Kategorie: IT

Wettbewerbsfähigkeit Deutschlands in der „Advanced Air Mobility“

Advanced Air Mobility AAM

Wir sind dabei „Xponential Europe“ 1.Runder Tisch Advanced Air Mobility des BMDV.

Auf der diesjährigen Xponential Europe 2025 in Düsseldorf findet der „1.Runder Tisch Advanced Air Mobility des BMDV“ statt.  Harald Rossol wird dort die „b.r.m. IT & Aerospace GmbH“ vertreten. Aus Bremen werden auch Sarah Rietmüller von der WFB „Wirtschaftsförderung Bremen „ und Andreas Eickhoff „Clustermanagement Luftfahrt, Die Senatorin für Wirtschaft, Häfen und Transformation“ dabei sein, wir alle sind natürlich auch im Aviaspace Bremen e.V. organisiert.

Am 19.02.2025 wird der  „1. Runder Tisch“ über die Wettbewerbsfähigkeit Deutschlands in der „Advanced Air Mobility“ diskutieren. Der Veranstalter diese Kick-Off Events ist die „Germany Trade and Invest GTAI“ und wird von den Partnern „BMDV, BDLI, UAV Dach e.V. und der Composites United e.V.“ unterstützt.

Wir sind fest davon überzeugt, dass wir als b.r.m. IT & Aerospace GmbH einen positiven Beitrag leisten werden, wir werden die AAM Aktivitäten aus Bremen und Niedersachsen vorstellen. Hier insbesondere unsere Advanced Air Mobility Initiative Nordwestdeutschland und deutsche Bucht – UAS Leitstelle Bremen USSP.  

Diskutanten aus Bereichen Advanced Air Mobility, autonomes Fliegen, elektrisches Fliegen, Drohnenwirtschaft, Behörden sowie Produzenten von eVTOLs tauschen sich zum aktuellen Stand der AAM aus.

Wir freuen uns auf eine gute Diskussion und richtungsweisende Ergebnisse für die Advanced Air Mobility auf der Xponential Europe.

Hand holding phone 3

Unser b.r.m. IT & Aerospace Rechenzentrum wird mit 100% Ökostrom betrieben

USSP UAS

Heutzutage stehen die Themen Nachhaltigkeit und Umweltschutz im Fokus jeder Branche. Wir freuen uns, seit Jahren einen vollständig nachhaltigen IT-Service anbieten und kommunizieren zu können. Auch weiterhin wird das Rechenzentrum von b.r.m. IT & Aerospace zu 100% mit Ökostrom betrieben. Der Strom für unsere Rechenzentren stammt aus erneuerbaren Quellen wie Sonne, Wind, Wasser und Biomasse. So leisten wir einen wesentlichen Beitrag zu einer sauberen Zukunft im Bereich IT & Aerospace.

Nachhaltige Innovation in der IT & Aerospace

Als Unternehmen im Bereich IT & Aerospace und zukünftiger U-Space Service Provider (USSP) profitieren unsere verschiedenen Kernbereiche gleichermaßen vom nachhaltigen Ökostrom. So benötigen die Entwicklungen im Bereich der unbemannten Luftfahrtsysteme (UAS) eine nachhaltige Energiequelle, um den ökologischen Fußabdruck zu minimieren. Mit unseren vollständig nachhaltigen Rechenzentren leisten wir daher nicht nur einen wichtigen Beitrag zum Umweltschutz, sondern fördern auch die Nachhaltigkeit unserer Projekte im UAS- und USSP-Bereich.

Unser Engagement für eine grüne Zukunft im Bereich USSP und UAS

Unser mit Ökostrom betriebenes Rechenzentrum unterstreicht unser Engagement für mehr Nachhaltigkeit in der IT- und Aerospace. Seit Jahren fördern wir Themen wie Green-IT, nachhaltige Rechenzentren sowie als zukünftiger U-Space Service Provider (USSP) nachhaltige unbemannte Luftfahrt. Unsere Kunden können sich nicht nur auf unsere Experten im Bereich UAS sowie IT & Aerospace, sondern auch auf umweltfreundliche Technologien verlassen. Wir sind stolz, in dieser wichtigen Entwicklung im Bereich IT & Aerospace Vorreiter zu sein und freuen uns auf die nächsten Schritte auf unserem Weg zu einer nachhaltigen Zukunft in der Advanced Air Mobility. Bei weiteren Fragen zu nachhaltigen Rechenzentren stehen Ihnen unsere Geschäftsführer um Herrn Harald Rossol und Herrn Markus Rossol gerne zur Verfügung. Sie erreichen uns per Telefon unter +49 421 34 14 94 und per Mail an brm@brm.de.

Datensicherung

Mailarchivierung nach DSGVO

In der heutigen Zeit gehört die elektronische Archivierung von Mails und Dokumenten zur Tagesordnung. In Deutschland ist die DSGVO konforme Archivierung gesetzlich vorgeschrieben. Dabei unterscheidet man zwischen der revisionssicheren und rechtsicheren Archivierung.

Archivierung nach DSGVO

Revisionssicherheit und Rechtssicherheit

Revisionssichere Systeme sind in der Regel Archivierungssysteme, die mit steuerrechtlichen und handelsrechtlichen Vorgaben übereinstimmen und auch dahingehend überprüfbar sind. Die Informationen aus den Systemen sollen wieder auffindbar, nachvollziehbar, unveränderbar und verfälschungssicher archiviert werden. Es ermöglicht beispielsweise Steuerbehörden Mails oder andere Dokumente aus der Vergangenheit zu überprüfen, um Sachverhalte aufzuklären. Somit muss das gesamte Archivierungsverfahren inklusive der technischen Komponenten vorher geprüft werden, ansonsten erhalten die Anwenderunternehmen keine Rechtssicherheit für ihre Archivierungssysteme.

Die Rechtssicherheit umfasst allerdings die Richtigkeit, Vollständigkeit, Sicherheit des Gesamtverfahrens, den Schutz vor Veränderung und Verfälschung, die Sicherheit vor Verlust, die Nutzung nur durch Berechtigte, die Einhaltung der Aufbewahrungsfristen, die Dokumentation des Verfahrens, die Nachvollziehbarkeit und die Prüfbarkeit. Erst wenn diese Kategorien nach einem Praxistest erfüllt sind, ist das Archivierungssystem rechtssicher. Die Rechtssicherheit ist also eine Kombination aus der Revisionssicherheit, der DSGVO und anderen Complianceregeln.

Problem

Die DSGVO konforme Archivierung ist für das Anwenderunternehmen verpflichtend und wird ordnungsgemäß geprüft. Allerdings ist die Revisionssicherheit nur ein Teil der vollständigen Rechtssicherheit. Das bedeutet, dass beispielsweise ein Anwenderunternehmen zwar ein Produkt mit einer Software verwendet, dass eine Revisionssicherheit anhand eines Aufklebers suggeriert aber im Endeffekt nicht garantieren kann. Dies kann an verschiedenen Komponenten liegen. Genau hierbei liegt das Kernproblem mit der rechtssicheren Archivierung. Die Revisionssicherheit scheint in der Theorie gegeben zu sein, muss sich aber erst in der Praxis beweisen. Erst durch den kompletten Einsatz des vollständigen Archivierungssystems bestehend aus der Technik, der Organisation, den Prozessen und eingewiesenen Mitarbeitern kann die Einhaltung geprüft werden. Beim Kauf kann also die Rechtssicherheit nicht garantiert werden, sondern nur im Nachhinein durch eine entsprechende Überprüfung des vollständigen Systems.

Bei Fragen zu DSGVO konformen Archivierungslösungen und wie wir Sie bei der Implementierung unterstützen, können Sie sich gerne mit Harald Rossol, dem Gründer und Geschäftsführer von b.r.m. IT & Aerospace austauschen.

Email security, data protection, secure personal email, encrypti

Mailverschlüsselungen

Im Internet herrscht ein generelles Sicherheitsrisiko, da der Datentransfer im Internet grundsätzlich unverschlüsselt abläuft. Damit E-Mails nur von berechtigten Personen empfangen und gelesen werden dürfen, gibt es verschiedene Sicherheitsmechanismen zur Mailverschlüsselung. Dadurch werden auch Anforderungen der Datenschutzgrundverordnung erfüllt.

Mailverschlüsselungen

end-to-end encryption

Die Ende-zu-Ende-Verschlüsselung garantiert ein hohes Maß an Sicherheit im Datentransfer. Vor dem Verschicken einer Mail wird diese vom Sender verschlüsselt, bleibt über alle Übertragungsstationen hinweg verschlüsselt und wird beim Empfänger wiederum entschlüsselt. Durch diese Mailverschlüsselung gibt es einen Komplettschutz, der keine mitwissenden Zwischenstationen zulässt. Dies sorgt für eine erhöhte Vertraulichkeit, Authentizität und Integrität der Daten.

Des Weiteren werden Mails mit Hilfe von digitalen Signaturverfahren mit zwei Schlüsseln verschlüsselt. Dabei erzeugt jeder Benutzer einen privaten Signaturschlüssel (Private Key) und einen öffentlichen Verifikationsschlüssel (Public Key). Mit Hilfe des Public Key kann jeder Benutzer seine Mail verschlüsseln und nur der Besitzer des Private Key, welcher diese verschlüsselte Mail wieder entschlüsselt, kann diese wieder entschlüsseln. Der Public Key kann also nur die Daten verschlüsseln und der Private Key kann diese wieder entschlüsseln. Diese Art der Codierung nennt man asymmetrische Verschlüsselung. Sie ist zwar langsamer als die symmetrische Verschlüsselung, bei der Sender und Empfänger einen gemeinsamen Schlüssel haben, aber sicherer.

Mailverschlüsselung bei Servern

Bei E-Mail Servern gehören Verschlüsselungen zum etablierten Standard. Dies erfolgt durch verschiedene Verschlüsselungsprotokolle. Dazu gehört beispielsweise das Transport Layer Security (TLS), welches bei den meisten Webbrowsern und Webservern, wie beispielsweise Firefox, zum Einsatz kommt. Die verschlüsselte Kommunikation zwischen einem Computer und einem Webserver ist anhand des Hypertext Transfer Protocol Secure (HTTPS) oder an einem kleinen Schloss in der Browserleiste erkennbar. Für die unverschlüsselte bzw. verschlüsselte Kommunikation zwischen Mailservern werden verschiedenen Ports verschiedene Austauschprotokolle zugewiesen. Der Port 25 wird normalerweise mit dem Simple Mail Transfer Protocol (SMTP), also unverschlüsselt, verwendet. Verschlüsselte Kommunikation kann zum Beispiel über den Port 465 mit Hilfe des Simple Mail Transfer Protocol Secure ablaufen.

Das Thema Mailverschlüsselung ist sehr wichtig, da sie von Europäischen Datenschutzgrundverordnungen (DSGVO) ausdrücklich empfohlen wird. Die DSGVO ist beim IT-Service des Bremer Unternehmen b.r.m. IT & Aerospace vollumfänglich mitinbegriffen. Bei Fragen rund um Mailversand und -verschlüsselung kommen Sie gerne auf uns zu.

セキュリティイメージ デジタルトランスフォ

Microsoft Teams Sicherheitslücke

Die Plattform Teams von Microsoft wird von vielen Unternehmen für Videokonferenzen oder sonstige Chats genutzt. Dabei werden häufig auch vertrauliche Dokumente ausgetauscht. Allerdings fanden Forscher nun heraus, dass es bei Microsoft eine Sicherheitslücke gibt.

Microsoft Teams Sicherheitslücke

Microsoft Teams wird nach der Installation von vielen Unternehmen in der Standardkonfiguration gelassen und man vertraut auf die Sicherheitsbarrieren von Microsoft. Die Standardkonfiguration lässt dabei die Kommunikation von den befugten Teammitgliedern mit anderen externen Nutzern zu. Dadurch herrscht eine Grundgefahr des Phishings, einer Methode, mit der Hacker versuchen an vertrauliche Informationen eines Teammitglieds oder der Firma mit beispielsweise einem Formular zu gelangen. Das Personal ist allerdings häufig genau für diese Fälle geschult und erkennt die Gefahr aufgrund der unseriösen oder auffälligen Links in E-Mails. Zusätzlich warnt die Sicherheitsbarriere mit Meldungen und Beschränkungen vor den Angriffen.

Wo ist die Sicherheitslücke?

Ein Forscherteam vom britischen Sicherheitsunternehmen Jumpsec hat einen Weg gefunden die Sicherheitsbarriere der Standardkonfiguration von Teams zu umgehen. Dazu änderten die IT-Experten die Empfänger-ID zum Post-Request der Nachricht von Externen. Dadurch wird die Nachricht des Externen mit der Schadsoftware als eine Nachricht von einem befugten Teammitglied identifiziert und nicht von der Sicherheitskontrolle von Teams erkannt. Somit ist dieser Phishingangriff von dem geschulten Personal schwerer zu erkennen und es kommt zur Einschleusung von Schadsoftware, die wiederum alle Teammitglieder des Unternehmens gefährden können. Unbefugte sind durch diese Sicherheitslücke in der Lage an sensible Daten zu gelangen. Durch diese Sicherheitslücke ist die Einhaltung der DSGVO massiv gefährdet.

Bei dem Bremer Unternehmen b.r.m. IT & Aerospace wird die DSGVO durch ein dafür zertifiziertes Rechenzentrum gesichert. Unsere Technische und Organisatorische Maßnahmen (TOM) sowie Sicherheitsanalysen als auch Risikobewertungen verbessern die IT-Sicherheit Ihres Unternehmens. Die effiziente Beratung und Betreuung unserer Kunden verhalf b.r.m. zu etlichen Auszeichnungen im Bereich der IT-Sicherheit und sogar der Umwelt, da das Rechenzentrum von b.r.m. nicht nur DSGVO, sondern auch Green-IT zertifiziert ist. Bei Interesse können Sie gerne mit dem Geschäftsführer von b.r.m. Harald Rossol in Kontakt treten.

Cloud computing technology and online data storage in innovative perception

Cloud-Infrastruktur

Die Nutzung von Clouddiensten wird immer häufiger und intensiver genutzt. Dabei ist es wichtig zu wissen was eine Cloud ist und wie eine Cloud strukturiert ist.

Cloud-Infrastruktur

Wie diese Infrastruktur aufgebaut ist

Kurz gesagt erstellen die Infrastrukturen mehrere externe Speicherorte. Eine Cloud-Infrastruktur besteht im Wesentlichen aus vier verschiedenen Komponenten. Dazu gehört die Hardware, Virtualisierung, Storage und das Netzwerk.

Die Hardware sind die physischen Elemente einer Cloud-Infrastruktur. Dazu gehören beispielsweise Server, Router, Switches u.v.m. Diese können an unterschiedlichen Orten sein.

Die Virtualisierung verbindet dann die Server miteinander. Die Software, welche sich auf der physischen Hardware befindet, zentralisiert die Ressourcen des Rechners in sogenannten Pools.

Auf den zahlreichen Disks eines Rechenzentrums werden die Daten dann in Storagereihen gespeichert. Durch eine Software wird ein neues Backup erstellt und das veraltete Backup wird entfernt. So kann zum Beispiel bei einem Stromausfall sichergestellt werden, dass Daten erhalten bleiben.

Die letzte Komponente der Cloud-Infrastruktur teilt man in physische und virtuelle Netzwerke auf. Zu dem physischen Teil gehören Leitungen, Switches und andere Geräte. Die virtuellen Netzwerke sind auf Basis der physischen aufgebaut.

Cloud-Computing

Die Cloud-Infrastruktur ist die Voraussetzung für das Cloud-Computing. Es stellt die IT-Ressourcen über das Internet sicher. Zusätzlich gibt es verschiedene Modelle, die hier ausführlich erklärt werden. Da man dieses Modell als externen Ort bezeichnen kann, ist der Payload, der vorher hochgeladen wurde, jederzeit vom Nutzer aufrufbar.

Clouds werden immer häufiger genutzt, weil sie sehr flexibel sind und einen hohen Speicherplatz bieten. Jedoch sind Clouddienste aufgrund der Datenmenge auch ein beliebtes Ziel von Hackerangriffen. Des Weiteren sind die verschiedenen Cloudplattformen datenschutztechnisch sehr bedenklich. Bei b.r.m. werden die Daten unserer Kunden mit Hilfe unseres DSGVO und Green-IT zertifizierten Rechenzentrums optimal gesichert. Zudem haben wir einen Datenschutzbeauftragten, der Ihnen bei Frage gerne zur Verfügung steht.

Partner Huith IT

Im Zeitalter der Digitalisierung und des Fachkräftemangels ist es besonders schwierig verlässliche IT-Partner zu finden. Doch mit der Huith IT hat b.r.m. einen zuverlässigen und kompetenten Partner für den Service parat.

Huith IT Service

Verlässlicher Partner

Tarek Huith ist seit 2009 als Soloselbstständiger mit seinem Unternehmen Huith IT unterwegs. Aus dem Firmensitz in Weyhe agiert der gelernte IT-Systemelektroniker und arbeitet stets an kreativen Lösungsansätzen für die Projekte des Kunden.

Der Unternehmer ist darüber hinaus noch ein qualifizierter Premium Reseller von der ecoDMS. Diese GmbH vertreibt Dokumenten-Management-Systeme (DMS). Sie liefert Softwares für die Digitalisierung, Verwaltung und Automatisierung von Dokumenten.

Huith bei b.r.m.

Der Bremer IT-Dienstleister b.r.m. ist schon seit längerer Zeit mit der Huith IT verbunden. Wie die meisten unserer Mitarbeiter ist Tarek Huith Quereinsteiger. Er wird als externer Mitarbeiter beschäftigt und kümmert sich um die Technik beim Kunden vor Ort. Von der Installation über die Inbetriebnahme bis hin zu Wartungsarbeiten ist Tarek Huith im Auftrag der b.r.m. im Einsatz und hat schon unzählige Kunden zufriedengestellt.

Der Unternehmer kann durch seine langjährige Erfahrung in der Branche und seiner enormen Kompetenz glänzen. B.r.m. schätzt die Arbeit des Servicetechnikers sehr und ist stolz so einen starken Partner gefunden zu haben.

Bei Fragen zu seiner Person steht Tarek Huith Ihnen gerne zur Verfügung.

close up student hand using pencil for doing text exam after fin

Neuigkeiten vom IHK-Prüfungsausschuss

IHK Prüfungsausschuss

Um auch zukünftig für die Fachkräftesicherung in unserer Region zu sorgen, sucht der IHK-Prüfungsausschuss ständig nach neuen Mitstreitern. Diese Mitglieder sollten ein umfassende Fachkenntnisse und pädagogischem Geschick mit sich bringen.

Bisher im IHK-Prüfungsausschuss

Harald Rossol ist mittlerweile schon seit zwei Monaten im IHK-Prüfungsausschuss Bremen tätig. Er wird in den Bereichen der Fachinformatik und Anwendungsentwicklung 407 eingesetzt und hat bereits zusammen mit den Kollegen vom Ausschuss die ersten Prüflinge geprüft.

Harald Rossol ist für den Prüfungsausschuss der Handelskammer Bremen in der Zeit vom 09.05.2022 bis zum 31.08.2024 angesetzt.

Veränderungen im IHK-Prüfungsausschuss 

Der Prüfungsausschuss wählt ein Mitglied zum Vorsitzenden und ein Mitglied zu dessen Stellvertreter. Dabei gilt aber, dass beide Organe verschiedenen Mitgliedergruppen angehören müssen. Damit der Prüfungsausschuss beschlussfähig ist, müssen mindestens zwei Drittel der Mitglieder mitwirken. Die Mehrheit der abgegebenen Stimmen wählt dann den Vorsitzenden und dessen Stellvertreter.

Harald Rossol wurde gewählt und ist nun IHK-Prüfungsausschussvorsitzender. Er ist Vorsitzender für den Bereich der Anwendungsentwicklung geworden. Durch seinen neuen Posten kommen natürlich auch neue Aufgaben hinzu.

Was macht ein Vorsitzender im Prüfungsausschuss?

Die Vorsitzenden leiten den IHK-Prüfungsausschuss, sie übernehmen also die Verantwortung für die Organisation und den Arbeitsablauf innerhalb des Ausschusses. Sie sind außerdem für eine reibungslose Zusammenarbeit zuständig.

Herr Rossol ist durch seine weitreichenden Fachkenntnisse und seiner langjährigen Erfahrung im Bereich der IT perfekt für den Vorsitz im Prüfungsausschuss geeignet. Das belegt auch sein vielfach ausgezeichnetes IT-Dienstleistungsunternehmen b.r.m., welches in Sachen IT-Sicherheit und Green IT Vorreiter ist.

Information and communications technology with downtown Los Angeles

ICT Trends 2022

Im Zeitalter der Digitalisierung und Automatisierungen sind immer neue ICT Trends in der Arbeitswelt vorhanden. Zum Jahresende präsentieren Marktforscher, Berater und andere Experten ihre Einschätzungen zu den Trends.

ICT Trends 2022

Was ist ein ICT Trend?

Ein ICT Trend beschreibt eine Tendenz in der Informations- und Kommunikationstechnologie. Dadurch entstehen technische Lücken, neue Möglichkeiten, aber auch Herausforderungen. Da jeder neue oder alte Trend sich auf die Arbeitswelt auswirkt und auch auf die aktuellen Gegebenheiten reagieren muss, kann es schnell zu Veränderungen kommen.

Durch die Corona Pandemie wurde zum Beispiel ein deutlicher Anstieg des hybriden Arbeitens und der digitalen Meetings festgestellt. Dieser Wandel fordert neue Geschäftsmodelle und Technologien, die aber durch Lieferengpässe sehr eingeschränkt waren.

Das Homeoffice und die virtuellen Meetings haben im Zuge des Lockdowns die IT-Branche sehr beansprucht und überrollt. Dadurch war das Thema IT-Sicherheit und Datenschutz anfangs eine Katastrophe mit weitreichenden Folgen.

Der Fachkräftemangel ist seit vielen Jahren auch ein Bestand der ICT Trends. Dadurch streben viele Unternehmen eine Optimierung ihrer Prozesse und weitreichende Automatisierungen ihrer Tätigkeiten an.

Der Einsatz von Cloudinfrastrukturen und deren Services soll laut Experten weiter ansteigen. Diese sind besonders durch die Ersparnisse und ihrer Flexibilität für Unternehmen attraktiv. Darüber hinaus bieten die hybriden Cloud-Strategien eine vielversprechende Lösung an. Sie sind eine Kombination aus einer Serviceanwendung (SaaS) und On-Premise-Rechenzentren. So kann der Datenschutz und die Sicherheit eines exponentiell ansteigenden Datenwachstums gewährleistet werden.

Außerdem ist eine Demokratisierung der Technologie zu verzeichnen. Das Wissen und die Fähigkeiten werden durch die Hightech-Plattformen zugänglicher. Prozessautomatisierungen und Open-Source-KI Anwendungen bringen Personen dazu, ihre Sichtweise und ihr Fachwissen einzubinden und daraufhin Lösungen zu entwickeln. Die Demokratisierung schafft also Basisinnovationen in der gesamten Organisation, die praktisch und kulturell unterstützen.

 

Harald Rossol in den IHK-Prüfungsausschuss Bremen berufen

Der IHK-Prüfungsausschuss der Industrie- und Handelskammer Bremen stellt die Prüfungen in der Aus- und Fortbildung. Doch was ist das genau, welche Aufgaben haben die Prüfer und wie wird man überhaupt Prüfer?

IHK-Prüfungsausschuss

Die IHK für Bremen und Bremerhaven ist behördenübergeordnet und unabhängig für die Organisation, die Begleitung sowie die Beurteilung von Abschlussprüfungen in der Aus- und Fortbildung der Industrie- und Handelskammerberufen zuständig. Dabei geht es nicht nur um theoretische, sondern auch um praktische Ausbildungsteile, die sowohl schriftlich als auch mündlich abzuschließen sind.

Für die verschiedenen Ausbildungen gibt es Prüfungsausschüsse. Die Mitglieder des IHK-Prüfungsausschusses sind nicht Mitglieder der Industrie- und Handelskammer. Neue Mitstreiter werden aber nicht nur als Prüfer, sondern auch als zusätzliche Experten oder als Ersatz für ausscheidende Prüfer gesucht.

Aufgaben eines Prüfers

Die Aufgaben eines Prüfers werden zusammen mit einem Team aus Berufsschullehrern, Arbeitgeber- und Arbeitnehmerbeauftragten bewältigt. Zu den Aufgaben gehört das Erstellen, das Korrigieren und das Begutachten von Prüfungsaufgaben, -arbeiten. Darüber hinaus werden Arbeitsproben, Präsentationen sowie Dokumentationen bewertet.

Wie wird man Prüfer im IHK-Prüfungsausschuss?

Um für eine Berufung in einen Prüfungsausschuss in Frage zu kommen, sind einige Voraussetzungen zu erfüllen. Eine hinreichende Fachkompetenz im Beruf und ein pädagogisches Gespür sind für den Prüfer fundamental. Außerdem sollte ein gewisses Urteilsvermögen und ein Verantwortungsbewusstsein vorhanden sein. Der Prüfer darf nicht älter als 65 Jahre sein, sollte aber menschliche Reife mitbringen.

Der Inhaber und Geschäftsführer des Bremer IT-Dienstleisters b.r.m., Harald Rossol, wurde von der Handelskammer Bremen als Prüfer in den Prüfungsausschuss berufen. Herr Rossol ist mit seiner ausgezeichneten Erfahrung in dieser Branche für den Prüfungsausschuss Fachinformatiker für Anwendungsentwicklung bis August 2024 tätig.

Urkunde Berufung IHK Handelskammer Bremen Bremerhaven Harald Rossol ordetnliches Mitglied Arbeitgeber Fachinformatik Anwendungsentwicklung
Berufungsurkunde IHK-Prüfungsausschuss: Harald Rossol