Monat: August 2023

  • Ladestationen für E-Mobile – ein wachsendes Risiko für die Cybersecurity

    Ladestationen für E-Mobile – ein wachsendes Risiko für die Cybersecurity

    Die Sicherheitsexperten von Radware haben eine Vielzahl von Sicherheitsrisiken identifiziert, denen Ladestationen und Anwendungen für Elektrofahrzeuge oft ohne ausreichenden Schutz gegenüber stehen.

    BildErfolgreiche Cyberangriffe auf solche Anwendungen ermöglichen laut Radware vielfältige Aktionen von Betrug bis Sabotage.

    Mit einer erwarteten Marktkapitalisierung von 457 Milliarden Dollar im Jahr 2023 wird sich der Markt für Elektrofahrzeuge bis 2027 mit einem erwarteten Absatz von 16 Millionen Fahrzeugen pro Jahr fast verdoppeln. Um dem wachsenden Bedarf an Ladestationen gerecht zu werden und den Besitzern von E-Fahrzeugen ein nahtloses Erlebnis zu bieten, ist die Zahl der Anwendungen für E-Fahrzeug-Ladestationen exponentiell gestiegen. Es gibt Endbenutzer-Apps zum Auffinden von Ladestationen, Bezahl-Apps für das Aufladen von Akkus, Endpunkt-Apps, die den Fahrern helfen, ihren Stromverbrauch zu überwachen und zu verwalten, sowie Apps auf Unternehmensebene zur Verwaltung von Ladestationsflotten und Ladenetzen in Geschäfts- und Wohngebäuden.

    Eine Matrix von Endgeräten und Anwendungen

    Alle diese Anwendungen interagieren in der Regel untereinander und mit Diensten und Plattformen von Drittanbietern über APIs oder JavaScript-Plugins. Diese Anwendungen verarbeiten sowohl sensible, persönliche Fahrerdaten als auch Informationen über das Fahrzeug. Darüber hinaus sind sie mit einer ausgeklügelten Backend-Infrastruktur verbunden, die die effiziente Verteilung von Strom an die Endpunkt-Ladegeräte verwaltet.

    Ladeanwendungen sind anfällig für viele Cybersicherheits-Risiken. Sie ziehen eine Reihe von böswilligen Akteuren an, darunter terroristische oder kriminelle Gruppen, die versuchen, die Ladestation und das Fahrzeug physisch zu beschädigen. Außerdem versuchen böswillige Hacker, durch den Diebstahl von Geld, Strom oder persönlichen Daten unrechtmäßige Gewinne zu erzielen. Das Problem ist, dass die Ladeinfrastruktur sehr anfällig für Datenschutzverletzungen, finanzielle Verluste und Sicherheitsrisiken ist. Und wie bei jedem jungen Markt fehlt es auch hier noch an Bewusstsein und Vorschriften, um sich angemessen zu schützen.

    Anwendungen, die mit Endpunkt-Ladestationen verbunden sind, sind anfällig für verschiedene Arten von Cyberangriffen – unter anderem ATOs (Kontoübernahmen), MITM (Man-in-the-Middle), Angriffe auf die Lieferkette, API-Missbrauch, client- und serverseitige Anfragefälschungen, XSS (Cross-Site-Scripting).

    „Eine der Sicherheits-Herausforderungen besteht darin, dass die Anwendungen, die auf den Endgeräten der Ladestationen laufen, nicht so oft aktualisiert werden, wie sie sollten“, sagt Uri Dorot, Senior Security Solutions Lead bei Radware. „Infolgedessen laufen viele veraltete Versionen von Linux und JavaScript mit neuen Schwachstellen, die nicht gepatcht wurden.“

    Die Technologie kommt zuerst. Vorschriften hinken hinterher

    Im Gegensatz zu Banken, Finanzdienstleistern und der Reise- und E-Commerce-Branche, in der die Regulierungsbehörden die Implementierung von Cybersicherheits-Lösungen wie z. B. einer WAF (Web Application Firewall) vorschreiben, durchläuft die Ladeindustrie noch ihre ersten regulatorischen Schritte. „Derzeit geben die Vorschriften und Standards für die Ladeindustrie – wie ISO 15118 und SAE J3061 – lediglich die Sicherheitsmaßnahmen vor, die Ladeunternehmen zum Schutz ihrer Systeme und Kundendaten vor Cyberangriffen berücksichtigen sollten“, so Dorot. „Mit anderen Worten, es gibt keine Anforderungen und keine Durchsetzung, um sicherzustellen, dass bestimmte Cybersicherheits-Tools verwendet werden.“

    Häufige Cybersecurity-Risiken für Ladeanwendungen

    Malware und Viren: Sowohl Malware als auch Viren können über infizierte Dienste von Drittanbietern innerhalb der Lieferkette von Ladestationen, ausgeklügelte Bot-Angriffe und Injektionen in eine Ladeanwendung eingeschleust werden. Sie können über ein kompromittiertes oder infiziertes Enduser-Gerät, einen Infotainment-Computer im Auto oder eine einzelne, unabhängige Ladestation im Freien Zugang erhalten. All dies kann zu unbefugtem Zugriff auf die Ladeinfrastruktur, Datendiebstahl oder Beschädigung der Anwendung führen.

    Fehlende Verschlüsselung: Ohne die richtige Verschlüsselung der Daten, die zwischen der Ladeanwendung und der Ladestation übertragen werden, können die Benutzerdaten abgefangen und kompromittiert werden.

    Ungenügende Authentifizierung: Schwache Authentifizierungs-Mechanismen können unbefugten Benutzern den Zugriff auf die Ladeanwendung und die Ladeinfrastruktur ermöglichen. Dies kann zu Missbrauch, Datendiebstahl oder Schäden an der Anwendung führen.

    Datenschutz-Risiken: Ladeanwendungen sammeln und speichern sensible Nutzerdaten, wie Standortdaten und persönliche Daten, einschließlich Kreditkarten-Informationen. Werden diese Daten nicht ordnungsgemäß gesichert, kann dies zu Datenschutz-Verletzungen, Identitätsdiebstahl und Betrug führen

    Risiken in der Lieferkette: Die Lieferkette für Ladeanwendungen ist komplex und umfasst mehrere Komponenten und Anbieter. Werden diese Komponenten und Anbieter nicht ordnungsgemäß überprüft und gesichert, kann dies zu Schwachstellen in den Anwendungen und der Infrastruktur führen.

    Beispiele für Cyber-Attacken auf Ladeanwendungen

    Ladeanwendungen sind anfälliger für manche Arten von Cyberangriffen als andere Anwendungstypen. Diese Angriffe werden durch den Missbrauch von API-Verbindungen, die Ausnutzung bekannter Schwachstellen im Zusammenhang mit der Anwendung oder über Plattformen von Drittanbietern gestartet. Bei einigen dieser Angriffe verwenden die Täter ausgeklügelte, menschenähnliche Bots, die neben anderen Fähigkeiten auch CAPTCHAs überwinden können.

    Gehackte Ladestationen: Ladestationen für Elektrofahrzeuge können gehackt oder manipuliert werden, um Benutzerdaten zu stehlen oder Fahrzeuge zu beschädigen. Dies kann durch eine Änderung der Firmware oder durch den physischen Anschluss eines Geräts an die Ladestation geschehen. Sobald eine betrügerische Ladestation mit dem Netzwerk verbunden ist, kann sie für weitere Angriffe genutzt werden.

    Betrug bei der Abrechnung: Ladeanwendungen umfassen in der Regel Abrechnungs- und Zahlungsvorgänge. Böswillige Akteure nutzen Schwachstellen im Abrechnungsprozess aus, um Betrug zu begehen, indem sie Bots starten, um gefälschte Ladesitzungen zu erstellen oder ahnungslosen Nutzern überhöhte Gebühren in Rechnung zu stellen.

    Standort-Spoofing: Beim Location Spoofing wird die Ladeanwendung so getäuscht, dass der ahnungslose Benutzer fälschlicherweise glaubt, er befinde sich an einem anderen Ort. Dies kann genutzt werden, um standortabhängige Preise zu umgehen oder Zugang zu Ladestationen zu erhalten, die nur an bestimmten Orten zugänglich sind.

    Denial-of-Service-Angriffe: Bei einem Denial-of-Service (DoS)-Angriff wird die Ladeanwendung aufgrund des Datenverkehrs im zugrunde liegenden Netzwerk überlastet. Dies führt dazu, dass die Anwendung nicht mehr verfügbar oder unbrauchbar ist. DoS-Angriffe können die Ladeinfrastruktur stören und/oder benutzt werden, um Geld vom Anbieter der Anwendung erpressen.

    Injektionsangriffe: Bei einem Injektionsangriff werden bösartige Skripte in die Eingabefelder des Benutzers injiziert, um die Datenbank zu manipulieren und auf sensible Daten zuzugreifen. Ladeanwendungen, die Datenbanken zum Speichern von Benutzerdaten oder Sitzungsinformationen verwenden, sind anfällig für Injektionsangriffe.

    Cross-Site-Scripting (XSS)-Angriffe: Bei XSS-Angriffen werden bösartige Skripte in Webseiten eingeschleust, die von anderen Benutzern angesehen werden. Ladeanwendungen, die benutzergenerierte Inhalte zulassen oder Eingabefelder haben, die nicht ordnungsgemäß validiert sind, sind anfällig für XSS-Angriffe.

    Cross-Site Request Forgery (CSRF)-Angriffe: Bei CSRF-Angriffen werden Benutzer dazu verleitet, unwissentlich Aktionen im Namen eines Angreifers auszuführen. Das kann zum Beispiel das Absenden eines Formulars oder die Überweisung von Geldbeträgen sein. Ladeanwendungen, die sich auf Cookies oder Sitzungs-Tokens zur Authentifizierung von Benutzern verlassen, sind anfällig für CSRF-Angriffe.

    Server-Side Request Forgery (SSRF)-Angriffe: Ein SSRF-Angriff erfolgt, wenn ein Angreifer den Server der Ladeanwendung austrickst, indem er eine böswillige Anfrage sendet, um auf eine Ressource auf einem anderen Server zuzugreifen, der nicht öffentlich zugänglich sein soll. Auf diese Weise kann der Angreifer die Authentifizierung umgehen und sich unbefugt Zugang zu sensiblen Informationen verschaffen oder die Ladestation kontrollieren.

    Mehr Fahrzeuge bedeuten auch mehr Angriffe

    Um die Ladeanwendungen und die Infrastruktur angemessen zu schützen, können die Entwickler von Ladeanwendungen verschiedene Gegenmaßnahmen ergreifen. Dazu gehören die Validierung und Bereinigung von Eingaben, die Durchsetzung der Whitelist genehmigter Ressourcen und die Begrenzung des Umfangs der Anfragen, die von der Anwendung gestellt werden können. Ladeunternehmen sollten auch die Implementierung einer Reihe von Cybersicherheits-Tools und -Maßnahmen in Betracht ziehen, um sich gegen verschiedene Arten von Cyberangriffen auf Anwendungen zu schützen. Zu diesen Tools gehören WAFs, Bot-Manager, API- und DDoS-Schutz-Tools, client-seitiger Schutz zur Überwachung der Anwendungslieferketten, Systeme zur Erkennung und Verhinderung von Eindringlingen, Verschlüsselung und Zugangskontrollen. Die Tools und Maßnahmen können je nach den spezifischen Bedürfnissen und Risiken des Unternehmens variieren. Ladeunternehmen müssen auch proaktive Maßnahmen ergreifen und regelmäßige Sicherheitstests und Schwachstellenbewertungen durchführen, um Schwachstellen zu erkennen und zu beheben, bevor sie von böswilligen, böswilligen Akteuren ausgenutzt werden.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Lärmkartierung für das Eisenbahn-Bundesamt abgeschlossen

    Lärmkartierung für das Eisenbahn-Bundesamt abgeschlossen

    Konsortium entwickelt für eines der größten Geodatenmanagementprojekte Deutschlands einen datenbankgestützten Lösungsansatz

    BildIn Kooperation mit dem Eisenbahn-Bundesamt und unter Führung der Disy Informationssysteme GmbH hat das Konsortium aus den Unternehmen Disy, AFRY und SoundPLAN die EU-Umgebungslärmkartierung Runde 4 abgeschlossen. Mit dem Lösungsansatz zur datenbankgestützten Ablaufsteuerung wurde sichergestellt, dass die Verarbeitung riesiger Geodatenmengen zu Lärmkarten termingerecht erfolgt.

    Automatisiertes Geodatenmanagement für Lärmkartierung Runde 4

    „Trotz aller Herausforderungen ist es uns gemeinsam gelungen, für das Eisenbahn-Bundesamt eines der größten deutschlandweiten Geodatenmanagementprojekte termingerecht abzuschließen. Ein derart komplexes Projekt erfordert auch ein professionelles Projektmanagement. Durch die Bündelung erfahrener Lärmexperten, Qualitätsmanager und Datenspezialisten konnte das eingespielte Kompetenzteam Risiken bewerten und passgenaue Lösungen entwickeln“, blickt Claus Hofmann, Geschäftsführer von Disy Informationssysteme, auf die gut zweijährige Projektlaufzeit zurück. Der für die Lärmkartierung entwickelte Lösungsansatz ist in dieser Form einmalig und auf andere Fragestellungen im Geodatenmanagement übertragbar.

    Datenbankgestützte Ablaufsteuerung garantiert die termingerechte Lärmberechnung

    In die Berechnung der Lärmbelastung gingen über 33.000 Schienenkilometer, rund 25.000 Brücken, 700 Tunnel, 14.000 Bahnübergänge, tausende Kilometer Schallschutzwände, 60 Millionen Gebäude, zehntausende Quadratkilometer Geländemodell und weitere Datenquellen ein. Dieses heterogene Datenvolumen kann nur noch mit automatisierten Prozessen geprüft, homogenisiert und aufbereitet werden. Herzstück der hierfür entwickelten datenbankgestützten Ablaufsteuerung ist die Disy Spatial Workbench (DSW). Um die automatische Bearbeitung durch die DSW steuern zu können wurden einerseits alle erforderlichen Prozessschritte und Prozessreihenfolgen mit Hilfe von graphischen Ablaufdiagrammen definiert und dokumentiert. Andererseits erfolgte eine Unterteilung in Berechnungsgebiete, um die deutschlandweite Datenmenge auch gebietsweise verarbeiten zu können.

    Diese Vorgehensweise beschleunigte nicht nur die Bearbeitung, sondern gewährleistete zugleich die Wiederholbarkeit von Berechnungen sowie die termingerechte Nachbearbeitung geänderter Eingangsdaten. Da die Berechnungsergebnisse von der Eingangsdatenqualität abhängen, trägt AFRY durch die professionelle Qualitätssicherung und Datenaufbereitung sowie die gründliche Prüfung der Berechnungsergebnisse maßgeblich mit zum Projekterfolg bei. Der Projektpartner SoundPLAN verantwortete den gesamten lärmtechnisch relevanten Bereich von der Aufbereitung des digitalen Geländemodells und des schalltechnischen Modells bis zur eigentlichen Lärmberechnung und stellte mit modernster technischer Infrastruktur die benötigte Rechenleistung für die erfolgreiche Durchführung bereit.

    Herausforderung durch doppelten Kartierungsumfang

    Dieser datenbankbasierte Lösungsansatz löste auch weitere Herausforderungen im Projektverlauf. Eine bestand im doppelten Kartierungsumfang für Runde 4 und das dadurch zu bearbeitende Datenvolumen. Zusätzlich zur gesetzlich vorgeschriebenen Kartierungspflicht nach EU-Umgebungslärmrichtlinie mit rund 17.000 Streckenkilometern wurde der Umfang für die Runde 4 auf alle Eisenbahnstrecken des Bundes mit über 33.000 Kilometern ausgeweitet. Auslöser dieser Änderung war die Anforderung, mit den Ergebnissen der Lärmkartierung zugleich die Grundlage für die Priorisierung in der Lärmsanierung zu schaffen.

    Erstmalige Lärmberechnung nach CNOSSOS

    Die datenbankgestützte Ablaufsteuerung löste auch die Herausforderungen durch die neue Berechnungsmethode CNOSSOS, die in Runde 4 verbindlich anzuwenden war. Die Abkürzung steht für „Common Noise Assessment Methods in Europe“ und bezeichnet die seit 2015 in der EU geltenden Vorschriften für die Lärmberechnung. Wegen des Datenvolumens und verpflichtenden Veröffentlichungstermins startete bereits im Sommer 2020 Runde 4 der Lärmkartierung. Für ein ausgewähltes Gebiet folgten im Frühjahr 2021 erste Berechnungen, um die Datenverarbeitung zu testen. Als es dann im Dezember 2021 zur nachträglichen Überarbeitung relevanter Berechnungsvorschriften kam, mussten alle bis dahin vorgenommenen Lärmberechnungen erneut durchgeführt werden. Aber auch an anderen Stellen wirkte sich CNOSSOS in der Umsetzung aus. So sind beispielsweise einige Ergebnisse nicht mehr mit den Vorgängerrunden vergleichbar. Das erhöhte auch den Aufwand in der Qualitätssicherung, da Ursachen für große Abweichungen gefunden und erklärt werden mussten.

    Hintergrundinformationen zur Lärmkartierung

    Das Eisenbahn-Bundesamt (EBA) ist dafür zuständig, im Fünf-Jahres-Rhythmus, die Lärmkarten für die Schienenwege von Eisenbahnen des Bundes nach den Vorgaben der Umgebungslärmrichtlinie (2002/49/EG) auszuarbeiten. Die Lärmkartierung, die für alle Mitgliedstaaten nach gemeinsamen Bewertungsmethoden ermittelt wird, soll die Belastung durch Umgebungslärm berechnen und die Öffentlichkeit darüber informieren. Sie dient auch als Grundlage für die Lärmaktionsplanung. Die Ergebnisse der abgeschlossenen Lärmkartierung Runde 4 wurden am 30.06.2022 veröffentlicht und stehen im Geoportal des EBA bereit. Das Konsortium der Unternehmen Disy, AFRY und SoundPLAN hat gemeinsam neben Runde 4 auch bereits die Kartierungsrunden 2 und 3 mit dem EBA erfolgreich umgesetzt.

    Verantwortlicher für diese Pressemitteilung:

    Disy Informationssysteme GmbH
    Frau Astrid Fennen-Weigel
    Ludwig-Erhard-Allee 6
    76131 Karlsruhe
    Deutschland

    fon ..: 0721 16006000
    web ..: https://www.disy.net
    email : astrid.fennen-weigel@disy.net

    „Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.“

    Pressekontakt:

    Disy Informationssysteme GmbH
    Frau Astrid Fennen-Weigel
    Ludwig-Erhard-Allee 6
    76131 Karlsruhe

    fon ..: 0721 16006000
    web ..: https://www.disy.net
    email : presse@disy.net

  • VARIO Software AG stellt zahlreiche neue Funktionen für den Pharmagroßhandel vor

    MSV3-Schnittstelle, securPharm-Pürfung und ABData-Bereitstellung sind nur ein paar der Funktionen der neuen Branchenlösung für den Pharmagroßhandel der VARIO Software AG.

    Gemeinsam mit einer Handvoll Kunden aus dem Pharmagroßhandel, darunter Apotheken mit Großhandelserlaubnis, wurde in den letzten Monaten intensiv an branchenspezifischen Funktionen gearbeitet. Ziel ist es, dank digitaler Softwareunterstützung, im immer komplexer werdenden Pharmazie-Handel, einen automatisierten, sicheren und effizienten Arbeitsalltag zu ermöglichen.

    „Wir sehen das enorme Potential der Branche und freuen uns, dass wir mit der Praxisexpertise unserer Kunden nun eine marktreife Lösung für die „breite Masse“ anbieten können. Und so auch in diese Branche, getreu unserem Motto, Zeit und Fortschritt in die Unternehmen bringen werden.“ – Hendrik Schneider, Prokurist.

    Die Pharma-Funktionen

    Die Branchenlösung umfasst zahlreiche Spezial-Funktionen für Pharmagroßhändler und Apotheken mit Großhandelserlaubnis und basiert auf der breiten Funktionspalette der VARIO 8 ERP-Software.

    MSV3-Schnittstelle und Server

    Für eine Pharma-Branchenlösung unerlässlich ist die MSV3-Schnittstelle, damit der Anwender als Auftrags-Sender die Bestellung beim Großhändler/Lieferanten, inkl. der Prüfung und Anzeige der Lieferfähigkeit auslösen können. Als einer der wenigen Software-Anbieter, bietet die VARIO AG ihren Kunden die Möglichkeit einen eigenen MSV3-Server zu betreiben, um Aufträge zu empfangen.

    ABDA-Datenbank mit branchenspezifischer Artikelmaske

    Dank der Integration der ABDA-Datenbank werden umfangreiche Arzneimittelinformationen, wie Basisinformationen (Preisen, Texte, uvm.), aber auch Information zur Verpackung und Lagerung direkt in einer speziellen Artikelverwaltungsmaske im VARIO 8 Warenwirtschaftssystem angezeigt. Neukunden werden die Daten einmal initial bereitgestellt und anschließend zum 1. und 15. eines jeden Monats aktualisiert.

    Logistikfunktionen inkl. securPharm und Chargenverwaltung

    Die reibungslose Verarbeitung individueller Prozesse sowie umfangreiche Logistikfunktionen inkl. securPharm-Schnittstelle sowie eine leistungsstarke UDI-, Chargen- und Seriennummern-Verwaltung runden das Angebot des VARIO ERP-Systems für den Pharmahandel und für Apotheken mit Großhandelserlaubnis ab.

    Rechtskonforme Branchenlösung für den Pharma- und Pharmagroßhandel

    Individuelle und spezielle Richtlinien bspw. securPharm oder die Verwaltung, ob Kunden oder Lieferanten eine gültige Großhandelsgenehmigung haben, werden mit der VARIO Branchenlösung für den Pharmagroßhandel zuverlässig umgesetzt. Etwaige Änderungen der Rechtslage stets berücksichtigt.

    Weitere Details zu den Funktionen stehen Interessent:innen unter https://www.vario-software.de/branchen/pharma-handel/ zur Verfügung.

    Verantwortlicher für diese Pressemitteilung:

    VARIO Software AG
    Frau Hendrik Schneider
    Matthias-Erzberger-Straße 32
    56564 Neuwied
    Deutschland

    fon ..: 02631 34520
    web ..: https://www.vario-software.de
    email : presse@vario.ag

    Die VARIO Software AG ist ein inhabergeführtes, mittelständisches Software-Unternehmen mit über 50 Mitarbeitern und Sitz in Neuwied bei Koblenz am Rhein. Seit über 20 Jahren sind wir zuverlässiger ERP-Partner kleiner und mittelständischer Unternehmen. Mit unserem Kernprodukt VARIO bieten wir Ihnen ein innovatives ERP-System, welches auf die speziellen Bedürfnisse des Mittelstandes abgestimmt ist.

    Im Mittelpunkt unserer täglichen Arbeit steht die Mission, Fortschritt und Zeit in jedes Unternehmen zu bringen. Inzwischen betreut die VARIO Software AG mehr als 5.000 Kunden in der DACH-Region. Über die Jahre hat sich unser Fokus und unser Versprechen an unsere Kunden nie geändert: Wir möchten exzellente Software entwickeln und erstklassige Dienstleistungen erbringen.

    Sie können diese Pressemitteilung – auch in gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

    Pressekontakt:

    VARIO Software AG
    Frau Hendrik Schneider
    Matthias-Erzberger-Straße 32
    56564 Neuwied

    fon ..: 02631 34520
    web ..: https://www.vario-software.de
    email : presse@vario.ag

  • Lieferkettensorgfaltspflichtengesetz (LkSG) und seine Auswirkungen auf deutsche Unternehmen

    Lieferkettensorgfaltspflichtengesetz (LkSG) und seine Auswirkungen auf deutsche Unternehmen

    Das Lieferkettensorgfaltspflichtengesetz (LkSG) markiert einen bedeutsamen Schritt in der Verantwortung deutscher Unternehmen entlang ihrer Lieferketten.

    BildOldenburg, 06.08.2023 – Die Gesetzesnovelle verpflichtet Unternehmen dazu, menschenrechtliche, ökologische und soziale Standards in ihrer Lieferkette zu gewährleisten. Doch welche Faktoren müssen Unternehmen beachten, um die gesetzlichen Vorgaben zu erfüllen? Ab welcher Unternehmensgröße und ab welchem Zeitpunkt tritt die Meldepflicht ein? Eine präzise Analyse aller und eine genaue Risikobewertung jedes einzelnen Lieferanten spielen dabei eine zentrale Rolle.

    Umsetzung der gesetzlichen Vorgaben und Meldepflicht
    Die Umsetzung des LkSG erfordert von Unternehmen eine umfassende Überprüfung ihrer Lieferkette und die Implementierung entsprechender Maßnahmen, um möglichen Risiken vorzubeugen oder diese zu minimieren. Meldepflichtig sind seit Januar 2023 Unternehmen, die mehr als 3.000 Mitarbeiter beschäftigen. Ab dem Jahr 2024 sind die Unternehmen mit einer Mitarbeiterzahl ab 1000 und ab 2025 mit einer Mitarbeiterzahl von mehr als 500 betroffen.
    Um die gesetzlichen Anforderungen zu erfüllen, müssen Unternehmen eine transparente Lieferantenidentifikation durchführen. Dies umfasst nicht nur ihre unmittelbaren, sondern auch mittelbare Zulieferer, also Unterlieferanten oder Subunternehmen in der gesamten Lieferkette. Die Zusammenarbeit und Kommunikation mit den Lieferanten sind entscheidend, um die geforderten Standards einzuhalten und bei auftretenden Problemen und gemeinsame Lösungen zu erarbeiten.

    Risikobewertung der Lieferanten
    Die Analyse und Risikobewertung der Lieferanten ist ein essentieller Schritt, um den Anforderungen des LkSG gerecht zu werden. Bei der Bewertung werden verschiedene Kriterien berücksichtigt:
    Geografische Lage und branchenspezifische Risiken: Die geografische Lage des Lieferanten kann spezifische Risiken wie politische Instabilität oder Umweltschäden mit sich bringen. Zudem können bestimmte Branchen besonders anfällig für Menschenrechtsverletzungen sein, wie etwa die Textil- oder Bergbauindustrie.
    Arbeitsbedingungen: Die Arbeitsbedingungen in den Produktionsstätten der Lieferanten müssen auf Einhaltung internationaler Arbeitsnormen überprüft werden, um Ausbeutung und unfaire Praktiken zu vermeiden.
    Umweltauswirkungen: Die Umweltauswirkungen der Lieferanten sollten in Bezug auf Ressourcenverbrauch, CO2-Belasung, Energieeffizienz und Abfallmanagement bewertet werden.

    Ausblick: Europäische Richtlinie zum Liefergesetz
    Ein Blick in die Zukunft zeigt, dass deutsche Unternehmen möglicherweise vor noch größeren Herausforderungen stehen, wenn die Europäische Union eine Richtlinie zum Liefergesetz verabschiedet. Eine solche Richtlinie würde ähnliche Sorgfaltspflichten für Unternehmen europaweit einführen. Dies könnte zu zusätzlichen Transparenz- und Dokumentationspflichten führen und die Lieferantenidentifikation über die Grenzen Deutschlands hinaus erweitern. Die erste Hürde für die Richtlinie in der EU wurde bereits zum 1.06.2023 genommen.

    Folgen bei Nichteinhaltung der gesetzlichen Vorgaben
    Unternehmen, die den gesetzlichen Vorgaben nicht folgen, müssen mit ernsthaften Konsequenzen rechnen. Neben einem erheblichen Reputationsverlust können Bußgelder und Schadensersatzforderungen verhängt werden. Im Extremfall droht ein Ausschluss von öffentlichen Aufträgen, wenn ein Unternehmen nachweislich Menschenrechtsverletzungen, Umweltschäden oder Arbeitsrechtsverletzungen in seiner Lieferkette toleriert bzw. bei Kenntnis keine Maßnahmen zum Abstellen der Probleme ergreift.

    Fazit
    Das Lieferkettensorgfaltspflichtengesetz stellt deutsche Unternehmen vor die Herausforderung, ihre Lieferkette ethisch und ökologisch nachhaltig auszurichten. Die Umsetzung der gesetzlichen Vorgaben erfordert eine transparente Lieferantenidentifikation und eine sorgfältige Risikobewertung. Unternehmen sollten die Chance nutzen, sich als verantwortungsbewusste Akteure zu positionieren und so nicht nur den Anforderungen des LkSG gerecht zu werden, sondern auch einen positiven Beitrag zur sozialen Gerechtigkeit und globalen Nachhaltigkeit zu leisten.
    Es ist unumgänglich, dass die betroffenen Unternehmen auf eine leistungsfähige Softwareunterstützung setzen. Eine manuelle Bearbeitung der LkSG Umsetzung führt nicht nur zu einem steigendem Personalbedarf mit entsprechender Qualifikation, sondern hat auch potentielle Fehlerquellen und Manipulationsmöglichkeiten.
    BISS/CAIGO ist eine Softwarelösung die Unternehmen Sicherheit gibt. In der Software werden Risikoprüfungen, getroffene Maßnahmen, externe Nachrichten, Termine und etwaige Beschwerden verwaltet, verfolgt und revisionssicher abgelegt. Vordefinierte Fragenkataloge und transparente Risikomodelle ermöglichen einen schnellen Start, individuelle Anpassungsmöglichkeit den exakten Zuschnitt auf die spezifischen Belange eines jeden Unternehmens. Abläufe (Workflows) können flexibel definiert und automatisiert ausgeführt werden. Die Software selbst und alle darin enthaltenen Daten (z.B. die Fragenkataloge) sind in 24 Sprachen verfügbar, was die Kommunikation mit Lieferanten in der ganzen Welt erleichtert. Alleine hierdurch wird die Fehlerquelle einer Sprachbarriere ausgeschlossen.

    Mehr Informationen zum Produkt www-biss-caigo.com

    Verantwortlicher für diese Pressemitteilung:

    BISS GmbH
    Herr Markus Schnüpke
    Marie-Curie-Straße 4
    26129 Oldenburg
    Deutschland

    fon ..: +49/(0)441/361076-0
    web ..: http://www.biss-caigo.com
    email : info@biss-net.com

    Das Lieferkettensorgfaltspflichtengesetz (LkSG) markiert einen bedeutsamen Schritt in der Verantwortung deutscher Unternehmen entlang ihrer Lieferketten. Die Gesetzesnovelle verpflichtet Unternehmen dazu, menschenrechtliche, ökologische und soziale Standards in ihrer Lieferkette zu gewährleisten. Doch welche Faktoren müssen Unternehmen beachten, um die gesetzlichen Vorgaben zu erfüllen? Ab welcher Unternehmensgröße und ab welchem Zeitpunkt tritt die Meldepflicht ein? Eine präzise Analyse aller und eine genaue Risikobewertung jedes einzelnen Lieferanten spielen dabei eine zentrale Rolle.

    Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

    Pressekontakt:

    BISS GmbH
    Herr Markus Schnüpke
    Marie-Curie-Straße 4
    26129 Oldenburg

    fon ..: +49/(0)441/361076-0
    web ..: http://www.biss-caigo.com
    email : info@biss-net.com

  • passport-selfie.com wandelt Smartphone Selfies mittels KI zu biometrischen Passfotos um

    passport-selfie.com wandelt Smartphone Selfies mittels KI zu biometrischen Passfotos um

    Neues KI-Startup aus Berlin

    BildHerkömmliche Smartphone Selfies können jetzt über den neuen Onlinedienst passwort-selfie.com in behördenkonforme biometrische Fotos umgewandelt werden. Basis dafür bildet eine eigenentwickelte KI-Software. Nach Upload des Selfies erhalten Nutzer*innen per Klick innerhalb von Sekunden ein biometrisch angepasstes Lichtbild, das für Pässe und weitere amtliche Dokumente verwendet werden kann. Das Ergebnis wird von passwort-selfie.com als Download bereitgestellt oder als Fotoausdruck per Post zugesendet. Die umfassende Einhaltung des Datenschutzes wird von dem in Berlin ansässigen Startup garantiert.

    Mit passport-selfie.com können biometrische Fotos für behördliche Dokumenten wie Personalausweise, Visa, Führerscheine bis hin zu Reisepässen jetzt komfortabel und zeitsparend online generiert werden. Um diese zu erhalten, wird lediglich ein Selfie vom mobilen Endgerät hochgeladen und anschließend der Erstellungsprozess gestartet. Bis das perfekte Bild gefunden ist, können unbegrenzt Probeaufnahmen mit z.B. korrigierter Frisur ausprobiert werden. Die KI-Software prüft und verarbeitet die eingehenden Motive und passt diese automatische an das jeweils erforderliche Format für den geforderten Dokumententyp und das jeweilige Land an.

    Ist das perfekte Bild gefunden, können im Anschluss weitere Anpassungen kostenlos vorgenommen werden – so u.a. das Freistellen des Portraits, Einsetzen eines grauen Hintergrundes, die Begradigung der Kopfneigung, Optimierung von Auflösung und Kontrast bis hin zur Größenanpassung gemäß § 5 PassV (Passverordnung). Das fertige Ergebnis entspricht zu 100 Prozent den offiziellen Vorgaben zu Gesichtsbiometrie, Format, Schärfe, Kontrast und weiteren Details. Der Prozess der Fotogenerierung benötigt nur einen Klick und ist in der Regel in wenigen Sekunden abgeschlossen.

    Biometrische Fotos für jede Altersgruppe

    passwort-selfie.com erstellt nicht nur biometrische Passfotos für Erwachsene, Teenager und Kinder. Ebenso können alle jungen Eltern den neuen Online-Service nutzen. Für Baby- und Kinderpassfotos müssen Säuglinge und Kleinkinder damit nicht länger zum Fotografen und dort unnötigem Stress ausgesetzt werden. Timur Amirov, Software-Experte und Gründer von passwort-selfie.com: „Wir haben bereits eine Vielzahl von biometrischen Fotos für Neugeborene und Kleinkinder generiert, die z.B. zum ersten Mal mit ihrer Familie ins Ausland reisen. Unsere KI-Software stellt für dieses Foto-Vorhaben eine Einfachheit und Schnelligkeit bereit, die für Eltern außerhalb der eigenen vier Wände nicht verfügbar ist.“

    Direkte Verfügbarkeit der biometrischen Fotos

    passwort-selfie.com bieten für die Passfoto-Generierung verschiedene Services an: In der Basic-Version wird ein Bild mit entferntem Hintergrund, angepasster Kopfdrehung und intelligentem Zuschnitt zur möglichen Nachbearbeitung generiert. Bei der druckfähigen Pro-Version erhalten Nutzer*innen eine hochwertige digitale Ausführung mit sechs Fotos – inklusive Garantie, dass diese den jeweils landes- und dokumentenspezifischen Normen und Vorschriften entsprechen. In der „Pro-Version + Lieferung“ werden die Bilder zusätzlich in ausgedruckter Version per Post geliefert. Der Versandservice ist aktuell für Deutschland, Österreich, die Schweiz sowie Spanien, Frankreich und Italien verfügbar.

    Vollständige Einhaltung des Datenschutzes

    Als in Deutschland ansässiges Unternehmen legt passport-selfie.com besonders großen Wert auf die Einhaltung des Datenschutzes gemäß DSGVO. Bilder sind ausschließlich für den jeweiligen Nutzenden verfügbar und werden anschließend innerhalb von 24 Stunden automatisch gelöscht. Ebenso werden keine von Kund*innen hochgeladenen Fotos für das Training der KI-Software verwendet.

    Link zum Passbild-Generator: https://passport-selfie.com/de/free-biometric-photo-generator/ 

    Verantwortlicher für diese Pressemitteilung:

    passport-selfie.com / Computer Vision Solutions UG
    Herr Timur Amirov
    Maybachufer 41
    12047 Berlin
    Deutschland

    fon ..: –
    web ..: https://passport-selfie.com/de/
    email : info@passport-selfie.com

    Über passport-selfie.com / Computer Vision Solutions UG (haftungsbeschränkt):
    passport-selfie.com ermöglicht es, auf Basis seiner eigenentwickelten KI-Software herkömmliche Smartphone Selfies in biometrische Versionen umzuwandeln. Managing Director und Gründer des Berliner Startups ist Timur Amirov, ein erfahrener Software-Experte, der bereits zum schnellen Wachstum von Unternehmen wie Delivery Hero und Zalando beigetragen hat. Seit seinem Start im Juni 2023 hat passport-selfie.com bereits Tausende von biometrische Fotos für Personalausweise, Reisepässe, ID- und weitere Dokumente im Kundenauftrag generiert.

    Pressekontakt:

    passport-selfie.com / Computer Vision Solutions UG
    Herr Timur Amirov
    Maybachufer 41
    12047 Berlin

    fon ..: –
    web ..: https://passport-selfie.com/de/
    email : info@passport-selfie.com

  • Prozessautomatisierung: Wegweiser durch die Technologielandschaft

    Prozessautomatisierung: Wegweiser durch die Technologielandschaft

    Ein neues Fachbuch schafft den Überblick über Tools für Prozessanalysen, Workflow, Process-Mining, Robotic-Process-Automation und vielen weiteren Technologien.

    BildIm Zeitalter der Digitalisierung sind Unternehmen mehr denn je darauf angewiesen, ihre Abläufe effizient zu gestalten und so weit wie möglich zu automatisieren. Hierfür stehen heute zahlreiche leistungsfähige Methoden und Softwarewerkzeuge zur Verfügung. Die Vielfalt der verschiedenen Technologien zur Optimierung und Automatisierung von Geschäftsprozessen erschwert es jedoch, einen Überblick zu gewinnen und das richtige System für den jeweiligen Zweck auszuwählen.

    Das neue Fachbuch „Technologien für Geschäftsprozesse“ von Thomas Allweyer stellt einen Wegweiser durch das Dickicht der verschiedenen Konzepte und Systeme dar. Die wichtigsten prozessbezogenen Technologien werden verständlich und zugleich fundiert erklärt. So erfahren die Leserinnen und Leser, was sich hinter Schlagworten wie Prozess-Orchestrierung, Robotic-Process-Automation oder Process-Mining verbirgt und für welche Aufgaben sich welche Technologie am besten eignet.

    Viele Systeme werden mit Hilfe grafischer Prozessmodelle konfiguriert. Das Buch erläutert, welche wichtige Rolle hierfür Modellierungsstandards spielen, wie z. B. BPMN (Business Process Model and Notation) oder DMN (Decision Model and Notation).

    Zudem erfolgt ein Blick über den Tellerrand auf angrenzende Themenfelder. So müssen auch herkömmliche Standardsoftwaresysteme, wie z. B. Systeme zur Auftragsverwaltung, so konfiguriert werden, dass die Prozesse möglichst optimal ablaufen. Auch die Beiträge, die aktuelle Konzepte wie Blockchain, Low-Code-Entwicklung und Microservices zur Prozessautomatisierung leisten können, werden diskutiert. Ein weiteres Thema sind die vielfältigen Einsatzmöglichkeiten Künstlicher Intelligenz beim Management und der Ausführung von Prozessen.

    Alle besprochenen Technologien und Standards werden anhand eines einheitlichen Schemas bewertet, aus dem hervorgeht, wo die jeweiligen Schwerpunkte liegen und welche Aufgaben im Zusammenhang mit der Prozessautomatisierung unterstützt werden.

    In vielen Fällen ist es sinnvoll, unterschiedliche Technologien miteinander zu kombinieren. Dies wird an zwei Beispielen illustriert: Zum einen einer Architektur für prozessorientierte Anwendungssysteme, zum anderen der unternehmensübergreifenden Integration automatisierter Prozesse.

    Das Buch „Technologien für Geschäftsprozesse“ richtet sich einerseits an Studierende IT-bezogener Studiengänge, andererseits an Entscheidungsverantwortliche und IT-Profis, die einen fundierten Überblick über prozessbezogene Technologien erlangen wollen.

    Der Autor ist Professor an der Hochschule Kaiserslautern. Er befasst sich seit vielen Jahren mit dem Management und der Automatisierung von Geschäftsprozessen.

    Thomas Allweyer:
    Technologien für Geschäftsprozesse
    BoD, Norderstedt, 2023.
    ISBN: 978-3-7578-2876-9
    Webseite zum Buch

    Verantwortlicher für diese Pressemitteilung:

    Prof. Allweyer
    Herr Prof. Dr. Thomas Allweyer
    In der Fahrdell 8
    66440 Blieskastel
    Deutschland

    fon ..: 01797098424
    web ..: http://www.kurze-prozesse.de
    email : thomas@allweyer.de

    Thomas Allweyer ist Professor an der Hochschule Kaiserslautern. Er beschäftigt sich mit Geschäftsprozessmanagement, IT-Management und Software-Entwicklung.

    Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

    Pressekontakt:

    Prof. Allweyer
    Herr Prof. Dr. Thomas Allweyer
    In der Fahrdell 8
    66440 Blieskastel

    fon ..: 01797098424
    web ..: http://www.kurze-prozesse.de
    email : thomas@allweyer.de

  • Reboot Accento: Konferenz für Softwareentwicklung im Oktober 2023 wieder in Karlsruhe

    Reboot Accento: Konferenz für Softwareentwicklung im Oktober 2023 wieder in Karlsruhe

    Disy veranstaltet die Softwareentwicklungskonferenz Accento 2023 am 24. und 25. Oktober 2023 in Karlsruhe. Inhaltliche Schwerpunkte sind Java, JavaScript und Web-Development.

    BildVier Jahre nach dem Auftakt im Südwerk in Karlsruhe kehrt die Softwareentwicklungskonferenz Accento 2023 zurück dorthin, wo alles angefangen hat. Nach zwei reinen Online-Konferenzen gibt es neben dem Konferenztag wieder einen Trainingstag. Am 24. und 25. Oktober 2023 treffen sich Top-Speaker:innen und Fachleute zu Talks, Trainings und Austausch rund um Java, JavaScript und Web-Development.

    Die von der Disy Informationssysteme GmbH organisierte Konferenz für Softwareentwicklung Accento wird 2023 wieder als Präsenzveranstaltung im Südwerk in Karlsruhe stattfinden. Nachdem sie 2020 und 2021 als reines Remote-Event veranstaltet wurde und 2022 eine Pause eingelegt hat, steht die zweitägige Veranstaltung in diesem Jahr passend unter dem Motto „Reboot“. Die Konferenz setzt auch diesmal wieder Schwerpunkte bei den Themen Java, JavaScript und Web-Development.

    Talks, Trainings und vielseitiges Programm für Softwareprofis

    Die Accento hat 2023 wieder einiges zu bieten. Eine hochkarätige Keynote, zwei Tracks mit insgesamt zwölf Talks, zwei Expertentrainings und jede Menge Austauschmöglichkeiten für die Teilnehmenden stehen auf dem Programm. Für alle Java-Interessierten geht es in den Talks vor allem darum, ein tieferes Verständnis für essenzielle Tools und Prozesse zu schaffen und sich den neuesten Entwicklungen wie etwa Java 21 zu widmen. Die anderen Vorträge befassen sich schwerpunktmäßig mit Frontend-Entwicklung und unter anderem Fragen rund um Stabilität, Performance und mehr Wartungsfreundlichkeit der Anwendungen. Das komplette Accento-Programm ist auf der Konferenzwebseite zu finden.

    Renommierte Expert:innen aus aller Welt und wieder ein Trainingstag

    Keynote-Speaker der Accento 2023 ist Java-Champion, JavaOne-Rockstar und seit 25 Jahren Assistenzprofessor an der renommierten Universität Sorbonne in Paris, Dr. José Paumard. Der promovierte Mathematiker und Informatiker ist ein Java-Urgestein und Java Developer Advocate bei der Firma Oracle. Der umtriebige Experte eröffnet die diesjährige Konferenz mit seinem Vortrag „From Java 17 to 21 and Beyond: Dara Oriented Programming, Asynchronous Programming and Value Types“.

    Darüber hinaus hat die Accento weitere hochkarätige Expert:innen und internationale Koryphäen der Softwareentwicklung mit an Bord: Peter Kröner und Oliver Drotbohm, die beide auch als Trainer dabei sind, Java-Expertin Ana-Maria Mihalceanu, Zineb Bendhiba, Alina Yurenko und Marit van Dijk, sowie Johan Janssen, Gerrit Grunwald, René Schwietzke, Roland Weisleder und Johannes Dienst.

    Die Teilnehmenden können sich auf spannende Talks und inspirierenden Austausch mit anderen Fachleuten freuen. Das Konferenzprogramm wird durch einen Trainingstag ergänzt, der zwei hochkarätige Workshops im Gepäck hat. Hier profitieren die Teilnehmenden in intensiven Hands-on-Sessions von der Expertise der beiden Trainer Peter Kröner und Oliver Drotbohm.

    Accento-Tickets: Für Studierende gibt es ein kostenfreies Kontingent

    Der Konferenztag der Accento 2023 findet am 24. Oktober 2023 im Südwerk Bürgerzentrum Südstadt in Karlsruhe statt. Zum Trainingstag begrüßt das Team die Teilnehmenden am 25. Oktober ebenfalls im Südwerk. Die Ticketpreise unterscheiden sich je nach Kombination der Formate. Erstmalig gibt es ein limitiertes Kontingent kostenfreier Studierenden-Tickets für den Konferenztag. Alle anderen Teilnehmenden zahlen für den Konferenztag 200 Euro. Wer nur am Trainingstag interessiert ist, bezahlt 400 Euro. Das „Conference & Training Day“-Kombiticket ist für 480 Euro zu haben.

    Verantwortlicher für diese Pressemitteilung:

    Disy Informationssysteme GmbH
    Frau Astrid Fennen-Weigel
    Ludwig-Erhard-Allee 6
    76131 Karlsruhe
    Deutschland

    fon ..: 0721 16006000
    web ..: https://www.disy.net
    email : astrid.fennen-weigel@disy.net

    „Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.“

    Pressekontakt:

    Disy Informationssysteme GmbH
    Frau Astrid Fennen-Weigel
    Ludwig-Erhard-Allee 6
    76131 Karlsruhe

    fon ..: 0721 16006000
    web ..: https://www.disy.net
    email : presse@disy.net