<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>MittelstandsWiki</title>
	<atom:link href="https://www.mittelstandswiki.de/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.mittelstandswiki.de</link>
	<description>Themen für Unternehmen</description>
	<lastBuildDate>Wed, 29 Apr 2026 07:52:31 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.mittelstandswiki.de/wp-content/uploads/2021/04/cropped-favicon-32x32.png</url>
	<title>MittelstandsWiki</title>
	<link>https://www.mittelstandswiki.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>KI-Agenten: Identitätsmanagement sichert den Unternehmensalltag</title>
		<link>https://www.mittelstandswiki.de/2026/05/ki-agenten-identitaetsmanagement-sichert-den-unternehmensalltag/</link>
		
		<dc:creator><![CDATA[Kathrin Jannot]]></dc:creator>
		<pubDate>Mon, 04 May 2026 06:00:00 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[ITK Journal]]></category>
		<category><![CDATA[just 4 business]]></category>
		<category><![CDATA[Mittelstand]]></category>
		<category><![CDATA[Podcasts]]></category>
		<category><![CDATA[Identitätsmanagement]]></category>
		<category><![CDATA[IT-Security]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[KI-Agenten]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Zugriffskontrolle]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=221885</guid>

					<description><![CDATA[KI-Agenten erzeugen in Unternehmen eine neue Dimension an Zugriffsentscheidungen. Ohne sauberes Identitätsmanagement drohen Datenabflüsse, überprivilegierte Konten und unkontrollierte Aktionen. Im &#8222;heise meets &#8230;&#8220;-Podcast spricht Sven Kniest, Regionalverantwortlicher beim Identity-Anbieter Okta, mit Matthias Tüxen über die Sicherheitsfragen rund um KI-Agenten. Eine Okta-Umfrage unter 150 Unternehmen offenbart ein Paradoxon: 86 Prozent halten KI für geschäftskritisch, 69 Prozent ... <a title="KI-Agenten: Identitätsmanagement sichert den Unternehmensalltag" class="read-more" href="https://www.mittelstandswiki.de/2026/05/ki-agenten-identitaetsmanagement-sichert-den-unternehmensalltag/" aria-label="Mehr Informationen über KI-Agenten: Identitätsmanagement sichert den Unternehmensalltag">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>KI-Agenten erzeugen in Unternehmen eine neue Dimension an Zugriffsentscheidungen. Ohne sauberes Identitätsmanagement drohen Datenabflüsse, überprivilegierte Konten und unkontrollierte Aktionen.</p>



<span id="more-221885"></span>



<p>Im &#8222;heise meets &#8230;&#8220;-Podcast spricht <a href="https://www.linkedin.com/in/svenkniest/" title="">Sven Kniest</a>, Regionalverantwortlicher beim Identity-Anbieter <a href="https://www.okta.com" title="">Okta</a>, mit Matthias Tüxen über die Sicherheitsfragen rund um KI-Agenten. Eine Okta-Umfrage unter 150 Unternehmen offenbart ein Paradoxon: 86 Prozent halten KI für geschäftskritisch, 69 Prozent bremsen die Einführung jedoch aktiv aus.</p>



<p>Die Sorgen sind groß: 83 Prozent der Befragten fürchten einen unkontrollierten Datenabfluss, 80 Prozent sehen das Risiko zu weit gefasster Rechte. Ein LLM lasse sich, so Kniest, leichter manipulieren als ein Mitarbeiter durch Phishing – bereits eine eingehende E-Mail im ausgewerteten Postfach reiche.</p>



<h2 class="wp-block-heading">Zugriffskontrolle: Milliarden Entscheidungen pro Tag fordern neue Konzepte</h2>



<p>Kniest rechnet vor: Ein Unternehmen mit 10.000 Mitarbeitern, 1.000 Agenten und durchschnittlich 57 Tools pro Aufgabe kommt auf 5,8 Milliarden Zugriffsentscheidungen täglich. Diese Größenordnung verlange einen Paradigmenwechsel bei der Sicherheitsarchitektur und Governance.</p>



<p> Vier Prinzipien stehen im Zentrum: lückenlose Erfassung aller Agenten, keine dauerhaften Privilegien, fein granulierte Rechte sowie ein Human-in-the-Loop-Ansatz für kritische Aktionen. Ergänzend brauche es eine vollständige Auditierbarkeit jeder durchgeführten Operation.</p>



<h2 class="wp-block-heading">Cross-App-Access: Token-Vaults ersetzen statische Zugangsdaten</h2>



<p>Zwischen LLM und Anwendungen sitzt der Model-Context-Protocol-Server. Hardcoded Credentials an dieser Stelle erzeugen laut Kniest den größtmöglichen Blast Radius. Stattdessen sollen temporäre Token aus einem Vault zwischen Anwendungen ausgetauscht werden.</p>



<p>Der Ende April vorgestellte <a href="https://www.okta.com/solutions/secure-ai/agentic-enterprise-blueprint/" title="">Blueprint for the secure agentic enterprise</a> beschreibt vier Schritte: Discovery, Onboarding inklusive Owner-Zuweisung, Protect mit Authentication und Authorization sowie Governance. Jeder Agent erhält eine eigene Identität in einem zentralen Verzeichnis.</p>



<p>Wie das in der Praxis funktioniert, welche Rolle ein Killswitch für außer Kontrolle geratene Agenten spielt und warum Werkstudenten-Projekte zum Deprovisioning-Problem werden, erläutert Sven Kniest ausführlich im aktuellen &#8222;heise meets &#8230;&#8220;-Podcast.</p>


<figure class="wp-block-audio j4b-podigee">
    <div class="j4b-podigee-player">
        <audio src="https://audio.podigee-cdn.net/2461989-m-811c8abda95d632a6a955926d408cebc.mp3?source=mittelstandswiki" preload="none" data-playerid=""></audio>
        <div class="j4b-podigee-cover-image-container">
            <a href="https://heise-meets.de/" target="_blank" rel="noreferrer noopener" title="Zur Website von „heise meets … – Der Entscheider-Talk“">
                <img fetchpriority="high" decoding="async" class="j4b-podigee-cover-image" src="https://www.mittelstandswiki.de/wp-content/uploads/2026/04/podcast_efcd227183d603f9643403f798b988ba.jpg" srcset="https://www.mittelstandswiki.de/wp-content/uploads/2026/04/podcast_efcd227183d603f9643403f798b988ba.jpg 1500w, https://www.mittelstandswiki.de/wp-content/uploads/2026/04/podcast_efcd227183d603f9643403f798b988ba-500x500.jpg 500w, https://www.mittelstandswiki.de/wp-content/uploads/2026/04/podcast_efcd227183d603f9643403f798b988ba-300x300.jpg 300w" sizes="(min-width: 600px) 300px, 100vw" width="1500" height="1500" alt="„heise meets …“ Episode #176: Identitätsmanagement: KI-Agenten brauchen neue Sicherheitskonzepte (Gesponsert)">
            </a>
        </div>
        <div class="j4b-podigee-episode">
            <div class="j4b-podigee-episode-title">
                <a class="j4b-podigee-episode-title-link" href="https://heise-solutions.de/heise-meets/#community"
                   title="Jetzt dranbleiben, Newsletter abonnieren und keine Podcast-Folge verpassen!" target="_blank"
                   rel="noreferrer noopener">Identitätsmanagement: KI-Agenten brauchen neue Sicherheitskonzepte (Gesponsert)</a>
            </div><!-- j4b-podigee-episode-title -->
            <div class="j4b-podigee-controls">
                <button class="j4b-podigee-play-button" title="Play" aria-label="Play"></button>
                <div class="progress-bar progress-bar-player">
                    <label class="j4b-progress-slider">
                        <input name="progress-slider" type="range" value="0" max="100" step="1" disabled aria-labelledby="slider-label">
                        <span id="slider-label">Slider</span>
                    </label>
                </div>
                <time class="j4b-podigee-time-played" title="Laufzeit" aria-live="off">00:00</time>
            </div><!-- j4b-podigee-controls -->
                    <div class="footer">
                        <ul class="j4b-podigee-footer-list">
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-text-xs" href="https://heise-solutions.de/heise-meets/#community" title="Keine Folge verpassen mit dem „heise meets …“-Newsletter" aria-label="Keine Folge verpassen mit dem „heise meets …“-Newsletter" target="_blank" rel="noreferrer noopener">
                                    Newsletter abonnieren
                                </a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://podcasts.apple.com/podcast/id1575559351" title="„heise meets …“ auf Apple Podcasts" aria-label="„heise meets …“ auf Apple Podcasts abonnieren" target="_blank" rel="nofollow noopener">Apple Podcasts</a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://open.spotify.com/show/3zRTGHe7fqvxYprRQpw5R9" title="„heise meets …“ auf Spotify" aria-label="„heise meets …“ auf Spotify abonnieren" target="_blank" rel="nofollow noopener">Spotify</a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://www.deezer.com/show/2799322" title="„heise meets …“ auf Deezer" aria-label="„heise meets …“ auf Deezer abonnieren" target="_blank" rel="nofollow noopener">Deezer</a>
                            </li>
                        </ul>
                    </div><!-- footer -->
        </div><!-- j4b-podigee-episode -->
    </div><!-- j4b-podigee-player -->
    <figcaption>Externer Inhalt: Mit Ihrem Klick auf die Play-Taste rufen Sie Podcasts von Podigee ab. Damit werden
        personenbezogene Daten an Drittplattformen übermittelt. Mehr dazu in unserer <a
                href="https://www.mittelstandswiki.de/privacy-policy/">Datenschutzerklärung</a>.
    </figcaption>
</figure>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Data Breach: Notfallpläne begrenzen den Schaden</title>
		<link>https://www.mittelstandswiki.de/2026/04/data-breach-notfallplaene-begrenzen-den-schaden/</link>
		
		<dc:creator><![CDATA[Redaktion MittelstandsWiki]]></dc:creator>
		<pubDate>Wed, 29 Apr 2026 05:48:12 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[just 4 business]]></category>
		<category><![CDATA[Assume Breach]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Datendiebstahl]]></category>
		<category><![CDATA[Datenleck]]></category>
		<category><![CDATA[Incident Response]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[NCP]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=221900</guid>

					<description><![CDATA[Ein Datenleck kann jedes Unternehmen jederzeit treffen. Wer gut vorbereitet ist, begrenzt den Schaden deutlich. Wer hingegen keinen Notfallplan besitzt, riskiert hohe Bußgelder, Betriebsausfälle und das Vertrauen seiner Kunden. Die NCP engineering GmbH beleuchtet in einem aktuellen Blog-Beitrag, wie IT-Verantwortliche einen Data Breach professionell bewältigen. Behörden registrierten 2024 in den 15 wichtigsten EU-Ländern rund 130.000 ... <a title="Data Breach: Notfallpläne begrenzen den Schaden" class="read-more" href="https://www.mittelstandswiki.de/2026/04/data-breach-notfallplaene-begrenzen-den-schaden/" aria-label="Mehr Informationen über Data Breach: Notfallpläne begrenzen den Schaden">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Ein Datenleck kann jedes Unternehmen jederzeit treffen. Wer gut vorbereitet ist, begrenzt den Schaden deutlich. Wer hingegen keinen Notfallplan besitzt, riskiert hohe Bußgelder, Betriebsausfälle und das Vertrauen seiner Kunden.</p>



<span id="more-221900"></span>



<p>Die <a href="https://www.ncp-e.com/de/">NCP engineering GmbH</a> beleuchtet in einem aktuellen <a href="https://www.vpnhaus.com/de/2026/it-notfallplan-so-meistern-sie-einen-data-breach">Blog-Beitrag</a>, wie IT-Verantwortliche einen Data Breach professionell bewältigen. Behörden registrierten 2024 in den 15 wichtigsten EU-Ländern rund 130.000 Cyberangriffe – die Angreifer erbeuteten dabei auch personenbezogene und geschäftskritische Daten.</p>



<h2 class="wp-block-heading">Assume Breach: IT-Teams rechnen mit erfolgreichen Angriffen</h2>



<p>Absolute Sicherheit existiert nicht, denn der Mensch bleibt einer der größten Risikofaktoren: Beschäftigte fallen auf Social Engineering herein, nutzen schwache Passwörter oder konfigurieren Systeme fehlerhaft. Hinzu kommen komplexe Lieferketten und unentdeckte Sicherheitslücken in Software.</p>



<p>Sicherheitsexperten empfehlen deshalb das „Assume Breach“-Prinzip. Unternehmen gehen dabei jederzeit von einem bereits eingetretenen Vorfall aus. Diese Haltung verschiebt die Strategie von reiner Abwehr hin zur strukturierten Schadensbegrenzung, was  die Reaktion im Ernstfall beschleunigt.</p>



<h2 class="wp-block-heading">Incident Response: IT-Forensiker sichern digitale Beweise</h2>



<p>In den ersten Stunden nach einem Vorfall entscheidet sich das Ausmaß des Schadens. Das IT-Team trennt betroffene Systeme sofort vom Netzwerk, sperrt kompromittierte Accounts und tauscht Passwörter, API-Keys sowie Token aus. Voreilige Neustarts oder Aufräumaktionen vernichten dagegen wichtige Spuren.</p>



<p>Forensiker sichern anschließend Log-Dateien und Snapshots, rekonstruieren den Angriffsverlauf und prüfen, welche Daten abgeflossen sind. Das BSI bietet dafür einen detaillierten Leitfaden zur Reaktion auf IT-Sicherheitsvorfälle. Die Erkenntnisse bestimmen Umfang und Inhalt der Pflichtmeldungen.</p>



<p>Welche weiteren Schritte zur Wiederherstellung der Systeme nötig sind und wie Zero Trust die Angriffsfläche dauerhaft reduziert, lesen Sie im Beitrag von NCP auf vpnhaus.com.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.vpnhaus.com/de/2026/it-notfallplan-so-meistern-sie-einen-data-breach">Diesen Blog jetzt lesen</a></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Change-Management: 61 Strategien besiegen die Angst vor Veränderung</title>
		<link>https://www.mittelstandswiki.de/2026/04/change-management-61-strategien-besiegen-die-angst-vor-veraenderung/</link>
		
		<dc:creator><![CDATA[Kathrin Jannot]]></dc:creator>
		<pubDate>Mon, 20 Apr 2026 07:00:00 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[ITK Journal]]></category>
		<category><![CDATA[just 4 business]]></category>
		<category><![CDATA[Mittelstand]]></category>
		<category><![CDATA[Podcasts]]></category>
		<category><![CDATA[Change-Management]]></category>
		<category><![CDATA[Hard Skills]]></category>
		<category><![CDATA[Mitarbeiterbeteiligung]]></category>
		<category><![CDATA[Soft Skills]]></category>
		<category><![CDATA[Teams]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=221790</guid>

					<description><![CDATA[Angst vor Veränderung lähmt Unternehmen – unabhängig von Größe oder Branche. Ein Workshop-Konzept mit 61 Strategien soll Teams dabei helfen, Blockaden systematisch abzubauen und den Wandel aktiv in Angriff zu nehmen. Mary Lynn Manns, langjährige Professorin an der University of North Carolina in Asheville, und der Software-Entwickler Thomas Ronzon von der w3logistics AG leiteten auf ... <a title="Change-Management: 61 Strategien besiegen die Angst vor Veränderung" class="read-more" href="https://www.mittelstandswiki.de/2026/04/change-management-61-strategien-besiegen-die-angst-vor-veraenderung/" aria-label="Mehr Informationen über Change-Management: 61 Strategien besiegen die Angst vor Veränderung">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Angst vor Veränderung lähmt Unternehmen – unabhängig von Größe oder Branche. Ein Workshop-Konzept mit 61 Strategien soll Teams dabei helfen, Blockaden systematisch abzubauen und den Wandel aktiv in Angriff zu nehmen.</p>



<span id="more-221790"></span>



<p><a href="https://www.linkedin.com/in/mary-lynn-manns-b592a8/" title="">Mary Lynn Manns</a>, langjährige Professorin an der <a href="https://www.linkedin.com/school/unc-asheville/" title="">University of North Carolina in Asheville</a>, und der Software-Entwickler <a href="https://www.linkedin.com/in/thomas-ronzon-153588131/" title="">Thomas Ronzon</a> von der <a href="https://w3logistics.com" title="">w3logistics AG</a> leiteten auf der Software-Konferenz <a href="https://www.oop-konferenz.de/de" title="">OOP</a> in München einen gemeinsamen Workshop. Im <a href="https://heise-meets.podigee.io" title="">&#8222;heise meets &#8230;&#8220;-Podcast</a> erklären sie, wie ihre Muster-Methode aus den Büchern „Fearless Change“ und „More Fearless Change“ in der Praxis funktioniert.</p>



<h2 class="wp-block-heading">Werkzeugkasten: Muster strukturieren den Wandel</h2>



<p>Manns vergleicht ihren Ansatz mit einem Werkzeugkasten für Hausreparaturen: Jede der 61 Strategien trägt einen eigenen Namen und lässt sich gezielt einsetzen. Das Muster „Wake-up Call“ etwa konfrontiert Kollegen mit Problemen, die ihnen bisher nicht bewusst waren. „Imagine That“ wiederum lässt Beteiligte selbst durchspielen, wie eine Veränderung ihre Arbeitswelt verbessern könnte.</p>



<p>Entscheidend ist laut Manns: Selbst ein CIO kann Menschen nicht leichter umstimmen als ein Praktikant. Statt Veränderung anzuordnen, müsse man eine Umgebung schaffen, in der Mitarbeiter selbst Lust auf Wandel entwickeln. Wer eine kleine Kerngruppe gewinne, setze einen Prozess in Gang, der sich schrittweise ausbreite.</p>



<h2 class="wp-block-heading">Soft Skills: Technische und menschliche Seite gehören zusammen</h2>



<p>Ronzon schildert ein Beispiel aus der Logistik: Kommissionierer, die im Konzern selten gehört werden, lieferten nach einem einfachen Gespräch – angestoßen durch eine angebotene Packung Kekse – eine Idee, die die Fehlerquote deutlich senkte. Sie wünschten sich Artikelbilder statt reiner Nummern auf dem Display. Die Trennung zwischen Hard Skills und Soft Skills hält er für überholt: Beides seien zwei Seiten einer Medaille.</p>



<p>Der Wert der Methode liegt laut Ronzon vor allem darin, intuitives Verhalten zu benennen und damit lehr- und wiederholbar zu machen. Wer die Muster kenne, vergesse sie nicht so leicht – und gebe sie an jüngere Kollegen weiter. Alle Details zu den Strategien und weitere Praxisbeispiele liefert der &#8222;heise meets &#8230;&#8220;-Podcast.</p>


<figure class="wp-block-audio j4b-podigee">
    <div class="j4b-podigee-player">
        <audio src="https://audio.podigee-cdn.net/2427795-m-f55484796e31b13422109745e9f78ec3.mp3?source=mittelstandswiki" preload="none" data-playerid=""></audio>
        <div class="j4b-podigee-cover-image-container">
            <a href="https://heise-meets.de/" target="_blank" rel="noreferrer noopener" title="Zur Website von „heise meets … – Der Entscheider-Talk“">
                <img decoding="async" class="j4b-podigee-cover-image" src="https://www.mittelstandswiki.de/wp-content/uploads/2026/04/podcast_25f39828f31d3c235086521af1089076.jpg" srcset="https://www.mittelstandswiki.de/wp-content/uploads/2026/04/podcast_25f39828f31d3c235086521af1089076.jpg 1500w, https://www.mittelstandswiki.de/wp-content/uploads/2026/04/podcast_25f39828f31d3c235086521af1089076-500x500.jpg 500w, https://www.mittelstandswiki.de/wp-content/uploads/2026/04/podcast_25f39828f31d3c235086521af1089076-300x300.jpg 300w" sizes="(min-width: 600px) 300px, 100vw" width="1500" height="1500" alt="„heise meets …“ Episode #175: Change-Prozesse: Strukturierte Methoden ersetzen Bauchgefühl">
            </a>
        </div>
        <div class="j4b-podigee-episode">
            <div class="j4b-podigee-episode-title">
                <a class="j4b-podigee-episode-title-link" href="https://heise-solutions.de/heise-meets/#community"
                   title="Jetzt dranbleiben, Newsletter abonnieren und keine Podcast-Folge verpassen!" target="_blank"
                   rel="noreferrer noopener">Change-Prozesse: Strukturierte Methoden ersetzen Bauchgefühl</a>
            </div><!-- j4b-podigee-episode-title -->
            <div class="j4b-podigee-controls">
                <button class="j4b-podigee-play-button" title="Play" aria-label="Play"></button>
                <div class="progress-bar progress-bar-player">
                    <label class="j4b-progress-slider">
                        <input name="progress-slider" type="range" value="0" max="100" step="1" disabled aria-labelledby="slider-label">
                        <span id="slider-label">Slider</span>
                    </label>
                </div>
                <time class="j4b-podigee-time-played" title="Laufzeit" aria-live="off">00:00</time>
            </div><!-- j4b-podigee-controls -->
                    <div class="footer">
                        <ul class="j4b-podigee-footer-list">
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-text-xs" href="https://heise-solutions.de/heise-meets/#community" title="Keine Folge verpassen mit dem „heise meets …“-Newsletter" aria-label="Keine Folge verpassen mit dem „heise meets …“-Newsletter" target="_blank" rel="noreferrer noopener">
                                    Newsletter abonnieren
                                </a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://podcasts.apple.com/podcast/id1575559351" title="„heise meets …“ auf Apple Podcasts" aria-label="„heise meets …“ auf Apple Podcasts abonnieren" target="_blank" rel="nofollow noopener">Apple Podcasts</a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://open.spotify.com/show/3zRTGHe7fqvxYprRQpw5R9" title="„heise meets …“ auf Spotify" aria-label="„heise meets …“ auf Spotify abonnieren" target="_blank" rel="nofollow noopener">Spotify</a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://www.deezer.com/show/2799322" title="„heise meets …“ auf Deezer" aria-label="„heise meets …“ auf Deezer abonnieren" target="_blank" rel="nofollow noopener">Deezer</a>
                            </li>
                        </ul>
                    </div><!-- footer -->
        </div><!-- j4b-podigee-episode -->
    </div><!-- j4b-podigee-player -->
    <figcaption>Externer Inhalt: Mit Ihrem Klick auf die Play-Taste rufen Sie Podcasts von Podigee ab. Damit werden
        personenbezogene Daten an Drittplattformen übermittelt. Mehr dazu in unserer <a
                href="https://www.mittelstandswiki.de/privacy-policy/">Datenschutzerklärung</a>.
    </figcaption>
</figure>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>KI-Agenten: Intelligente Suche spart wertvolle Zeit</title>
		<link>https://www.mittelstandswiki.de/2026/04/ki-agenten-intelligente-suche-spart-wertvolle-zeit/</link>
		
		<dc:creator><![CDATA[Kathrin Jannot]]></dc:creator>
		<pubDate>Mon, 13 Apr 2026 06:00:00 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[ITK Journal]]></category>
		<category><![CDATA[just 4 business]]></category>
		<category><![CDATA[Mittelstand]]></category>
		<category><![CDATA[Podcasts]]></category>
		<category><![CDATA[Analytics]]></category>
		<category><![CDATA[Elastic]]></category>
		<category><![CDATA[Engineering]]></category>
		<category><![CDATA[IT-Infrastruktur]]></category>
		<category><![CDATA[IT-Security]]></category>
		<category><![CDATA[KI]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=221611</guid>

					<description><![CDATA[Tausende Alarme am Montagmorgen, aber keine Ahnung, wo das eigentliche Problem steckt: KI-Agenten und Context Engineering versprechen, IT-Teams von genau dieser Sisyphusarbeit zu befreien. Markus Klose von Elastic beschreibt im &#8222;heise meets &#8230;&#8220;-Podcast, wie Unternehmen mithilfe von KI-Agenten und dem neuen Agent Builder aus riesigen Datenmengen gezielt die relevanten Informationen herausfiltern. Statt 10.000 Alarme manuell ... <a title="KI-Agenten: Intelligente Suche spart wertvolle Zeit" class="read-more" href="https://www.mittelstandswiki.de/2026/04/ki-agenten-intelligente-suche-spart-wertvolle-zeit/" aria-label="Mehr Informationen über KI-Agenten: Intelligente Suche spart wertvolle Zeit">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Tausende Alarme am Montagmorgen, aber keine Ahnung, wo das eigentliche Problem steckt: KI-Agenten und Context Engineering versprechen, IT-Teams von genau dieser Sisyphusarbeit zu befreien.</p>



<span id="more-221611"></span>



<p><a href="https://www.linkedin.com/in/markus-klose-ab49b74b/" title="">Markus Klose</a> von <a href="https://www.elastic.co/de/" title="">Elastic</a> beschreibt im <a href="https://heise-meets.podigee.io" title="">&#8222;heise meets &#8230;&#8220;-Podcast</a>, wie Unternehmen mithilfe von KI-Agenten und dem neuen Agent Builder aus riesigen Datenmengen gezielt die relevanten Informationen herausfiltern. Statt 10.000 Alarme manuell abzuarbeiten, identifiziert die KI Muster, findet Ursachen und schlägt konkrete Maßnahmen vor – oder setzt sie direkt um.</p>



<h2 class="wp-block-heading">Wartung: KI findet das richtige Bauteil in Minuten</h2>



<p>Klose nennt ein Beispiel aus der Luftfahrt: Ein Passagier meldet ein Klappern an Sitz 22A. Die KI durchsucht sämtliche Wartungshandbücher, identifiziert das betroffene Bauteil und liefert die passende Reparaturanleitung – in Minuten statt in Stunden. Die Bodenmannschaft steht unter enormem Zeitdruck, und genau hier entfaltet die Technologie ihren praktischen Nutzen.</p>



<p>Auch im Security-Analytics-Bereich sieht Klose großes Potenzial: Sicherheitsteams gleichen eingehende Events automatisch mit aktuellen Bedrohungsinformationen ab. So lassen sich Angreifer schneller identifizieren und aussperren. „Bei Bedrohungslagen ist es definitiv wichtig, dass man schnell reagiert“, betont Klose. „Denn wenn einer mal drin ist, ist er drin.“</p>



<h2 class="wp-block-heading">Agent Builder: Prototypen entstehen ohne großen Aufwand</h2>



<p>Mit dem Agent Builder stellt Elastic ein Werkzeug bereit, das den Einstieg in KI-gestützte Anwendungen erleichtern soll. Unternehmen konfigurieren spezialisierte Agenten für unterschiedliche Aufgaben – etwa für eine Filmdatenbank oder für Finanzanalysen. Diese Agenten erhalten Kontext, greifen auf definierte Datenquellen zu und liefern passende Ergebnisse. Viele Unternehmen hätten zwar Ideen, scheiterten aber bislang an der Umsetzung, erklärt Klose.</p>



<p>Entscheidend für die Qualität der KI-Ergebnisse ist laut Fachmann das sogenannte Context Engineering: Je besser die Daten aufbereitet, strukturiert und mit Kontext angereichert sind, desto präziser arbeitet die KI. Klose formuliert es so: „Wenn KI das Gehirn ist, dann ist Context Engineering ihr Gedächtnis.“ Für die Zukunft erwartet er, dass automatisierte Entscheidungen in immer mehr Bereichen Einzug halten – und IT-Teams so den Freiraum gewinnen, an anderen wichtigen Themen statt an Alarmlisten zu arbeiten. Alle Details gibt es im &#8222;heise meets &#8230;&#8220;-Podcast.</p>


<figure class="wp-block-audio j4b-podigee">
    <div class="j4b-podigee-player">
        <audio src="https://audio.podigee-cdn.net/2419872-m-12a62c5d2d4ffa85c39b5beabe8c24b1.mp3?source=mittelstandswiki" preload="none" data-playerid=""></audio>
        <div class="j4b-podigee-cover-image-container">
            <a href="https://heise-meets.de/" target="_blank" rel="noreferrer noopener" title="Zur Website von „heise meets … – Der Entscheider-Talk“">
                <img decoding="async" class="j4b-podigee-cover-image" src="https://www.mittelstandswiki.de/wp-content/uploads/2026/04/podcast_a744bb89b3c06015b6c10410724fa270.jpg" srcset="https://www.mittelstandswiki.de/wp-content/uploads/2026/04/podcast_a744bb89b3c06015b6c10410724fa270.jpg 1500w, https://www.mittelstandswiki.de/wp-content/uploads/2026/04/podcast_a744bb89b3c06015b6c10410724fa270-500x500.jpg 500w, https://www.mittelstandswiki.de/wp-content/uploads/2026/04/podcast_a744bb89b3c06015b6c10410724fa270-300x300.jpg 300w" sizes="(min-width: 600px) 300px, 100vw" width="1500" height="1500" alt="„heise meets …“ Episode #174: KI-Agenten: Context Engineering filtert 10.000 Alarme in Minuten (Gesponsert)">
            </a>
        </div>
        <div class="j4b-podigee-episode">
            <div class="j4b-podigee-episode-title">
                <a class="j4b-podigee-episode-title-link" href="https://heise-solutions.de/heise-meets/#community"
                   title="Jetzt dranbleiben, Newsletter abonnieren und keine Podcast-Folge verpassen!" target="_blank"
                   rel="noreferrer noopener">KI-Agenten: Context Engineering filtert 10.000 Alarme in Minuten (Gesponsert)</a>
            </div><!-- j4b-podigee-episode-title -->
            <div class="j4b-podigee-controls">
                <button class="j4b-podigee-play-button" title="Play" aria-label="Play"></button>
                <div class="progress-bar progress-bar-player">
                    <label class="j4b-progress-slider">
                        <input name="progress-slider" type="range" value="0" max="100" step="1" disabled aria-labelledby="slider-label">
                        <span id="slider-label">Slider</span>
                    </label>
                </div>
                <time class="j4b-podigee-time-played" title="Laufzeit" aria-live="off">00:00</time>
            </div><!-- j4b-podigee-controls -->
                    <div class="footer">
                        <ul class="j4b-podigee-footer-list">
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-text-xs" href="https://heise-solutions.de/heise-meets/#community" title="Keine Folge verpassen mit dem „heise meets …“-Newsletter" aria-label="Keine Folge verpassen mit dem „heise meets …“-Newsletter" target="_blank" rel="noreferrer noopener">
                                    Newsletter abonnieren
                                </a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://podcasts.apple.com/podcast/id1575559351" title="„heise meets …“ auf Apple Podcasts" aria-label="„heise meets …“ auf Apple Podcasts abonnieren" target="_blank" rel="nofollow noopener">Apple Podcasts</a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://open.spotify.com/show/3zRTGHe7fqvxYprRQpw5R9" title="„heise meets …“ auf Spotify" aria-label="„heise meets …“ auf Spotify abonnieren" target="_blank" rel="nofollow noopener">Spotify</a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://www.deezer.com/show/2799322" title="„heise meets …“ auf Deezer" aria-label="„heise meets …“ auf Deezer abonnieren" target="_blank" rel="nofollow noopener">Deezer</a>
                            </li>
                        </ul>
                    </div><!-- footer -->
        </div><!-- j4b-podigee-episode -->
    </div><!-- j4b-podigee-player -->
    <figcaption>Externer Inhalt: Mit Ihrem Klick auf die Play-Taste rufen Sie Podcasts von Podigee ab. Damit werden
        personenbezogene Daten an Drittplattformen übermittelt. Mehr dazu in unserer <a
                href="https://www.mittelstandswiki.de/privacy-policy/">Datenschutzerklärung</a>.
    </figcaption>
</figure>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Datenschutz: Unternehmen unterschätzen ihre digitale Lieferkette</title>
		<link>https://www.mittelstandswiki.de/2026/04/datenschutz-unternehmen-unterschaetzen-ihre-digitale-lieferkette/</link>
		
		<dc:creator><![CDATA[Kathrin Jannot]]></dc:creator>
		<pubDate>Tue, 07 Apr 2026 06:00:00 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[ITK Journal]]></category>
		<category><![CDATA[just 4 business]]></category>
		<category><![CDATA[Mittelstand]]></category>
		<category><![CDATA[Podcasts]]></category>
		<category><![CDATA[Cyberangriffe]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[FTAPI]]></category>
		<category><![CDATA[Geschäftsführer]]></category>
		<category><![CDATA[Lieferkette]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=221459</guid>

					<description><![CDATA[Cyberangriffe beschleunigen sich rasant: Wo Unternehmen früher 20 Tage Zeit hatten, auf eine Zero-Day-Lücke zu reagieren, schlagen KI-Bots heute binnen 30 Minuten zu. Geschäftsführer müssen ihre digitale Lieferkette deshalb genauso konsequent steuern wie die physische. Im &#8222;heise meets &#8230;&#8220;-Podcast erklärt Ari Albertini, CEO des Münchner Software-Unternehmens FTAPI, warum Sicherheit nicht mehr beim einzelnen Mitarbeiter liegen ... <a title="Datenschutz: Unternehmen unterschätzen ihre digitale Lieferkette" class="read-more" href="https://www.mittelstandswiki.de/2026/04/datenschutz-unternehmen-unterschaetzen-ihre-digitale-lieferkette/" aria-label="Mehr Informationen über Datenschutz: Unternehmen unterschätzen ihre digitale Lieferkette">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Cyberangriffe beschleunigen sich rasant: Wo Unternehmen früher 20 Tage Zeit hatten, auf eine Zero-Day-Lücke zu reagieren, schlagen KI-Bots heute binnen 30 Minuten zu. Geschäftsführer müssen ihre digitale Lieferkette deshalb genauso konsequent steuern wie die physische.</p>



<span id="more-221459"></span>



<p>Im <a href="https://heise-solutions.de/heise-meets/" title="">&#8222;heise meets &#8230;&#8220;-Podcast</a> erklärt <a href="https://www.linkedin.com/in/ari-albertini-78380766/" title="">Ari Albertini</a>, CEO des Münchner Software-Unternehmens <a href="https://www.ftapi.com" title="">FTAPI</a>, warum Sicherheit nicht mehr beim einzelnen Mitarbeiter liegen darf und wie Unternehmen ihre sensiblen Daten systematisch absichern. FTAPI schützt nach eigenen Angaben bei über 2.000 Organisationen in Europa den Datenaustausch auf sämtlichen Kanälen.</p>



<h2 class="wp-block-heading">Digitale Lieferkette: Geschäftsführer stehen vor klaren Entscheidungen</h2>



<p>Albertini rät Geschäftsführern, zunächst den konkreten Wert ihrer Daten zu beziffern und das Schadensrisiko realistisch einzuschätzen. Aus dieser Einschätzung ergebe sich eine Kette von Entscheidungen: Selbst absichern oder auslagern? Und falls auslagern – an wen? Eigenentwicklungen seien „zu 99 Prozent keine gute Idee“. Entscheidend sei die Bereitschaft, für Service, Support und Vertrauen zu bezahlen.</p>



<p>Ein konkretes Rechenbeispiel verdeutlicht das Einsparpotenzial: In einem Maschinenbauunternehmen mit 200 Ingenieuren, die täglich 30 Minuten für den manuellen Austausch von CAD-Daten aufwenden, summieren sich die Kosten auf mehrere hunderttausend Euro pro Monat. Automatisierte Plattformen für den Datenaustausch sparen hier nicht nur Geld, sondern schützen gleichzeitig sensible Konstruktionsdaten.</p>



<h2 class="wp-block-heading">Europas Technologiemarkt: Stärke erfordert mutige Investitionen</h2>



<p>Beim Thema digitale Souveränität formuliert Albertini eine klare Definition: Souverän sei, wer am Verhandlungstisch aufstehen und den Anbieter wechseln könne. Europa verfüge über den größten Binnenmarkt der Welt mit 500 Millionen zahlungskräftigen Kunden sowie über erstklassige Universitäten und hervorragend ausgebildete Fachkräfte. Dennoch fehle es an Kapital und Mut, um globale Technologie-Player aufzubauen.</p>



<p>Auch bei der KI-Regulierung sieht Albertini Handlungsbedarf. Der EU AI Act sei ein guter erster Schritt, doch Europa müsse lernen, Gesetze schneller nachzujustieren. Andere Regionen kopierten bereits die besten europäischen Ansätze, ließen aber bremsende Elemente weg. Der vollständige Podcast liefert weitere Einblicke in die Themen Datenschutz-Automatisierung, Regulierung und die <a href="https://www.cpt.events" title="">CPT</a>-Konferenz 2027 in der Allianz Arena.</p>


<figure class="wp-block-audio j4b-podigee">
    <div class="j4b-podigee-player">
        <audio src="https://audio.podigee-cdn.net/2393384-m-a89927386276f38f6db99f12c81aebf1.mp3?source=mittelstandswiki" preload="none" data-playerid=""></audio>
        <div class="j4b-podigee-cover-image-container">
            <a href="https://heise-meets.de/" target="_blank" rel="noreferrer noopener" title="Zur Website von „heise meets … – Der Entscheider-Talk“">
                <img loading="lazy" decoding="async" class="j4b-podigee-cover-image" src="https://www.mittelstandswiki.de/wp-content/uploads/2026/03/podcast_e25ef3ded7053142e718d7222bba140a.jpg" srcset="https://www.mittelstandswiki.de/wp-content/uploads/2026/03/podcast_e25ef3ded7053142e718d7222bba140a.jpg 1500w, https://www.mittelstandswiki.de/wp-content/uploads/2026/03/podcast_e25ef3ded7053142e718d7222bba140a-500x500.jpg 500w, https://www.mittelstandswiki.de/wp-content/uploads/2026/03/podcast_e25ef3ded7053142e718d7222bba140a-300x300.jpg 300w" sizes="auto, (min-width: 600px) 300px, 100vw" width="1500" height="1500" alt="„heise meets …“ Episode #170: Cybersicherheit: Automatisierung entlastet Teams und schützt sensible Daten (Gesponsert)">
            </a>
        </div>
        <div class="j4b-podigee-episode">
            <div class="j4b-podigee-episode-title">
                <a class="j4b-podigee-episode-title-link" href="https://heise-solutions.de/heise-meets/#community"
                   title="Jetzt dranbleiben, Newsletter abonnieren und keine Podcast-Folge verpassen!" target="_blank"
                   rel="noreferrer noopener">Cybersicherheit: Automatisierung entlastet Teams und schützt sensible Daten (Gesponsert)</a>
            </div><!-- j4b-podigee-episode-title -->
            <div class="j4b-podigee-controls">
                <button class="j4b-podigee-play-button" title="Play" aria-label="Play"></button>
                <div class="progress-bar progress-bar-player">
                    <label class="j4b-progress-slider">
                        <input name="progress-slider" type="range" value="0" max="100" step="1" disabled aria-labelledby="slider-label">
                        <span id="slider-label">Slider</span>
                    </label>
                </div>
                <time class="j4b-podigee-time-played" title="Laufzeit" aria-live="off">00:00</time>
            </div><!-- j4b-podigee-controls -->
                    <div class="footer">
                        <ul class="j4b-podigee-footer-list">
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-text-xs" href="https://heise-solutions.de/heise-meets/#community" title="Keine Folge verpassen mit dem „heise meets …“-Newsletter" aria-label="Keine Folge verpassen mit dem „heise meets …“-Newsletter" target="_blank" rel="noreferrer noopener">
                                    Newsletter abonnieren
                                </a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://podcasts.apple.com/podcast/id1575559351" title="„heise meets …“ auf Apple Podcasts" aria-label="„heise meets …“ auf Apple Podcasts abonnieren" target="_blank" rel="nofollow noopener">Apple Podcasts</a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://open.spotify.com/show/3zRTGHe7fqvxYprRQpw5R9" title="„heise meets …“ auf Spotify" aria-label="„heise meets …“ auf Spotify abonnieren" target="_blank" rel="nofollow noopener">Spotify</a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://www.deezer.com/show/2799322" title="„heise meets …“ auf Deezer" aria-label="„heise meets …“ auf Deezer abonnieren" target="_blank" rel="nofollow noopener">Deezer</a>
                            </li>
                        </ul>
                    </div><!-- footer -->
        </div><!-- j4b-podigee-episode -->
    </div><!-- j4b-podigee-player -->
    <figcaption>Externer Inhalt: Mit Ihrem Klick auf die Play-Taste rufen Sie Podcasts von Podigee ab. Damit werden
        personenbezogene Daten an Drittplattformen übermittelt. Mehr dazu in unserer <a
                href="https://www.mittelstandswiki.de/privacy-policy/">Datenschutzerklärung</a>.
    </figcaption>
</figure>



<p></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Endpoint Detection: BSI-Zertifikat schafft Vertrauen bei KRITIS</title>
		<link>https://www.mittelstandswiki.de/2026/03/endpoint-detection-bsi-zertifikat-schafft-vertrauen-bei-kritis/</link>
		
		<dc:creator><![CDATA[Kathrin Jannot]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 06:30:00 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[ITK Journal]]></category>
		<category><![CDATA[just 4 business]]></category>
		<category><![CDATA[Mittelstand]]></category>
		<category><![CDATA[Podcasts]]></category>
		<category><![CDATA[SecIT]]></category>
		<category><![CDATA[BSI]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[Endpoint Detection]]></category>
		<category><![CDATA[Endpoint Security]]></category>
		<category><![CDATA[HarfangLab]]></category>
		<category><![CDATA[KRITIS]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=221513</guid>

					<description><![CDATA[Der französische Sicherheitsanbieter HarfangLab hat für seine EDR-Lösung ein BSI-Zertifikat erhalten. Damit positioniert sich das Unternehmen als europäische Alternative zu den dominierenden US-Anbietern im Bereich Endpoint Security. Marius Holmer, verantwortlich für den deutschsprachigen Markt bei HarfangLab, erläutert im &#8222;heise meets &#8230;&#8220;-Podcast, warum das BSI-Zertifikat gerade für öffentliche Auftraggeber und Betreiber kritischer Infrastrukturen einen hohen Stellenwert ... <a title="Endpoint Detection: BSI-Zertifikat schafft Vertrauen bei KRITIS" class="read-more" href="https://www.mittelstandswiki.de/2026/03/endpoint-detection-bsi-zertifikat-schafft-vertrauen-bei-kritis/" aria-label="Mehr Informationen über Endpoint Detection: BSI-Zertifikat schafft Vertrauen bei KRITIS">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Der französische Sicherheitsanbieter HarfangLab hat für seine EDR-Lösung ein BSI-Zertifikat erhalten. Damit positioniert sich das Unternehmen als europäische Alternative zu den dominierenden US-Anbietern im Bereich Endpoint Security.</p>



<span id="more-221513"></span>



<p><a href="https://www.linkedin.com/in/marius-holmer-56537242/" title="">Marius Holmer</a>, verantwortlich für den deutschsprachigen Markt bei <a href="https://harfanglab.io/de/" title="">HarfangLab</a>, erläutert im <a href="https://heise-meets.podigee.io" title="">&#8222;heise meets &#8230;&#8220;-Podcast</a>, warum das <a href="https://www.bsi.bund.de/DE/Home/home_node.html" title="">BSI</a>-Zertifikat gerade für öffentliche Auftraggeber und Betreiber kritischer Infrastrukturen einen hohen Stellenwert hat. Die Zertifizierung spiegele das Engagement des Unternehmens für den deutschen Markt wider.</p>



<h2 class="wp-block-heading">Datensouveränität: On-Premise-Option sichert sensible Branchen ab</h2>



<p>HarfangLab startete als reiner EDR-Anbieter (Endpoint Detection and Response) und hat sein Portfolio in den vergangenen eineinhalb Jahren um eine Endpoint Protection Platform sowie ein Attack Surface Management erweitert. Die Entwicklung geht in Richtung XDR bzw. Workspace Detection and Response – allerdings ohne den Anspruch, eine komplette Security-Plattform abzubilden.</p>



<p>Ein zentrales Unterscheidungsmerkmal: Die Datenhaltung bleibt in Europa, Unternehmen haben die Wahl zwischen einer Cloud- und einer On-Premise-Variante. Letzteres sei für Branchen wie den Verteidigungssektor oder KRITIS-Betreiber oft entscheidend. Zudem setzt HarfangLab auf Transparenz – Kunden sollen nachvollziehen können, wodurch ein Alarm ausgelöst wurde, statt auf eine „Blackbox“ zu stoßen.</p>



<h2 class="wp-block-heading">Partnerstrategie: Lokale Dienstleister übernehmen den Kundenkontakt</h2>



<p>Für den Markteintritt in der DACH-Region setzt Holmer auf ein Partnermodell: HarfangLab liefert die Lizenz, lokal verankerte Partner übernehmen die Dienstleistung vor Ort. In den ersten sechs Monaten konnte das Unternehmen nach eigenen Angaben bereits über 20 Kunden im deutschsprachigen Raum gewinnen – viele davon im öffentlichen Sektor, weshalb konkrete Namen nicht genannt werden.</p>



<p>Für das laufende Jahr kündigt Holmer zwei weitere Produktergänzungen an. Gleichzeitig baut die Firma ihr Vertriebsteam aus, um Partner stärker zu unterstützen und neue Projekte zu identifizieren. Alle Details zur europäischen EDR-Strategie gibt es im &#8222;heise meets &#8230;&#8220;-Podcast.</p>


<figure class="wp-block-audio j4b-podigee">
    <div class="j4b-podigee-player">
        <audio src="https://audio.podigee-cdn.net/2416482-m-922e3f967796616115b972fe1231c23a.mp3?source=mittelstandswiki" preload="none" data-playerid=""></audio>
        <div class="j4b-podigee-cover-image-container">
            <a href="https://heise-meets.de/" target="_blank" rel="noreferrer noopener" title="Zur Website von „heise meets … – Der Entscheider-Talk“">
                <img loading="lazy" decoding="async" class="j4b-podigee-cover-image" src="https://www.mittelstandswiki.de/wp-content/uploads/2026/03/podcast_854400238311210e4e66f8156484e2a1.jpg" srcset="https://www.mittelstandswiki.de/wp-content/uploads/2026/03/podcast_854400238311210e4e66f8156484e2a1.jpg 1500w, https://www.mittelstandswiki.de/wp-content/uploads/2026/03/podcast_854400238311210e4e66f8156484e2a1-500x500.jpg 500w, https://www.mittelstandswiki.de/wp-content/uploads/2026/03/podcast_854400238311210e4e66f8156484e2a1-300x300.jpg 300w" sizes="auto, (min-width: 600px) 300px, 100vw" width="1500" height="1500" alt="„heise meets …“ Episode #172: Endpoint-Security: BSI zertifiziert europäische Cyberabwehr (Gesponsert)">
            </a>
        </div>
        <div class="j4b-podigee-episode">
            <div class="j4b-podigee-episode-title">
                <a class="j4b-podigee-episode-title-link" href="https://heise-solutions.de/heise-meets/#community"
                   title="Jetzt dranbleiben, Newsletter abonnieren und keine Podcast-Folge verpassen!" target="_blank"
                   rel="noreferrer noopener">Endpoint-Security: BSI zertifiziert europäische Cyberabwehr (Gesponsert)</a>
            </div><!-- j4b-podigee-episode-title -->
            <div class="j4b-podigee-controls">
                <button class="j4b-podigee-play-button" title="Play" aria-label="Play"></button>
                <div class="progress-bar progress-bar-player">
                    <label class="j4b-progress-slider">
                        <input name="progress-slider" type="range" value="0" max="100" step="1" disabled aria-labelledby="slider-label">
                        <span id="slider-label">Slider</span>
                    </label>
                </div>
                <time class="j4b-podigee-time-played" title="Laufzeit" aria-live="off">00:00</time>
            </div><!-- j4b-podigee-controls -->
                    <div class="footer">
                        <ul class="j4b-podigee-footer-list">
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-text-xs" href="https://heise-solutions.de/heise-meets/#community" title="Keine Folge verpassen mit dem „heise meets …“-Newsletter" aria-label="Keine Folge verpassen mit dem „heise meets …“-Newsletter" target="_blank" rel="noreferrer noopener">
                                    Newsletter abonnieren
                                </a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://podcasts.apple.com/podcast/id1575559351" title="„heise meets …“ auf Apple Podcasts" aria-label="„heise meets …“ auf Apple Podcasts abonnieren" target="_blank" rel="nofollow noopener">Apple Podcasts</a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://open.spotify.com/show/3zRTGHe7fqvxYprRQpw5R9" title="„heise meets …“ auf Spotify" aria-label="„heise meets …“ auf Spotify abonnieren" target="_blank" rel="nofollow noopener">Spotify</a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://www.deezer.com/show/2799322" title="„heise meets …“ auf Deezer" aria-label="„heise meets …“ auf Deezer abonnieren" target="_blank" rel="nofollow noopener">Deezer</a>
                            </li>
                        </ul>
                    </div><!-- footer -->
        </div><!-- j4b-podigee-episode -->
    </div><!-- j4b-podigee-player -->
    <figcaption>Externer Inhalt: Mit Ihrem Klick auf die Play-Taste rufen Sie Podcasts von Podigee ab. Damit werden
        personenbezogene Daten an Drittplattformen übermittelt. Mehr dazu in unserer <a
                href="https://www.mittelstandswiki.de/privacy-policy/">Datenschutzerklärung</a>.
    </figcaption>
</figure>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT-Sicherheit: Kundennähe schlägt reine Funktionsvielfalt</title>
		<link>https://www.mittelstandswiki.de/2026/03/it-sicherheit-kundennaehe-schlaegt-reine-funktionsvielfalt/</link>
		
		<dc:creator><![CDATA[Kathrin Jannot]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 06:00:00 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[ITK Journal]]></category>
		<category><![CDATA[just 4 business]]></category>
		<category><![CDATA[Mittelstand]]></category>
		<category><![CDATA[Podcasts]]></category>
		<category><![CDATA[SecIT]]></category>
		<category><![CDATA[Endpoint Security]]></category>
		<category><![CDATA[G DATA Cyber Defense]]></category>
		<category><![CDATA[IT-Security]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Support]]></category>
		<category><![CDATA[XDR]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=221510</guid>

					<description><![CDATA[IT-Sicherheit lebt von Vertrauen – doch das entsteht nicht über Nacht. Ein deutscher Security-Anbieter erklärt, warum Kundennähe, Datenhaltung in Deutschland und Support in der Muttersprache gerade für den Mittelstand entscheidend sind. Nikolas Schran von G DATA Cyber Defense erläutert im &#8222;heise meets &#8230;&#8220; -Podcast, wie das Bochumer Unternehmen sich im Wettbewerb positioniert. Die seit 40 ... <a title="IT-Sicherheit: Kundennähe schlägt reine Funktionsvielfalt" class="read-more" href="https://www.mittelstandswiki.de/2026/03/it-sicherheit-kundennaehe-schlaegt-reine-funktionsvielfalt/" aria-label="Mehr Informationen über IT-Sicherheit: Kundennähe schlägt reine Funktionsvielfalt">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>IT-Sicherheit lebt von Vertrauen – doch das entsteht nicht über Nacht. Ein deutscher Security-Anbieter erklärt, warum Kundennähe, Datenhaltung in Deutschland und Support in der Muttersprache gerade für den Mittelstand entscheidend sind.</p>



<span id="more-221510"></span>



<p><a href="https://www.linkedin.com/in/schran/" title="">Nikolas Schran</a> von <a href="https://www.gdata.de/" title="">G DATA Cyber Defense </a>erläutert im <a href="https://heise-meets.podigee.io" title="">&#8222;heise meets &#8230;&#8220; -Podcast</a>, wie das Bochumer Unternehmen sich im Wettbewerb positioniert. Die seit 40 Jahren existierende Firma richtet sich gezielt an KMU, öffentliche Auftraggeber und zunehmend auch an Unternehmen aus dem Rüstungsbereich. Der Kern des Versprechens: Sämtliche Kundendaten liegen ausschließlich in Deutschland, alle Technikkomponenten entstehen in Bochum – und der Support läuft rund um die Uhr auf Deutsch.</p>



<h2 class="wp-block-heading">Managed Security: Kleine IT-Teams erhalten eine verlängerte Werkbank</h2>



<p>Schran rechnet vor, dass Unternehmen typischerweise nur anderthalb bis zweieinhalb Prozent ihres Etats für IT-Sicherheit aufwenden. Bei einem 300-Personen-Betrieb reiche das schlicht nicht für einen eigenen 24/7-Schutz. Genau hier positioniert sich G DATA als „verlängerte Werkbank“, die gemeinsam mit Partnern den Schutz beim Endkunden sicherstellt.</p>



<p>Das Unternehmen setzt dabei auf ein sogenanntes Direct-Touch-Modell: G DATA verkauft nicht direkt an Endkunden, sondern arbeitet mit Systemhauspartnern zusammen, die den Kunden bereits kennen. Ein überarbeitetes Partnerprogramm soll diesen Ansatz weiter stärken. Schran betont, dass reine Funktionsvielfalt kein Differenzierungsmerkmal mehr sei – entscheidend sei, ob ein Anbieter die konkreten Bedürfnisse seiner Kunden wirklich verstehe.</p>



<h2 class="wp-block-heading">Rebranding: Komplexe Technik trifft auf einfache Kommunikation</h2>



<p>Parallel dazu treibt G DATA ein Rebranding voran. Ziel ist es, das Portfolio aus Endpoint-Schutz, XDR, Awareness-Trainings und Dienstleistungen unter einem einheitlichen Auftritt zu bündeln. Schrans Leitgedanke: Die Software darf intern hochkomplex sein, doch für Partner und Kunden muss alles einfach zugänglich bleiben.</p>



<p>Mit Blick auf die kommenden Jahre formuliert Schran pragmatische Ziele statt großer Visionen. G DATA wolle der verlässlichste Anbieter in Deutschland sein, der deutschen Datenschutzregeln vollständig entspricht. Alle Details zu Partnerprogramm, Rebranding und Kundenstrategie gibt es im &#8222;heise meets &#8230;&#8220;-Podcast.</p>


<figure class="wp-block-audio j4b-podigee">
    <div class="j4b-podigee-player">
        <audio src="https://audio.podigee-cdn.net/2416236-m-1e52e9e04d9a78576d078cfe90d0a783.mp3?source=mittelstandswiki" preload="none" data-playerid=""></audio>
        <div class="j4b-podigee-cover-image-container">
            <a href="https://heise-meets.de/" target="_blank" rel="noreferrer noopener" title="Zur Website von „heise meets … – Der Entscheider-Talk“">
                <img loading="lazy" decoding="async" class="j4b-podigee-cover-image" src="https://www.mittelstandswiki.de/wp-content/uploads/2026/03/podcast_5ebcf37c605b4a205ec63b42ad7bddf3.jpg" srcset="https://www.mittelstandswiki.de/wp-content/uploads/2026/03/podcast_5ebcf37c605b4a205ec63b42ad7bddf3.jpg 1500w, https://www.mittelstandswiki.de/wp-content/uploads/2026/03/podcast_5ebcf37c605b4a205ec63b42ad7bddf3-500x500.jpg 500w, https://www.mittelstandswiki.de/wp-content/uploads/2026/03/podcast_5ebcf37c605b4a205ec63b42ad7bddf3-300x300.jpg 300w" sizes="auto, (min-width: 600px) 300px, 100vw" width="1500" height="1500" alt="„heise meets …“ Episode #171: Cybersicherheit aus einer Hand: Deutsche Plattform verteidigt Firmendaten in Echtzeit (Gesponsert)">
            </a>
        </div>
        <div class="j4b-podigee-episode">
            <div class="j4b-podigee-episode-title">
                <a class="j4b-podigee-episode-title-link" href="https://heise-solutions.de/heise-meets/#community"
                   title="Jetzt dranbleiben, Newsletter abonnieren und keine Podcast-Folge verpassen!" target="_blank"
                   rel="noreferrer noopener">Cybersicherheit aus einer Hand: Deutsche Plattform verteidigt Firmendaten in Echtzeit (Gesponsert)</a>
            </div><!-- j4b-podigee-episode-title -->
            <div class="j4b-podigee-controls">
                <button class="j4b-podigee-play-button" title="Play" aria-label="Play"></button>
                <div class="progress-bar progress-bar-player">
                    <label class="j4b-progress-slider">
                        <input name="progress-slider" type="range" value="0" max="100" step="1" disabled aria-labelledby="slider-label">
                        <span id="slider-label">Slider</span>
                    </label>
                </div>
                <time class="j4b-podigee-time-played" title="Laufzeit" aria-live="off">00:00</time>
            </div><!-- j4b-podigee-controls -->
                    <div class="footer">
                        <ul class="j4b-podigee-footer-list">
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-text-xs" href="https://heise-solutions.de/heise-meets/#community" title="Keine Folge verpassen mit dem „heise meets …“-Newsletter" aria-label="Keine Folge verpassen mit dem „heise meets …“-Newsletter" target="_blank" rel="noreferrer noopener">
                                    Newsletter abonnieren
                                </a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://podcasts.apple.com/podcast/id1575559351" title="„heise meets …“ auf Apple Podcasts" aria-label="„heise meets …“ auf Apple Podcasts abonnieren" target="_blank" rel="nofollow noopener">Apple Podcasts</a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://open.spotify.com/show/3zRTGHe7fqvxYprRQpw5R9" title="„heise meets …“ auf Spotify" aria-label="„heise meets …“ auf Spotify abonnieren" target="_blank" rel="nofollow noopener">Spotify</a>
                            </li>
                            <li class="j4b-podigee-footer-item">
                                <a class="j4b-podigee-abo-icon" href="https://www.deezer.com/show/2799322" title="„heise meets …“ auf Deezer" aria-label="„heise meets …“ auf Deezer abonnieren" target="_blank" rel="nofollow noopener">Deezer</a>
                            </li>
                        </ul>
                    </div><!-- footer -->
        </div><!-- j4b-podigee-episode -->
    </div><!-- j4b-podigee-player -->
    <figcaption>Externer Inhalt: Mit Ihrem Klick auf die Play-Taste rufen Sie Podcasts von Podigee ab. Damit werden
        personenbezogene Daten an Drittplattformen übermittelt. Mehr dazu in unserer <a
                href="https://www.mittelstandswiki.de/privacy-policy/">Datenschutzerklärung</a>.
    </figcaption>
</figure>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-Resilienz-Verordnung: EU erzwingt fünfjährige Update-Pflicht</title>
		<link>https://www.mittelstandswiki.de/2026/03/cyber-resilienz-verordnung-eu-erzwingt-fuenfjaehrige-update-pflicht/</link>
		
		<dc:creator><![CDATA[Redaktion MittelstandsWiki]]></dc:creator>
		<pubDate>Mon, 30 Mar 2026 05:30:00 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[just 4 business]]></category>
		<category><![CDATA[Cyber-Resilienz]]></category>
		<category><![CDATA[Cyber-Security]]></category>
		<category><![CDATA[Cyber-Sicherheit]]></category>
		<category><![CDATA[Europa]]></category>
		<category><![CDATA[IT-Compliance]]></category>
		<category><![CDATA[NCP]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=221482</guid>

					<description><![CDATA[Ab 2027 müssen Hersteller vernetzter Produkte neue Sicherheitsstandards erfüllen. Die Cyber-Resilienz-Verordnung betrifft nahezu alle digitalen Geräte und verlangt kostenlose Sicherheits-Updates für mindestens fünf Jahre. Die Cyber-Resilienz-Verordnung der EU bringt viel Arbeit für Hersteller vernetzter Produkte. NCP engineering beleuchtet in einem neuen Beitrag, was der Cyber Resilience Act (CRA) konkret bedeutet. Seit Dezember 2024 gilt die ... <a title="Cyber-Resilienz-Verordnung: EU erzwingt fünfjährige Update-Pflicht" class="read-more" href="https://www.mittelstandswiki.de/2026/03/cyber-resilienz-verordnung-eu-erzwingt-fuenfjaehrige-update-pflicht/" aria-label="Mehr Informationen über Cyber-Resilienz-Verordnung: EU erzwingt fünfjährige Update-Pflicht">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Ab 2027 müssen Hersteller vernetzter Produkte neue Sicherheitsstandards erfüllen. Die Cyber-Resilienz-Verordnung betrifft nahezu alle digitalen Geräte und verlangt kostenlose Sicherheits-Updates für mindestens fünf Jahre.</p>



<span id="more-221482"></span>



<p>Die Cyber-Resilienz-Verordnung der EU bringt viel Arbeit für Hersteller vernetzter Produkte. <a href="https://www.ncp-e.com/de/">NCP engineering</a> beleuchtet in einem neuen <a href="https://www.vpnhaus.com/de/2026/cyber-resilience-act-verlangt-updates-fuer-fuenf-jahre">Beitrag</a>, was der Cyber Resilience Act (CRA) konkret bedeutet. Seit Dezember 2024 gilt die Verordnung bereits, doch die Fristen sind gestaffelt: September 2026 bringt erste Meldepflichten, Dezember 2027 dann die kompletten Anforderungen.</p>



<p>Das BSI spricht von einem „Mindestmaß an Cybersicherheit“ für vernetzte Produkte. Betroffen sind mehr Geräte, als viele denken: nicht nur Smartwatches, vernetztes Spielzeug und Computerspiele, sondern auch Business-Lösungen. Mikroprozessoren, Cloud-Anwendungen, Firewalls und VPNs – sie alle brauchen künftig bestimmte Sicherheitsvorgaben. Verschont bleiben nur Open-Source-Projekte ohne kommerzielle Absichten.</p>



<h2 class="wp-block-heading">Produktklassen: VPNs zählen zur Klasse I wichtiger Produkte</h2>



<p>Die Verordnung unterscheidet vier Produktkategorien mit unterschiedlichen Anforderungen. Produkte wie Smartphones oder Saugroboter unterliegen den geringsten Auflagen. VPN-Software und -Hardware zählen zu den wichtigen Produkten der Klasse I – gemeinsam mit Webbrowsern, Passwort-Managern und SIEM-Lösungen. Betriebssysteme, Router und Switches gehören ebenfalls in diese Produktklasse.</p>



<p>Hypervisoren und Container-Plattformen stuft die EU als Klasse-II-Produkte ein. Chipkarten und Hardware-Sicherheitsmodule gelten sogar als kritische Produkte. Diese Einteilung bestimmt die konkreten Pflichten: Von internen Kontrollen über EU-Baumusterprüfungen bis zur umfassenden Qualitätssicherung reichen die vorgesehenen Module. Die strengeren Anforderungen für höhere Kategorien bedeuten mehr Dokumentation und aufwendigere Prüfverfahren.</p>



<h2 class="wp-block-heading">Update-Pflicht: Fünf Jahre kostenlose Sicherheits-Patches</h2>



<p>Eine zentrale Neuerung betrifft die Update-Verpflichtung: Hersteller müssen mindestens fünf Jahre lang kostenlose Sicherheits-Updates bereitstellen. Kürzere Zeiträume akzeptiert die EU nur bei Produkten mit geringerer Lebensdauer. Die Updates müssen unverzüglich nach dem Bekanntwerden von Schwachstellen erfolgen. Nur bei maßgeschneiderten Produkten dürfen Unternehmen kostenpflichtige Patches vertraglich vereinbaren.</p>



<p>Die Umsetzung beginnt mit einer Bestandsaufnahme betroffener Produkte. Hersteller müssen Risikobewertungen durchführen, Prozesse anpassen und umfassend dokumentieren. Die Verordnung gilt unabhängig von der Unternehmensgröße. Wer die CRA-Vorgaben nicht erfüllt, darf seine Produkte ab Ende 2027 nicht mehr in der EU verkaufen. Die möglichen Strafen haben es in sich: bis zu 15 Millionen Euro oder 2,5 Prozent vom Jahresumsatz. Das BSI hilft Unternehmen mit technischen Richtlinien und Infomaterial, sich auf die neuen Regeln vorzubereiten. NCP engineering zeigt im vollständigen Beitrag, welche konkreten Schritte Hersteller jetzt einleiten sollten.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.vpnhaus.com/de/2026/cyber-resilience-act-verlangt-updates-fuer-fuenf-jahre">Diesen Blog jetzt lesen</a></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Morpheus-Technologie: Hybridbetrieb vereinfacht Hypervisor-Migration</title>
		<link>https://www.mittelstandswiki.de/2026/03/morpheus-technologie-hybridbetrieb-vereinfacht-hypervisor-migration/</link>
		
		<dc:creator><![CDATA[Kathrin Jannot]]></dc:creator>
		<pubDate>Thu, 26 Mar 2026 08:00:00 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[ITK Journal]]></category>
		<category><![CDATA[Mittelstand]]></category>
		<category><![CDATA[Podcasts]]></category>
		<category><![CDATA[HPE]]></category>
		<category><![CDATA[IOK]]></category>
		<category><![CDATA[Storage]]></category>
		<category><![CDATA[Virtualisierung]]></category>
		<category><![CDATA[VME]]></category>
		<category><![CDATA[VMware]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=221555</guid>

					<description><![CDATA[Der Virtualisierungsmarkt ist stark zersplittert, und viele Unternehmen suchen nach Alternativen zu etablierten Hypervisoren. HPE hat mit VME ein eigenes Produkt ins Rennen geschickt – mit ambitionierten Zielen und einigen Stolpersteinen. Im Podcast &#8222;IT auf die Ohren – IT Tech&#8220; sprechen Oliver Auf der Heide von der IOK und Marcel Bücker von HPE über den ... <a title="Morpheus-Technologie: Hybridbetrieb vereinfacht Hypervisor-Migration" class="read-more" href="https://www.mittelstandswiki.de/2026/03/morpheus-technologie-hybridbetrieb-vereinfacht-hypervisor-migration/" aria-label="Mehr Informationen über Morpheus-Technologie: Hybridbetrieb vereinfacht Hypervisor-Migration">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Der Virtualisierungsmarkt ist stark zersplittert, und viele Unternehmen suchen nach Alternativen zu etablierten Hypervisoren. HPE hat mit VME ein eigenes Produkt ins Rennen geschickt – mit ambitionierten Zielen und einigen Stolpersteinen.</p>



<span id="more-221555"></span>



<p>Im Podcast <a href="https://itaufdieohren.podigee.io/archive" title="">&#8222;IT auf die Ohren – IT Tech&#8220;</a> sprechen <a href="https://www.linkedin.com/in/oliver-andré-auf-der-heide-95ab57166/" title="">Oliver Auf der Heide</a> von der <a href="https://www.iok.net" title="">IOK</a> und <a href="https://www.linkedin.com/in/marcel-bücker-10370880/" title="">Marcel Bücker</a> von <a href="https://www.hpe.com/" title="">HPE</a> über den aktuellen Stand der Virtualisierungslösung <a href="https://www.hpe.com/de/de/solutions/virtualization.html" title="">HPE VME</a>. Die basiert auf der 2024 übernommenen Software von <a href="https://www.hpe.com/de/de/morpheus-vm-essentials-software.html">Morpheus Data</a> und wurde seitdem als strategisches Produkt weiterentwickelt. Bücker betont, dass HPE VME 90 Prozent aller Features abdecke, die Administratoren für den stabilen Betrieb einer Virtualisierungsplattform benötigen.</p>



<h2 class="wp-block-heading">Feature-Set: Eine einzige Version liefert alles mit</h2>



<p>Dazu gehören Live-Migration virtueller Maschinen, High Availability, Storage-Migration im laufenden Betrieb und ein automatisiertes Load Balancing namens &#8222;Distributed Workload Placement&#8220;. Im Gegensatz zu den Wettbewerbern stecken alle Funktionen in einer einzigen Produktversion – ohne kostenpflichtige Upgrades. Auf der Heide sieht darin sogar eine Übererfüllung der Anforderungen vieler Mittelstandskunden.</p>



<p>Allerdings räumt Bücker ein, dass die Installationsroutine anfangs Schwierigkeiten bereitete. Erst mit dem Universal Installer in Version 8.0.8 sei der Prozess deutlich einfacher geworden. Auf der Heide ergänzt, dass etablierte Anbieter 20 Jahre Vorsprung bei der Installationsreife hätten – gemessen daran sei HPE in gut zwei Jahren weit gekommen. Beide empfehlen, vor der Installation die Netzwerkarchitektur sorgfältig zu planen, DNS-Einträge vorzubereiten und sich mit erfahrenen Partnern abzustimmen.</p>



<h2 class="wp-block-heading">Drittanbieter-Support: Back-up-Hersteller steigen ein</h2>



<p>Ein häufiger Einwand betrifft die Langlebigkeit des Produkts. HPE nutzt VME auch intern für eigene Appliances – ein Indiz dafür, dass das Produkt nicht kurzfristig eingestellt wird. Zudem unterstützen bereits Back-up-Anbieter wie <a href="https://www.commvault.com/" title="">Commvault</a> und <a href="https://www.veeam.com" title="">Veeam</a> die Plattform. Die HPE Qualification Matrix listet zudem validierte Hardware anderer Hersteller auf, darunter Server und Storage-Systeme von Wettbewerbern.</p>



<p>Für Unternehmen, deren Fachanwendungen noch nicht HPE-VME-zertifiziert sind, empfiehlt Auf der Heide einen Hybridbetrieb: VME verwaltet dann parallel auch bestehende VMware-Umgebungen über eine zentrale Oberfläche. Alle Details und Praxistipps zur Installation und Netzwerkplanung liefert die aktuelle Podcast-Folge von &#8222;IT auf die Ohren – IT Tech&#8220;.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.iok.net/it-auf-die-ohren-folge-22?mtm_campaign=kw12-linkedin-podcast-22">Diesen Podcast jetzt anhören</a></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DSGVO-Compliance: VPN-Anbieter müssen EU-Standards erfüllen</title>
		<link>https://www.mittelstandswiki.de/2026/03/dsgvo-compliance-vpn-anbieter-muessen-eu-standards-erfuellen/</link>
		
		<dc:creator><![CDATA[Redaktion MittelstandsWiki]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 06:44:41 +0000</pubDate>
				<category><![CDATA[Aktuelles]]></category>
		<category><![CDATA[just 4 business]]></category>
		<category><![CDATA[BDSG-neu]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[EU-DSGVO]]></category>
		<category><![CDATA[Europa]]></category>
		<category><![CDATA[IT-Compliance]]></category>
		<category><![CDATA[NCP]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://www.mittelstandswiki.de/?p=221519</guid>

					<description><![CDATA[Unternehmen riskieren hohe Bußgelder, wenn sie VPN-Dienste aus den USA nutzen. Die DSGVO verlangt strenge Datenschutzstandards. Fehler bei der Anbieterauswahl oder VPN-Konfiguration schaffen erhebliche Compliance-Risiken. Die NCP engineering GmbH warnt in einem neuen Blog-Beitrag vor rechtlichen Fallstricken bei der VPN-Nutzung. Viele Anbieter stammen aus den USA oder anderen Ländern ohne EU-konforme Datenschutzstandards. Das schafft erhebliche ... <a title="DSGVO-Compliance: VPN-Anbieter müssen EU-Standards erfüllen" class="read-more" href="https://www.mittelstandswiki.de/2026/03/dsgvo-compliance-vpn-anbieter-muessen-eu-standards-erfuellen/" aria-label="Mehr Informationen über DSGVO-Compliance: VPN-Anbieter müssen EU-Standards erfüllen">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Unternehmen riskieren hohe Bußgelder, wenn sie VPN-Dienste aus den USA nutzen. Die DSGVO verlangt strenge Datenschutzstandards. Fehler bei der Anbieterauswahl oder VPN-Konfiguration schaffen erhebliche Compliance-Risiken.</p>



<span id="more-221519"></span>



<p>Die <a href="https://www.ncp-e.com/de/">NCP engineering GmbH</a> warnt in einem neuen <a href="https://www.vpnhaus.com/de/2026/dsgvo-und-vpn-rechtssichere-anbieter-waehlen">Blog-Beitrag</a> vor rechtlichen Fallstricken bei der VPN-Nutzung. Viele Anbieter stammen aus den USA oder anderen Ländern ohne EU-konforme Datenschutzstandards. Das schafft erhebliche Compliance-Risiken für deutsche Unternehmen.</p>



<p>Die Rechtsanwälte Keller-Stoltenhoff (Keller GbR) stufen die Zusammenarbeit mit US-Dienstleistern als „nicht rechtskonform möglich“ ein, zitiert NCP. Firmen handelten damit „potenziell datenschutzwidrig“. Die Folge seien mögliche Aufsichts- und Bußgeldverfahren. Kleine und mittlere Unternehmen stehen zwar seltener im Fokus der Behörden als große Konzerne, das Risiko bleibt trotzdem bestehen.</p>



<h2 class="wp-block-heading">Serverstandort: EU-Hosting allein reicht nicht aus</h2>



<p>Ein Server in der EU garantiert noch keine DSGVO-Konformität. Der US CLOUD Act verpflichtet amerikanische Firmen zur Datenherausgabe an US-Behörden – selbst bei Servern, die sich in Deutschland befinden. NCP erklärt diesen kritischen Punkt ausführlich.</p>



<p>Die seit Mai 2018 geltende DSGVO schreibt einheitliche Datenschutzstandards in der EU vor, wodurch frühere Schlupflöcher nicht mehr existieren. Parallel dazu regelt das BDSG-neu nationale Bereiche. Beide Regelwerke erfassen auch VPN-typische Daten wie IP-Adressen und Standortinformationen.</p>



<h2 class="wp-block-heading">Betriebsvereinbarung: Transparenz schafft Rechtssicherheit</h2>



<p>DSGVO-konforme VPN-Anbieter minimieren die Datenerfassung konsequent – sie verschlüsseln stark und verarbeiten Daten nur zweckgebunden. Nutzer behalten die Kontrolle über ihre Verbindungsdaten, das Missbrauchsrisiko sinkt deutlich. Unternehmen müssen das Prinzip der Datensparsamkeit befolgen und ihre Compliance dokumentieren.</p>



<p>Firmen mit Betriebsrat benötigen oft eine Betriebsvereinbarung für den VPN-Einsatz. Diese schafft Transparenz und reduziert Konflikte. Sie definiert die erlaubte Nutzung, ausgeschlossene Datenerhebungen und Zugriffsrechte. Die Vereinbarung stellt die DSGVO-Konformität sicher und benennt klare Ansprechpartner. NCP empfiehlt im Blog-Beitrag, nur mit EU-basierten Dienstleistern zusammenzuarbeiten.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://www.vpnhaus.com/de/2026/dsgvo-und-vpn-rechtssichere-anbieter-waehlen">Diesen Blog jetzt lesen</a></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
