Workshops

Die IT-Technik ist reichlich kompliziert. Ein Trend, der sich ungebremst fortzusetzen scheint, Beispiel Künstliche Intelligenz. Viele Menschen zeigen sich verwirrt. Irritierende Prognosen über die Auswirkungen für die Arbeitswelt verunsichern vor allem ältere Mitarbeiterinnen und Mitarbeiter.

Karl
Dr. Karl Schmitz
Ingrid
Ingrid Maas

Wir, die Autoren der tse-Website, haben uns zum Ziel gesetzt, die komplexe Technik in verständlicher Form zu erläutern und Einflussmöglichkeiten zu erörtern. Wir bieten deshalb zu den Themen unserer Website Workshops, Vorträge, Klausuren und Brainstormings an.

Wenn Sie interessiert sind, schreiben Sie uns eine Mail Mail
oder rufen Sie uns an: Phone +49 171 5205548


Unsere Schwerpunktthemen betreffen vor allem die aktuellen und zu erwartenden Entwicklungen der Informationstechnik und ihre Auswirkungen im Arbeitsleben sowie in der Gesellschaft allgemein. Hier ein Überblick:

Künstliche Intelligenz
 

Die Idee: Eine Maschine zu bauen, die so arbeitet wie der menschliche Geist. Tecchnische Anleihen beim menschlichen Gehirn. Kurze Geschichte der KI.

Wie die Technik funktioniert: Überblick, Neuronale Netze, Large Language Models. Leistungen und Leistungsgrenzen. Künstliche Empathie und künstliche Kreativität. Trends für die Zukunft.

Anwendungsbeispiele aus Firmen und gesellschaftlchen Bereichen.

Folgen für die Arbeitswelt und gesellschaftliche Auswirkungen

Cloud Computing
 

Technik und Geschäftsmodell. Varianten des Cloud Computing. Folgen für die Arbeitswelt. Regelungsmöglichkeiten.
Hintergrund
-Info.

Digitalisierung
 

Das Technikkonzept hinter der Digitalisierung. Einsatzbereiche und Umfang. Cloud Computing, Big Data und veränderte Geschäftsmodelle. Software as a Service. Sicherheitsrisiken.

Die Folge für die Betriebsorganisation und die Gestaltung der Arbeitswelt. Auswirkungen auf die Beschäftigung. Veränderung der Arbeitskultur. Regelungsnotwendigkeiten und -möglichkeiten.
Hintergrund-Infos

Security
 

Wachsende Gefahrenlage. Hacker-Aktivitäten und sich ausbreitende Computer-Kriminalität. Charakteristische Bedrohungen.

Die wichtigsten Aktivitäten für ein Security Management. Architektur des Netzes, Schutz besonders sensibler Bereiche, Umgang mit Apps, Identity Management, Besondere Schutztechniken (Intrusion Detection und Prevention). Risiken des Cloud Managements, Backup- und Recovery-Strategien, Gestaltung von Policies und betriebliche Regfelungen.
Hintergrund-Info

Mobiles Arbeiten
 

Home Office, virtuelles und mobiles Arbeiten. Die schnelle Entwicklung der Technik befördert durch die Corona-Pandemie. Technische Grundlagen, Organistorische Konzepte. Praxisbeispiele. Guideline für betriebliche Regelungen.
Hintergrund-Info.

Rahmenvereinbarungen
 

Das Software-Ensemble eines Unternehmens umfasst eine wachsende Vielfalt unterschiedlicher und miteinander vernetzter Anwendugen. Dies stellt Betriebsräte vor wachsende Probleme. Eine Rahmenvereinbarung bietet sich als Ausweg an.

Die Idee: Konzentration auf die Verarbeitung mitarbeiterbezogener Daten. Benennung von in vielen Anwendungen in gleicher oer ähnlicher Form vorkommende Leistungsmerkmale. Generelle Spielregeln statt Detailregelungen und Rolle der Betriebsräte als Hüter der Spielregeln. Verfahrensregelung für die Information und Beteiligung der Betriebsräte. Initiativrecht und Konfliktregelung. Beispiele für Vereinbarungen unterschiedlicher Regelungstiefe.
Überblick.

Datenschutz
 

Die Idee war der Schutz der Persönlichkeitsrechte. In der Praxis ist daraus ein bürokratisches Verwirrspiel gewonnen. Profitiert davon haben die Datenhändler und Datendiebe. Ein Überblick über die wenig Trost versprechende Problemlage.

Bisherige Aktivitäten (Auswahl)

März 2024
Datenschutz in Zeiten Künstlicher Intelligenz
Das entartete Grundrecht. Von Prinzipien, Irrtümern und Schwarzen Löchern.
November 2017
Big Data
Neue Geschäftsmodelle - Datenschutz bewahren
Oktober 2017
Big Data-Anwendungen im Betrieb
Ideen für eine Betriebsvereinbarung
Oktober 2017
Datenschutzfallen
Beispiele für die Zweiseitigkeit von Datenschutzregelungen
Oktober 2017
Wenn big data aus dem Ruder läuft ...
Technische Möglichkeiten der Arbeitnehmer-Datenkontrolle oder wie sicher sind unsere Daten?
Oktober 2017
Mitbestimmung und Digitalisierung
Orientierungs-Workshop für Betriebsräte zu den Industrie-4.0-Projekten
Oktober 2017
Mobiles Arbeiten
Orientierungs-Workshop für Betriebsräte zu mobilem Arbeiten
September 2017
Cloud Computing
Die Wünsche einer kleinen Wolke
Februar 2009
Internet & Security
Überblick über die Techniken rund um Internet und Mail - Die rechtlichen Hintergründe der Nutzungskontrolle - Providerstatus und Datenschutz - Betriebliche Regelungsmöglichkeiten.
Februar 2009
SAP
Überblick über das SAP-System und seine neuesten Releases, betrieblicher Regelungsbedarf
Januar 2009
Handy, Blackberry & Co.
Seminar zum Einsatz von Mobiltelefonen und anderen mobilen GerätenS, betrieblicher Regelungsbedarf
Juli 2008
Betriebsrat und Personalentwicklung
Die verschiedenen Methoden und Verfahren der Personalentwicklung, ihre IT-Unterstützung und betrieblicher Regelungsbedarf
Juli 2008
IT-Security
Die Instrumente der IT-Security, die Gefahren für die Mitarbeiter und Ideen für die betriebliche Regelung - Aus der Sicht des Jahres 2008
Dezember 2007
Betriebsrat und Aufsichtsrat
Nicht die rechtlichen Fragen, sondern die politischen Handlungsmöglichkeiten der betrieblichen Interessenvertretung über das Aufsichtsratsmandat stehen im Mittelpunkt dieser Veranstaltung.
Januar 2006
Intranet-Präsenz des Betriebsrats
Konzepte und technische Realisierungsmöglichkeiten für die Darstellung des Betriebsrats und seiner Arbeit innerhalb des Firmennetzes.
Januar 2004
Balanced Scorecard
Darstellung der Managementmethode und ihrer vier Dimensionen betriebswirtschaftliche Betrachtung, Kundenbeziehung, Organisation interner Prozesse und Innovation. Möglichekeiten der Beteiligung an dem Verfahren für Betriebsräte.
Karl Schmitz Update August 2024