Terminankündigung 15. Netzwerkabend IT

Unser nächster Netzwerkabend findet am 09. Dezember 2015 statt. Alle interessierten Fachleute der Branche sind herzlich willkommen!

Wir bitten um vorherige Anmeldung.

Rückblick 14. Netzwerkabend IT

Arbeit 4.0 und Gefahr 3.0 – wichtige Themen zum Netzwerkabend IT

Zwei top aktuelle Themen standen wieder auf der Agenda des 14. Netzwerkabends für die Fachleute aus der IT-Branche am 16. September 2015.

Roy Bartel, Leiter Strategiefeld 1 bei der Lecos GmbH, widmete sich in seinem Vortrag der neuen Arbeitsweise bei der Softwareerstellung. Unter dem Stichwort „Arbeit 4.0“ analysierte er die gegenwärtige Ausgangssituation in der Gesellschaft und stellte fest, dass durch den Einzug der digitalen Informationstechnologien ein Drittel aller Routinearbeiten in allen Berufen wegfallen werde. Sei es, dass man im Internet Online-Formulare ausfüllt, über Suchmaschinen werden Recherchen selbstständig durchgeführt, Fitnessprogramme lassen sich zusammenstellen oder erste medizinische Diagnosen werden aus dem Netz gezogen. Der Kunde übernimmt die Routinearbeiten und übrig bleiben die komplizierten Arbeitsaufgaben. Um diese zu bewältigen, sind Spezialisten gefordert. Das stellt die Softwareentwickler vor neue Herausforderungen. Entwicklungszeiten von mehreren Jahren kann sich in der Branche niemand mehr leisten. Daher habe man auch bei Lecos auf die agile Arbeitsweise bei Softwareprojekten umgestellt. Dieses Abweichen von der klassischen Projektarbeit erfordert Menschen, die sich kreativ und flexibel mit dem Projekt entwickeln. Aber auch das Management muss diese neue interaktive Projektarbeit mittragen. Hier geht es nicht mehr darum, eine Aufgabe vollständig von Beginn bis zum Ende durchzustrukturieren, sondern diese in viele kleinere Arbeitsschritte zu unterteilen. Schritt für Schritt nähere man sich dem Endprodukt durch die Fertigstellung von Modulen, die wiederum im engen Kundenkontakt vorgestellt und ausgewertet werden würden. Dies garantiere, dass der Kunde immer einbezogen wird und Richtungsänderungen beeinflussen bzw. über Probleme informiert werden kann. Die Entwickler erhalten somit ein zeitnahes Feedback, das sofort in die weitere Arbeit mit einfließen kann. So habe Lecos mit dem Team, das nach der agilen Methode der Softwareentwicklung arbeitet, ein Projekt, das in der Vorgängerversion über sieben Jahre entstand, in der Neuauflage innerhalb von neun Monaten beenden können.

Stefan Kusiek, Ausbilder im Bereich IT-Netzwerktechnik im BFW Leipzig, spielte mit den Gefahren, die sich aus der Digitalisierung der Welt ergeben. Die Datensammlung, die heutzutage nicht mehr nur durch einzelne Globalplayer und Geheimdienste erfolgt, durchzieht mittlerweile alle Bereiche, die im Onlinegeschäft tätig sind. Die Fülle von Identitäten, die der Mensch als Spuren hinterlässt, ob als E-Mail-Nutzer, als Online-Shopper oder bei den vielfältigen Navigationssystemen, birgt die Gefahr des Missbrauchs durch Dritte in sich. Gefahr 3.0 bezeichnete Stefan Kusiek das Thema. Vorrangig ginge es den „Netzpiraten“ um die Schädigung von Personen oder Unternehmen. Davor müsse man sich schützen, und Stefan Kusiek stellte dazu einige Lösungsansätze vor. Nicht ganz ernst gemeint war der erste Ansatz, das Internet zu meiden. Niemand könne sich in der heutigen Welt dem Internet mehr entziehen und daher sollte man das Internet sicher verwenden. Dies ginge über verschlüsselte Verbindungen und sichere Passwörter. Auch sollte man sich davor schützen, im Netz mit seinem Klarnamen unterwegs zu sein. Leider ließe sich das durch Anbieter wie Facebook, die zur Anmeldung den kompletten Namen benötigen, nicht mehr überall verhindern. Ein zurzeit sehr sicherer Weg sei die Zwei-Wege-Authentifizierung. Was durch PIN-TAN-Verfahren im Online-Banking Normalität sein sollte, könne man ähnlich zum Schutz seiner Identität im alltäglichen Gebrauch des Internets anwenden. In einem kleinen USB-Stick versteckt liege ein Universalschlüssel, mit dem man ausschließlich auf seine Daten zugreifen könnte. In einer kleinen Demonstration wurde deutlich, dass so selbst ein E-Mail-Postfach über einen Webbrowser solange verschlossen bleibt, bis eine gültige Entschlüsselung stattgefunden hat. Abschließend zeigte Stefan Kusiek einige soft- und hardwarebasierte Beispiele, die auf dem Markt sind, und musste aber auch auf eine Zwischenfrage eingestehen, dass durch Sammlung der Passwörter bei den externen Anbietern sehr viel Vertrauen in diese bestehen müsse.

Download der Vorträge:

Der nächste Netzwerkabend IT findet am 9. Dezember, um 17 Uhr statt.

Rückblick auf den 13. Netzwerkabend IT

52 IT-Fachleute folgten wieder der Einladung zum Netzwerkabend im Berufsförderungswerk Leipzig. Zu diesen Themen sprachen die Referenten, die ganz herzlich von Frau Dr. Eveline Uhlig, Leiterin Qualifizierung im BFW Leipzig, begrüßt wurden:

  • „Glasfaser als Träger für Internet, TV und Telefonie für die nächsten 30 Jahre“
    Referenten: Marcel Neuber und Frank Behrnd, HL komm Telekommunikations GmbH
  • „Hardwareunabhängige Trennung von privaten und geschäftlichen Anwendungen/Daten auf einem Rechner mit Virtualisierung und Softwareverteilung"
    Referent: Stefan Kusiek, BFW Leipzig

Im Anschluss an die beiden Fachreferate fand eine Führung für die Teilnehmer, die erstmals zum Netzwerkabend kamen, statt. Bei einem kleinen Imbiss vom Grill tauschten sich die Teilnehmer in angeregten Fachgesprächen aus.

 

Rückblick 12. Netzwerkabend IT – IT-Trends international

Ausgabe 12 des Netzwerkabends IT offerierte wieder internationale Trends anhand von zwei Fachvorträgen.
Im ersten Vortrag stellte die Firma CITRIX ihre neuesten Entwicklungen auf dem Gebiet der softwarebasierten Virtualisierung vor. CITRIX, aus dem Umschulungsbetrieb bekannt, hat sich zu einer globalen Oberfläche unabhängig von der Endgeräteplattform und dem Betriebssystem entwickelt. Das wurde eindrucksvoll mit mehreren Geräten vorgeführt. So wurde zwischen Desktop, Tablet und Smartphone hin und her auf den Server problemlos zugegriffen. Citrix möchte die Lösungen für die künftigen mobilen Arbeitsplätze bieten. Man gehe von Studien aus, die besagen, dass sich künftig 1,3 Mitarbeiter einen Arbeitsplatz teilen werden. Das bedeute, dass der Arbeitsplatz niemals zur gleichen Zeit am gleichen Ort sein könne, sondern viele Arbeiten sich von mobilen Endgeräten aus erledigen lassen müssen. Das schließe auch ein, dass die Mitarbeiter von ihren privaten Geräten im Bedarfsfalle geschützt auf notwendige und relevante Unternehmensdaten zugreifen können müssen.
Den zweiten Teil bestritt Stefan Kusiek. Er stellte einen neuartigen Mikrocontoller für „Jedermann“ vor. Open Source als Hardware-Komponente ist die Idee, die dahinter steckt. Ein Chip, ein paar analoge und digitale Steckplätze, alles auf einer Platine in Chipkartengröße – das war es. Mit diesen wenigen Bestandteilen und etwas Programmierkenntnissen können eine Vielzahl von digitalen und analogen Geräten angesteuert werden. Ob die Heizung oder das Licht zu Hause aus der Ferne betätigt werden oder kleine Roboterfahrzeuge mit Kameras durch die Gegend fahren bzw. komplizierte Schaltprozesse vollzogen werden. Stefan Kusiek jedenfalls brachte nicht nur die kleine LED an seinem Probegerät zum Blinken, sondern begeisterte besonders die Bastler unter den Gästen.

Hier die genauen Referatsthemen:

  • "XenApp/XenDesktop – Überallcomputer mittels virtueller Desktops"
    Referenten: Herr Schmidt, Herr Otto; Citrix Systems GmbH
  • "Arduino: Praktische Microcontroller-Programmierung für zu Hause"
    Referent: Stefan Kusiek; Berufsförderungswerk Leipzig