<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>MittelstandsWiki</title>
	<atom:link href="https://www.mittelstandswiki.de/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.mittelstandswiki.de</link>
	<description>Themen für Unternehmen</description>
	<lastBuildDate>Thu, 20 Feb 2025 07:17:04 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>

<image>
	<url>https://www.mittelstandswiki.de/wp-content/uploads/2021/04/cropped-favicon-32x32.png</url>
	<title>MittelstandsWiki</title>
	<link>https://www.mittelstandswiki.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ganzheitliche IT-Sicherheit: Prävention, Detektion &#038; Reaktion retten Firmen</title>
		<link>https://www.mittelstandswiki.de/2025/02/ganzheitliche-it-sicherheit-auf-praevention-detektion-reaktion-kommt-es-an/</link>
		
		<dc:creator><![CDATA[Elmar Salmutter]]></dc:creator>
		<pubDate>Thu, 20 Feb 2025 07:14:25 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[just 4 business]]></category>
		<category><![CDATA[Bechtle]]></category>
		<category><![CDATA[Detektion]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Prävention]]></category>
		<category><![CDATA[Reaktion]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[SoC]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=218168</guid>

					<description><![CDATA[Eine umfassende IT-Sicherheitsstrategie ist für Unternehmen überlebenswichtig und muss aufgrund ihrer Komplexität genau durchdacht werden. Das IT-Systemhaus Bechtle beleuchtet in einem Whitepaper, warum die Security-Strategie unbedingt Prävention, Detektion und Reaktion berücksichtigen sollte. „IT-Security stellt den Geschäftsbetrieb und damit die Existenz von Unternehmen sicher“, schreibt Bechtle in der Einleitung des kostenlos erhältlichen Whitepapers. „Und doch ist sie kein Selbstläufer.“ ... <a title="Ganzheitliche IT-Sicherheit: Prävention, Detektion &#38; Reaktion retten Firmen" class="read-more" href="https://www.mittelstandswiki.de/2025/02/ganzheitliche-it-sicherheit-auf-praevention-detektion-reaktion-kommt-es-an/" aria-label="Mehr Informationen über Ganzheitliche IT-Sicherheit: Prävention, Detektion &#38; Reaktion retten Firmen">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Eine umfassende IT-Sicherheitsstrategie ist für Unternehmen überlebenswichtig und muss aufgrund ihrer Komplexität genau durchdacht werden. Das IT-Systemhaus Bechtle beleuchtet in einem Whitepaper, warum die Security-Strategie unbedingt Prävention, Detektion und Reaktion berücksichtigen sollte.</p>



<span id="more-218168"></span>



<p>„IT-Security stellt den Geschäftsbetrieb und damit die Existenz von Unternehmen sicher“, schreibt <a href="https://www.bechtle.com/">Bechtle</a> in der Einleitung des kostenlos erhältlichen <a href="https://www.bechtle.com/aktion/whitepaper-security-strategie">Whitepapers</a>. „Und doch ist sie kein Selbstläufer.“ Das liege auch daran, „dass Menschen, Technologien und Prozesse in Einklang mit den regulatorischen Anforderungen gebracht werden müssen, um eine effiziente und erfolgreiche Gefahrenabwehr zu erzielen“, so Bechtle.</p>



<h2 class="wp-block-heading"><strong>Der Dreiklang der IT-Sicherheit</strong></h2>



<p>Im ersten Kapitel erklärt das IT-Systemhaus, warum Firmen auf ganzheitliche Lösungen setzen sollten, die Prozesse, Technologien und Menschen vereinen. „Einzellösungen dagegen erzeugen Silos, die eine durchgängige Kommunikation behindern und zu Intransparenz führen“, so Bechtle. Anschließend nennen die Experten drei Dinge, die ihrer Meinung nach unbedingt zu einer ganzheitlichen Sicherheitsstrategie zählen: Prävention, Detektion und Reaktion. Prävention setzt ganz früh an und bietet Schutz vor Angriffen mithilfe von Sicherheitstechnologien, Netzwerk- und Cloud-Schutz sowie Mitarbeiter-Sensibilisierung. Unter Detektion versteht man die kontinuierliche Überwachung und Anomalie-Erkennung von Systemen, um Angriffe frühzeitig zu bemerken. Hierbei spielen Technologien wie <a href="https://de.wikipedia.org/wiki/Security_Information_and_Event_Management" title="">SIEM</a> und <a href="https://de.wikipedia.org/wiki/Security_Operations_Center" title="">SOC</a> wichtige Rollen. Zum Bereich Reaktion zählen hingegen Notfallpläne, forensische Analysen und die schnelle Einleitung von Gegenmaßnahmen, um den Geschäftsbetrieb aufrechtzuerhalten. </p>



<h2 class="wp-block-heading"><strong>Konkrete Maßnahmen</strong></h2>



<p>Im folgenden Kapitel erklärt das IT-Systemhaus, wie es Unternehmen in diesen Bereichen konkret helfen kann. Bei der Prävention „unterstützen wir unsere Kundinnen und Kunden mit Technologien und Dienstleistungen von klassischen Perimeter-Lösungen über eine Endgeräteabsicherung bis hin zu Systemen zur Angriffserkennung und Abwehr, die in einem Security Operations Center eingesetzt und betrieben werden“, so Bechtle.&nbsp;</p>



<p>Mit welchen weiteren Maßnahmen und Technologien Bechtle bei seinen Kunden Ende-zu-Ende-Sicherheit herstellen kann, erfahren Sie im weiteren Verlauf des Whitepapers.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.bechtle.com/aktion/whitepaper-security-strategie">DIESES WHITEPAPER JETZT LESEN&nbsp;</a></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Remote Work: Datenschutz verhindert VPN-Missbrauch</title>
		<link>https://www.mittelstandswiki.de/2025/02/remote-work-datenschutz-verhindert-vpn-missbrauch/</link>
		
		<dc:creator><![CDATA[Redaktion MittelstandsWiki]]></dc:creator>
		<pubDate>Mon, 17 Feb 2025 06:51:41 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[just 4 business]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[NCP]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Remote Work]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=218108</guid>

					<description><![CDATA[Enterprise-VPNs ermöglichen Mitarbeitern flexibles Arbeiten und schützen vertrauliche Daten. Der Markt wächst rasant, birgt aber auch Herausforderungen – insbesondere im Spannungsfeld zwischen Sicherheit, Datenschutz und Privatsphäre. Laut einem aktuellen Bericht auf VPNhaus.com beträgt das globale Marktvolumen für VPN-Dienste 45 Milliarden Dollar. Es wächst jährlich um 15 Prozent weltweit und um 12 Prozent in Deutschland. Für ... <a title="Remote Work: Datenschutz verhindert VPN-Missbrauch" class="read-more" href="https://www.mittelstandswiki.de/2025/02/remote-work-datenschutz-verhindert-vpn-missbrauch/" aria-label="Mehr Informationen über Remote Work: Datenschutz verhindert VPN-Missbrauch">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Enterprise-VPNs ermöglichen Mitarbeitern flexibles Arbeiten und schützen vertrauliche Daten. Der Markt wächst rasant, birgt aber auch Herausforderungen – insbesondere im Spannungsfeld zwischen Sicherheit, Datenschutz und Privatsphäre.</p>



<span id="more-218108"></span>



<p>Laut einem aktuellen Bericht auf <a href="https://www.vpnhaus.com/de/2025/enterprise-vpns-datenschutz-und-anonymitaet">VPNhaus.com</a> beträgt das globale Marktvolumen für VPN-Dienste 45 Milliarden Dollar. Es wächst jährlich um 15 Prozent weltweit und um 12 Prozent in Deutschland. Für 84 Prozent der Firmen ist der sichere Fernzugriff das Hauptmotiv für den Einsatz von VPNs. Deshalb stellt sich die Frage: Wie lässt sich dabei der Schutz der Mitarbeiterdaten gewährleisten?</p>



<h2 class="wp-block-heading">Arbeitnehmerrechte: DSGVO schützt vor Überwachung</h2>



<p>Grundsätzlich haben Arbeitgeber über ein Enterprise-VPN Zugriff auf Anmeldedaten, IP-Adressen und aufgerufene Domains. „Bei verschlüsselten Inhalten wird es schwieriger, aber auch hier gibt es theoretisch Möglichkeiten zur Analyse, etwa durch das Ersetzen von Zertifikaten“, so die Experten von NCP. „SSL-Interception und Deep Packet Inspection sind in Deutschland jedoch umstritten.“ Die strengen deutschen Datenschutzregeln erlauben eine Mitarbeiterüberwachung nur bei einem konkreten Verdacht auf schwere Pflichtverletzungen oder Straftaten. Eine permanente PC-Überwachung ist grundsätzlich unzulässig und kann sogar zu Freiheitsstrafen führen.</p>



<h2 class="wp-block-heading">Datenerfassung: Transparenz schafft Vertrauen</h2>



<p>Um die berechtigten Bedenken der Beschäftigten auszuräumen, sollten die Unternehmen transparent kommunizieren, welche Daten sie  zu welchem Zweck erfassen. „Gleichzeitig sollten Mitarbeiter aber wissen, dass die Nutzung eines Enterprise-VPNs kein Freibrief für uneingeschränktes Privatsurfen während der Arbeitszeit ist“, betont VPNhaus.com. Aus Unternehmenssicht gebe es durchaus gute Gründe für eine begrenzte Datenerfassung: „Troubleshooting, Fehlerbehebung, Sicherheitsanalysen und Bedrohungserkennung.“ Logs dienten zudem der Optimierung der Netzwerkperformance sowie der Erstellung von Audits und Compliance-Nachweisen.</p>



<p>Um den Spagat zwischen Datenschutz und IT-Sicherheit zu meistern, empfiehlt VPNhaus.com ein Bündel an Maßnahmen – von einer Datenminimierung über Split-Tunneling und VPN-Bypässe bis hin zu klaren Richtlinien für die Datenspeicherung. </p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.vpnhaus.com/de/2025/enterprise-vpns-datenschutz-und-anonymitaet">Diesen Blog jetzt lesen</a></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OT-Security: Unternehmen unterschätzen unsichtbare Gefahren </title>
		<link>https://www.mittelstandswiki.de/2025/02/ot-security-unternehmen-unterschaetzen-unsichtbare-gefahren/</link>
		
		<dc:creator><![CDATA[Elmar Salmutter]]></dc:creator>
		<pubDate>Fri, 14 Feb 2025 07:23:38 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[just 4 business]]></category>
		<category><![CDATA[Bechtle]]></category>
		<category><![CDATA[Cyberangriff]]></category>
		<category><![CDATA[kritische Infrastrukturen]]></category>
		<category><![CDATA[Operational Technology]]></category>
		<category><![CDATA[OT]]></category>
		<category><![CDATA[Vernetzung]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=218086</guid>

					<description><![CDATA[In unserer stark vernetzten Welt spielt die Sicherheit von Operational Technology (OT) eine immer wichtigere Rolle. Viele Unternehmen konzentrieren sich zu stark auf IT-Sicherheit und vernachlässigen dabei die OT-Security. Ein neues Whitepaper des IT-Systemhauses Bechtle beleuchtet das Problem näher.&#160;&#160;&#160; „Oft ist nicht einmal bekannt, wie viele OT-Devices im Unternehmen vorhanden sind und welche Daten über ... <a title="OT-Security: Unternehmen unterschätzen unsichtbare Gefahren " class="read-more" href="https://www.mittelstandswiki.de/2025/02/ot-security-unternehmen-unterschaetzen-unsichtbare-gefahren/" aria-label="Mehr Informationen über OT-Security: Unternehmen unterschätzen unsichtbare Gefahren ">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>In unserer stark vernetzten Welt spielt die Sicherheit von Operational Technology (OT) eine immer wichtigere Rolle. Viele Unternehmen konzentrieren sich zu stark auf IT-Sicherheit und vernachlässigen dabei die OT-Security. Ein neues Whitepaper des IT-Systemhauses Bechtle beleuchtet das Problem näher.&nbsp;&nbsp;&nbsp;</p>



<span id="more-218086"></span>



<p>„Oft ist nicht einmal bekannt, wie viele OT-Devices im Unternehmen vorhanden sind und welche Daten über verschiedenste Kanäle in die IT hineinsickern“, bringt es&nbsp;<a href="https://www.bechtle.com/">Bechtle</a>&nbsp;in dem&nbsp;<a href="https://www.bechtle.com/aktion/ot-security">Whitepaper</a>&nbsp;gleich in der Einleitung auf den Punkt. Bechtle definiert OT folgendermaßen: „Unter Operational Technology (OT) versteht man die Hard- und Software zur Überwachung, Steuerung und Sicherung von industriellen Anlagen und physischen Geräten.“&nbsp;</p>



<h2 class="wp-block-heading"><strong>Der Handlungsdruck steigt&nbsp;</strong></h2>



<p>Im ersten Oberpunkt erläutert Bechtle, warum OT-Sicherheit eine so wichtige Rolle spielt. Zitat: „OT-Security ist entscheidend für den Schutz von industriellen Steuerungssystemen und kritischen Infrastrukturen vor Cyberangriffen.“ Denn: „Früher war der Handlungsdruck kleiner, weil Maschinenparks und Produktionsstraßen weitestgehend autark arbeiteten. Das hat sich in den letzten Jahren – auch im Zuge von Industrie 4.0 – grundlegend geändert“, so das IT-Systemhaus. Durch die zunehmende Vernetzung und das Internet seien die Systeme „nun sehr viel leichter von außen über verschiedenste Wege zugänglich“, heißt es weiter. Mehr noch: „OT ist heutzutage überall. Die Angriffsflächen sind groß und nicht nur in Maschinenparks zu finden. Auch Devices wie Überwachungskameras oder die Aufzugs- und die Gebäudesteuerung sind potenzielle Einfallstore, die Verantwortliche leicht übersehen.“&nbsp;</p>



<h2 class="wp-block-heading"><strong>Diese Gefahren drohen OT-Umgebungen&nbsp;</strong></h2>



<p>Im nächsten Abschnitt wird Bechtle konkreter und beschreibt Angriffspunkte für Cyberkriminelle. Zum Beispiel unzureichend geschützte Zugriffe, da die Zahl der OT-Zugriffsmöglichkeiten durch die Vernetzung stark gestiegen ist. „Hierzu zählen etwa Fernwartungszugänge, die sich oft nicht in Kundenhand befinden und die häufig vulnerabel sind, auch wenn die Anbieter anderes behaupten“, schreibt Bechtle. Hinzu kommt beispielsweise auch eine unzureichende Netzwerksicherheit, da IT- und OT-Systeme über die Jahre gewachsen sind und zu viele unnötige Zugriffsrechte auf Ressourcen vergeben wurden. So steigt das Risiko bei Angriffen zusätzlich. Auch fehlende Security-Assessments spielen laut Bechtle eine Rolle, denn nur mit diesen gelingt es, Sicherheitslücken zu finden und die Schutzmaßnahmen effektiv anzupassen.</p>



<h2 class="wp-block-heading"><strong>OT-Security ist nicht gleich IT-Security</strong></h2>



<p>Das IT-Systemhaus geht auch auf die Unterschiede zwischen IT- und OT-Sicherheit ein und schreibt: „OT und IT verfolgen teilweise unterschiedliche Ziele. Bei der IT stehen Vertraulichkeit und die Integrität der Daten im Vordergrund. In OT-Umgebungen dagegen haben die Verfügbarkeit der Anlagen und die funktionale Sicherheit, auch im Hinblick auf den Arbeitsschutz, höchste Priorität.“ Zu den wichtigen Punkten zählt beispielsweise „der typischerweise sehr lange Lebenszyklus von Maschinen“, so Bechtle. „Da diese in der Regel rund um die Uhr laufen müssen, arbeiten sie häufig weiter mit veralteten Betriebssystemen, die nicht mehr rundum abgesichert werden können.“ </p>



<p>Im weiteren Verlauf des Whitepapers erfahren Sie, wie Sie eine OT-Umgebung absichern und an die IT anbinden können. Das IT-Systemhaus erklärt außerdem, wie es Firmen dabei helfen kann.&nbsp;</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.bechtle.com/aktion/ot-security">DIESES WHITEPAPER JETZT LESEN</a></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT-Infrastruktur: SERT misst den Stromverbrauch von Servern</title>
		<link>https://www.mittelstandswiki.de/2025/02/it-infrastruktur-sert-misst-den-stromverbrauch-von-servern/</link>
		
		<dc:creator><![CDATA[Redaktion MittelstandsWiki]]></dc:creator>
		<pubDate>Mon, 10 Feb 2025 06:58:34 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[ITK Journal]]></category>
		<category><![CDATA[Energieeffizienz]]></category>
		<category><![CDATA[Energiekosten]]></category>
		<category><![CDATA[IT-Infrastruktur]]></category>
		<category><![CDATA[Kostensenkung]]></category>
		<category><![CDATA[SERT]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Stromverbrauch]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=218030</guid>

					<description><![CDATA[Das Server Efficiency Rating Tool (SERT) ist der Quasi-Standard zur Messung der Energieeffizienz von Servern. Es hilft Unternehmen, ihren Stromverbrauch zu optimieren und Betriebskosten zu senken. Doch welche Faktoren müssen IT-Verantwortliche neben dem SERT-Wert noch beachten? Das SERT-Tool entstand durch eine gemeinsame Entwicklung der Standard Performance Evaluation Corporation (SPEC) und des Energy-Star-Programms der US-Umweltbehörde EPA. ... <a title="IT-Infrastruktur: SERT misst den Stromverbrauch von Servern" class="read-more" href="https://www.mittelstandswiki.de/2025/02/it-infrastruktur-sert-misst-den-stromverbrauch-von-servern/" aria-label="Mehr Informationen über IT-Infrastruktur: SERT misst den Stromverbrauch von Servern">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Das Server Efficiency Rating Tool (SERT) ist der Quasi-Standard zur Messung der Energieeffizienz von Servern. Es hilft Unternehmen, ihren Stromverbrauch zu optimieren und Betriebskosten zu senken. Doch welche Faktoren müssen IT-Verantwortliche neben dem SERT-Wert noch beachten?</p>



<span id="more-218030"></span>



<p>Das SERT-Tool entstand durch eine gemeinsame Entwicklung der Standard Performance Evaluation Corporation (SPEC) und des Energy-Star-Programms der US-Umweltbehörde EPA. Es setzt die Leistung eines Servers in Relation zu dessen Energieverbrauch. „SERT ermöglicht erstmals einen standardisierten Vergleich der Energieeffizienz verschiedener Servermodelle“, erklärt IT-Experte Dirk Bongardt. „Unternehmen können so gezielt effiziente Hardware auswählen und ihre IT-Infrastruktur optimieren.“</p>



<h2 class="wp-block-heading">SERT-Werte: Verbrauch im Verhältnis zur Leistung</h2>



<p>Das SERT-Tool misst den Stromverbrauch eines Servers unter verschiedenen Lastszenarien. Dabei werden Werte wie die Power Efficiency Ratio (PER) und das Server Efficiency Rating (SER) ermittelt. „PER und SER geben Aufschluss darüber, wie effizient ein Server arbeitet“, so Bongardt. „Je niedriger der PER-Wert und je höher der SER-Wert, desto energieeffizienter ist der Server.“</p>



<p>Um die Energieeffizienz ihres Rechenzentrums zu steigern, installieren Admins SERT direkt auf den Servern. Das Tool führt dann automatisierte Tests durch und ermittelt die relevanten Kennzahlen. Mithilfe dieser Werte können IT-Verantwortliche beispielsweise die Hardware optimieren. </p>



<h2 class="wp-block-heading">Beschaffung: Mehr als nur der SERT-Wert zählt</h2>



<p>Doch Vorsicht: SERT ist zwar ein wichtiger Indikator, aber kein alleiniges Auswahlkriterium bei der Serverwahl. „Auch Faktoren wie Performance, Zuverlässigkeit und Skalierbarkeit spielen eine wichtige Rolle“, betont Bongardt. IT-Verantwortliche sollten daher genau prüfen, für welche Workloads sie einen Server einsetzen wollen – rechenintensive Aufgaben wie KI benötigen leistungsstärkere Systeme als reine Datenspeicher.</p>



<p>Einen ersten Anhaltspunkt für die Energieeffizienz bietet das Energy-Star-Label, an dessen Entwicklung SERT beteiligt war. Es kennzeichnet besonders stromsparende Geräte. Letztlich müssen Unternehmen aber immer individuell abwägen, welcher Server sich für ihre spezifischen Anforderungen am besten eignet. Details zu SERT und hilfreiche Praxistipps liefert der vollständige Artikel.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.mittelstandswiki.de/wissen/SERT/">Diesen Artikel jetzt lesen</a></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersicherheit: Identity &#038; Access Management verhindert Identitätsdiebstahl</title>
		<link>https://www.mittelstandswiki.de/2025/02/cybersicherheit-identity-access-management-verhindert-identitaetsdiebstahl/</link>
		
		<dc:creator><![CDATA[Elmar Salmutter]]></dc:creator>
		<pubDate>Thu, 06 Feb 2025 06:42:11 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[just 4 business]]></category>
		<category><![CDATA[Bechtle]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Identitätsdiebstahl]]></category>
		<category><![CDATA[Identity & Access Management]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=218036</guid>

					<description><![CDATA[Immer mehr Cyberattacken laufen identitätsbasiert ab, indem Kriminelle mit gestohlenen Identitäten agieren und sich so Zugriff auf wichtige Informationen verschaffen. Identity &#38; Access Management (IAM) schützt Unternehmen vor diesem Missbrauch, erklärt Bechtle in einem neuen Whitepaper.  „Cyberkriminelle werden immer raffinierter“, schreibt das IT-Systemhaus Bechtle in der Einleitung des kostenlos erhältlichen Whitepapers. „Während sie sich bisher ... <a title="Cybersicherheit: Identity &#38; Access Management verhindert Identitätsdiebstahl" class="read-more" href="https://www.mittelstandswiki.de/2025/02/cybersicherheit-identity-access-management-verhindert-identitaetsdiebstahl/" aria-label="Mehr Informationen über Cybersicherheit: Identity &#38; Access Management verhindert Identitätsdiebstahl">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Immer mehr Cyberattacken laufen identitätsbasiert ab, indem Kriminelle mit gestohlenen Identitäten agieren und sich so Zugriff auf wichtige Informationen verschaffen. Identity &amp; Access Management (IAM) schützt Unternehmen vor diesem Missbrauch, erklärt Bechtle in einem neuen Whitepaper. </p>



<span id="more-218036"></span>



<p>„Cyberkriminelle werden immer raffinierter“, schreibt das <a href="https://www.bechtle.com" title="">IT-Systemhaus Bechtle</a> in der Einleitung des kostenlos erhältlichen <a href="https://www.bechtle.com/aktion/iam" title="">Whitepapers</a>. „Während sie sich bisher in Systeme gehackt haben, loggen sie sich nunmehr immer häufiger mit gestohlenen Identitäten ein. Mittlerweile sind mehr als 90 Prozent aller Cyberangriffe identitätsbasiert.“ Deshalb kommt dem Identity &amp; Access Management (IAM) in Unternehmen laut Bechtle eine immer wichtigere Bedeutung zu: „Sie müssen wissen, wer auf welche Ressourcen zugreift – und wie unberechtigte Zugriffe schnell und effektiv unterbunden werden können.“</p>



<p><p class="MsoNormal" style="margin: 0cm;font-size: medium;font-family: Calibri, sans-serif"></p></p>



<h2 class="wp-block-heading"><strong>Mehr Sicherheit und Effizienz</strong></h2>



<p>Identity &amp; Access Management steuert und kontrolliert Identitäten sowie deren Zugriffsrechte, stärkt die Resilienz und schützt so proaktiv vor Cyberangriffen. Einerseits erhöht es die Sicherheit, indem es beispielsweise zusätzliche Authentifizierungsfaktoren und eine zentralisierte Verwaltung einführt, „die Regeln und Vorgaben einheitlich und lückenlos durchsetzen kann“, so Bechtle. Andererseits steigert es auch die Effizienz, indem die Beschäftigten zum Beispiel vereinfachte Zugriffsprozesse genießen und weniger manuelle Verwaltungsaufgaben erledigen müssen. Hinzu kommen „verkürzte Reaktionszeiten im Falle ungewöhnlicher Aktivitäten“, schreibt das IT-Systemhaus. </p>



<h2 class="wp-block-heading"><strong>Im Ernstfall</strong></h2>



<p>Bechtle räumt allerdings ein, dass es keine hundertprozentige Sicherheit gibt. Deshalb sei es so wichtig, „auch für den Notfall – das Einloggen eines Angreifers in die eigenen Systeme – gewappnet zu sein“, heißt es im nächsten Textabschnitt. „Tritt dieser ein, sollten zum einen akute Maßnahmen zur Abwehr der konkreten Gefahr gestartet werden. Zum anderen gilt es, Lehren daraus zu ziehen, um einen solchen Vorfall künftig noch besser vermeiden zu können.“ Im Folgenden erläutert das Whitepaper, wie die Reaktion auf Sicherheitsvorfälle aussehen kann, etwa durch die „sofortige Identifizierung und Sperrung kompromittierter Zugriffe mittels KI-basierter Methoden“, „die umgehende Überprüfung und Anpassung von Zugriffsrechten“ oder „die Erstellung neuer und sicherer Konten“. Doch auch die präventive Vorbeugung spielt eine wichtige Rolle, zum Beispiel durch „die Implementierung von Zero-Trust-Prinzipien zur Minimierung von Angriffsflächen“, so Bechtle.</p>



<h2 class="wp-block-heading"><strong>Weitere positive IAM-Aspekte</strong></h2>



<p>Im weiteren Verlauf des Whitepapers erläutert Bechtle, wie IAM bei der Einhaltung von rechtlichen Vorgaben hilft, was es bei Audits Positives bewirkt und wie Bechtle bei der Umsetzung helfen kann. All das erfahren Sie detailliert, wenn Sie das Whitepaper herunterladen.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.bechtle.com/aktion/iam">DIESES WHITEPAPER JETZT LESEN</a></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>E-Rechnungspflicht: Digitalisierte Rechnungen senken Fehleranfälligkeit</title>
		<link>https://www.mittelstandswiki.de/2025/01/e-rechnungspflicht-digitalisierte-rechnungen-senken-fehleranfaelligkeit/</link>
		
		<dc:creator><![CDATA[Elmar Salmutter]]></dc:creator>
		<pubDate>Wed, 29 Jan 2025 07:00:09 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[ITK Journal]]></category>
		<category><![CDATA[Brother]]></category>
		<category><![CDATA[Dokumentenscanner]]></category>
		<category><![CDATA[E-Rechnungspflicht]]></category>
		<category><![CDATA[Rechnungswesen]]></category>
		<category><![CDATA[XML-Format]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=217790</guid>

					<description><![CDATA[Die E-Rechnungspflicht konzentriert sich ab 2025 nicht mehr auf die für Menschen sichtbaren Rechnungsangaben, sondern auf die maschinenlesbaren Informationen im XML-Format, erklärt die Firma Brother in einem Blog-Beitrag. Digitale Rechnungen fördern automatisierte Prozesse im Rechnungswesen. „Für fast alle Unternehmen in Deutschland zählen ab 2025 E-Rechnungen zum Pflichtprogramm“, schreibt&#160;Brother&#160;in dem neuen&#160;Blog-Beitrag. „Die Rechnungen müssen nach dem ... <a title="E-Rechnungspflicht: Digitalisierte Rechnungen senken Fehleranfälligkeit" class="read-more" href="https://www.mittelstandswiki.de/2025/01/e-rechnungspflicht-digitalisierte-rechnungen-senken-fehleranfaelligkeit/" aria-label="Mehr Informationen über E-Rechnungspflicht: Digitalisierte Rechnungen senken Fehleranfälligkeit">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Die E-Rechnungspflicht konzentriert sich ab 2025 nicht mehr auf die für Menschen sichtbaren Rechnungsangaben, sondern auf die maschinenlesbaren Informationen im XML-Format, erklärt die Firma Brother in einem Blog-Beitrag. Digitale Rechnungen fördern automatisierte Prozesse im Rechnungswesen.</p>



<span id="more-217790"></span>



<p>„Für fast alle Unternehmen in Deutschland zählen ab 2025 E-Rechnungen zum Pflichtprogramm“, schreibt&nbsp;<a href="https://www.brother.de/">Brother</a>&nbsp;in dem neuen&nbsp;<a href="https://www.brother.de/business-solutions/loesungen-in-der-praxis/business-blog/digitalisierung/2024/rechnungen-digitalisieren">Blog-Beitrag</a>. „Die Rechnungen müssen nach dem europäischen Rechnungsstandard EN 16931 digitalisiert vorliegen und eine elektronische Verarbeitung ermöglichen“, heißt es weiter im Text. „Die Umstellung bedeutet zunächst viel Aufwand, dafür profitieren Rechnungssteller wie Rechnungsempfänger von zahlreichen Vorteilen.“ Für Firmen gilt eine Übergangsfrist bis zu 31. Dezember 2025, bis dahin bleiben konventionelle Rechnungen in Papier- oder PDF-Form erlaubt.&nbsp;</p>



<h2 class="wp-block-heading"><strong>So geht’s: Rechnungen digitalisieren</strong></h2>



<p>Zunächst einmal erklärt Brother aber, wie<strong> </strong>Rechnungen digitalisiert werden. Dafür müssen alle „rechnungsrelevanten Daten maschinenlesbar sein“, so das Unternehmen. „Deshalb gelten zum Beispiel PDFs als Bilddateien und nicht als digitale Rechnungen. Bei ihnen müssen ihre rechnungsrelevanten Inhalte über eine Texterkennung erst maschinenlesbar gemacht werden. Damit sie sich in das digitalisierte Rechnungswesen integrieren lassen, empfiehlt es sich, sie einzuscannen und mithilfe einer Texterkennungssoftware zu digitalisieren.“ Dafür führt Brother diverse <a href="https://www.brother.de/scanner/dokumentenscanner">Dokumentenscanner</a> im Programm. </p>



<h2 class="wp-block-heading"><strong>Diese Vorteile bieten digitalisierte Rechnungen </strong></h2>



<p>Im Anschluss erklärt der Blog-Beitrag, wie digitalisierte Rechnungen aussehen können – es gibt zahlreiche Formen und Formate. Es müssen allerdings die Kerninformationen in maschinenlesbarer Form enthalten sein, etwa Rechnungsnummer und -datum oder Steuerinformationen. Zu den gängigen Varianten gehören laut Brother beispielsweise „PDF-Dateien mit rechnungsrelevanten Daten im XML-Format“ oder „Rechnungen ausschließlich im für Menschen nicht lesbaren XML-Format“. Über die Vorteile schreibt Brother: „Digitalisierte Rechnungen beschleunigen das Rechnungswesen erheblich. Denn die digitalisierten Rechnungsdaten fließen auf Empfängerseite direkt in das Buchhaltungssystem, die Steuersoftware oder in ein ERP-System ein, wo ihre Weiterverarbeitung automatisch erfolgt.“ Durch die geringere Fehleranfälligkeit steige zudem die Datenqualität. </p>



<p>Welche weiteren Vorteile das Ganze noch bietet und worauf Firmen bei der Umstellung achten sollten, erfahren Sie im weiteren Verlauf des Blogs.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.brother.de/business-solutions/loesungen-in-der-praxis/business-blog/digitalisierung/2024/rechnungen-digitalisieren">DIESEN BLOG JETZT LESEN      </a></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>KI in Rechenzentren: RZ-Kühlung stellt hohe Anforderungen</title>
		<link>https://www.mittelstandswiki.de/2025/01/ki-in-rechenzentren-kuehlung-stellt-hohe-anforderungen/</link>
		
		<dc:creator><![CDATA[Kathrin Jannot]]></dc:creator>
		<pubDate>Wed, 22 Jan 2025 08:00:00 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[ITK Journal]]></category>
		<category><![CDATA[just 4 business]]></category>
		<category><![CDATA[Podcasts]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Energie­infrastruktur]]></category>
		<category><![CDATA[Energieeffizienz]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[Kühlung]]></category>
		<category><![CDATA[Rechenzentren]]></category>
		<category><![CDATA[Stromausfälle]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=217770</guid>

					<description><![CDATA[Die Wachstumsphase bei Rechenzentren in Deutschland ist weiterhin extrem stark. KI-Anwendungen verbrauchen etwa fünfmal mehr Energie und stellen Betreiber vor neue Herausforderungen bei der Kühlung. Das berichtet Anna Klaft, Vice President Business Unit IT bei Rittal, im „heise meets&#8230;“-Podcast. Rechenzentren in Deutschland benötigen laut Klaft bis 2029 bis zu 3,3 Gigawatt IT-Kapazität, was mit 24 ... <a title="KI in Rechenzentren: RZ-Kühlung stellt hohe Anforderungen" class="read-more" href="https://www.mittelstandswiki.de/2025/01/ki-in-rechenzentren-kuehlung-stellt-hohe-anforderungen/" aria-label="Mehr Informationen über KI in Rechenzentren: RZ-Kühlung stellt hohe Anforderungen">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Die Wachstumsphase bei Rechenzentren in Deutschland ist weiterhin extrem stark. KI-Anwendungen verbrauchen etwa fünfmal mehr Energie und stellen Betreiber vor neue Herausforderungen bei der Kühlung.</p>



<span id="more-217770"></span>



<p>Das berichtet <a href="https://www.linkedin.com/in/anna-klaft-326920111/" title="">Anna Klaft</a>, Vice President Business Unit IT bei <a href="https://www.rittal.com/de-de/" title="">Rittal</a>, im <a href="https://heise-solutions.de/heise-meets/" title="">„heise meets&#8230;“</a>-Podcast. Rechenzentren in Deutschland benötigen laut Klaft bis 2029 bis zu 3,3 Gigawatt IT-Kapazität, was mit 24 Milliarden Euro an Investitionen einhergeht. Dabei spielt die Regulatorik eine zentrale Rolle. Zwar neige Deutschland dazu, EU-Vorgaben strenger umzusetzen. Die <a href="https://de.wikipedia.org/wiki/Datenschutz-Grundverordnung" title="">DSGVO</a> verschaffe dem Standort aber auch einen klaren Vorteil, da Unternehmen auf eine rechtlich einwandfreie lokale Datenspeicherung Wert legen.</p>



<h2 class="wp-block-heading">Leistungsfähigere Chips: Luftkühlung stößt an Grenzen</h2>



<p>Die Integration von KI in Rechenzentren erfordert leistungsstärkere Server und spezialisierte Chips. Der höhere Energieverbrauch lässt sich nicht mehr allein durch Luftkühlung bewältigen. Daher rücken effizientere und nachhaltigere Technologien wie die Flüssigkeits- oder Immersionskühlung in den Fokus.</p>



<p>Bereits heute investiert Rittal in spezielle Kühllösungen. Klaft berichtet von einem „modular redundanten Konzept“, das im Megawatt-Bereich einsetzbar ist. Die Cooling Distribution Unit minimiert den Stromverbrauch durch intelligente Steuerungsalgorithmen und erzeugt höhere Rücklauftemperaturen von bis zu 60 Grad für die Fernwärmeeinspeisung.</p>



<h2 class="wp-block-heading">Standortfaktor Stromnetz: Deutschland hat die Nase vorn</h2>



<p>Für Rechenzentren ist eine stabile und zuverlässige Stromversorgung essenziell. Hier punktet der Standort Deutschland mit einer Ausfallzeit von nur 12,8 Minuten im Jahr. Zum Vergleich: In den USA liegt dieser Wert bei 123,9 Minuten. Klaft sieht darin einen wichtigen Grund, warum Investoren nach Deutschland kommen – trotz der im weltweiten Vergleich höchsten Strompreise.</p>



<p>Weil der Energiebedarf für Rechenzentren seit 2010 um 90 Prozent gestiegen ist und bis 2030 um weitere 50 Prozent wachsen soll, müsse die Stromverfügbarkeit aus politischer Sicht gerecht verteilt werden, mahnt die Rechenzentrums-Expertin im Podcast von heise online.</p>


<figure class="wp-block-audio j4b-podigee">
    <div class="j4b-podigee-player">
        <audio src="https://audio.podigee-cdn.net/1742194-m-3a7a6748eb588d0c760cd3502843e367.mp3?source=mittelstandswiki" preload="none" data-playerid=""></audio>
        <div class="j4b-podigee-cover-image-container">
            <a href="https://heise-meets.de/" target="_blank" rel="noreferrer noopener" title="Zur Website von „heise meets … – Der Entscheider-Talk“">
                <img fetchpriority="high" decoding="async" class="j4b-podigee-cover-image" src="https://www.mittelstandswiki.de/wp-content/uploads/2024/12/podcast_50809b63851733f04518f56d35bd5550.jpg" srcset="https://www.mittelstandswiki.de/wp-content/uploads/2024/12/podcast_50809b63851733f04518f56d35bd5550.jpg 1500w, https://www.mittelstandswiki.de/wp-content/uploads/2024/12/podcast_50809b63851733f04518f56d35bd5550-500x500.jpg 500w, https://www.mittelstandswiki.de/wp-content/uploads/2024/12/podcast_50809b63851733f04518f56d35bd5550-300x300.jpg 300w" sizes="(min-width: 600px) 300px, 100vw" width="1500" height="1500" alt="„heise meets …“ Episode #143: Rechenzentren benötigen KI: Innovative Kühllösungen steigern Energieeffizienz  (Gesponsert)">
            </a>
        </div>
        <div class="j4b-podigee-episode">
            <div class="j4b-podigee-episode-title">
                <a class="j4b-podigee-episode-title-link" href="https://heise-solutions.de/heise-meets/#community"
                   title="Jetzt dranbleiben, Newsletter abonnieren und keine Podcast-Folge verpassen!" target="_blank"
                   rel="noreferrer noopener">Rechenzentren benötigen KI: Innovative Kühllösungen steigern Energieeffizienz  (Gesponsert)</a>
            </div><!-- j4b-podigee-episode-title -->
            <div class="j4b-podigee-controls">
                <button class="j4b-podigee-play-button" title="Play" aria-label="Play"></button>
                <div class="progress-bar progress-bar-player">
                    <label class="j4b-progress-slider">
                        <input name="progress-slider" type="range" value="0" max="100" step="1" disabled aria-labelledby="slider-label">
                        <span id="slider-label">Slider</span>
                    </label>
                </div>
                <time class="j4b-podigee-time-played" title="Laufzeit" aria-live="off">00:00</time>
            </div><!-- j4b-podigee-controls -->
                    <div class="footer">
                        <ul class="j4b-podigee-footer-list">
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-text-xs" href="https://heise-solutions.de/heise-meets/#community" title="Keine Folge verpassen mit dem „heise meets …“-Newsletter" aria-label="Keine Folge verpassen mit dem „heise meets …“-Newsletter" target="_blank" rel="noreferrer noopener">
                                    Newsletter abonnieren
                                </a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://podcasts.apple.com/podcast/id1575559351" title="„heise meets …“ auf Apple Podcasts" aria-label="„heise meets …“ auf Apple Podcasts abonnieren" target="_blank" rel="nofollow noopener">Apple Podcasts</a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://open.spotify.com/show/3zRTGHe7fqvxYprRQpw5R9" title="„heise meets …“ auf Spotify" aria-label="„heise meets …“ auf Spotify abonnieren" target="_blank" rel="nofollow noopener">Spotify</a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://www.deezer.com/show/2799322" title="„heise meets …“ auf Deezer" aria-label="„heise meets …“ auf Deezer abonnieren" target="_blank" rel="nofollow noopener">Deezer</a>
                            </li>
                        </ul>
                    </div><!-- footer -->
        </div><!-- j4b-podigee-episode -->
    </div><!-- j4b-podigee-player -->
    <figcaption>Externer Inhalt: Mit Ihrem Klick auf die Play-Taste rufen Sie Podcasts von Podigee ab. Damit werden
        personenbezogene Daten an Drittplattformen übermittelt. Mehr dazu in unserer <a
                href="https://www.mittelstandswiki.de/privacy-policy/">Datenschutzerklärung</a>.
    </figcaption>
</figure>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Work-Life-Balance: Neue Prioritäten erfordern Umdenken</title>
		<link>https://www.mittelstandswiki.de/2025/01/work-life-balance-neue-prioritaeten-erfordern-umdenken/</link>
		
		<dc:creator><![CDATA[Redaktion MittelstandsWiki]]></dc:creator>
		<pubDate>Mon, 13 Jan 2025 06:32:44 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[ITK Journal]]></category>
		<category><![CDATA[Fachkräfte]]></category>
		<category><![CDATA[Fachkräftemangel]]></category>
		<category><![CDATA[Human Resource Management]]></category>
		<category><![CDATA[Human Resources]]></category>
		<category><![CDATA[Work-Life-Balance]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=217664</guid>

					<description><![CDATA[Die Work-Life-Balance nimmt bei der Jobsuche einen immer höheren Stellenwert ein. Viele Fachkräfte legen mittlerweile mehr Wert auf ein ausgewogenes Verhältnis zwischen Beruf und Privatleben als auf Status oder Gehalt. Unternehmen müssen individuelle Lösungen finden, um Mitarbeiter zu gewinnen und zu binden. Der „Open Source Jobs Report 2022“ der Linux Foundation zeigt, dass 93 Prozent ... <a title="Work-Life-Balance: Neue Prioritäten erfordern Umdenken" class="read-more" href="https://www.mittelstandswiki.de/2025/01/work-life-balance-neue-prioritaeten-erfordern-umdenken/" aria-label="Mehr Informationen über Work-Life-Balance: Neue Prioritäten erfordern Umdenken">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Die Work-Life-Balance nimmt bei der Jobsuche einen immer höheren Stellenwert ein. Viele Fachkräfte legen mittlerweile mehr Wert auf ein ausgewogenes Verhältnis zwischen Beruf und Privatleben als auf Status oder Gehalt. Unternehmen müssen individuelle Lösungen finden, um Mitarbeiter zu gewinnen und zu binden.</p>



<span id="more-217664"></span>



<p>Der <a href="https://training.linuxfoundation.org/resources/2022-open-source-jobs-report/" title="">„Open Source Jobs Report 2022“</a> der Linux Foundation zeigt, dass 93 Prozent der Arbeitgeber händeringend nach IT-Fachkräften mit Open-Source-Erfahrung suchen. Doch die Zeiten, in denen Bewerber jeden Job annehmen mussten, sind vorbei. Gerade die Generationen Y und Z achten bei Vorstellungsgesprächen genau darauf, wie sich der Job mit ihrem Privatleben vereinbaren lässt. Eine starre „9 bis 17 Uhr“-Mentalität schreckt viele ab.</p>



<h2 class="wp-block-heading">Mobiles Arbeiten: Flexibilität ist Trumpf</h2>



<p>Zwei Drittel der deutschen Unternehmen ermöglichen laut einer Fraunhofer-Umfrage „generell“ mobiles Arbeiten – meist an zwei bis drei Tagen pro Woche. Knapp ein Drittel lässt den Mitarbeitern sogar die freie Wahl des Arbeitsortes. Doch Homeoffice allein reicht nicht aus. Die jüngeren Generationen trennen Arbeit und Freizeit nicht mehr so strikt wie früher. Sie wünschen sich einen Job, der Raum für Selbstverwirklichung bietet und sich flexibel an ihr Leben anpasst.</p>



<p>Viele Arbeitgeber sehen das kritisch. Sie unterstellen den Jüngeren mangelnde Belastbarkeit und Verantwortungsbereitschaft. Doch der Versuch, die Mitarbeiter stärker zu disziplinieren, ist zum Scheitern verurteilt. Firmen sollten lieber gemeinsam mit den Beschäftigten kreative Lösungen finden – etwa durch individuelle Arbeitszeitmodelle, eine vertrauensvolle Unternehmenskultur oder die gezielte Förderung von Mitarbeiterinteressen.</p>



<h2 class="wp-block-heading">Unternehmenskultur: Wertschätzung ist gefragt</h2>



<p>Wie eine gelungene Work-Life-Balance aussehen kann, zeigt die <a href="https://www.itemis.com" title="">itemis AG</a>. Das Software-Unternehmen hat einen „Chief Happiness Officer“, der Angestellte dabei unterstützt, ihre Wünsche und Potenziale mit dem Job in Einklang zu bringen. Bewerber entscheiden sich für itemis, obwohl die Gehälter teilweise deutlich unter denen der Konkurrenz liegen. Der Grund: Sie fühlen sich wertgeschätzt und ernst genommen.</p>



<p>Eine ausgewogene Work-Life-Balance zu finden, ist eine Herausforderung für Arbeitgeber und Arbeitnehmer. Wer aber offen und transparent die Bedürfnisse und Möglichkeiten beider Seiten auslotet, kann Lösungen finden, von denen alle profitieren. Weitere Anregungen dazu finden Sie im MittelstandsWiki-Artikel zum Thema Work-Life-Balance.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.mittelstandswiki.de/wissen/Work-Life-Balance/">Diesen Artikel jetzt lesen</a></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT-Sicherheitsmessen 2025: Security-Aussteller zeigen zukunftsweisende Technologien</title>
		<link>https://www.mittelstandswiki.de/2025/01/it-sicherheitsmessen-2025-security-aussteller-zeigen-zukunftsweisende-technologien/</link>
		
		<dc:creator><![CDATA[Redaktion MittelstandsWiki]]></dc:creator>
		<pubDate>Fri, 10 Jan 2025 09:36:37 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[just 4 business]]></category>
		<category><![CDATA[IT-Security]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Kongresse]]></category>
		<category><![CDATA[Messen]]></category>
		<category><![CDATA[NCP]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=217656</guid>

					<description><![CDATA[IT-Security-Veranstaltungen sind 2025 wichtiger denn je. Denn angesichts zunehmender Cyberbedrohungen müssen sich IT-Sicherheitsexperten und Entscheider kontinuierlich fortbilden, um mit den rasanten Entwicklungen Schritt zu halten. Die NCP engineering GmbH gibt in einem Blog-Beitrag einen Überblick über die wichtigsten IT-Security-Events des Jahres 2025 – von Dubai über München und Berlin bis nach San Francisco und Las ... <a title="IT-Sicherheitsmessen 2025: Security-Aussteller zeigen zukunftsweisende Technologien" class="read-more" href="https://www.mittelstandswiki.de/2025/01/it-sicherheitsmessen-2025-security-aussteller-zeigen-zukunftsweisende-technologien/" aria-label="Mehr Informationen über IT-Sicherheitsmessen 2025: Security-Aussteller zeigen zukunftsweisende Technologien">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>IT-Security-Veranstaltungen sind 2025 wichtiger denn je. Denn angesichts zunehmender Cyberbedrohungen müssen sich IT-Sicherheitsexperten und Entscheider kontinuierlich fortbilden, um mit den rasanten Entwicklungen Schritt zu halten.</p>



<span id="more-217656"></span>



<p>Die <a href="https://www.ncp-e.com/de/" title="">NCP engineering GmbH</a> gibt in einem <a href="https://www.vpnhaus.com/de/2024/veranstaltungen-fuer-it-sicherheit-2025">Blog-Beitrag</a> einen Überblick über die wichtigsten IT-Security-Events des Jahres 2025 – von Dubai über München und Berlin bis nach San Francisco und Las Vegas. „Vor-Ort-Veranstaltungen sind die ideale Gelegenheit, um IT-Kollegen zu treffen, neue Produkte zu entdecken und sich über die neuesten Trends zu informieren“, schreibt das Nürnberger Unternehmen.</p>



<p>Denn in Zeiten wachsender Komplexität seien Konferenzen, Messen und Fachveranstaltungen „unverzichtbar, um auf dem neuesten Stand der Technologie und Bedrohungslage zu bleiben“. Außerdem sollen sie laut NCP als „wichtige Plattformen für den Austausch über Best Practices, aktuelle Sicherheitslösungen oder regulatorische Entwicklungen“ fungieren.</p>



<h2 class="wp-block-heading">Von Dubai bis Las Vegas: wichtige Veranstaltungen 2025</h2>



<p>Los geht es vom 14. bis zum 16. Januar mit der Intersec in Dubai, auf der über tausend Hersteller ihre Lösungen präsentieren. Nach der in Berlin stattfindenden OmniSecure (20. bis 22. Januar) startet die IT-Defense in Leipzig (12. bis 14. Februar). Sie „zählt zu den größten internationalen Konferenzen im Bereich der IT-Sicherheit in Deutschland“, so NCP.</p>



<p>Im Frühling reisen dann viele IT-Sicherheitsexperten zur RSA Conference (28. April bis 1. Mai) nach San Francisco, die zu den weltweit wichtigsten Events der Branche zählt. „Zuletzt nahmen rund 45.000 Menschen an der Konferenz teil“, schreibt NCP. „Unsere NCP-Experten sind ebenfalls wieder mit dabei.“ Vorher gibt es in Europa aber noch einige weitere sehenswerte Veranstaltungen wie die ManuSec (25./26. Februar) und die <a href="https://secit-heise.de/" target="_blank" rel="noopener" title="">secIT by heise</a> (18. bis 20. März).</p>



<h2 class="wp-block-heading">Deutscher IT-Sicherheitskongress: 2025 ist Pause angesagt</h2>



<p>Im Sommer und Herbst stehen mit der SicherheitsExpo (25./26. Juni) in München, der Black Hat USA (2. bis 7. August) in Las Vegas und der <a href="https://www.itsa365.de/" target="_blank" rel="noopener" title="">it-sa</a> (22. bis 24. Oktober) in Nürnberg noch drei weitere Highlights auf dem Programm. Auf der it-sa wird auch wieder NCP „mit einem modernen Messestand vertreten sein“. Dagegen legt der Deutsche IT-Sicherheitskongress des BSI 2025 eine Pause ein. Erst 2026 will ihn die Behörde wieder durchführen.</p>



<p>Welche weiteren spannenden IT-Security-Veranstaltungen es 2025 noch gibt, erfahren Sie im ausführlichen Überblick von NCP.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.vpnhaus.com/de/2024/veranstaltungen-fuer-it-sicherheit-2025">Diesen Blog jetzt lesen</a></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware: Angriffe durch Erpresser nehmen zu</title>
		<link>https://www.mittelstandswiki.de/2025/01/ransomware-angriffe-durch-erpresser-nehmen-zu/</link>
		
		<dc:creator><![CDATA[Redaktion MittelstandsWiki]]></dc:creator>
		<pubDate>Wed, 08 Jan 2025 07:47:13 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[just 4 business]]></category>
		<category><![CDATA[NCP]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[Zero Trust]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=217477</guid>

					<description><![CDATA[Ransomware-Angriffe durch Cyberkriminelle haben im Jahr 2024 ein neues Rekordniveau erreicht. IT-Sicherheitsexperten gehen davon aus, dass die Erpressungsversuche mit Schadprogrammen auch 2025 weiter zunehmen werden, berichtet die NCP engineering GmbH. In einem Beitrag auf dem Security-Blog VPNhaus fasst der Sicherheitsanbieter NCP die Ergebnisse aktueller Studien zusammen. Demnach verzeichnete der Schweizer IT-Sicherheitsanbieter Acronis zwischen dem 4. ... <a title="Ransomware: Angriffe durch Erpresser nehmen zu" class="read-more" href="https://www.mittelstandswiki.de/2025/01/ransomware-angriffe-durch-erpresser-nehmen-zu/" aria-label="Mehr Informationen über Ransomware: Angriffe durch Erpresser nehmen zu">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Ransomware-Angriffe durch Cyberkriminelle haben im Jahr 2024 ein neues Rekordniveau erreicht. IT-Sicherheitsexperten gehen davon aus, dass die Erpressungsversuche mit Schadprogrammen auch 2025 weiter zunehmen werden, berichtet die NCP engineering GmbH.</p>



<span id="more-217477"></span>



<p>In einem Beitrag auf dem Security-Blog <a href="https://www.vpnhaus.com/de/2024/security-trends-was-experten-fuer-das-jahr-2025-erwarten">VPNhaus</a> fasst der Sicherheitsanbieter <a href="https://www.ncp-e.com/de/">NCP</a> die Ergebnisse aktueller Studien zusammen. Demnach verzeichnete der Schweizer IT-Sicherheitsanbieter Acronis zwischen dem 4. Quartal 2023 und dem 1. Quartal 2024 einen Anstieg der Ransomware-Erkennungen um 32 Prozent. Das Unternehmen sieht die erpresserischen Schadprogramme deshalb weiterhin als „große Bedrohung für kleine und mittlere Unternehmen (KMU), insbesondere in kritischen Branchen wie Behörden und Gesundheitswesen“.</p>



<h2 class="wp-block-heading">Rekord-Lösegeld: 75 Millionen US-Dollar für Ransomware-Bande</h2>



<p>Im Jahr 2024 erfolgte erstmals eine Lösegeldzahlung in Höhe von rund 75 Millionen US-Dollar an die Ransomware-Gruppe Dark Angels. „Dieser Betrag ist fast doppelt so hoch wie die bisher höchste bekannt gewordene Ransomware-Lösegeldzahlung“, so NCP. Sicherheitsexperten gehen daher davon aus, dass der Erfolg der Erpresser Nachahmer zu ähnlichen Attacken animieren wird. „Unternehmen sollten dem Schutz vor immer kostspieligeren Ransomware-Angriffen eine höhere Priorität einräumen“, empfiehlt NCP.</p>



<p>Laut dem Telekommunikationsanbieter Verizon verlangen Erpresser im Schnitt eine Lösegeldsumme, die rund 1,34 Prozent des jährlichen Unternehmensumsatzes entspricht. Die mittlere geforderte Summe liege bei 46.000 US-Dollar. „Dabei bezieht sich Verizon auf Erhebungen des FBI“, präzisiert NCP. Mittlerweile sei an circa einem Drittel aller erfolgreichen Attacken entweder Ransomware oder eine andere Form der Erpressung beteiligt. „Rund 92 Prozent aller Branchen seien durch sie gefährdet oder bereits zum Opfer geworden“, schreibt NCP mit Bezug auf den „2024 Data Breach Investigations Report“ von Verizon.</p>



<h2 class="wp-block-heading">Deutschland: Im internationalen Vergleich besonders gefährdet</h2>



<p>Laut dem Sicherheitsanbieter Advens seien Unternehmen in Deutschland am vierthäufigsten von Ransomware-Angriffen betroffen. In Deutschland waren demnach insbesondere Firmen aus dem Maschinenbau, der Bauindustrie, der Automobilbranche sowie der Elektronikfertigung das Ziel von Attacken. NCP verweist zudem auf neue Taktiken der Erpresser: „Zu den Druckmitteln gehören immer öfter auch die Weitergabe von Kontaktdaten sowie die Veröffentlichung von Informationen über Familienmitglieder von Firmenchefs oder Geschäftsinhabern.“</p>



<p>Angesichts der steigenden Bedrohung durch Ransomware rät NCP Unternehmen zur Entwicklung eines robusten Cybersicherheitsrahmens. „Nur so schützen sie sich besser gegen die unaufhaltsam erscheinende Flut von Cyberbedrohungen.“ Eine entscheidende Rolle spielen dabei moderne Netzwerktechniken wie SASE, Zero Trust, SD-WAN und SSE, erklärt NCP.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.vpnhaus.com/de/2024/security-trends-was-experten-fuer-das-jahr-2025-erwarten">Diesen Blog jetzt lesen</a></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
