt der Handel und die Industrie erfolgreich die in strichform codierten Informationen zur Identifikation von Produkten und Waren – zurecht.

Mittels Barcodes können Identifikationsnummern dargestellt werden, die man über einen Scanner erfasst. Im Warehouse-System können diese Identifikationsnummern zum Beispiel einzelnen Lagerplätzen zugewiesen werden und hierüber Bestände verbucht werden. Hiermit entfällt manuelle Arbeit und die Wahrscheinlichkeit von Übertragungsfehlern wird minimiert. Dabei gibt es Barcode-Etiketten für nahezu alle denkbaren Anwendungsbereiche. Von Klebeetiketten, über Polycarbonat-Etiketten für stark beanspruchte Bereiche bis hin zu Keramik-Etiketten für Temperaturen bis zu 1.400°C.

Barcodes sind zweifellos die beliebteste Lösung zur Kennzeichnung von Lagerplätzen – doch ist diese Stellung nun in Gefahr? Schließlich haben sie einen entscheidenden Nachteil: Barcodes sind nur optisch lesbar und benötigen deshalb zwingend Sichtkontakt mit passender Ausrichtung des Scanners. Eine automatische Erfassung wird auch dadurch erschwert, dass man leicht das benachbarte Etikett scannen kann und somit eine Fehlbuchung auslöst.

Vorteile

  • einfache, bewährte Technologie
  • universell anwendbar
  • extrem haltbar
  • kostengünstig

Nachteile

  • Sichtkontakt mit korrekter Ausrichtung notwendig
  • keine automatische Datenerfassung möglich

RFID-Etiketten – zukunftsweisend oder unbrauchbar?

L-mobile Geschäftsfelder Digitalisierte Lagerlogistik Lagerplatzauszeichnung RFID

RFID-Technologie ist seit langem ein fester Bestandteil unseres Alltags – seien es Firmenausweise & Zugangskarten oder die elektronische Wegfahrsperre im Fahrzeug. Die Industrie entdeckt jedoch immer mehr Anwendungsgebiete von RFID für sich.

So ist es auch möglich, Lagerplätze mit RFID-Tags auszustatten. Die Erfassung erfolgt dann beispielsweise über einen RFID-Reader im Stapler. So ist nicht nur eine völlig automatisierte Datenerfassung, ganz ohne zwingenden Sichtkontakt, möglich. Wenn man Paletten, Container oder Mehrwegladungsträger mti RFID-Tags ausstattet, kann man zudem Warenbewegungen erfassen. Die RFID-Technologie basiert dabei auf Radiowellen. Mittels eines elektromagnetischen Feldes werden Informationen – wie beispielsweise eine Identifikationsnummer – übertragen. Die Transponder benötigen hierbei jedoch keine eigene Stromquelle, was RFID-Tags so beliebt macht.

Doch hat auch diese Technik ihre Tücken. Sollten metallische Gegenstände oder ein Behälter mit Flüssigkeit einen RFID-Tag verdecken, so wird das Signal gestört und der RFID-Tag kann nicht mehr ausgelesen werden. Durch Metall im unmittelbaren Umfeld des RFID-Tags kann es im schlimmsten Fall sogar zu Signalverstärkungen kommen, sodass man den völlig falschen RFID-Tag scannt.

Vorteile

  • Kein Sichtkontakt nötig
  • Automatische Erfassung möglich
  • Kostengünstig

Nachteile

  • Signalstörungen durch Metall und Flüssigkeiten
  • Beschränkte Einsatzszenarien

Barcode vs. RFID – Die Mischung macht’s.

  • Barcodes
  • Optisch lesbar
  • Keine Signalerfassung ohne Sichtkontakt
  • Universell einsetzbar
  • Automatische Erfassung nur bedingt möglich
  • RFID
  • Über Funkwellen lesbar
  • Signalstörung durch Metalle und Flüssigkeiten
  • Beschränkt einsetzbar
  • Automatische Erfassung möglich

Beide Technologien haben Vor- und Nachteile – hinsichtlich Anbringung, Scannen und möglichen Anwendungsbereichen. Zwar lassen sich Barcodes universeller verwenden, jedoch können sie nur sehr schwer automatisch erfasst werden, was eine Voraussetzung für eine digitalisierte Lagerlogistik ist – wenn nicht bereits heute, dann in Zukunft.

Die ideale Lösung scheint so einfach wie genial: Die Verbindung zwischen Barcode-Etiketten und RFID.

Moderne Barcode-Etiketten an Lagerplätzen sind nicht nur schräg angeordnet, um fehlerhaftes Scannen vorzubeugen, sie besitzen ebenfalls oft einen RFID-Transponder. Dieser macht insbesondere auf Holz- oder Kunstoffoberflächen zur kontinuierlichen Verfolgung mobiler Warenträger Sinn. Somit muss man weder auf die Flexibilität in der Anwendung, noch in der Möglichkeit der automatischen Erfassung verzichten – und man hat dennoch eine konsistente, skalierbare Lösung, um Lagerplätze auszuzeichnen, Waren und Warenträger zu erfassen und zu verbuchen. Somit haben Sie konstant den Überblick darüber, welche Ihrer Paletten an welchem Lagerplatz steht und können Ihre Lagerhaltung effizienter gestalten.

Wer völlig auf Etiketten an Regalen verzichten möchte, kann sich für sogenannte e-labels entscheiden. Diese können Informationen sowohl gut lesbar im Klartext als auch mit einem Barcode darstellen und sind selbstverständlich auch RFID-fähig. In unserem Experteninterview mit Herrn Marco Tramm, Director Sales der inotec Barcode Security GmbH, erfahren Sie, warum eine Lagerplatzauszeichnung enormen Einfluss auf die effektiven Arbeitsabläufe und nachgelagerten Prozesse hat und wie Sie hiervon profitieren können.

Lesen Sie auch unser kostenloses Whitepaper und erfahren, wie eine moderne Lagerplatzkennzeichnung zu einer besseren Lagerraumnutzung, effizienteren Lagerprozessen und wichtigen Wettbewerbsvorteilen führen kann.

Whitepaper - Lagerplatzkennzeichnung

Whitepaper - Lagerplatzkennzeichnung

Heute ist es wichtiger denn je, schnell auf...

Download

  • L-mobile Digitalisierte Produktion Funktionen Datenerfassung Personalzeiterfassung PZE Terminal

EuGH-Urteil: Verpflichtende Arbeitszeiterfassung – das Ende der Vertrauensarbeitszeit?

Egal, ob Vertrauensarbeitszeit, Gleitzeit oder Home-Office – nach dem jüngsten Urteil des Europäischen Gerichtshofes (EuGH) ist das Thema Arbeitszeiterfassung für viele Unternehmer sehr brisant.

Der EuGH kam zum Urteil, dass Arbeitgeber künftig verpflichtet sind, jegliche Arbeit ihrer Arbeitnehmer zu erfassen. Doch wie hoch wird der bürokratische und finanzielle Aufwand hierfür und was hat das Urteil des EuGH für Auswirkungen auf die von vielen Arbeitnehmern selbst geforderte Flexibilität?

Bisherige gesetzliche Regelungen in Deutschland schreiben zwar bereits vor, dass Überstunden, Mehrarbeit sowie Sonn- und Feiertagsarbeit erfasst werden müssen. Experten kündigen jedoch an, dass auch in Deutschland das Arbeitszeitgesetz angepasst werden muss. Dabei betonte der Europäische Gerichtshof (EuGH), die konkrete Ausarbeitung von Maßnahmen zur Gewährleistung einer flächendeckenden Arbeitszeiterfassung liege bei den Mitgliedsstaaten. Gerade das sorgt bei vielen Unternehmern für Verunsicherung. Der Grundgedanke dieser Änderung des Arbeitszeitgesetzes besteht darin, dass Unternehmen, Behörden und Gerichte ein objektives Mittel erhalten sollen, um das Überschreiten der zulässigen Arbeitszeit sowie das Unterschreiten der Ruhezeiten zu kontrollieren. Dadurch sollen Unternehmer einen besseren Überblick über die tatsächliche Arbeitszeit ihrer Mitarbeiter erhalten und Verstöße vorbeugen oder sie frühzeitig erkennen können.

Wird flexible Arbeitszeitgestaltung bald verboten?

In Zeiten der Digitalisierung der Arbeitswelt, kommen Themen wie Home-Office und flexiblen Arbeitszeitmodellen immer größere Aufmerksam zu. So haben viele Unternehmen Vertrauensarbeitszeit- oder Gleitzeitmodelle. Sowohl Arbeitgeber als auch Arbeitnehmer profitieren von flexiblen Arbeitszeiten. Eltern können sich mehr Zeit für ihre Kinder nehmen, Mitarbeiter können ihre Freizeit flexibler gestalten und Unternehmen haben motivierte Mitarbeiter, die zu den Zeiten arbeiten, zu denen sie am produktivsten sind. In der Politik herrscht währenddessen sogar eine rege Debatte über das Recht auf Home-Office. Hat diese Flexibilität nun ein Ende?


Das Urteil des EuGH ist jedenfalls eindeutig – die Arbeitszeit jedes Mitarbeiters muss vollständig erfasst werden. Dies schließt auch die Arbeit im Home-Office sowie Außendiensttätigkeiten mit ein. Viele Unternehmen werden sich hierdurch umstellen müssen. Dies bedeutet jedoch nicht, dass Home-Office oder generell Vertrauensarbeitszeit verboten werden – der Arbeitgeber muss lediglich nachweisen können, wann und wie lange seine Mitarbeiter gearbeitet haben.

Dabei kann jeder Arbeitgeber selbst entscheiden, wie er die Arbeitszeiten seiner Mitarbeiter dokumentiert. So wäre eine Erfassung über digitale Stechuhren oder Apps ebenso möglich wie die altmodische Dokumentation in Papierform. Manch einer denkt auch darüber nach, die Arbeitszeiterfassung direkt an die Mitarbeiter zu deligieren. Objektivität ist hierbei jedoch nicht zwingend gewährleistet. Kein Wunder, dass viele Unternehmer durch die Pflicht zur vollständigen Arbeitszeiterfassung einen hohen Bürokratieaufwand und große Investitionen befürchten. Aber ist diese Angst wirklich berechtigt?

L-mobile Digitalisierte Produktion Funktionen Datenerfassung Personalzeiterfassung PZE Terminal

Das EuGH-Urteil zur Arbeitszeiterfassung – ein teures Bürokratiemonster?

Die Gefahr vor hohen Investitionen und einer steigenden Bürokratie durch die kommenden Änderungen des Arbeitszeitgesetzes ist in Wahrheit nicht zwingend vorhanden. Es gibt bereits Zeiterfassungslösungen, die sich jeder Unternehmer leisten kann und die obendrein noch den künftigen gesetzlichen Anforderungen entsprechen. So ist L-mobile spezialisiert auf Lösungen zur kostengünstigen Personalzeiterfassung (PZE), die nicht nur rechtssicher, sondern auch vollautomatisiert sind. Bei der Einführung einer umfassenden Personalzeiterfassung (PZE) ist jedoch vor allem wichtig, dass sie auf Ihre Bedürfnisse angepasst werden kann. Die L-mobile Personalzeiterfassung ist deshalb modular aufgebaut und wächst gemeinsam mit Ihren Anforderungen. So können Sie Module individuell ergänzen, wodurch Sie unkompliziert Sonderpausen oder Schichtplanungen erfassen können.

L-mobile Digitalisierte Produktion Funktionen Datenerfassung Personalzeiterfassung PZE Anwendungsmöglichkeiten

Ein weiterer Vorteil besteht in der Anbindung an externe Programme. Mit der Personalzeiterfassung von L-mobile haben Sie jederzeit die Möglichkeit der Anbindung an Ihre Lohn- & Gehaltssoftware sowie die Schnittstelle für die Steuerprüfung des Finanzamtes (GDpdU). Damit Sie die kommende Gesetzesänderung ohne Bürokratie umsetzen können, bietet unsere Arbeitszeiterfassung zahlreiche Funktionen wie eine automatische Rückverrechnung und eine integrierte Fehlzeitenverwaltung. So haben Sie zu jedem Mitarbeiter einen eigenen Personenkalender als Übersicht der Arbeitszeiten, Fehlzeiten und Überstunden. Selbst komplexe Tarifbedingungen und Betriebsvereinbarungen werden in unserer Zeiterfassung berücksichtigt. Die L-mobile Arbeitszeiterfassung ist dabei browserbasiert und dadurch geräteunabhängig. Damit Sie gerüstet sind für die kommenden Gesetzesänderungen, erfolgt die Arbeitszeiterfassung somit zu jeder Zeit an jedem Ort – auch bequem aus dem Home-Office. Erfahren Sie jetzt mehr über die L-mobile Personalzeiterfassung.

rechtssicher

modular und integrativ

kostengünstig

Sie haben Interesse an unserer Arbeitszeiterfassung und möchten mehr über die Einsatzmöglichkeiten in Ihrem Unternehmen erfahren? Dann vereinbaren Sie schnell und flexibel einen Termin mit unseren Experten.


  • L-mobile Digitalisierte Lagerlogistik Infothekbeitrag WLAN

Häufig unterschätzt: Warum Sie in ein stabiles WLAN investieren sollten

Sie stehen aktuell vor der Umsetzung eines Digitalisierungsprojektes, um Ihre Geschäftsprozesse in der Lagerlogistik noch effektiver zu gestalten und weiter konkurrenzfähig zu bleiben?

In diesem Zuge wird gerne den Grundlagen der Infrastruktur nicht genügend Aufmerksamkeit geschenkt. Unser Rat an alle unsere Kunden, die vor der Umsetzung eines Digitalisierungsprojektes stehen: Nehmen Sie sich Zeit Ihre Netzwerkstruktur auf Herz und Nieren zu prüfen und investieren Sie in ein flächendeckendes und ausfallresistentes WLAN.

Gerne geben wir Ihnen Hilfestellung, wie Sie ein störungsfreies WLAN im Lager sicherstellen können.

Verbesserte WLAN-Performance und Reduzierung von Hardwarekomponenten

L-mobile Hardware Netzwerklösungen WLAN Accesspoints

Eine WLAN-Funkausleuchtung ist schnell durchgeführt und gibt Ihnen Aufschluss über die Performance Ihrer WLAN-Verbindung im Lager.

Neben der Analyse des Funksignals, kann anhand der grafischen Darstellung Ihres WLAN-Netzwerkes die geeignetste Position der einzelnen Access Points ermittelt werden:

Oftmals entscheiden nur minimale Veränderungen in der Anordnung der Hardwarekomponenten über die Qualität der WLAN-Reichweite und der Anzahl der benötigten Access Points.


Mit unseren „7 Tipps für ein zuverlässiges WLAN im Lager“ erfahren Sie, auf was Sie bei einem stabilen WLAN achten müssen.


WLAN-Planung


Sie sind aktuell dabei Ihr WLAN zu planen, sind sich aber noch nicht sicher, wie die Netzwerkstruktur aussehen soll? Die folgende Checkliste zur WLAN-Planung stellt Ihnen die erfolgsentscheidenden Fragen, die zu einem störungsfreien WLAN-Netz führen. Füllen Sie schnell und einfach die Fragen aus und wir werden uns schnellstmöglich bei Ihnen melden, um Ihnen für Ihre WLAN-Infrastruktur mögliche Umsetzungswege zu demonstrieren.


WLAN-Beratung


Sie wünschen eine WLAN-Funkvermessung oder eine Prüfung Ihrer bestehenden WLAN-Infrastruktur? Dann vereinbaren Sie jetzt einen Beratungstermin. Unsere Experten unterstützen Sie gerne bei allen Ihren Anforderungen zum Thema WLAN.


WLAN Referenz


Auf 22.000m² Lagerfläche kann die Stürmer Maschinen GmbH durch den Einsatz von L-mobile WLAN mobil arbeiten. Mit der WLAN-Funkausleuchtung konnte so eine vollflächige, roaming-fähige WLAN-Infrastruktur mit geringstmöglichem Hardwareeinsatz realisiert werden.


Verpassen Sie auch nicht unseren Artikel innerhalb der Beitragsserie Nachahmenswert So gelingt der perfekte Wareneingang. Um stets aktuell informiert zu bleiben, melden Sie sich für unsere kostenlose Praxis-Info an. Sie erhalten jeden Monat die relevanten Informationen sowie Tipps und Tricks im Bereich der Digitalisierung.

  • Die digitale Basis für Lager und Produktion

    Machen Sie Ihr Lager oder Ihre Produktion fit für die Zukunft und binden Sie ihr Sage an alle Arbeitsabläufe an.

    L-mobile Digitalisierung im Lager und in der Produktion Sage

Digitalisierte Lagerlogistik und Produktion mit Ihrem ERP-System Sage

Als Sage Developer Partner begleitet Sie die L-mobile und passt sich Ihren Prozessen an

1
L-mobile Digitalisierung
1

Digitalisierung

Wie viele andere Unternehmensbereiche erleben auch das Lager oder die Produktion eine durch Technologien getriebene Transformation. Haupttreiber ist das Internet, das eine zunehmende Vernetzung von Objekten ermöglicht. Man spricht hier vom „Internet der Dinge“, das den Datenaustausch zwischen den vernetzten Dingen (engl. Smart Products) ermöglicht. Im industriellen Umfeld wird zunehmend der Begriff „Industrielles Internet der Dinge“ (engl.: Industrial Internet of Things / IIoT) verwendet. Als Kernelement der Industrie 4.0 entwickeln sich produzierende Unternehmen immer weiter in Richtung einer „Smart Factory“, eine intelligente Fabrik. In dieser werden Menschen, Maschinen oder Ressourcen mit Sensoren, Chips oder Lokalisierungsverfahren (z. B GPS) ausgestattet, sodass diese über den Austausch von Daten miteinander kommunizieren und sich selbst organisieren können. Das alles ist Teil des digitalen Wandels, worauf sich die L-mobile spezialisiert hat.

Als Sage Developer Partner stellt L-mobile die Verbindung zwischen Ressourcen im Lager und der Produktion zu Ihrem ERP-System Sage her. Als mittelständisches Softwareunternehmen bieten wir speziell im Bereich Industrie 4.0 eine Palette an modular miteinander vernetzbaren Technologien, die ihren Einsatz entlang der Lager- und Produktionsprozesse finden. Darüber hinaus lassen wir uns auf Ihre Prozesse ein und bieten dementsprechend passende Lösungen auch für kleine und mittelgroße Unternehmen an. Das ist möglich durch den L-mobile Baukasten, der modular aufgebaut ist und aus verschiedenen Technologien besteht.

Im Zusammenhang mit der ERP-Schnittstelle werden die verschiedensten Lösungen miteinander vernetzt, wodurch Medienbrüche in Ihren Prozessen vermieden werden. Eine manuelle Übertragung von Informationen von einer Software zur anderen entfällt.

1
L-mobile sage
1

Schnittstelle zum ERP-System Sage

Die Lagerlogistik steht vor einem Umbruch. Was bedeutet das und wie sieht ein digitales und vernetztes Lager aus?

1
L-mobile Digitalisierte Lagerlogistik sage
1

Digitalisiertes Lager mit

L-mobile warehouse

Eine effiziente und gut organisierte Lagerverwaltung ist der Grundstein für alle darauffolgende Prozesse. Nur durch die richtige Bestandsmeldung und Warenidentifikation im Wareneingang, die korrekte Einlagerung am vorgesehenen Lagerplatz oder die Aufzeichnung von Umlagerungen oder Auslagerungen können  Zeiten eingehalten und Schwund vermieden werden. Eine mobile Datenerfassung sowie Echtzeitverbuchungen sind  somit notwendig, wenn Produktivität und Effizienz im Lager gewährleistet werden soll.

Das alles ist möglich durch die Verknüpfung Ihres ERP-Systems Sage mit den Prozessen im Lager. Dazu bietet L-mobile warehouse ready for sage die richtige Lösung, um Lagerprozesse über ein mobiles Handgerät und ERP-System integriert anzubinden. Von der analogen Eingabe von Daten oder Beschriftung bzw. Drucken von Etiketten geht es mit L-mobile warehouse zur digitalen Organisation des Lagers. Über die Vernetzung mit Ihrem ERP-System Sage haben Sie immer den aktuellen Status Ihres Lagers, Lagerbestände verringern sich und Sie schaffen die Basis für weitere intelligente Technologien.

Die Kommissionierung profitiert von einer effizienten Lagerverwaltung. Wie kann ein medienbruchfreier Ablauf vom Lager in die Produktion mit Hilfe der Digitalisierung ermöglicht werden?

Nicht nur die Lagermitarbeiter profitieren von der Transparenz im Lager, sondern auch darauffolgende Prozesse wie die Kommissionierung können einen Nutzen daraus ziehen. Mit einem mobilen Handgerät kann eine digitale Kommissionierliste erstellt und die veränderten Mengen direkt an Ihr Sage-System gemeldet werden. Die Kunst liegt darin einen Medienbruch vom Lager in die Produktion zu vermeiden. Die Lösung ist die Anbindung des Lagerverwaltungssystems an das Produktionssystem.

In der Produktion werden verschiedenste Informationen an unterschiedlichster Stelle benötigt. Mit dem Auftragseingang sind Informationen zu Materialien und Maschinen relevant. Indem Ihr Produktionsmitarbeiter den Status des Lagers als auch der Maschinen einsehen kann, steht dem Auftragsprozess nichts mehr im Wege.

1
L-mobile Digitalisierte Produktion RFID sage
1

Digitalisierte Produktion mit

L-mobile production

L-mobile production bietet mit der Betriebsdatenerfassung (BDE) nicht nur einen Überblick über alle Aufträge und Buchungen, sondern gleichzeitig auch die Zustandsabfrage (Stör- oder Rüstzustand) einer Maschine. Für Ihre Mitarbeiter wird der gesamte Auftragsprozess transparenter. Zusätzlich ermöglicht die BDE einen effizienten Konfektionierungsprozess, indem Pack- und Liegezeiten ermittelt werden können.

Die Anbindung von L-mobile warehouse an die Betriebsdatenerfassung (BDE) ermöglicht die medienbruchfreie digitale Verfolgung sämtlicher prozessübergreifender Tätigkeiten. Mit nur einer Anwendung können Sie sowohl Ihre Lagerbewegungen, als auch Ihre Produktionsabläufe mobil steuern und verwalten.

Die Digitalisierung des Lagers und der Produktion liefert die Basis für den Einsatz von intelligenten Lösungen wie RFID

1
L-mobile Digitalisiertes Lager Digitalisierte Produktion RFID
1

RFID (Radio Frequency Identification)

RF = Übertragungsmedium: Radiowellen

ID = Identifikation durch Nummern (so genannte Codes)

Das Ausstatten von Objekten mit Sensoren, Chips oder Lokalisierungsverfahren (GPS) ermöglicht ein Vernetzen von Gegenstände (Dingen) untereinander über das Internet. Dadurch wird auch der Austausch von Daten gewährleistet. Diese „Dinge“ werden internetfähig und Netzwerkbestandteil des Industriellen Internet of Things (IIoT). Im Netzwerk des IIoT können Objekte identifiziert werden, sodass eine Interaktion durch den Datenaustausch möglich ist.

RFID (Radio Frequency Identification) macht die Vernetzung von Objekten möglich. Objekte sind in Bezug auf das Lager oder die Produktion Werkzeuge, Behälter, Materialien, Bauteile und viele weitere Bestandteile des Lager- und Produktionsprozesses. Das RFID-System besteht aus einem RFID-Tag (auch Transponder genannt), der eine einzigartige ID besitzt und einem RFID-Reader als Erfassung- bzw. Lesegerät.

Funktionsweise: Indem der Gegenstand, der mit einem RFID-Tag versehen ist, in den Empfangsbereich (z.B. 5 cm Entfernung) des RFID-Readers kommt, kann dieser mittels gesendeten Radiowellen den „Tag“ identifizieren.

Einsatzmöglichkeiten: Die Einsatzmöglichkeiten können sehr vielfältig sein: von der automatischen Verfolgung von Waren über die Überwachung und Instandhaltung von Objekten bis zur Zugangs- und Zutrittsberechtigung. Jede dieser Anwendungen hat unterschiedliche Anforderungen an die Ausgestaltung der RFID-Antenne und Transponder hinsichtlich Frequenz, Größe oder Belastbarkeit.

Digitalisierte Lagerlogistik und Produktion mit dem ERP-System Sage

Digitalisierte Lagerlogistik und Produktion mit dem ERP-System Sage

In diesem Dokument wird das Thema der Digitalisierung...

Download

Digitalisierung ist unabhänging von der Unternehmensgröße

Mit unserer modularen Softwarelösung nach dem Baukasten-Prinzip, unterstützen wir sowohl kleine als auch mittelgroße Unternehmen auf dem Weg zu einer digitalen Basis. Die Softwarelösungen L-mobile warehouse und L-mobile production können individuell an Ihre Prozesse angepasst und dementsprechend mit Ihrem ERP-System Sage verknüpft werden. Dadurch schaffen Sie eine digitale Basis im Lager und/oder in der Produktion und legen den Grundstein für zukünftige Investitionen in intelligente Technologien wie RFID.



Referenzen

  • L-mobile Hardware Infothekbeitrag Windows CE

Das Lebensende ist nah – für Windows-CE

Wie Sie sich auf das End-of-Life von Windows CE vorbereiten:

Am 10. April 2018 war es soweit: Microsoft hat den Support und die Weiterentwicklung für alle Microsoft Windows CE-Geräte eingestellt.

Bis zum 28. Februar 2022 ist der Verkauf der Windows CE-Geräte offiziell durch Microsoft freigegeben bzw. lizenziert und es werden verschiedene Programmierwerkzeuge, wie Software Development Kits (SDKs) oder Toolkits zur Verfügung gestellt. Danach ist endgültig Schluss!

Wir verraten Ihnen welche Auswirkungen dieses Ereignis auf Microsoft Windows CE-Nutzer hat und wie Sie sich auf das Lebensende der Windows-Geräte vorbereiten können.

Welche Auswirkungen hat das End-of-Life von Windows CE für mich als Nutzer?

Alle Windows-Geräte, die auf dem Windows CE-Betriebssystem laufen, erhalten nach dem End-of-Life am 28.02.2022 keine Sicherheits- oder Softwareupdates von Microsoft mehr. Somit besteht bei dem Einsatz dieser Geräte ein erhöhtes Risiko für Softwareviren und es können keine neuen Applikationen auf das Gerät hinzugefügt werden.

Vor welche Herausforderung stellt mich diese Entscheidung?

Selbstverständlich können Sie auch weiterhin mit Ihren Microsoft Windows-Geräten – unter den genannten Einschränkungen, mobil arbeiten. Jedoch steht Ihnen ab dem 01. März 2022 keine Funktionsgarantie für weiterentwickelte Microsoft Software zur Verfügung und Sie müssen auf Dauer mit vermehrten Abstürzen bis hin zum Totalausfall des Betriebssystems und der darauf laufenden Software rechnen.

Um diese möglichen Störungen zu umgehen und weiterhin problemlos mobil arbeiten zu können, raten wir Ihnen, sich frühzeitig Gedanken über einen Wechsel des OS zu machen. Neben den beiden Microsoft Betriebssystemen Windows IoT und Windows Mobile, ist das Upgrade auf das Android-Betriebssystem nicht außer Acht zu lassen.

Was gilt es bei der Wahl des neuen Betriebssystems zu beachten?

Bei der Wahl des neuen Betriebssystems sollten Sie den Fokus sowohl auf die Leistung, als auch auf die Sicherheit des OS legen. Darüber hinaus können weitere Schlüsselfaktoren, wie zum Beispiel die Updatekontinuität, die Zukunftsbeständigkeit, anfallende Kosten, das Gerätemanagement sowie die Möglichkeit eigene Apps oder Anpassungen zu machen, ausschlaggebend für die Betriebssystemauswahl sein.

In vielen Unternehmen entscheidet das eingesetzte ERP-System über die Wahl des Betriebssystems. Wenn Sie jedoch freien Entscheidungsspielraum besitzen, empfiehlt es sich zunächst die passende Hardware für die Systemanforderungen Ihres mobilen Softwareherstellers und des geplanten Einsatzgebietes zu suchen und anschließend in Abhängigkeit des mobilen Geräts die Betriebssystemauswahl zu treffen.

Hinsichtlich der Geräteauswahl sollte geprüft werden, ob die neuen Geräte auf das bestehende WLAN ausgerichtet sind und ob sie dem Einsatzzweck hinsichtlich der Robustheit und der Bedienung (1D- oder 2D-Barcodescanner, Tastatur oder Touchscreen) dienlich sind. Eventuell müssen Sie beim Wechsel Ihres mobilen Endgerätes Anpassungen am Software Client Ihrer eingesetzten mobilen Softwarelösung vornehmen, damit das neue OS der Geräte auf die mobile Softwarelösung und/oder das ERP zugreifen kann.

Ist das Android-Betriebssystem für mich eine geeignete Alternative?

Wenn Sie möglichst flexibel hinsichtlich Ihres führenden Betriebs- und ERP-Systems bleiben möchten, sind Android-Geräte die beste Wahl. Als Open-Source-Plattform erlaubt das Android OS eine schnelle Reaktion auf neue Funktionalitäten. Darüber hinaus ähnelt die Benutzerführung den privat genutzten Smartphones, so dass die Bedienung einfach und intuitiv erlernt werden kann.

Da das Android-Betriebssystem von vielen ERP-Systemen und mobilen Softwareherstellern unterstützt wird, sind Sie bei der Wahl dieses OS sehr flexibel in der Wahl Ihres mobilen Softwareanbieters und können die mobilen Geräte auch bei einem Wechsel des ERP-Systems weiter nutzen.

L-mobile Android Client für Ihre Lagerlogistik und Produktion

Als L-mobile Kunde haben Sie die Möglichkeit im Lager und in der Fertigung mit mobilen Android-Geräten zu arbeiten. Der Android Client für unsere digitalisierten Softwarelösungen L-mobile warehouse und L-mobile production bietet eine große Auswahl an kostengünstigen mobilen Geräten und verfügt über ein HD-Display, sowie einen leistungsfähigen Prozessor.

Sollen die neuen Geräte GPS oder doch besser 3G besitzen? Welcher Scanner ist für meine eingesetzten Barcodes am besten geeignet? Und halten die in Betracht gezogenen Handgeräte meiner Arbeitsumgebung stand? – Gerne beraten wir Sie bei der Auswahl der für Sie idealen Hardware.

Als Gesamtlösungsanbieter beantworten wir Ihnen alle Fragen zur Kompatibilität, Integration und künftigen Unternehmensanforderungen der mobilen Geräte und prüfen darüber hinaus, wie sich diese in die bestehende WLAN-Infrastruktur integrieren lassen. Sollten Sie sich für eine Hardware entscheiden, die Anpassungen an Ihrem WLAN-Netz benötigen, stehen wir Ihnen auch an dieser Stelle mit einer professionellen Beratung zur WLAN-Funkausleuchtung und WLAN-Montage zur Verfügung. Auch die Umsetzung nehmen wir Ihnen auf Wunsch ab und Sie können sich weiterhin auf Ihr Alltagsgeschäft konzentrieren.

Sie wünschen eine Beratung?


L-mobile Dienstleistungen bieten Ihnen einen Rundum-Service aus Beratung, Software, Hardware und Projektbegleitung.

Unsere Experten stehen Ihnen jederzeit als vertrauensvoller Partner für Ihre Fragen zur Verfügung.

  • L-mobile mobile Softwarelösungen Infothekbeitrag DSGVO

Die neue DSGVO ist da. Haben Sie an alles gedacht?

Das Thema ist in aller Munde. Doch haben Sie wirklich verstanden um was es geht? Überflutung von Mails, welche sich dem Thema annehmen. Doch irgendwie fehlt das Verständliche, das Greifbare. Was genau bedeutet das Thema DSGVO für mich und was habe ich zu tun? Wir möchten Ihnen hier unter die Arme greifen.

Am 25.05.2018 trat die neue EU Datenschutzgrundverordnung in Kraft. Hier wurde durch die DSGVO und das BDSG (Bundesdatenschutzgesetz) die Verarbeitung von personenbezogenen Daten neu geregelt. Ziel ist es, den Bürgern wieder die Kontrolle über ihre personenbezogenen Daten zu geben und strikte Regeln für diejenigen aufzustellen, die diese Daten speichern und „verarbeiten“ – überall auf der Welt.

Doch was genau sind eigentlich personenbezogene Daten?


Name

E-Mail-Adresse

Adresse

Telefonnummer

Geburtstag

Kontodaten

KFZ-Kennzeichen

Standortdaten

IP-Adressen

Cookies

und vieles mehr


Für wen gelten die Änderungen?


Hier können Sie sich absichern, ob Sie wirklich an alles Wesentliche gedacht haben, um hohe Bußgelder von bis zu 20 Millionen Euro zu vermeiden.

Zu allererst: Die DSGVO betrifft wirklich JEDES Unternehmen, das im Internet aktiv ist: Nutzer-Tracking, Kundendaten, Newsletter oder Werbemails, Werbung auf Facebook, die eigene Datenschutzerklärung, vieles ändert sich durch die Neuregelungen.


25.05.2018

Sind Sie DSGVO-konform? Vermeiden Sie teure Bußgelder und überprüfen Sie noch heute Ihren Umgang mit personenbezogenen Daten!


Hier die heißesten Facts der DSGVO. Was hat sich grundsätzlich geändert?


  • Pflicht zur Führung eines Verzeichnisses

    Sie stehen nun in der Pflicht zur Führung eines Verzeichnisses aller Datenverarbeitungstätigkeiten.

  • Dokumentationspflichten und Datenschutz-Folgenabschätzung

    Nach dem Verzeichnis der Verarbeitungstätigkeiten müssen Sie die Neuerungen ergänzen, die Rechtsgrundlagen aktualisieren, eine Risikoanalyse und entsprechende Datenschutz-Folgenabschätzungen durchführen lassen.

  • Neue Vorgaben für Einwilligungserklärungen online und offline

    Neue Vorgaben in Kürze sind:

    • Eindeutige und klare Formulierung
    • Ihr Unternehmen als datenverarbeitende Stelle angeben und den Zweck der Datenverarbeitung separat auflisten
    • auf das Widerrufsrecht hinweisen
  • Erweiterte Vorgaben für Datenschutzerklärungen auf Webseiten

    JEDES Unternehmen, das im Internet aktiv ist muss seine Datenschutzerklärung im Web anpassen. In der DSGVO werden Form und Inhalt neu geregelt.

  • Pflicht zur Datenportabilität

    Ihr Kunde kann seine Daten zu einem anderen Anbieter mitnehmen.

  • „Recht auf Vergessenwerden“ von Nutzerdaten

    Sie benötigen eine einheitliche Plattform, um Kontakte zu löschen.

  • Rechenschaftspflicht

    Sie müssen die Einhaltung aller Datenschutzprinzipien gegenüber der zuständigen Aufsichtsbehörde nachweisen können.

  • Neuregelungen bei der Auftragsdatenverarbeitung

    Nicht nur Sie, sondern auch Ihre Auftragsdatenverarbeiter sind mitverantwortlich. Als Beispiel das Callcenter.

  • Neuregelungen bei Mitarbeiterdaten

    Sie dürfen von Ihren Mitarbeitern lediglich die „erforderlichen“ Daten verarbeiten.

  • Stellung des Datenschutzbeauftragten

    Jedes Unternehmen, welches

    •  besondere Kategorien von Daten verarbeitet oder
    • als „Kerntätigkeit“ eine „umfangreiche regelmäßige und systematische Überwachung von betroffenen Personen“ vornimmt
    • mehr als 9 Personen mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt

    benötigt nun einen Datenschutzbeauftragten.

  • Neue Haftungsregeln und höhere Bußgelder

    Bereits „einfache“ Verstöße können ein Bußgeld von bis zu 10.000.000 € oder 2% des weltweiten Umsatzes nach sich ziehen.

  • L-mobile Digitalisierte Produktion Infothek Industrie 4.0 Koffer

Tauchen Sie ein in die Welt der digitalisierten Produktion und erleben Sie Industrie 4.0 hautnah

Egal ob mittelständisches oder Großunternehmen, die Industrie setzt auf neue Technologien, welche die Produktionsprozesse nachhaltig verändern. Wir wollen als L-mobile Fertigungsunternehmen dabei unterstützen, ihre Produktionsprozesse zu optimieren und sie zur idealen Auslastung ihrer Ressourcen befähigen. Mit unseren Software- und Hardwarelösungen bieten wir eine ganzheitliche Lösung und ebnen Ihnen somit den Weg zu einer digitalen Produktion, mit der Sie in der Lage sind, Aufträge, Materialien und sogar einzelne Werkstücke rückverfolgen zu können.

Um genau das für Unternehmen nachvollziehbarer zu machen, erwecken wir Industrie 4.0 mit unserer interaktiven Produkt Live-Vorführung für Sie zum Leben.

Industrie 4.0 Im Koffer

Mit unserer Live-Vorführung möchten wir allen interessierten Unternehmen, die ihre Fertigungsprozesse nachhaltig verändern wollen, eine Orientierung zu den Einsatzmöglichkeiten von modernster Technologie liefern. Wir möchten den Blick in Richtung „intelligente Fabrik“ gemeinsam mit Ihnen schärfen und bieten Ihnen einen geeigneten Rahmen dafür. Mit unserer mobilen und interaktiven Produktdemonstration erleben Sie live, wie Industrie 4.0-Lösungen entlang eines gesamten Fertigungsprozesses, von der Planung über die Produktion bis hin zum Versand, integriert werden können.

L-mobile Digitalisierte Produktion Infothek Industrie 4.0 Koffer

Das Lager und die Fertigung der Zukunft kommen mit den L-mobile e-label ganz ohne Papier aus. Die elektronischen Auftragspapiere mit E-Ink-Technologie sind zuverlässig sowie wartungsarm, mit einer Batterielaufzeit von mehreren Jahren. Sie lassen sich einfach und schnell in Ihr bestehendes ERP-System integrieren, sind wiederverwendbar sowie frei konfigurierbar und ermöglichen die Kennzeichnung von Lagerplätzen, Werkstücken wie auch Fertigungsaufträgen. Mit der integrierten RFID-Option können Sie Ihre gekennzeichneten Aufträge automatisch identifizieren und somit im ERP in Echtzeit buchen.


L-mobile Digitalisierte Produktion Produktionsplanung APS Arbeitsplatz

Der L-mobile APS ist ein automatisiertes Produktionsplanungstool, welches es erlaubt, die ideale Grob- und Feinplanung Ihrer Fertigung vorzunehmen. Dabei erfasst unsere Anwendung automatisch die hinterlegten Kunden- und Fertigungsaufträge aus Ihrem angebundenen ERP-System und kann durch den integrierten Optimierungsalgorithmus eine ideale Planungsübersicht anzeigen. Durch dynamische und manuelle Anpassung direkt in der Toolanwendung, können Sie ebenso die Produktionsplanung im laufenden Prozess individuell koordinieren.

L-mobile Digitalisierte Produktion Infothek Industrie 4.0 Koffer

Um die Prozesse in Ihrer Produktion ganzheitlich transparenter zu gestalten, ist eine Betriebsdatenerfassung (BDE) unumgänglich. Die L-mobile BDE unterstützt Sie bei der Erfassung von Zustands-, Prozess- sowie Auftragsdaten, egal ob über mobile Endgeräte oder stationären Terminals in Ihrer Fertigung. Mit der Erfassung von Maschinenzuständen, Stör- und Rüstgründen sowie Arbeitsgangmeldungen über unsere BDE-Anwendung, steigern Sie nicht nur Ihre Maschinenauslastung, sondern minimieren Stillstandzeiten und können gezielt Ihre Ressourcen optimal ausschöpfen.

Sie haben Interesse an einer Live-Produktvorführung und möchten gerne mehr über die Einsatzmöglichkeiten von Industrie 4.0-Lösungen in Ihrem Unternehmen erfahren?

Dann vereinbaren Sie doch über unser Kontaktformular schnell und flexibel einen Termin mit unseren Beratern.

  • L-mobile Digitales Service Management Infothekbeitrag Schutzarten & Hardware

Die vertragen was! Schutzarten & Hardware – eine Einführung

Geht es bei der Einführung von Geräten im mobilen Außendienst um die Frage welches Gerät für welchen Zweck, tauchen immer wieder Begriffe wie z.B. Ruggedized, Semi-Ruggedized oder auch IP65 auf. Was genau steckt aber hinter diesen Begriffen? Welches Gerät hält denn nun was aus und für welche Schutzart steht IP 65? Hier eine kleine Definition im Überblick und alle Schutzarten im Detail:

Wozu IP-Schutzarten?

Geräte, die nicht bei allen Umweltbedingungen eingesetzt werden dürfen, werden in sogenannte IP-Schutzarten (IP = International Protection), auf deutsch Internationale Schutzarten eingeteilt. Wobei dieser Schutzgrad den Grad des Schutzes des Gehäuses gegen Berührung, Fremdkörper und Wasser angibt. Nachfolgend stellen wir diese Schutzklassen in der Übersicht vor. Bei der Auswahl eines Geräts kann man generell sagen, je höher die Schutzklasse umso teurer das Gerät. Es ist daher sinnvoll auf so wenig wie möglich und so viel wie nötig zu setzen.

Grundsätzlich kann zwischen drei unterschiedlichen Anforderungsprofilen unterschieden werden.

Mobile Geräte für den Alltag

Diese Geräte finden wir in unserem Alltag. Smartphones, Tablet PCs oder Notebooks verfügen meist über geringe Schutzarten und können ohne weiteres im täglichen Gebrauch eingesetzt werden. Besonders dann, wenn nur einige wenige Tätigkeiten  im Service mit dem mobilen Gerät erledigt werden sollen. Einfaches Rückmelden von Material und Zeit oder der digitale Servicebericht – dies kann im meist trockenen und sauberen Umfeld beim Kunden erledigt werden und hat nur geringe Schutzanforderungen.

Semi-Ruggedized Geräte

Diese Geräte vertragen schon etwas mehr. Stürze aus niedriger Höhe, ein bisschen Feuchtigkeit oder Staub stellen kein Problem dar. Diese Geräte können beispielsweise zum Einsatz kommen, wenn der Servicetechniker vor Ort beim Kunden nicht immer die besten Umweltbedingungen  vorfindet, jedoch einen Teil seiner Arbeiten, wie beispielsweise das digitale Rückmelden von Berichten im Hotel oder im Auto vornimmt. Gerade auch dann, wenn das Gerät nicht bei der Durchführung des Service-Einsatzes genutzt und dabei beansprucht wird, z.B. beim Auslesen von Maschinendaten via serieller Schnittstelle. Von Semi-Ruggedized Geräten spricht man gewöhnlich bis zu Schutzarten von IP54.

Fully Ruggedized Geräte

Geht es bei Serviceeinsätzen auch mal rauer zu, kommen Fully Ruggedized Geräte zum Einsatz. Beispielsweise bei Serviceeinsätzen auf Windrädern in der Ostsee, in staubigen Aufzugschächten oder in Industrieanlagen. Unter solchen oder anderen Extrembedingungen sollten die Servicetechniker mit Hardware ausgestattet sein, die auch wirklich hart im nehmen ist. Stürze aus einigen Metern Höhe, Wasser oder Staub sollten diese Geräte locker wegstecken. Fully Ruggedized Geräte im Serviceeinsatz beginnen in etwa bei Schutzarten von IP64.

Das steckt hinter den IP-Schutzarten

Die Schutzartbezeichnung setzt sich zusammen aus dem beiden Buchstaben IP  und den entsprechenden zwei Kennziffern. Diese geben den Schutzumfang des Gehäuses an. Hier steht die erste Kennziffer für den Schutz vor Berührungen bzw. Fremdkörpern, die zweite Kennziffer für den Schutz vor Feuchtigkeit bzw. Wasser. X steht für Kennziffern die nicht angegeben werden müssen oder sollen. Gegebenenfalls  können die Ziffern noch mit weiteren Buchstaben zur genaueren Definition von Schutzarten erweitert werden.

Aufbau der IPXXXX:

1. Ziffer: Berührungsschutz / Fremdkörperschutz
2. Ziffer: Wasserschutz
3. Ziffer: Zusätzlicher Berührungsschutz (optional)
4. Ziffer: Ergänzende Buchstaben (optional)

Kennziffern für Berührungsschutz

IP0X  – Weder Berührungsschutz, noch Fremdkörperschutz
IP1X  – Handrückenschutz Schutz gegen Fremdkörper mit Durchmesser >50mm.
IP2X  – Fernhalten von Fingern, Schutz gegen Fremdkörper >12mm Durchmesser
IP3X  – Schutz vor dem Berühren mit Werkzeugen (Prüfling: 12mm Durchmesser, 100mm Lang) Schutz gegen Fremdkörper mit Durchmesser >2,5mm
IP4X  – Fernhalten von Werkzeugen u.ä. Schutz gegen Fremdkörper >1mm Durchmesser
IP5X  – Vollständiger Berührungsschutz  – Schutz gegen schädliche Staubablagerungen im Innern
IP6X  – Vollständiger Berührungsschutz – Schutz gegen Eindringen von Staub (staubdicht)

Kennziffern für Wasserschutz

IP X0 – Nicht vor eindringendem Wasser geschützt
IP X1 – Geschützt gegen senkrecht fallendes Tropfwasser
IP X2 – Geschützt gegen schräg fallendes Tropfwasser (15° gegenüber der Senkrechten)
IP X3 – Geschützt gegen Sprühwasser (bis 60° gegenüber der Senkrechten)
IP X4 – Geschützt gegen Sprühwasser
IP X5 – Geschützt gegen Strahlwasser (aus allen Richtungen)
IP X6 – Geschützt vor eindringendem Wasser bei vorübergehender Überflutung
IPX7 – Geschützt vor eindringendem Wasser beim Eintauchen
IPX8 – Geschützt vor eindringendem Wasser beim Eintauchen für unbestimmte Zeit
IP X9 K – Geschützt vor eindringendem Wasser aus jeder Richtung auch bei stark erhöhtem Druck gegen das Gehäuse. (Hochdruck-/Dampfstrahlreiniger, 80-100 bar)

Kennbuchstaben für die 3. Stelle

A – Handrückenschutz oder Gegenständen mit Durchmesser >50mm
B – Fingerschutz gegen Finger mit Durchmesser >12mm und bis 80mm Länge
C – Werkzeugschutz gegen Werkzeug mit Durchmesser >2,5mm und bis 100mm Länge
D – Drahtschutz gegen Drähte mit Durchmesser >1mm und bis 100mm Länge

Kennbuchstaben für die 4. Stelle

H – Hochspannungs-Betriebsmittel
M – Geprüft, wenn bewegliche Teile in Betrieb sind
S – Geprüft, wenn bewegliche Teile im Stillstand sind
W – Geprüft bei festgelegten Wetterbedingungen

Bildquelle: fotointern.ch

L-mobile service | Funktionen im Überblick


  • L-mobile Digitales Servicemanagement Infothekbeitrag Kleine-Alleskönner PDAs &-Smartphone im Serviceeinsatz

Kleine Alleskönner – PDAs und Smartphones im Serviceeinsatz

Mobile Geräte im Außendienst – Teil 1

Sie planen den Einsatz mobiler Geräte in Ihrer Serviceorganisation oder müssen die bestehende Hardware austauschen? Dann stehen Sie vielleicht vor der Frage welche Hardware sich für Ihre Servicetechniker eignet. Für die verschiedenen Einsatzbereiche stehen verschiedenste Möglichkeiten im Bereich Hardware zur Verfügung. In Teil eins unserer Reihe „Mobile Geräte im Außendienst“ stellen wir Ihnen die Möglichkeit der Arbeit mit Smartphone und PDA im Außendienst vor.

PDAs im Außendienst

Im Bereich der PDAs und Smartphones kann generell zwischen industrietauglichen Geräten und Alltagsgeräten unterschieden werden. Industrietaugliche Hardware ist meist nach IP-Schutzarten klassifiziert. Hier wird zwischen Semi-Ruggedized oder Fully-Ruggedized Geräten unterschieden. Außerdem verfügen diese in der Regel über zusätzliche Barcode-Scanner (1D oder 2D) und Kameras zur Dokumentation oder Erfassung z.B. von Schäden.

L-mobile Digitales Service Management Infothekbeitrag Kleine Alleskönner PDAs & Smartphones im Serviceeinsatz 1

Ein PDA im Außendienst verfügt zwar nicht über die Leistung eines Laptops, es eignet sich aber für die Erfassung der wesentlichen Servicedaten vor Ort. In vielen Fällen haben PDAs nur begrenzte Erweiterungsmöglichkeiten, können aber dafür mit Stärken in der Materiallogistik punkten. Der Barcode-Scanner ermöglicht zum Beispiel eine direkte Erfassung von entnommenen Materialen für den Serviceeinsatz aus dem Fahrzeuglager via Barcode.

Smartphones im Außendienst

In der Regel sind Smartphones nicht industrietauglich (das im Video gezeigte Gerät bestätigt die Ausnahme von der Regel) und können daher nur unter Einschränkung im Service-Außendienst zum Einsatz kommen. So zum Beispiel, wenn es um die reine Erfassung von Zeiten und Materialen oder das Abrufen von Kontaktdaten geht. Die eingeschränkte Umweltresistenz gleichen sie aber dafür mit ihrer Vielseitigkeit aus. In vielen Fällen sind die Techniker auch bereits vertraut mit den Geräten und können die mobilen Oberflächen der Servicelösung dann z.B. wie eine App nutzen. Dies steigert die Akzeptanz der Lösung oft um ein Vielfaches. Die intuitive Bedienung ist im Vergleich zum Industrie-PDA ein klarer Vorteil.

L-mobile Digitales Service Management Infothekbeitrag Kleine Alleskönner PDAs & Smartphones im Serviceeinsatz 2
L-mobile Digitales Service Management Infothekbeitrag Kleine Alleskönner PDAs & Smartphones im Serviceeinsatz 3

Beide Geräte haben meist einen relativ geringen Anschaffungspreis im Vergleich zu Laptops oder Tablets und sind in unterschiedlichsten Ausprägungen und von diversen Herstellern verfügbar. Beide Gerätearten sind, je nach Hersteller, mit Windows Mobile, iOS und Android Betriebssystemen ausgestattet.

Ein Nachteil ist sicher die für Servicetechniker ungewohnte Eingabe, in vielen Fällen wird das Gerät ausschließlich mit Stift oder Finger bedient und kann somit bei langen Berichten die Geduld der Techniker strapazieren. Diesem Phänomen kann man durch entsprechende Auswahlmöglichkeiten in der Software entgegen wirken.

Pro

  • Hohe Schutzklassen bei den Geräten verfügbar

  • Bestehende Geräte können auch in anderen Bereich (z.B. Lager) genutzt werden

  • Smartphones sind vielseitig einsetzbar

  • Sie sind bereit, die vorhandenen Vorgehensweisen zu hinterfragen und scheuen sich nicht davor, unkonventionelle Wege zu bestreiten

  • Unterschrift kann vor Ort erfasst werden

  • Integrierte Zusatzfunktionen wie z.B. Barcode-Scanner

Contra

  • Eingabe mit Stift oder Tastatur ist nicht intuitiv und unhandlich

  • Geringe Auflösung im Display

  • PDAs können nur beschränkt eingesetzt werden

Mögliche Modelle für PDA im Außendienst

Mobile Compia M3Flowgistics Flowtouch, Ruggedized Android Geräte.
Im Bereich PDAs und  Smartphones gibt es viele weitere Anbieter und Möglichkeiten. Hier ist es sinnvoll ein Lastenheft zu erstellen, welche Funktionen ein solches Gerät mitbringen muss, welche IP Schutzart es abdecken sollte, etc. Mit diesen Anforderungen ausgestattet kann Ihr Projektpartner oder Händler Ihnen die optimale Hardware empfehlen.

Das müssten die vertragen – Crashtest für das Motorola Defy Plus

E-Mail Kontakt

Kontakt

Rufen Sie uns an!
Telefonkontakt anzeigen
Downloadcenter

Downloadcenter

Infothek

Infothek

Get your life L-mobilized

Get your life L-mobilized

Jobbörse

Jobbörse

On Demand Webcast

On Demand Webcast

Praxis-Info

Praxis-Info

Rufen Sie uns an – Wir helfen Ihnen gerne weiter!

+49 (0) 7193 93 12-1330

Rufen Sie mich an – Ich helfe Ihnen gerne weiter!

+49 (0) 7193 93 12-1330

L-mobile Christopher Kohl Telemarketing

Christopher Kohl
Telemarketing