Diskussionen im erlesenen Kreis

Die rund 450 Teilnehmer des LSZ CIO-Kongresses – CIOs und Anbieter – tauschten ihre Erfahrungen in mehr als 80 Workshops aus. Das Themenspektrum reichte vom Wertbeitrag der IT bis zur Schatten-IT. [...]

ESN wirft auch die Frage auf, wie man mit den Kulturunterschieden innerhalb des Unternehmens umgehen kann, was im Workshop „Veränderte Kommunikations- und Kollaborationsstrategien aufgrund von sozialen Netzwerken im Unternehmen“ (Moderatoren: Harald Kaplan von Krone Multimedia und Roland Groiss, Alcatel-Lucent) diskutiert wurde. Eine typische Bruchlinie findet sich zwischen jüngeren und älteren Generationen; die einen setzen auf Social Media und Collaboration-Tools, die anderen wollen davon nichts wissen. Typische Folge ist ein Reverse Mentoring: Die jungen Mitarbeiter schulen die älteren. Dass ESN-Projekte oft nicht so laufen, wie gewünscht, ist Tatsache, aber immerhin „kann man feststellen, wo das Knowhow im Unternehmen vorhanden ist“, so ein Teilnehmer.   

FAKTOR MENSCH
Im Workshop „Das Security-Szenario 2015-2020“ (Moderation Andreas Thomek von SBA Research) kamen die rund 40 Teilnehmer immer wieder auf einen Aspekt zu sprechen: die interne Sicherheit. „Sicherheitsverletzungen passieren meist nicht, weil die Mitarbeiter böse sind, sondern weil sie sich Wege suchen, um produktiver oder effizienter zu sein. Daher sehen wir uns die Gründe an, warum Daten nach außen geschickt werden oder Tools von außen bezogen werden. Wenn man den Grund für Dropbox und Co. wegnimmt, kann man viele Probleme vermeiden“, brachte es ein Teilnehmer auf den Punkt. Dieser Ansatz ist mit der oben erwähnten Methode zu vergleichen, wie mit der Schatten-IT umzugehen ist.

Dass mehr Awareness geschaffen werden müsse, wurde öfters genannt, dem Thema wurde auch ein eigener Workshop unter der Leitung von Markus D. Klemen (TU Wien) gewidmet. Immer wieder erwähnt wurde auch, dass die Verantwortung für die interne Sicherheit nicht nur bei der IT liegen dürfe: Jeder einzelne Mitarbeiter ist für die Sicherheit des Unternehmens zuständig. Unter diesen Vorzeichen ließe sich auch das Image von IT-Security verbessern. Heute gilt sie mit ihren Sicherheits-Policies vor allem als Verhinderer.

INNOVATION & WOHLSTAND
Der europäische Wirtschaftsstandort war in einigen Diskussionen Thema, so im Vortrag von Friedrich Rödler, Präsident des Österreichischen Patentamts. „Von den 260.000 in Europa angemeldeten Patenten kommt nur ein Drittel aus Europa, ein Drittel aus Amerika und ein Drittel aus Asien“, wobei China auf dem Weg zur „innovativsten Nation“ sei und damit Vorurteilen, die in Richtung „Weltmeister beim Kopieren“ gehen, Lügen straft. Rödlers Appell an Europa: „Was wir heute nicht in Investitionen investieren, wird uns morgen beim Wohlstand abgehen.“

Preisfrage: Wer ist prädestiniert, Innovationen in das Unternehmen zu tragen? Natürlich, der CIO – oder wie immer er auch in Zukunft heißen mag. (wf)


Mehr Artikel

News

42 Prozent der Österreicher:innen sind gestresst im Job 

41,5 Prozent der Arbeitnehmer:innen sind bei der Arbeit gestresst. Zudem sagt in einer Studie von kununu nur rund jede dritte angestellte Person (35,7 Prozent) in Österreich, dass ihr Arbeitsplatz eine gesunde Work-Life-Balance sowie das mentale oder körperliche Wohlbefinden unterstützt oder aktive Pausen fördert. […]

News

KMU wollen neue Virtual Desktop Infrastrukturen

Konfrontiert mit steigenden Kosten und zunehmender Komplexität ihrer bestehenden virtuellen Desktop-Infrastruktur (VDI) sind 63 Prozent der Mittelständler laut einer Studie von Parallels aktiv auf der Suche nach alternativen VDI- oder DaaS-Anbietern (Desktop-as-a-Service). […]

News

KI macht Jagd auf Borkenkäfer

Das Interreg-Projekt SMARTbeetle hat ein klares Ziel: wirksamere und umweltfreundlichere Lockstoffe für den Borkenkäfer. Die Partner aus Österreich und Tschechien lassen sich bei der Entwicklung auch von künstlicher Intelligenz unterstützen. […]

News

Suchergebnisse als Falle

Immer mehr Internetnutzer geraten unbewusst in die Fänge von Cyberkriminellen – nicht über dubiose E-Mails oder Links, sondern direkt über beliebte Suchmaschinen. Mit SEO-Betrugsmaschen gelangen gefälschte Webseiten durch die Manipulation der Suchergebnisse an prominente Positionen. Das hat teils gravierende Folgen für die Nutzer. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*