Arbeitssicherheit: Lockout-Tagout Schulungsprogramm

Das 9-sprachig aufgebaute Lockout-Tagout Schulungsprogramm für globale, vorbildliche und optimale Best-Practice-Verfahren hilft dabei, Unfälle zu vermeiden und die Sicherheit am Arbeitsplatz zu erhöhe

BildDas professionell aufgebaute Lockout-Tagout Schulungsprogramm richtet sich an Verantwortliche für die Arbeitssicherheit sowie an alle Mitarbeiter, die möglicherweise gefährlichen Energiequellen im Unternehmen ausgesetzt sind. Das Schulungsprogramm hilft Arbeitgebern bei der Entwicklung und Verbesserung des unternehmensinternen Lockout/Tagout-Programms. Zudem ist es äußerst informativ für die Mitarbeiter, die dafür zuständig sind, Geräte abzuschalten und zu warten, da es sie anleitet, Unfälle zu vermeiden und die Sicherheit am Arbeitsplatz zu gewährleisten.

Das Lockout-Tagout Schulungsprogramm enthält viele Videos – bestehend aus 32 Kapiteln und Modulen, die gemäß den spezifischen Schulungsanforderungen individuell auch selbst zusammengestellt werden können. Enthalten sind allgemeine Informationen, wie maßgebliche Gesetze und Vorschriften, praktische Arbeitserfahrungen und Anleitungen für Benutzer (vgl. Best-Practice-Verfahren), Referenzen zu Werkzeugen für den optimalen Einsatz gemäß Best-Practice-Verfahren, mehrere Kurzfilme zur Verwendung von Brady Lockout-Verriegelungen und Tagout-Warnanhängern.

Der Film „Lockout/Tagout – Schulung für globale Best-Practice-Verfahren“ bietet den besonderen Vorteil eines einzelnen Produktes mit mehreren Funktionen. Das Schulungsprogramm ist 9-sprachig aufgebaut, so dass internationale Unternehmen in allen Betriebsstätten ihre Mitarbeiter schulen können, auch im Ausland.

Der Inhalt bringt anhand von echten Beispielen (Anwendungen und Hilfsmitteln) die selbe Botschaft zum Ausdruck. Es kann der standardmäßige Lerninhalt gezeigt werden oder es können auch kundenspezifische Schulungen mit einer bedarfsgerechten Zusammenstellung bestimmter Kapitel und Module durchgeführt werden.

Das Lockout-Tagout Schulungsprogramm besteht aus Film, Videos, Kurzanleitung, Anleitung für Ausbilder und Wissenstest für Mitarbeiter. Der Wissenstest – als Dokument – wird am Ende der Schulung durchgeführt. Somit kann der Ausbilder überprüfen, wie gut der jeweilige Mitarbeiter sich das in der Schulung vermittelte Wissen angeeignet hat. Dieser Wissenstest kann auch zu den jeweiligen Personalakten hinzugefügt werden.

Die Lockout-Tagout Schulungsvideos für Lockout-Tagout Sicherheitsverfahren basieren nicht nur auf topaktuellen, umfassenden Informationen, sondern bieten auch zusätzliche Vorteile und Eigenschaften. Die Schulung kann über Jahre hinaus überall verwendet werden. Multinationale Unternehmen können an allen Unternehmensstandorten dieselbe Botschaft vermitteln.

Verantwortliche für die Arbeitssicherheit können die Teile der Videos zeigen, die für ihre betrieblichen Abläufe und autorisierten Mitarbeiter von besonderer Relevanz sind. Für jeden Unternehmensstandort kann ohne zusätzliche Kosten ein maßgeschneiderter Film vom zuständigen Sicherheitsbeauftragen oder Leiter der Arbeitssicherheit zusammengestellt werden.

Die in den Videos gezeigten Lockout-Verriegelungen, Sicherheitsschlösser, Lockout-Boxen, Tagout-Warnanhänger etc. sind alle bei dem bekannten Brady-Distributor MAKRO IDENT erhältlich. Selbstverständlich können bei den Warnanhängern, Sicherheitsschlössern und auch Sicherheitschildern kundenspezifische Sonderanfertigungen realisiert werden. Für die Kennzeichnung hat MAKRO IDENT auch entsprechende Lockout-Tagout Schilderdrucker im Sortiment mit entsprechender Software und robusten, hochwertigen Materialien.

Weitere Informationen sind zu finden unter: https://www.lockout-tagout.de/lockout-tagout/loto-training.html

Verantwortlicher für diese Pressemitteilung:

MAKRO IDENT e.K. – Zertifizierter Brady-Distributor für Kennzeichnung & Arbeitssicherheit
Frau Angelika Hentschel
Bussardstrasse 24
82008 Unterhaching
Deutschland

fon ..: 089-615658-28
fax ..: 089-615658-25
web ..: https://www.lockout-tagout.de
email : info@makroident.de

MAKRO IDENT – Zertifizierter Brady-Distributor und „GOLD-EXPERT“-Partner für Kennzeichnung & Arbeitssicherheit
o Kompetenter Partner für Handel, Industrie, Gesundheitswesen, Forschung, Luft- und Raumfahrt, Nah-/Fernverkehr, Schifffahrt, Daten-/Telekommunikation und vieles mehr.
o Komplettes BRADY-Sortiment und vollständiges Scafftag- und SPC-Programm mit über 36.000 Artikeln
o Freundliche Beratung, fundiertes Produkt- und Fachwissen, schnelle Abwicklung und Lieferung in alle der EU angehörenden Staaten sowie der Schweiz.

Sortiment mit über 36.000 Artikeln
MAKRO IDENT e.K. ist bekannter BRADY-Distributor für kleine bis große Unternehmen, Forschungseinrichtungen, Behörden, Institute usw. im EU-Raum und der Schweiz. Aus unserem großen Sortiment von über 36.000 Artikeln erhalten Sie von uns ausschließlich qualitativ hochwertige Produkte.

Produktsortiment
Etiketten, Etiketten- und Schilder-Drucker, Laboretiketten, Patientenarmbänder, Lockout-Tagout Verriegelungen / Warnanhänger, Scafftag Halterungen + Einsteckschilder, Sicherheitskennzeichnung nach ISO 7010, SPC Bindevliese für Öl, Chemikalien und andere Flüssigkeiten, Sicherheits-Software LINK360 und vieles mehr.

Pressekontakt:

MAKRO IDENT e.K.
Frau Angelika Hentschel
Bussardstraße 24
82008 Unterhaching

fon ..: 089-615658-28
web ..: https://www.lockout-tagout.de
email : info@makroident.de

Mit SCRUM „Wohlfühlprozesse“ für Unternehmen schaffen

Mittelständische Unternehmen müssen vor der Implementierung von CRM- und ERP Systemen keine Scheu haben: Agiles Projektmanagement ist die Chance als aktiver Akteur am Gelingen der für das eigene Unternehmen passgenauen IT-Struktur mitzuwirken. Denn wer kennt die gelebten Geschäftsprozesse besser?

Viele Unternehmen möchten sich dem digitalen Fortschritt stellen, aber können es nicht wie gewollt. Die Gründe sind vielfältig: Budget, Wissen, Bedarf, personelle Ressourcen… Oft ist der Zeitpunkt auch falsch – oder eben nie richtig. Man liest von gescheiterten IT-Projekten, die nach hohen Investitionen vor dem Aus stehen. Doch gerade bei CRM- und ERP-Projekten ist Agiles Projektmanagement das Argument, positiv an Neuerungen heranzugehen.

Unidienst entschied sich für die Methode SCRUM für Softwareentwicklung und Projektmanagement in Kombination mit Standardlösungen auf der Basis von Microsoft Dynamics 365 Customer Engagement. Dies ist für Cloud-Kunden ein Vorteil, da sie ab der ersten Minute für ihre Systeme zahlen und diese auch verwenden sollen: Mit den UniPRO/Solutions sind die Systeme nach dem Datenimport unmittelbar einsetzbar, es gibt stringente Geschäftsprozesse etwa für Auftragsbearbeitung oder Fakturierung – oder größer: Von der Produktkonfiguration über die Produktion zum Einkauf.

SCRUM verleiht den Abläufen darüber hinaus die „persönliche Note“ eines Unternehmens! Die Projektteams von Unidienst und des Kunden arbeiten als gleichberechtigte Player zusammen: Sie entwerfen, entwickeln, realisieren, testen und tragen Verantwortung für gelebte Geschäftsprozesse. Komplexe Prozesse werden auf Arbeitspakete heruntergebrochen und prompt realisiert. Diese sogenannten „Sprints“ müssen Kunde und Unidienst gemeinsam absolvieren, mit Kommunikation, Interaktion und Feedback. Nach der positiven Beurteilung des Ergebnisses durch den Kunden, startet das nächste Arbeitspaket.

Unternehmen sind als Kunden nicht mehr „eingesperrt“, sie tragen aktiv Verantwortung für das Gelingen des Softwareprojekts und welche Richtung dieses einschlägt. Die Ergebnisse sind sofort am Echtsystem verfügbar und für die User zu verwenden. Auf Anwenderebene gibt es so eine hohe Akzeptanz des neuen CRM- oder ERP-Systems.

Fachlich kommt dem Implementierungs-Partner große Bedeutung zu: Nur gute Berater wissen um Best Practice Prozesse, mit Blick auf die Zukunftsfähigkeit: Das kundenspezifisch entwickelte System muss releasefähig und für Produktinnovationen offen sein!

Weiterführende Infos zu Unidienst und den Quellen zu SCRUM auf der Website: https://unidienst.com/presse/

Die Unidienst GmbH Informationsdienst für Unternehmungen mit Sitz in Freilassing ist bereits seit 1974 als Unternehmensberatung und Softwareentwickler tätig. Seit 2003 plant und realisiert Unidienst kundenindividuelle CRM- und xRM-Projekte für mittelständische und große Unternehmen..

Firmenkontakt
Unidienst GmbH
Bert Enzinger
Lindenstraße 23
83395 Freilassing
+49 8654/4608-0
office@unidienst.de
http://www.unidienst.de

Pressekontakt
Unidienst GmbH
Sandra Sommerauer-Zettl
Lindenstraße 23
83395 Freilassing
+49 8654 4608-16
sandra.sommerauer@unidienst.de
http://www.unidienst.de

compacer Day beleuchtet Projekte zur Digitalen Transformation

Informationsveranstaltung mit Best Practices von T-Systems und Fraunhofer ITP

Gärtringen, 1. März 2018 – compacer, einer der wichtigsten IT-Dienstleister und Software-Anbieter Deutschlands, lädt für Dienstag, den 20. März 2018, zum compacer Day ins Frankfurter House of Logistics & Mobility (HOLM) ein. Im Fokus der Veranstaltung steht die digitale Transformation in Unternehmen.

„Seit Jahren unterstützen wir unsere Kunden bei der Digitalisierung ihres Business und der Automatisierung ihrer Prozesse“, sagt Lumir Boureanu, Geschäftsführer der compacer GmbH. „Dabei geht es um Strategien, Werkzeuge und Wissen, aber vor allem darum, neue Erfahrungen zu sammeln. Auf dem compacer Day wollen wir all diese Aspekte bündeln und den Teilnehmern digitale Best-Practice-Beispiele vorstellen, an denen sie sich bei ihren eigenen Digitalisierungsprojekten orientieren können.“

Namhafte Referenten & Referenzen
Die ganztägige, kostenlose Veranstaltung umfasst eine Vielzahl an Experten-Vorträgen und Praxisbeispielen. Neben dem klassischen Thema „elektronischer Datenaustausch“ werden beispielsweise auch konkrete Mehrwerte aufgezeigt, die sich durch Einführung eines e-Invoicing Prozesses erzielen lassen. Darüber hinaus stellt Fraunhofer IPT ein Projekt vor, bei dem Bestandsmaschinen mit Sensoren ausgestattet und vernetzt werden. Anschaulich stellt Fraunhofer ITP dar, wie sich mit der passenden Retrofit-Technologie digitale Daten beschaffen lassen und im nächsten Schritt eine erfolgreiche Digitalisierung umgesetzt wird.

Auch das viel diskutierte Trendthema Blockchain steht auf der Agenda. Dazu wird Lumir Boureanu, der gerade erst auf dem Digital Business Preview in München über diese neue Technologie referiert hat, anschauliche Beispiele und Einsatzszenarien vorstellen.

Viel Zeit für Networking
Eingebettet sind die Vorträge in eine Vielzahl von Networking-Möglichkeiten. So gibt es reichlich Gelegenheit für Kollegen-Talks, Experten-Gespräche und den Austausch von Insider-Tipps. Neben T-Systems und Fraunhofer IPT sind weitere namhafte Unternehmen und deren Vertreter vor Ort. „Wir freuen uns auf einen intensiven Austausch mit und zwischen unseren Kunden“, sagt Boureanu.

Mehr Informationen sowie das Anmeldeformular zum kostenlosen compacer Day unter: www.compacer.com/compacer-day/

Die eurodata AG entwickelt und vermarktet cloudbasierte Softwarelösungen für Handelsnetze, Steuerberater und KMUs sowie Softwareprodukte zur Implementierung von Industrie 4.0 Lösungen. Mehr als 50.000 Kunden vertrauen den eurodata-Hochleistungsrechenzentren, einer sicheren Cloud „Made in Germany“, mit professionellen Web- und Cloud-Dienstleistungen. Damit übernehmen wir auch die Verantwortung für den reibungslosen Betrieb der Lösungen. Die eurodata AG wurde 1965 gegründet und hat ihren Hauptsitz in Saarbrücken. Heute fokussieren sich mehr als 500 Mitarbeiter nachhaltig um den Erfolg unserer Kunden in ganz Europa. www.eurodata.de

Kontakt
eurodata AG
Markus Metz
Großblittersdorfer Str. 257
66119 Saarbrücken
0681 / 88080
m.metz@eurodata.de
http://www.eurodata.de

Controlware gibt Tipps für Data Breach Detection

Dietzenbach, 5. Dezember 2017 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, hat eine Checkliste bewährter Best Practices entwickelt, mit denen sich unerwünschte Datenzugriffe und Datenverluste wirkungsvoll verhindern lassen. Anhand des Modells der Cyber Kill Chain wird aufgezeigt, worauf bei Data Breach Detection zu achten ist und mit welchen Maßnahmen sich gezielte Angriffe zuverlässig identifizieren und abwehren lassen.

Das 2011 vom Rüstungsunternehmen Lockhead Martin entwickelte Security-Modell der Cyber Kill Chain sieht vor, jeden Cyber-Angriff in einzelne Phasen zu zerlegen – etwa das Ausspionieren des Ziels oder die Zustellung der Malware – und für jede Phase angemessene Gegenschritte zu entwickeln. Dabei gilt: Je früher in der Kette eine Abwehrmaßnahme greift, desto wirksamer lässt sich das Schadenspotenzial des Angriffs minimieren. „Der Ansatz einer Unterbrechung der Cyber Kill Chain hat sich bewährt und ist angesichts der steigenden Zahl von Advanced Persistent Threats und gezielten Angriffen heute aktueller denn je“, erklärt Mario Emig, Head of Information Security Business Development bei Controlware. „Zur Unterstützung unserer Kunden arbeiten wir vor allem mit Best-Practices-Methoden. Wer diese organisatorischen und technologischen Maßnahmen konsequent implementiert, stellt über alle Angriffsschritte hinweg die Weichen für durchgängige Data Breach Prevention und Detection.“

Schritt 1: Organisatorische Weichenstellungen

Setzen Sie auf ein konsistentes Berechtigungsmanagement: Die meisten Angreifer spionieren zunächst die Netzwerke ihrer Opfer aus, um Schwachstellen zu entdecken. Indem Unternehmen ihre Security-Policy um strenge Berechtigungs- und Zugangskonzepte erweitern, lässt sich dies erschweren. Etablierte Best Practice ist hierbei, für alle lokalen und administrativen User konsequent nur minimale Rechte zu vergeben.

Behalten Sie die Privileged Accounts im Blick: Im Rahmen der Cyber Kill Chain versuchen Angreifer häufig, mithilfe lokaler Admin-Rechte immer tiefer in die IT-Umgebungen einzudringen, sich lateral im Netz zu bewegen und sukzessive weitere Rechte zu erhalten. Durch den Entzug oder die Einschränkung lokaler Administratorrechte lässt sich die Angriffsfläche nachweislich deutlich verkleinern.

Etablieren Sie eine durchgängige Passwort-Richtlinie: Es ist ratsam, strenge und eindeutige Regeln für den Umgang mit Anmeldedaten zu definieren – zum Beispiel, das Tauschen und Teilen von Passwörtern zu unterbinden sowie strenge Mindestlängen und Sicherheitslevel für Passwörter vorzugeben.

Segmentieren Sie Ihr Netzwerk: Um die laterale Bewegung durch das Netz sowie die Ausbreitung von Malware wirkungsvoll zu stoppen, ist eine strategische Segmentierung des Netzwerkes erforderlich. In der Praxis bewährt haben sich unter anderem die strikte Trennung von Office- und Produktivumgebungen sowie die Implementierung eines dedizierten Gast-WLANs ohne Zugriff auf Ressourcen im LAN.

Schritt 2: Technologische Maßnahmen

Nutzen Sie klassische Security-Systeme: Die meisten Unternehmen haben bereits etablierte Security-Plattformen wie Firewalls, Next-Generation Firewalls, Intrusion Prevention-Systeme, Antivirus und Verschlüsselung im Einsatz. Es lohnt sich, sorgfältig zu prüfen, wie sich diese für Data Breach Detection optimieren beziehungsweise ergänzen lassen.

Verlassen Sie sich nicht auf Signatur-basierte Lösungen: Zeitgemäße Security-Systeme sollten Malware nicht nur aufgrund ihrer Signatur, sondern auch anhand von mathematischen Methoden identifizieren. Eine sinnvolle Ergänzung sind etwa signaturlose Sandbox-Systeme, mit denen sich verdächtige Files in einer sicheren Umgebung ausführen und analysieren lassen. So können sich Unternehmen auch vor bislang unbekannten oder auf sie zugeschnittenen Schadprogrammen schützen.

Ergänzen Sie Ihre vorhandene Sicherheitsinfrastruktur bedarfsgerecht um innovative Technologien: Inzwischen ist eine breite Palette dedizierter Data-Breach-Detection-Lösungen auf dem Markt erhältlich. Diese nutzen in der Regel mathematische Formeln und Algorithmen, um Threats schon beim ersten Anzeichen des Ausspähens zu identifizieren und eine Alarmmeldung abzusetzen. In späteren Phasen des Angriffs sind die Lösungen in der Lage, die Verbindungen zu Command-&-Control-Servern sowie die Exfiltration von Daten über DNS und andere vermeintlich sichere Dienste zu erkennen.

„Data Breach Detection entwickelt sich äußerst dynamisch. Immer mehr Hersteller integrieren neue Ansätze aus dem Bereich der Künstlichen Intelligenz und des Machine Learnings, um die Erkennungsleistung ihrer Systeme zu optimieren“, erläutert Mario Emig. „Als Systemintegrator unterstützen wir unsere Kunden bei der Auswahl und Implementierung bewährter und innovativer Technologien – und helfen ihnen auf diese Weise, ihre Infrastrukturen zuverlässig vor Datenverlust und Datendiebstahl zu schützen.“

Ãœber Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Unified Communications, Information Security, Application Delivery, Data Center und IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 700 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit sechs renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de