SixOMC Akademie —
Ihr Zugang zur SixOMC Community!

Die SixOMC Akademie ist ein exklusives Austauschformat für SixOMC Nutzerinnen und Nutzer. Sie bekommen konkrete Tipps für Ihre Arbeit mit SixOMC, erhalten Antworten auf praxisrelevante Fragestellungen, tauschen sich mit anderen Usern aus und erhalten kostenlos wertvolles Consulting-Know-How. Alle sechs Wochen erwarten Sie kompakte 30-minütige Sessions mit konkretem Mehrwert für Ihren Arbeitsalltag.
Die SixOMC Akademie richtet sich an alle, die mit SixOMC arbeiten — von Fachanwendern über Administratoren bis hin zu Power-Usern. Jeder Termin setzt einen Themenschwerpunkt und greift gezielt die Fragestellungen auf, die im Arbeitsalltag wirklich relevant sind. Mit fachlichem Input unseres SixOMC Consultants Martin Rädel erleben Sie ein Format, das Know-how und Interaktion wirkungsvoll verbindet.
Melden Sie sich an und sichern Sie sich regelmäßig neue Impulse für Ihre erfolgreiche Arbeit mit SixOMC.
6. Mai 2026, 11:00 Uhr
Pfadfinder im Assetwald. Suchstrategien & -möglichkeiten zum schnelleren Auffinden Ihrer Assets
Das Webinar richtet sich an SixOMC Nutzerinnen und Nutzer aus unterschiedlichsten Positionen, die mehr Sicherheit bei Suche und Nutzung von Mediendateien entwickeln möchten. Es werden unterschiedliche Varianten der Suche beschrieben und die Frage geklärt, welche Konsequenzen das eigene Suchverhalten für die Metadatenqualität haben kann.
17. Juni 2026, 11:00 Uhr
Return on Information. Wenden Sie smarte Jedi-Tricks bei der Datenstrukturierung an und generieren Sie sofort messbaren Mehrwert für Ihr Unternehmen.
Metadaten sind mehr als nur „Ordnungssystem“: Richtig eingesetzt, helfen sie dabei, Suchprozesse zu beschleunigen und die Nutzung digitaler Assets effizienter zu machen. Zudem erfahren Sie, wie klare Metadatenregeln die Basis für skalierbare Workflows und weiterführende Automatisierungen bilden.
29. Juli 2026, 11:00 Uhr
Nicht aus der Rolle fallen: Benutzerrechte und -rollen
In diesem Termin wird die Struktur des Rollen- und Rechtekonzeptes von SixOMC erläutert und auf Basis von Fallbeispielen dargestellt, wie Rollen und Rechte so konfiguriert werden können, dass alle Nutzerinnen und Nutzern die für sie passende und ideale Arbeitsumgebung vorfinden.

