Kategorie: b.r.m.

Harald Rossol in den IHK-Prüfungsausschuss Bremen berufen

Der IHK-Prüfungsausschuss der Industrie- und Handelskammer Bremen stellt die Prüfungen in der Aus- und Fortbildung. Doch was ist das genau, welche Aufgaben haben die Prüfer und wie wird man überhaupt Prüfer?

IHK-Prüfungsausschuss

Die IHK für Bremen und Bremerhaven ist behördenübergeordnet und unabhängig für die Organisation, die Begleitung sowie die Beurteilung von Abschlussprüfungen in der Aus- und Fortbildung der Industrie- und Handelskammerberufen zuständig. Dabei geht es nicht nur um theoretische, sondern auch um praktische Ausbildungsteile, die sowohl schriftlich als auch mündlich abzuschließen sind.

Für die verschiedenen Ausbildungen gibt es Prüfungsausschüsse. Die Mitglieder des IHK-Prüfungsausschusses sind nicht Mitglieder der Industrie- und Handelskammer. Neue Mitstreiter werden aber nicht nur als Prüfer, sondern auch als zusätzliche Experten oder als Ersatz für ausscheidende Prüfer gesucht.

Aufgaben eines Prüfers

Die Aufgaben eines Prüfers werden zusammen mit einem Team aus Berufsschullehrern, Arbeitgeber- und Arbeitnehmerbeauftragten bewältigt. Zu den Aufgaben gehört das Erstellen, das Korrigieren und das Begutachten von Prüfungsaufgaben, -arbeiten. Darüber hinaus werden Arbeitsproben, Präsentationen sowie Dokumentationen bewertet.

Wie wird man Prüfer im IHK-Prüfungsausschuss?

Um für eine Berufung in einen Prüfungsausschuss in Frage zu kommen, sind einige Voraussetzungen zu erfüllen. Eine hinreichende Fachkompetenz im Beruf und ein pädagogisches Gespür sind für den Prüfer fundamental. Außerdem sollte ein gewisses Urteilsvermögen und ein Verantwortungsbewusstsein vorhanden sein. Der Prüfer darf nicht älter als 65 Jahre sein, sollte aber menschliche Reife mitbringen.

Der Inhaber und Geschäftsführer des Bremer IT-Dienstleisters b.r.m., Harald Rossol, wurde von der Handelskammer Bremen als Prüfer in den Prüfungsausschuss berufen. Herr Rossol ist mit seiner ausgezeichneten Erfahrung in dieser Branche für den Prüfungsausschuss Fachinformatiker für Anwendungsentwicklung bis August 2024 tätig.

Urkunde Berufung IHK Handelskammer Bremen Bremerhaven Harald Rossol ordetnliches Mitglied Arbeitgeber Fachinformatik Anwendungsentwicklung
Berufungsurkunde IHK-Prüfungsausschuss: Harald Rossol

Eindrücke vom Grillabend der UAV DACH e.V. auf der AERO

Im Rahmen der AERO 2022 in Friedrichshafen traf sich der verband für unbemannte Luftfahrtsysteme, der UAV DACH e.V. Nach der Mitgliederversammlung ging es zum gemeinsamen Grillabend in das Dorniermuseum. In großartigem Ambiente war Zeit für den Austausch neuer Ideen zur unbemannten Luftfahrt. b.r.m. war mit Herrn Harald Rossol, Maximilian Strauß und Markus Rossol vertreten. Hier haben wir e#in paar Eindrücke festgehalten. An dieser Stelle schon mal ein Hinweis auf die nächste große Veranstaltung des UAV DACH e.V. Das European Drone Forum

AVIASPACE BREMEN e.V. – b.r.m. ist Teil des Luft- und Raumfahrtclusters

Das Land Bremen gehört mit ihren Vereinen und Unternehmen wie der AVIASPACE BREMEN e.V. zur Weltspitze in sachen Luft- und Raumfahrt. Dafür sorgen unter anderem die führenden Industrieunternehmen und deren Zulieferer.

Aviaspace Bremen Verein Luftfahrt Raumfahrt Cluster

AVIASPACE BREMEN e.V. – ein Aviationcluster

Das Unternehmen AVIASPACE BREMEN e.V. ist ein Netzwerk und Vertreter für Hersteller von Luft- und Raumfahrtkomponenten. Es ist für die Umsetzung der Luft- und Raumfahrt-Strategien im Bundesland Bremen von der Senatorin für Wirtschaft, Arbeit und Europa beauftragt worden. Die Herausforderung des Vereins liegt darin, dass die Luft- und Raumfahrtindustrie mit weiteren wichtigen Branchen wie beispielsweise die der Automobilindustrie und der Windenergie gestärkt und weiterentwickelt werden sollen.

Themenschwerpunkte AVIASPACE BREMEN e.V.

Der Bremer Cluster hat sich aber auch mit essentiellen Themen wie die Bildung von Netzwerken, dem Technologietransfer sowie dem Wirtschaftswachstum auseinandergesetzt. Zusätzlich fördert der Verein Jungunternehmer und Start-Ups, indem er die organisatorische und technische Vernetzung von den Endproduzenten, dem Zulieferern oder den Dienstleistungen klarstellt. Des Weiteren stellt er Zugang und Kontakte zu wissenschaftliche Einrichtungen der verschiedenen Stationen im Produktzyklus zur Verfügung. So auch bei den Kompetenzbereichen Materialentwicklung, dem Hochauftrieb, die Konstruktion, die Fertigungstechnologie, die Erdbeobachtung und Robotik.

Was hat b.r.m. damit zu tun?

Durch das neue Fluggelände für unbemannte Luftfahrtsysteme “Hatten-UAS” auf dem Flugplatz Oldenburg-Hatten EDWH hat sich b.r.m. schon auf den zukünftigen Flugverkehr eingestellt. Im Zuge dessen haben sich die Mitarbeiter Markus Rossol und Maximilian Strauß als UAS-Consultant und Senior Aerotechnical Consultant darauf spezialisiert.

Der Bremer IT-Dienstleister b.r.m. ist neues Mitglied in dem Verein und steigt in die Cluster-Strategie ein. Bei der Erschließung neuer Aufgaben und Innovationen ist Vernetzung ein wichtiges Element.

Starting point at pilot started on a drone flight in field

Flugverkehr – zivile Drohnenarten

Bei den verschiedenen Drohnenarten kann man schnell den Überblick verlieren. Hier die drei Hauptkategorien.

Delivery, the guy on the bike carries the parcel. Urban landscape. courier driving bike fast food food. Flat design vector illustration.

Nachhaltige Logistik – Radkuriere

Damit eine nachhaltige Logistik gegeben ist, müssen emissionsfreie Lösungen, wie Radkuriere gefunden werden. Diese werden in Metropolen aufgrund des hohen Straßenverkehrs und der Umwelt zur Liebe immer häufiger genutzt.

Drohnen liefern Pakete

AERO UAV DACH e.V. – Flugverkehr von Morgen

Drohnenliebhaber ist die jährliche AERO in Friedrichshafen die richtige Anlaufstelle.

Two business people working together on it project. Brainstorm concept. Hi-tech hologram. Multiexposure.

Rückblick 2021: Unsicherheit in der IT-Security

Rückblick 2021 IT-Security b.r.m. brm

Viele Unternehmen und Organisationen hatten nicht nur durch die Corona Pandemie erhebliche Probleme, sondern auch bei der IT-Security. 2021 war kein gutes Jahr für die IT-Security, da es erhebliche Sicherheitslücken aufzeigte und die Cyberübergriffe auf Unternehmen stark anstiegen, unser Rückblick 2021:

Entwicklung der Cyberkriminalität

Im Jahr 2021 war ein deutlicher Anstieg der Cyberangriffe auf Unternehmen und Organisationen zu verzeichnen. Dieser Trend nimmt seit 2020 deutlich zu. Laut einer Studie von der Internetseite Check Point Research stieg die Anzahl von Cyberangriffen auf Organisationen aller Art um 40%.

Die Pandemie sorgte bei IT-Dienstleistern durch die notwendige Arbeitsflexibilisierung für einen enormen Zeitdruck. Zusätzlich traten Hackerattacken deutlich öfter auf und wurden gleichzeitig immer raffinierter. Die Hacker waren oft schneller als die Abwehrmaßnahmen dagegen. Ein massives Problem in der IT-Security war der sogenannte Zero-Day.

Zero-Day-Lücke als große Gefahr

Die IT-Systeme entwickeln sich ständig weiter und die Softwares sind dadurch meist schnell veraltet. Neue Patches bringen die Geräte auf den neusten Stand und schließen alte Sicherheitslücken.

Doch dieser sogenannter Zero-Day (null Tag) umfasste vier Sicherheitsmängel bei Microsoft Exchange Servern, welche durch einen fehlerhaften Programmier-Code von den Entwicklern versehentlich implementiert wurde. Das gab der Hackergruppe Hafnium die Möglichkeit tausende Exchange Server zu infiltrieren und zu scannen. Da aber bisher nicht geklärt werden konnte, ob eine „Backdoor“ (Hintertür) installiert wurde, kann man die Konsequenzen für die Zukunft noch nicht festlegen.

Was lernt man daraus?

Auf einen Zero-Day kann man sich nicht einstellen, da sie überall und unentdeckt vorkommen können. Man kann sich aber regelgerecht an den Datenschutz gemäß DSGVO halten. Hierfür gibt es zwei Versionen: privacy by design und privacy by default. Letzteres beschreibt Einstellungen, welche standardmäßig datenschutzfreundlich sind. Privacy by design beschreibt die Datenschutzvorgänge, welche am besten eingehalten werden, wenn diese bei der Erarbeitung bereits technisch integriert wurden. Quasi eine doppelt verschlossene Tür.

Dafür ist allerdings eine zuverlässige IT-Sicherheitspolitik Voraussetzung. Diese setzt nicht nur auf progressive Technik, sondern auch auf eine entsprechende Firewall. IT-Security definiert sich durch kontinuierliche Updates und qualitative Bekämpfungen der Sicherheitslücken.

Rückblick 2021: IT-Security ist in der IT-Branche ein sehr dominantes Thema und ist mit einem ständigen Bestreben nach Qualität verbunden. Neben der Prozessdigitalisierung ist auch die Erhöhung der Geschwindigkeit des Datenmanagements sowie das Entwickeln digitaler Produkte eine Herausforderung für die zukünftige IT.

lightbulb with small tree and money stack on soil in nature suns

Postwachstum & Green-IT – b.r.m. in der Ressourceneffizienz Veranstaltungsreihe der Thega

Postwachtum & Green-IT – b.r.m. in der Ressourceneffizienz Veranstaltungsreihe der Thega in Thüringen

 

Postwachstum & Green-IT – b.r.m. in der Ressourceneffizienz Veranstaltungsreihe der Thega. Im Rahmen der „Qualifizierung Ressourceneffizienz“ bietet die Thega aus Thüringen Weiterbildungen für Berater an. Dies erfolgt im mit Unterstützung der Landesinitiative Ressourcenschonung durch das Thüringer Umweltministerium. Im nunmehr dritten Block der Reihe werden Praxisbeispiele besprochen und es ist uns eine besondere Freude, dass Herr Harald Rossol die b.r.m. und das ausgezeichnete Green-IT Rechenzentrum präsentieren kann.

Qualifizierung für Ressourceneffizienz durch die Thega

Durch das Thüringer Förderprogramm GREEN Invest können sich KMU in Ressourceneffizienz-Maßnahmen fördern lassen. Dabei wird die Beratung selbst ebenfalls unterstützt. Die kontinuierliche Weiterbildung von Fachkundigen zum Thema Ressourceneffizienz steht in der Veranstaltungsrehe der Thega im Vordergrund. Dabei wird besonders auf die Methoden und Instrumente zur Analyse und Steigerung der Ressourceneffizienz in Produktionsprozessen eingegangen. Über insgesamt 6 Tage werden Theorie und Praxis besprochen. Am 27.04.2022 kommen unterschiedliche Beispiele zum Thema Ressourceneffizienz aus der Praxis dazu, darunter auch das Green-IT Rechenzentrum der b.r.m.

Energie- und Ressourceneffizenz im Rechenzentren – Green-IT

Umwelt und IT muss und sollte nicht getrennt voneinander gedacht werden. Immer noch werden die Energiekosten der IT-Systeme nicht separat erfasst und können daher nicht optimiert werden.

Im Fokus neuer IT-Systeme steht die Energieeffizienz bei gleichbleibend hoher Qualität und Sicherheit. Wir haben ein kostengünstiges Betriebskonzept entwickelt, mit dem mehr als 60% Energie eingespart werden kann – mit marktüblicher Software und Serverkomponenten.

b.r.m. ist ein Pionier der Green-IT und hat das Zertifikat ‚Blauer Engel für energieeffiziente Rechenzentren ‘ – in Zusammenarbeit mit dem Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit und mit dem Umweltbundesamt – mitentwickelt. Unser energieeffizientes Rechenzentrum ist mit seinem integrierten Managementsystem nach ‚ecostep ‘ seit 2005 für Qualität, Umwelt und Arbeitsschutz zertifiziert ist. Im gleichen Atemzug ist auch der Verein blühfläche.de e.V. zu nennen, der sich für den Erhalt und Aufbau von Blühflächen und –streifen in Norddeutschland einsetzt.

Postwachstum führt zu nachhaltigen Unternehmen

Diese und weitere Unternehmungen stehen unter dem Begriff Postwachstum synonym für den effizienten Einsatz von Ressourcen und den schonenden Umgang damit. Das Postwachstum & Green-IT bei der Veranstaltungsreihe zur Ressourceneffizienz der Thega auch durch b.r.m. vertreten wird ist uns natülrich eine besondere Freude. Hinter dem alternativen Wirtschaftsmodell “Postwachstumsökonomie” steckt die Grundidee, dass die Wirtschaft auch ohne Wachstum funktionieren soll. Der aktuelle Wettkampf in der Wirtschaft, bei dem es nur noch um Schneller, Höher und Weiter geht, lässt die natürlichen Ressourcen dahinschwinden.

Bereits 1972 wurde vom “Club of Rome” vor den Folgen des ungebremsten Wirtschaftswachstums gewarnt. Der Weg zum Postwachstum kann schon mit kleinen Schritten beginnen. Beispielsweise kann die Reduzierung des Outputs zu einer Verbesserung der Qualität führen. Bestimmte Produkte und Dienstleistungen sollten weniger angeboten werden, dafür aber in höherer Qualität. 

Dieses Thema wurde auch unlängst im Magazin Impulse besprochen, in dessen Artikel. Auch b.r.m. als Beispiel angeführt wird. Interessierte Leser finden diese Artikel hier.

Lokaler Partner in Bremen– die Havanna Lounge

Havanna Lounge Partner brm IT Service Bremen

Lokaler Partner in Bremen – die Havanna Lounge

Jedes Erfolgreiche Unternehmen der modernen digitalisierten Welt ist vernetzt. Das betrifft nicht nur die Vernetzung innerhalb einer Firma durch IT-Infrastruktur oder die Vernetzung über den Globus durch Remote-Work. Auch die Vernetzung mit kompetenten Lieferanten und Herstellern ist wichtig.

b.r.m. als IT-Dienstleister in Bremen setzt daher in allen Teilbereichen auf die führenden Vertreter der jeweiligen Branche, um allen anstehenden Herausforderungen von heute und morgen begegnen zu können.

Einer dieser Partner ist die Havanna Lounge direkt im Herzen Bremens. Harald Rossol von b.r.m. ist ein langjähriges Mitglied. In unserem kurzen Blogbeitrag geben wir einen Überblick über unseren Partner.

Was ist die Havanna Lounge?

Die Havanna Lounge Bremen ist ein Wirtschafts- und Gesellschaftsclub der bereits 2001 die Pforten in der Hansestadt öffnete. Mit inzwischen über 800 Mitgliedern, Tendenz steigend, ist die Havanna Lounge einer der größten privaten Gesellschaftsclubs. Die Philosophie beschreibt der Geschäftsführer Olaf Janotta auf der Webseite der Havanna Lounge wie folgt:

„Durch die Aktivitäten der Havanna Lounge soll der Austausch und der Kontakt zwischen den Mitgliedern unterstützt werden. Hieraus soll sich Neues für Bremen und den Nordwesten entwickeln, mit dem Ziel einer positiven Beeinflussung unserer Region.“

Wie sieht das Clubleben der Havanna Lounge in Bremen aus?

Das Clubleben der Havanna Lounge besticht durch seine Vielseitigkeit. Mit über 100 Veranstaltungen pro Jahr ist für jeden Geschmack etwas dabei und das fängt nicht nur mit einem Jahresempfang an Neujahr an. Vielerlei Vorträge und Meet-Ups zu den verschiedensten gesellschaftlichen und wirtschaftlichen Themen laden ein, sich auch an mit Bereichen zu beschäftigen, die bisher „unter“ dem eigenen Radar lagen. Neben den organisierten Veranstaltungen stehen die Räumlichkeiten auc für Firmenveranstaltungen offen.

Für das leibliche Wohl sorgt die eigene Küche mit Spitzenköchen, die in Kombination mit diskretem Service keinen Wunsch unerfüllt lassen. Für die Lokalpatrioten und Werder-Fans steht eine eigene VIP-Lounge im Weserstadion bereit.

Darüber hinaus haben Mitglieder der Havanna Lounge Bremen Zugang zum größten Clubnetzwerk der Welt, dem International Associate Clubs (IAC) und somit Zugang zu weit über 200 Partnerclubs weltweit.

b.r.m. ist froh die Havanna Lounge als Partner in Bremen zu haben und die Weihnachtsfeier wird auch klassisch im Club gefeiert. Für Mitglieder erscheint im kommenden Mai das nächste Magazin der Havanna Lounge, b.r.m. ist natürlich auf Seite 1 vertreten.

Interessierte Leser können sich natürlich direkt auf der Webseite der Havanna Lounge ein genaueres Bild machen.

IT-Dienstleistungen und IT-Security – Richtige Partner zur Hand

Moderne IT-Dienstleistungen sind in einer digitaler werdenden Welt gefragter denn je, ganz genauso wie eine Anspruchshaltung an solide IT-Security. Neben einer qualitativen und zügigen Bearbeitung anstehender Aufgaben durch effektive Dienstleister, ist der Bereich der Sicherheit von Daten und Netzwerken, kurzum IT-Security, ein noch oft unterschätzter Teilbereich.

IT Security Dienstleister b.r.m. brm

Wie durch unseren kompetenten Partner Sonicwall im neusten Jahresbericht festgestellt, nehmen die Cyber-Angriffe durch Ransomware und Encrypted Threats deutlich zu. Gerade die Angriffe durch Ransomware sind um 105% zum Vorjahr angestiegen und sogar um 232% gegenüber dem Vergleich zum Jahr 2019.

Neben unseren Ressourcen im Datenschutz durch Harald Rossol und Thorsten Brendel, verfügen wir auch über umfassende Expertise im Bereich IT-Security und auch DSGVO. Gemeinsam mit unseren Partnern haben wir die Konzepte, um auch ihre Sicherheit auf dem aktuellen Stand zu halten.

Ransomware – Geld oder Rechner?

Die Methode, durch eine Blockade des Rechners ein ‚Lösegeld‘ (engl.: ‚ransom‘) zu erpressen, hat in den letzten Jahren erheblich zugenommen. Der Nutzer eines Rechners sieht auf dem Monitor dann nur noch die ‚Lösegeldforderung‘ der Angreifer. Das besonders Perfide daran: Geht das Opfer auf die Forderung ein, bleibt sein Rechner in der Regel trotzdem blockiert. Man kann sich also nur höchst selten ‚freikaufen‘.

‚Ransomware‘ befällt längst nicht mehr nur ein einziges Betriebssystem. Ob Linux, Mac-OS oder Windows, alle Nutzer sind von dieser digitalen Form des Straßenraubs betroffen. Längst auch geistern im DarkNet viele Bauanleitungen für Ransomware herum, die sogenannten ‚CrimeWare-Kits‘. Eine ‚Ransomware‘ verschlüsselt dann zumeist nicht den gesamten Rechner, sondern vor allem jene Daten, die dem Nutzer wichtig sind, also bspw. den Ordner ‚Eigene Dokumente‘ unter Windows.

Der Schutz gegen Ransomware gleicht dem gegen andere Viren oder Trojaner. Ein Nutzer erhält bspw. eine Mail mit dem Anhang einer unbezahlten Rechnung, mit einer Strafandrohung des Bundeskriminalamtes, oder mit angeblichen Nutzungsverstößen der GEMA. Wer einen solchen Anhang öffnet, hat dann den Erpressern den ‚Hausschlüssel‘ selbst in die Hand gedrückt.

Man sollte daher NIEMALS einen Mail-Anhang öffnen, der nicht aus einer absolut vertrauenswürdigen Quelle stammt. GEMA wie BKA nutzen übrigens noch immer die gute alte Briefpost. Ferner ist es wichtig, alle relevanten Daten regelmäßig auf externen Datenträgern zu sichern, weil sie so für die Erpresser unerreichbar bleiben. Browser können durch installierte Anwendungen wie ‚NoScript‘ vor der Ausführung von Java-Befehlen geschützt werden, auch Werbeblocker bieten einen erhöhten Schutz.

Firewall: Mauern überwinden

Einen ‚Port‘ – zumindest aber ein Bullauge – muss ein Programm immer dann öffnen, wenn seine erzeugten Inhalte auch auf anderen Monitoren weltweit sichtbar sein sollen. Wie beispielsweise im Fall einer Homepage. Dort, wo etwas aus einem solchen ‚Port‘ oder ‚Hafen‘ in die virtuelle Welt auslaufen kann, dort kann natürlich auch etwas einlaufen. Daher wurden, um einen Rechner vor unerwünschten Zugriffen aus dem Netz heraus zu schützen, die ‚Firewalls‘ oder ‚Brandschutzmauern‘ geschaffen. Diese Sicherheitsprogramme sorgen dafür, dass nach festgelegten Regeln nur erwünschte Gäste in den heimatlichen Hafen gelangen. In der Regel muss jeder Zugriff zwei solcher Schutzmauern überwinden: die erste beim Provider, die zweite dann beim Client auf dem Netzwerkrechner.

Privacy by Design – IT-Security als ganzheitliches Konzept

Die beiden Begriffe ‚Privacy by Design‘ und ‚Privacy by Default‘ sind älter als die neue Datenschutz-Grundverordnung (DSGVO). Durch das Gesetz haben sie allerdings ein ganz neues Gewicht erhalten (Art. 25 DSGVO).

‚Privacy by Design‘ meint, dass der technische Aufbau eines datenverarbeitenden Systems so gestaltet sein muss, dass der Datenschutz schon automatisch in das System integriert ist. Anders ausgedrückt: Der Datenschutz und auch die IT-Security muss eine Systemeigenschaft sein. Dies geschieht durch die ‚Technischen und Organisatorischen Maßnahmen‘ (TOM) bei der Installation der Rechner und bei der Implementierung ihrer Programme. Hier ist der Hersteller am Zug.

‚So schnell wie möglich‘, ‚Transparenz herstellen‘, ‚minimieren‘, ‚in die Lage versetzen‘ – alles Formulierungen, die bisher kaum mehr als einen weiten Interpretationsspielraum schaffen.
Kurzum: Die Regel des ‚Privacy by Design‘ erlaubt keine standardisierte Antwort, sie ist abhängig von den jeweiligen Anforderungen im Datenschutz. Klar ist aber, dass schon beim Aufbau eines datenverarbeitenden Systems und bei der Auswahl und Implementierung der eingesetzten Technik und Software mögliche Anforderungen der DSGVO zu berücksichtigen sind.

Für die Interessierten Leser finden Sie den kompletten Cyber Thread Report 2022 unseres Partners Sonicwall hier.

b.r.m. Sonicwall Partner