Individuelles Programm

Wir bieten zu verschiedenen aktuellen Themen rund um die Digitalisierung ein Vortragsangebot an. Als mittelständisches Unternehmen, IT-Anbieter, Branchenverband oder Kammer können Sie aus den einzelnen Modulen und Referenten Ihr individuelles Programm zusammenstellen.

Sie finden die Informationen zu den einzelnen Modulen auch in unserer Broschüre.

Vernetzung und Partnerschaft

Daneben fördert die Open Source Business Alliance die Vernetzung, um den Mittelstand in die richtigen Partnerschaften zu bringen mit Hochschulen, Forschungseinrichtungen, Anwendern und IT-Dienstleistern. Die Zusammenarbeit mit dem Ziel der gemeinsamen Entwicklung neuer Ideen und die  Weiterentwicklung auf bewährtem Bestehenden ist ein essentielles Element des Open-Source-Entwicklungsmodells. Auch hier können unsere Referenten Handlungsoptionen, Erfahrungswerte und Erfolgsmodelle präsentieren.

Gehört der Mensch nicht ins Zentrum der
Kommunikation? Und ist E-Mail tot?

— Andreas Rösler, Kopano GmbH

Kaum ein Thema geht mehr mit Abhängigkeiten einher als die Kommunikation und Kollaboration. Ebenfalls gibt es kaum ein
IT-Thema, in dem so viele Teillösungen als Puzzleteile eines neuen, großen Ganzen fungieren und dieses doch nie komplett ergeben. Dieser IT-Bereich ist es, den man gut und gern als den Treiber einer Schatten-IT betiteln kann. Dieser Vortrag zeigt neue und moderne Wege der Kommunikation und Zusammenarbeit in Teams auf, weißt auf Abhängigkeiten und Fallen einer Schatten-IT hin und gibt Unternehmen und anderen Organisationen Tipps & Tricks, das Feld der Kollaboration gut, richtig und zeitgemäß aufzurollen.

Treibende Fragen sind unter anderem:
  • Gibt es eine (Arbeits-) Leben ohne MS Outlook?
  • Was ist schlechtes daran, dass sich Teams in WhatsApp-Gruppen organiseren und wie gewöhne ich denen das ab?
  • Wie viele Clouds brauche ich und ist das gut für mein Unternehmen?

CRM am Ende oder am Anfang?

— Clemens von Dincklage, MyCRM GmbH

Kundenbeziehungen sind integraler Bestandteil für das Geschaftsmodell jeder Organisation. Customer Relationship Management
(CRM) hilft diese Beziehungen systematisch positiv zu entwickeln. Durch CRM lässt sich die Qualitat von Interaktionen mit Kunden
und Partnern steigern. In Folge bildet sich leichter und schneller Vertrauen aus, was fur nachhaltige Kundenbeziehungen sorgt.

Intelligente Ansätze verbinden Open Source und kommerzielle Anwendungen. Viele (wenn nicht alle) CRM als Software as a
Service (SaaS) Tools aus der Cloud nutzen Open Source Software für ihre Plattform und Lösungen. Das ist auch der Schlüssel für
langfristige Unabhängigkeit und Kostenkontrolle für den gehobenen Mittelstand.

Wollen Sie mehr darüber erfahren wie Sie Open Source und CRM für sich nutzen können? Clemens von Dincklage freut sie ihnen in seinem Vortrag zu erläutern und sie zu treffen.

  • Was ist CRM? Warum ist CRM wichtig?
  • Warum scheitern viele Organisationen an CRM, andere nicht?
  • Wie lässt sich der ROI durch CRM messen?
  • Auf welche Ressourcen können mittelständische Unternehmen zu greifen, um Open Source und CRM
    besser zu nutzen?
  • Wie können Unternehmen die Kundenbeziehungen (Daten) wirksam unter Kontrolle halten?

Neuerungen im Datenschutzrecht – Grundlagen und Handlungsempfehlungen

— Cordula E. Niklaus, Integratio GmbH

Beim Schutz der Daten steht man vor der heiklen Abgrenzung, was im Interesse der Unternehmenssicherheit nötig und zulässig ist und wo der unzulässige Eingriff in die Persönlichkeitsrechte betroffener Personen beginnt. Risikoidentifikation und Risikofolgeabschätzung gewinnen an Bedeutung, ebenso ein wirksames IT- und Cyber-Risikomanagement. Wie setzt man das um? Wo bietet der Einsatz von Open Source Software und offenen Standards Vorteile?

Der Vortrag vermittelt notwendige Grundlagen und Handlungsempfehlungen: 
  • Internationale, EU/DE- und CH-spezifische gesetzliche Grundlagen 
  • neue EU-Datenschutzgrundverordnung
  • Mitarbeiterdaten, Kundendaten, Profiling
  • Outsourcing und Cloud
  • Datenweitergabe an Dritte
  • Auskunftsbegehren und Meldung von Datenschutzverletzungen
  • Cyber-Bedrohungen: Wer steckt hinter Angriffen? Wie kann ein Unternehmen seine personenbezogenen Daten, Fabrikations- und Geschäftsgeheimnisse schützen
  • Wirtschaftsspionage und Nachrichtendienst

Arbeiten mit einem System: papierlos, automatisiert und transparent. Das Ganze mit offenem Quellcode.

— Anne Klein, agorum Software GmbH

Die Entwicklung von Dokumentenmanagement Systemen (DMS) hat in den letzten 20 Jahren eine steile Kurve nach oben hingelegt. In den Anfangsjahren hatte die Technologie hauptsächlich die Aufgabe zu archivieren. Die Weiterentwicklung von DMS sind heute Enterprise Content Management Systeme (ECM). Sie können Insellösungen ersetzen und als führendes System nahezu die gesamten Daten- und Informationsflüsse eines Unternehmens steuern. Moderne Systeme sind heute so modular aufgebaut, dass sie sich ideal dafür anbieten, schrittweise, nach Prioritäten und nach Budget vorzugehen. Mittels Workflows, Schnittstellen und Automatisierung können alle Abteilungen miteinander verbunden werden. Die verschiedenen Applikationen basieren aber alle auf einer einzigen Plattform.

DMS/ECM auf Basis von Open Source Technologie

Weltmarktführer haben die Technologie längst für sich erkannt. Wenn Hersteller den Mut haben, ihre Software mit offenem Quellcode anzubieten, machen sie sich maximal transparent. Im Vergleich zu proprietärer Software entstehen hier keine Abhängigkeiten. Unternehmen, die langfristig auf Open Source setzen und die Insellösungen durch wenige Hersteller ablösen, profitieren auf lange Sicht enorm.

Die Lösung

Ein System, das Unternehmen in der Einhaltung aller gesetzlicher Vorgaben unterstützt. Das die gesamten Daten und Informationen verwaltet, revisionssicher archiviert und die gesetzlichen Vorschriften einhält. Das jedem Fachbereich das Programm liefert, was dort benötigt wird. Das als Wissensmanagement die gesamten Unternehmens-Informationen bereitstellt. Das die Administration für die IT-Abteilung deutlich vereinfacht. Eine all in one Lösung.

Unser Vortrag ist ein Dialog mit Ihnen: wir sprechen über unsere Erfahrung und über Ihre Prozesse. Themen, die uns häufig erreichen, sind zum Beispiel:

  • Welche strategischen Ansätze müssen bei der Auswahl des Dienstleisters/Herstellers und der Technologie beachtet werden?
  • Wie kann ein DMS/ECM Struktur in Datenmengen bringen?
  • Bestehen Risiken beim Einsatz eines DMS/ECM mit Open Source Technologie?
  • Besteht eine Abhängigkeit zum Dienstleister? Kommen Unternehmen im Ernstfall an ihre Daten?
  • Hat das Pflichtenheft ausgedient? Was steckt hinter agilen Methoden?

KiKxxl GmbH: 170 Jahre Erfahrung mit der Open Source Community

— Lars Hoeger, KiKxxl GmbH

25 Jahre Callcentererfahrung + 20 Jahre Linux Erfahrung + 19 Jahre IT Leitung + 18 Jahre Linux als führendes System im
Unternehmen integriert: Das ist Lars Höger, der für 1.800 Leute bei KiKxxl die strategische Ausrichtung und Weiterentwicklung der
IT und Integration neuer Technologien plant. In seiner IT-Abteilung umgibt er sich mit 170 Jahren gelebter Linux-Erfahrung.

Es gibt Closed Source und Open Source und es gibt Produkte und Communities. Der Bereich, in dem sich „Open Source“ und
„Communities“ überschneiden ist ein oft kritisch beäugtes Areal: Hier steht kein Hersteller mit einer Gewährleistungspflicht gerade
und hier gibt es keine Garantien. Doch gerade hier findet sehr viel Innovation statt und hier werden nicht selten Anwenderwünsche
von Anwendern aus deren eigenem gelebten Bedarf umgesetzt.

Kann man als Unternehmen darauf bauen? Große Plattformen wie Amazon oder Google konnten nur dadurch so groß werden.
Doch was ist mit dem europäischen Mittelstand?

Lars Höger berichtet aus seinem Unternehmen und stellt einige Beispiele vor. Sein Vortrag gibt einen Impuls, der gut eine
Diskussionsrunde einleiten kann.

Fünf Dinge die beim Umstieg auf Open Source Software helfen

— Andreas Rösler, Kopano GmbH

Seit mehr als zehn Jahren verkauft Andreas Rösler ein Open Source Produkt, dass eine Mainstream-Software ersetzt. Neben
immer neuen Argumenten, die er und sein Team in dieser Zeit entwickelt und untermauert haben, hat er auch eine ganze Menge
an Erfahrungen gesammelt – Erfahrungen darin, wie „Open Source“, oder oft auch „die Alternative“ von verschiedenen Leuten in grundverschiedenen Organisationen aufgenommen wird.

In seinem Vortrag gibt er Hinweise, was konkret im eigenen Unternehmen passieren sollte, damit der Erfolg und die Akzeptanz
einer Open Source Lösung größere Chancen haben. Dazu formuliert er fünf einfache Aufgaben, erklärt deren Bedeutung und plaudert aus dem Nähkästchen, welche Erfahrungen ihn auf diese Schlussfolgerung brachten.

Next Generation – ERP auf Basis offener Systeme und Standards

— Henriette Baumann, Integratio GmbH

ERP-Systeme unterliegen einem technologischen Wandel. Proprietäre, monolithe ERP-Lösungen weichen schlanken, flexiblen, mobilen und vor allem offenen ERP-Komponenten. Open-Source-ERP-Systeme bieten Vorteile durch die schnelle Anpassbarkeit und ermöglichen mittelständischen Unternehmen eine schnelle Reaktionsfähigkeit und Einfluss auf die Weiterentwicklung der Systeme. Für innovative Unternehmen und „HiddenChampions“ bieten Open-Source-ERP-Systeme eine ideale IT-Basis.

Der Vortrag gibt einen Überblick über die ERP-Welt und zeigt markante Merkmale proprietärer und Open-Source-basierter ERP-Systeme auf.

  • Übersicht proprietärer Standardsysteme und Open-Source-ERP-Systeme
  • Reifegrad, Marktdurchdringung
  • Gründe für den Einsatz von OSS-Systemen für ERP-Anbieter und Anwender
  • Zielgruppe Mittelstand
  • Wir funktionieren Open-Source-ERP-Communities?
  • Kritische Betrachtung der verschiedenen Lizenzmodelle
  • Innovation versus Innovationsschutz
  • Wechsel des ERP-Dienstleisters: Chancen und Fallstricke

Die Bedeutung digitaler Identitäten für IT-Sicherheit und Innovationsfähigkeit

— Peter H. Ganten, Univention GmbH

Kernelement von IT-Infrastrukturen jeder Organisation sind Verzeichnisse, in denen die Mitglieder der jeweiligen Organisation sowie ihre Berechtigungen für den Zugriff auf unterschiedliche Ressourcen, also etwa auf Endgeräte, Dateien oder Anwendungen
gespeichert und verwaltet werden. Diese Verzeichnisse sind eine wichtige, zentrale Komponente von so genannten Identity and
Access Managementsystemen (IAM Systeme), sie wurden in der Vergangenheit gut geschützt hinter Firewalls und mit weiteren
Sicherheitsvorkehrungen betrieben, denn sie sind praktisch der Schlüssel zum Zugriff auf die digitalen Kronjuwelen der betreffenden Organisation.

Durch den vermehrten Einsatz von Cloud-basierten Systemen und mobilen Endgeräten wird dieser Schutz deutlich schwieriger, nun
müssen auch Applikationen von Herstellern, denen nur begrenzt vertraut werden kann, abfragen können, ob ein Benutzer der ist, der er vorgibt zu sein oder ob er auf Ressourcen zugreifen darf, auf die er zugreifen möchte. Parallel dazu bieten die großen
Cloud-Serviceanbieter eigene Benutzerverzeichnisse zum Zugriff auf Dienste wie Microsoft Office 365 an, die in vielen Fällen auch
genutzt werden können, um damit auf Cloud-Anwendungen Dritter zugreifen zu können.

Das alles stellt Organisationen vor wichtige Fragen, die geklärt werden müssen, um Risiken bewerten und die eigene
Handlungsfähigkeit sichern zu können. Wir wollen Grundlagen und Handlungsempfehlungen auf einige dieser Fragen geben:

  • Wo dürfen digitale Identitäten überhaupt gespeichert werden?
  • Wofür kann die Kontrolle über die eigenen digitalen Identitäten entscheidend sein?
  • Wie können Cloud-basierte Dienste komfortabel und sicher genutzt werden ohne die Kontrolle über digitale
    Identitäten zu riskieren?
  • Welche Bedeutung hat Open Source Software in Bezug auf die Sicherheit digitaler Identitäten?
  • Software Geschäftsprozesse zu erneuern und dabei sicherer und skalierbarer zu gestalten?

Smart Factory und Internet of Things – Kröte oder Salami?

— Ronald Wilhelm, Nowisys IT-Service GmbH

Mensch, Maschine, Produkt – Industrie 4.0 revolutioniert unser Verständnis von Produktion durch eine vollumfängliche
Integration von Systemen im Unternehmen. Monitoring, Tracking, Tracing und Reporting für unterschiedlichste Anwendungsfälle sind die Herausforderung, um neue Potenziale im Rahmen der Geschäftsprozesse und auch im eigenen Geschäftsmodell erkennen zu können. Doch wie soll der Mittelstand – als “Hidden Champion” Meister der Prozesse – auch Meister seiner digitalen Prozesse werden? Enthusiastische Visionen der Digitalisierung des eigenen Unternehmens verschwinden nach mehrfachen Planspielen in der Schublade – aktive Gestaltung weicht der Resignation vor der Komplexität der Mission. Es ist die Frage zu stellen: “Kröte schlucken oder Salami schneiden”?

Der Vortrag leitet in die Welt der “Digitalen Transformation” ein. Es wird gezeigt, wie Industrie 4.0 im heutigen Wandel gelebt
werden sollte und warum Open Source nicht eine Alternative, sondern die einzige Option hierfür ist.

  • Wofür und wie viel Digitalisierung brauche ich überhaupt?
  • Wo fange ich an?
  • Smart Factory – Mensch, Maschine, Produkt als eine Einheit
  • Open Source und Smart Factory

Unternehmensschutz, IT-Monitoring und SIEM mit Open Source Komponenten

— Prof. Dr. Kai-Oliver Detken, DECOIT GmbH

Jedes Unternehmen, unabhängig von der Größe, besitzt heute eine IT-Infrastruktur, die zumindest mit Antiviren-Lösungen, Firewalls, Monitoring- und Backup-Systemen gesichert ist. Oftmals kommen Remote-Zugänge über ein VPN-Gateway hinzu, die es externen Mitarbeitern ermöglichen, von außen sicher auf das Unternehmensnetz und seine Dienste zuzugreifen. Sind höhere Ansprüche vorhanden, so wird auf Zugangskontrolle mittels Network Access Control (NAC) oder Angriffserkennung über Intrusion-Detection- (IDS) und Intrusion-Prevention-Systeme (IPS) gesetzt. Allerdings sind die verschiedenen Systeme oft als Insellösungen implementiert, insbesondere,
wenn sie nicht vom gleichen Hersteller kommen. Das erschwert die Erkennung von Angriffsmustern.

Aus diesem Grund sind sog. SIEM-Systeme (Security Information and Event Management) entwickelt worden, um systemübergreifend den aktuellen Sicherheitsstatus auswerten zu können. Über sie lassen sich auch Richtlinien definieren, anhand derer Vorfälle zu Compliance-Anforderungen überwacht werden können. Idealerweise beziehen SIEM-Lösungen auch andere Sicherheitssysteme über Schnittstellen mit ein und werten vorhandene Logs aus. Alle genannten Systeme lassen sich mit Open Source Software (OSS) umsetzen bzw. werden von führenden Herstellern oftmals für ihre proprietären Lösungen genutzt.

  • Wie kann der IT-Sicherheit-Basisschutz (AV-Systeme, Firewall, VPN) mit Open Source (ClamAV, pfSense, OpenVPN) umgesetzt werden?
  • Welche Vorteile bringt IT-Monitoring der aktiven Komponenten-Umgebung (Nagios, Icinga, Check_MK)?
  • Wie kann mit NAC und SIEM systemübergreifend der aktuelle Sicherheitsstatus des Unternehmens ausgewertet werden?
  • Welche Lösungen eignen sich für KMU?

Erfolgreiche Mehr-Faktor-Authentifizierung mit Open Source

— Cornelius Kölbel, NetKnights GmbH

Mehr-Faktor-Authentifizierung soll den Anmelde-Vorgang der Benutzer sicherer machen, indem der Benutzer zusätzlich zu seinem Passwort bspw. einen Besitzfaktor wie einen Token oder ein Telefon vorweisen muss. Egal ob die Anmeldung am Desktop, am VPN, an einem Webportal oder per SSH an den Servern im Rechenzentrum – die Sicherheit all dieser Zugänge kann erhöht werden.

Mehr-Faktor-Authentifizierung ist durch den Einsatz von Google, Facebook und Co. inzwischen auch bei den Endbenutzern
angekommen. Doch was steckt eigentlich dahinter? Worauf ist zu achten, wenn im Unternehmen für die Benutzer Mehr-Faktor-Authentifizierung eingesetzt werden soll? Und welche  Möglichkeiten und Mehrwerte kann Open-Source in diesem
Umfeld bieten?

Das Geheimnis der Digitalisierung und was es für den Mittelstand in Deutschland bedeutet

— Referent der OSB Alliance

Den Vorreitern der Digitalisierung, Unternehmen wie Amazon, Facebook oder Google, aber auch einigen deutsche Unternehmen wie Xing oder Zalando ist es über Jahre gelungen, massiv skalierende Geschäftsmodelle zu schaffen und diese immer wieder zu ändern oder gänzlich neu zu erfinden. Das hat zu einem atemberaubenden Wachstum der betreffenden Unternemen selbst geführt und schon heute viele etablierte Branchen der Wirtschaft umgekrempelt. Neben Geld, Erfindergeist und disziplinierter Vorgehensweise ist es die Voraussetzung für diese Erfolge gewesen, dass die Internet-Unternehmen Softwareplattformen aufbauen und nutzen konnten, die ohne Lizenzgebühren an Dritte auch für Milliarden von Benutzern betrieben und gleichzeitig jederzeit geändert und an neue Anforderungen angepasst werden können. Das verlangt absolute Kontrolle über den so genannten Quellcode. Und diese Kontrolle ist auch deswegen notwendig, um die betreffenden Plattformen sicher und aus Sicht des Betreibers vertrauenswürdig zu halten.

Geld, Erfindergeist und Disziplin sind in mittelständischen Unternehmen auch in Deutschland regelmäßig anzutreffen, aber bei der Digitalisierung hat man sich viel zu lange auf proprietäre Angebote Dritter verlassen, die sich schon alleine aus  Lizenzkostengründen nur schwer skalieren lassen, bei denen Änderungen – wenn überhaupt – nur von einem einzigen Unternehmen vorgenommen werden können und deren Sicherheit und Vertrauenswürdigkeit praktisch nicht zu kontrollieren ist. Eine Reihe der größeren Unternehmen in Deutschland haben dies seit einigen Jahren erkannt und setzen deswegen selbst in immer mehr Bereichen auf von Ihnen selbst kontrollierbare Open Source Software. Gerade kleinere Mittelständer sehen sich hier jedoch größeren Herausforderungen ausgesetzt: Die Geschäftsmodelle mit Open Source Software werden zum Teil nicht verstanden und es braucht einen gewissen Kulturwandel, die Verantwortung für die eigenen Geschäftsprozesse steuernde Software selbst zu übernehmen. Unser Vortrag soll hier Antworten auf einige Fragen liefern:

  • Warum und wie arbeiten erfolgreiche Unternemen mit Open Source Software?
  • Wie funktionieren Open Source Geschäftsmodelle?
  • Welche Freiheiten und Pflichten habe ich als Unternehmer beim Einsatz von Open Source Software?
  • Auf welche Ressourcen können mittelständische Unternehmen zugreifen, um mit Open Source Software Geschäftsprozesse zu erneuern und dabei sicherer und skalierbarer zu gestalten?

Unified Communication und VoIP realisiert mit Open Source

— Prof. Dr. Kai-Oliver Detken, DECOIT GmbH

Um die VoIP-Technik den Unternehmen schmackhaft zu machen, sollte man in erster Linie auf Mehrwerte setzen. Denn VoIP kann
wesentlich besser in die bestehenden Arbeitsabläufe integriert werden, als dies vorher bei einer ISDN-Telefonanlage der Fall war – Stichwort Unified Communications (UC). Unabhängig vom Endgerät kann miteinander über eine Plattform kommuniziert werden. VoIP ist damit keine Einzellösung mehr, sondern ein integraler Bestandteil der Unternehmenskommunikation. Und auf ISDN kann zukünftig leider nicht mehr gesetzt werden, da die Deutsche Telekom bestehende Vermittlungsstellen rigoros abbaut.

Dabei kann mit der UC-Umsetzung bereits im Vorfeld begonnen werden, unabhängig von der verwendeten TK-Anlage. So könnte
z.B. ein Telefonkonferenzserver parallel aufgesetzt werden, der zusätzlich eine Telekommunikation in virtuellen Konferenzräumen
bietet. Weitere UC-Dienste lassen sich später hinzufügen, um abschließend den Telefondienst ebenfalls mit übernehmen zu
können. Eine Lösung, die sich dafür anbietet, ist die Open-Source-Variante Asterisk. Asterisk stellt bereits in der Basisvariante viele UC-Funktionen zur Verfügung, die als Ergänzung oder als Einzelsystem genutzt werden können. Durch die offene modulare Architektur können weitere Funktionen und Erweiterungen in einfacher Art und Weise eingebettet werden. Inzwischen sind auch einige Web-Oberflächen für Asterisk am Markt vorhanden, so dass auch die Handhabung leichter fällt. Hier sollte allerdings zwischen proprietären und offenen Lösungen unterschieden werden.

Bei Hinzunahme der Open-Source-Lösung Kamailio, einem sehr leistungsfähigen SIP-Router, kann die VoIP-Lösung Asterisk fast
unbegrenzt ausgebaut werden. So betreibt beispielsweise der Provider 1&1 sein Telefonnetz mit Asterisk und Kamailio
gleichermaßen, wodurch er in der Lage ist über 4 Mio. Kunden gleichzeitig zu bedienen. In den Bereichen IP-Telefonie, Unified
Communications und SIP-Routing hat sich Open Source demnach heute klar durchgesetzt.

  • Wie gelingt die erfolgreiche Umstellung auf All-IP-Anschlüsse?
  • Welche Migrationsmöglichkeiten von ISDN zu VoIP gibt es?
  • Welche Unified-Communication-Features bringt eine Umstellung mit sich?
  • Welche Mehrwerte bringt VoIP dem Unternehmen?
  • Wie kann VoIP mit Open-Source-Software erfolgreich umgesetzt werden?