Betriebliches Gesundheitsmanagement in der IT | Interview mit Katharina Clausohm

BGM in der IT | Interview mit Katharina Clausohm

Betriebliches Gesundheitsmanagement in der IT | Interview mit Katharina Clausohm

Betriebliches Gesundheitsmanagement in der IT | Interview mit Katharina Clausohm:

Oft entscheiden sich Unternehmen dafür, ein BGM einzuführen, um den Krankenstand zu senken. Doch bei der Firma Clausohm-Software GmbH waren es nicht die Arbeitsausfälle, denn diese sind gering. Vielmehr ging es Katharina Clausohm darum, die Mitarbeitenden für das Thema Gesundheit zu sensibilisieren – egal wie jung, alt, sportlich oder unsportlich. Jeder im Unternehmen soll die Möglichkeit haben, die eigene Gesundheit zu fördern.

Welche Erwartungen Katharina an ein BGM hat und wieso sie empfiehlt ein BGM in den Unternehmensstrukturen zu implementieren, kannst du in der aktuellen Podcastfolge nachhören.  

Podcast-Episode: Betriebliches Gesundheitsmanagement in der IT | Interview mit Katharina Clausohm

Was macht die Firma Clausohm-Software GmbH?

Die Firma Clausohm-Software GmbH ist ein Familienunternehmen und wurde 1990 gegründet. Die Hauptzentrale liegt in Neverin, das Dorf ist bei Neubrandenburg (MV). Außerdem gibt es noch zwei Außenstandorte, Berlin und Aachen. Die Firma hat sich auf komplexe IT-Lösungen für Automatisierungsprozesse und auf webbasierte Plattformen spezialisiert, erzählte mir Katharina. Das Team besteht aus über 85 Mitarbeitende. Unter ihnen befinden sich z.B. Architekten, Entwickler, Qualitätsmanager und Elektriker.

Warum habt ihr ein BGM eingeführt?

Katharina sagte, dass sie die soziale Verantwortung gegenüber den Mitarbeitenden ernst nehmen und deswegen das Thema Gesundheit einen hohen Stellenwert hat. Sie selbst treibt schon seit ihrer Kindheit Sport und hat schon viele verschiedene Sportarten ausprobiert. Als Kind ging sie reiten, sie fährt gern Langlauf oder powert sich bei einem funktionellen Ganzkörpertraining aus. Von dem BGM wünscht sie sich, dass auch die Angestellten Freude an Bewegung finden oder neue Sportarten für sich entdecken. Dass es ein vielfältiges Bewegungsangebot gibt, indem sich die Mitarbeitenden ausprobieren können. Doch auch Themen wie gesunde Ernährung oder Coachings sollen dem Team geboten werden.

Was ist für Katharina das wichtigste am BGM?

Katharina betonte, dass es für sie am allerwichtigsten war, dass das BGM auch hybrid stattfindet. Dadurch, dass die Mitarbeitenden nicht alle in Neverin sind, sondern auch in Berlin, Aachen oder im Homeoffice, ist es ihr wichtig, dass jeder die Möglichkeit an den BGM-Maßnahmen teilzunehmen. Zum Beispiel wird einmal in der Woche eine Aktive Pause durchgeführt. Die Mitarbeitenden können sich 15 Minuten von der Arbeit zurückziehen, den Kopf frei bekommen und kleine Mobilisationseinheiten besuchen. Außerdem können die Mitarbeitenden mit Kollegen in Kontakt treten, die sie sonst nicht so häufig sehen, denn sie sind zum Beispiel nicht im selben Team oder am selben Standort. Katharina sagte, dass sich oftmals die Kollegen nur zum alljährlichen Firmenfest gesehen haben und dann oft viele neue Gesichter dazu kamen. Doch die hybriden Angeboten ermöglichen es, dass sich die Kollegen öfter sehen.

Fazit: Betriebliches Gesundheitsmanagement in der IT

Wer sich für ein BGM entscheidet, muss sich dessen bewusst sein, dass es Geld kostet und ob es 1:1 im Betriebsergebnis widerspiegelt, weiß Katharina nicht. Aber sie sagt, dass ein BGM die Innovationskraft und den Spaß im Unternehmen erhält. In ihren Augen sind es zwei wichtige Faktoren für den Unternehmenserfolg.

Und diese Worte kann ich mit unterstreichen. Ein BGM sollte nicht nur zum Ziel haben, immer die Krankenstände zu senken. Jedes Unternehmen muss für sich entscheiden, warum es ein BGM einführt. Die Beweggründe können immer verschieden sein.

Warum habt ihr ein BGM eingeführt? Oder habt ihr noch Fragen an Katharina Clausohm? Dann schreibt mir gern eine Nachricht. Ich probiere immer schnellstmöglich zu antworten. Hier unsere KONTAKTDATEN.

YouTube-Episode: Betriebliches Gesundheitsmanagement in der IT | Interview mit Katharina Clausohm

Bei Fragen zum Thema Betriebliches Gesundheitsmanagement kannst du mir gerne eine E-Mail an die info@outness.de oder eine Nachricht über das Kontaktformular schicken!

Sport frei!

Dein Hannes

Einfach die Podcast Episoden des BGM Podcast in deiner Lieblings-App abonnieren:

BGM Podcast auf Apple Podcast
BGM Podcast auf AudioNow
BGM Podcast auf Spotify
BGM Podcast auf Google Podcasts
BGM Podcast auf YouTube

Sichere dir jetzt jede Menge Willkommensgeschenken:
https://www.bgmpodcast.de/bonus-geschenke

Besuche unsere Website:
https://www.outness.de/
https://www.bgmpodcast.de/

Unsere Social-Media-Gruppen:
Facebook: https://www.facebook.com/groups/bgmpodcast
LinkedIn: https://www.linkedin.com/groups/8990285/
XING: https://www.xing.com/communities/groups/bgm-podcast-ef38-1136959/

Verpasse keine Neuigkeiten mehr und abonniere unseren Newsletter: https://www.bgmpodcast.de/newsletter/

Unsere Facebookseite: https://www.facebook.com/outness.de/

Wir auf Instagram: https://www.instagram.com/outness_/

Unser YouTube-Channel: https://www.bgmpodcast.de/youtube/

Teilen:

Cyber Security trifft auf BGM | Interview mit Stefan Otto

Cyber Security trifft BGM

Cyber Security trifft auf BGM | Interview mit Stefan Otto

Cyber Security trifft auf BGM?:

,,Unser IT-Systeme sind sicher genug! Außerdem, wer will unsere Daten schon haben!?“

Sind das auch deine Gedanken, wenn du über die IT-Sicherheit in deinem Unternehmen nachdenkst?

Doch musst du wissen, dass Cyber-Angriffe keine Seltenheit mehr sind. Erst 2021 gab es neue Rekordzahlen für Hackerangriffe, so wurden mehr als 144 Millionen Schadprogramm-Varianten gezählt (Bundesamt für die Sicherheit in Informationstechnik).

Die Cyber-Angriffe treffen kleine und große Unternehmen, vor niemandem wird haltgemacht. Was die Angreifer bezwecken wollen und wie sich dein Unternehmen schützen kann, darum geht’s heute im Podcast. Zu Gast ist Stefan Otto und er wird uns das Thema Cyber Security näherbringen.

Podcast-Episode: Cyber Security trifft auf BGM | Interview mit Stefan Otto

Warum werden Cyber-Angriffe auf Unternehmen verübt?

Oft fragt man sich doch: Warum machen die sowas? Was wollen sie damit bezwecken?

Darauf gibt es eigentlich nur eine Antwort: Wenn Hacker es schaffen, die Lücken eines Unternehmens zu finden und einen Cyber-Angriff zu vollziehen, dann wollen sie die IT-Infrastruktur oder die IT-Komponenten des Betriebes schädigen oder schlimmstenfalls lahmlegen. Anschließend werden die Unternehmen oftmals erpresst und hohe Geldsummen werden verlangt. Im Gegenzug können dann die Unternehmen wieder auf ihre Daten zugreifen.

Wie probieren Hacker ein Unternehmen anzugreifen?

Stefan Otto erklärt mir, dass es als aller erstes immer über eine Phishing-Mail versucht wird. Hierbei unterscheidet sich die Mail oft gar nicht von anderen E-Mails. Nehmen wir als Beispiel unsere Firmen-E-Mail-Adresse info@outness.de. Stefan erklärte mir, dass beispielsweise einfach nur ein Buchstabe verdreht wird oder ein Punkt zusätzlich gesetzt wird. So könnte dann die info@outess.de entstehen.

Jetzt sagt ihr vielleicht: ,,Ja, aber wem wollen sie dann eine E-Mail schreiben? Sie kennen doch die weiteren E-Mails gar nicht!?“ Oft genügt ein Blick auf die Homepage des Unternehmens und dann finden sie diverse E-Mails der Mitarbeitenden.

Desweiteren erklärt mir Stefan, dass die E-Mails zu irgendwelchen Interaktionen aufrufen, die schnell getätigt werden sollen. So soll der Mitarbeitende z.B. ganz schnell noch ein Dokument ausdrucken, dass im Anhang ist. Wenn sie auf den Anhang klickt, dann ist das Virus schon heruntergeladen. Vielleicht soll die Person aber auch auf einen Link klicken, um sich z.B. etwas anzugucken. Doch hinter diesem Link verbirgt sich dann wieder ein Virus, so Stefan.

Welche Folgen entstehen durch Hackerangriffe?

Stefan erklärte, dass die Folgen ganz vielfältig sein können. Vorrangig zieht so ein Angriff finanzielle Schäden mit sich. So werden Summen von den Erpressern verlangt, die die Unternehmen fast ans Existenzaus treiben können. Aber kann auch durch die Stilllegung der Systeme zu Betriebsausfällen kommen und Umsatzeinbußen sind die Folge. Ebenfalls sind die Kosten für die Rechtsstreitigkeit sehr hoch und ein Imageschaden, sowie Vertrauensverlust können die Folge sein.

Warum sollte man in die IT-Sicherheit investieren?

Wer du in die IT-Sicherheit deines Unternehmens investierst, wirst du auch in den wirtschaftlichen Erfolg investieren. Warum? Eine hohe IT-Sicherheit signalisiert fortschrittliches Denken und schafft Vertrauen. Dies sind wesentliche Faktoren, mit denen sich dein Unternehmen von anderen abhebt.

Wie kann ich mich schützen?

Neben einem lückenlosen IT-System, ist es auch wichtig, die eigenen Mitarbeitenden zu sensibilisieren, sagte Stefan. Denn oft wird zu allererst eine Phishing-Mail eingesetzt, die an die ahnungslosen Beschäftigten geht. Doch mit einem Sicherheitstraining kann man die Mitarbeitenden für das Thema sensibilisieren und mit einem Training das Sicherheitsniveau steigern.

Wer weder weiß, ob das eigene System einen hohen Sicherheitsstandard hat oder die Mitarbeitenden über das Thema genug aufgeklärt sind, kann auf externe Dienstleister zurückgreifen, die Spezialisten in dem Gebiet sind. So wie beispielsweise die Firma Cyber24Security.

Cyber24Security: Wer ist das?

Hinter Cyber24Security steckt Stefan Otto, sein Team und die Firma Clausohm Software GmbH. Seit mehr als 30 Jahren entwickeln sie komplexe IT-Lösungen für Automatisierungsprozesse und webbasierte Plattformen für Unternehmen und Organisationen auf der ganzen Welt, erzählte mir Stefan. Zu ihren Aufgaben gehören z.B. die Sicherheitstests. Mit diesen Tests untersuchen sie die IT-Infrastrukturen, Web-Portale und Datenbanken im Unternehmen. Ziel ist es, Lücken aufzudecken, um anschließend Handlungsempfehlungen zu geben, damit diese Lücken geschlossen werden.  

Ziemlich spannend ist auch Red Teaming. Stefan erklärte mir, dass sie gezielt zu Hackern werden. Natürlich nur in Absprache mit dem Kunden. Dann werden sie zu externen Angreifenden und testen die gesamte IT des Unternehmens. Dabei wollen sie an sensible Daten gelangen und simulieren einen echten Hackerangriff.

Cyber-Angriff im Unternehmen: Was tun?

Wie du dich verhalten solltest, wenn dein Unternehmen angegirffen wurde, erfährst du hier:

Maßnahmenkatalog zum Notfallmanagement – Fokus IT-Notfälle

TOP 12 Maßnahmen bei Cyber-Angriffen

Fazit: Cyber Security trifft auf BGM

Im BGM ist nicht nur immer das Ziel, die Gesundheit der Mitarbeitenden zu schützen, sondern auch das Unternehmen an sich zu schützen. Da die Digitalisierung in fast allen Unternehmen nicht mehr wegzudenken ist, muss die IT-Sicherheit lückenlos sein. Dies ist oft in vielen Unternehmen nicht der Fall und Hackern ist es möglich, an sensible Unternehmensdaten zu gelangen. Oft durch eine einfache Phishing-Mail. Die Sensibilisierung der Mitarbeitenden, sowie eine regelmäßige Kontrolle der IT im Unternehmen sind für den Erfolg eines jeden Unternehmens wichtig – auch für deines.

Du kannst mir gern eine Nachricht schreiben, ob dein Unternehmen schon mal angegriffen worden ist. Auch kannst du Fragen stellen und vielleicht wird es eine weitere Folge mit Stefan Otto geben. Hier unsere KONTAKTDATEN.

YouTube-Episode: Cyber Security trifft auf BGM | Interview mit Stefan Otto

Wir benötigen Ihre Zustimmung um den Inhalt von YouTube laden zu können.

Mit dem Klick auf das Video werden durch den mit uns gemeinsam Verantwortlichen Youtube [Google Ireland Limited, Irland] das Video abgespielt, auf Ihrem Endgerät Skripte geladen, Cookies gespeichert und personenbezogene Daten erfasst. Damit kann Google Aktivitäten im Internet verfolgen und Werbung zielgruppengerecht ausspielen. Es erfolgt eine Datenübermittlung in die USA, diese verfügt über keinen EU-konformen Datenschutz. Weitere Informationen finden Sie hier.

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

Bei Fragen zum Thema Betriebliches Gesundheitsmanagement kannst du mir gerne eine E-Mail an die info@outness.de oder eine Nachricht über das Kontaktformular schicken!

Sport frei!

Dein Hannes

Einfach die Podcast Episoden des BGM Podcast in deiner Lieblings-App abonnieren:

BGM Podcast auf Apple Podcast
BGM Podcast auf AudioNow
BGM Podcast auf Spotify
BGM Podcast auf Google Podcasts
BGM Podcast auf YouTube

Sichere dir jetzt jede Menge Willkommensgeschenken:
https://www.bgmpodcast.de/bonus-geschenke

Besuche unsere Website:
https://www.outness.de/
https://www.bgmpodcast.de/

Unsere Social-Media-Gruppen:
Facebook: https://www.facebook.com/groups/bgmpodcast
LinkedIn: https://www.linkedin.com/groups/8990285/
XING: https://www.xing.com/communities/groups/bgm-podcast-ef38-1136959/

Verpasse keine Neuigkeiten mehr und abonniere unseren Newsletter: https://www.bgmpodcast.de/newsletter/

Unsere Facebookseite: https://www.facebook.com/outness.de/

Wir auf Instagram: https://www.instagram.com/outness_/

Unser YouTube-Channel: https://www.bgmpodcast.de/youtube/

Teilen: