Page 80 - Handbuch Digitalisierung (2. Ausgabe)
P. 80
80 Kapitel 2.2 /Abteilung IT HANDBUCH DIGITALISIERUNG ten vorweisen kann, die in der Regel in ver- schiedenen Schritten vorgenommen werden: Analyse der Arbeitsprozesse (o über Film- aufnahmen), De nition der Automatisierung, Umsetzung, Erfolgskontrolle. Künstliche Intelligenz / Machine Lear- ning Machine Learning ist ein Aspekt künstlicher Intelligenz, wenngleich ein zentraler. Über maschinelles Lernen wird ein Computer in die Lage versetzt, ein selbstlernendes System zu werden, ohne ihn entsprechend zu pro- grammieren. Auch hier wird, ähnlich dem digitalen Ökosystem, die Natur zum Vorbild genommen, etwa über „Rückmeldungen“ Ob- jekte zu identi zieren. Dies geschieht mittels selbstlernender Algorithmen, die in Daten bestimmte Muster und Gesetzmäßigkeiten erkennen. Die Intelligenz besteht darin, ähn- lich der menschlichen Intelligenz, Dinge mit- einander zu verknüpfen, Zusammenhänge zu erkennen und Rückschlüsse zu ziehen. Ent- sprechende Programme tragen dazu bei, dass aufwendige und langweilige Arbeiten vom Rechner erledigt werden – dies gilt etwa für die Papierdokumentation. Digital Workplace Die Arbeitswelt verändert sich stetig. Vorbei die Zeiten, als der Beschä igte um acht Uhr das Büro betrat und um siebzehn Uhr das Büro verließ (eine Stunde Mittagspause), wo- bei die Stempeluhr die Arbeitszeit dokumen- tierte. Heutzutage verschwimmen tendenziell die Grenzen zwischen Arbeitszeit und Frei- zeit. Über den Digital Workplace können Mit- arbeiter von jedem Ort und zu jeder Zeit auf die Unternehmensanwendungen zugreifen, egal ob vom Rechner im Homeo ce, vom Ta- blet im Zug oder vom Smartphone am Strand. Das Zauberwort heißt selbstbestimmtes (und damit e ektiveres) Arbeiten. Endpoint-Security / Endpoint-Protec- tion Dass sich durch Homeo ce-Arbeitsplätze an- gesichts immer anspruchsvollerer Vorgaben des Gesetzgebers – hier sei etwa die Daten- schutzgrundverordnung (DGSVO) genannt – die Anforderungen an die Compliance er- höhen, versteht sich von selbst. Ein Ansatz ist die sogenannte Endpoint-Security oder Endpoint-Protection, über die Netzwerke von Laptops, Tablets, Handys und anderen Gerä- ten gesichert werden sollen. Die Rechteverga- be obliegt dem Systemadministrator, der auch deren Einhaltung überprü . Dabei können Vergehen gegen die Datensicherheit – etwa „unbefugte Zugri e auf sensible Daten – sofort verfolgt und geahndet werden – wichtig gera- de im Hinblick auf die Wirtscha sspionage. Es bestehen Verbindungen zum Cloud-Com- Für die IT-Abteilung wie für die Unternehmen wird es darauf an- kommen, den Spagat zwischen inkrementeller und disruptiver Methode zu meistern. “