Digitale Souveränität 2025: Die Rolle des Dokumentenmanagements

DMS als Baustein für mehr Kontrolle und Informationssicherheit

Digitale Souveränität 2025: Die Rolle des Dokumentenmanagements

(Bildquelle: Unsplash / Christian Lue)

Essen, 09. Juli 2025 – Die Welt ordnet sich neu und Europa steht unter wachsendem Druck, seine digitale Unabhängigkeit zu stärken. Laut einer Bitkom-Studie (https://www.bitkom.org/Studienberichte/2025/Digitale-Souveraenitaet) (2025) fordern 84 Prozent der Unternehmen, dass die neue Bundesregierung der digitalen Souveränität höchste Priorität einräumt. Gerade im Umgang mit vertraulichen Dokumenten und geschäftskritischen Informationen zeigt sich, wie entscheidend die Kontrolle über digitale Prozesse ist. Die easy software AG (http://bit.ly/3Tp4bXr) beleuchtet, welche Rolle das Dokumentenmanagement dabei spielt – und worauf es jetzt ankommt.

#1 Datenhoheit
Datenhoheit ist ein zentraler Teilaspekt der digitalen Souveränität und ein strategischer Faktor für Unternehmen, die langfristig handlungsfähig bleiben wollen. Gemeint ist nicht nur, wo Daten physisch gespeichert werden, sondern vor allem: Wer kontrolliert den Zugriff, die Nutzung und die Auswertung? Datenverarbeitende Systeme gehören in vertrauensvolle Hände, anderenfalls geraten Kontrolle und Compliance schnell ins Wanken.

Um die Entscheidungshoheit über Informationen zurückzugewinnen, müssen Unternehmen alle geschäftsrelevanten Dokumente zentral bündeln, nachvollziehbar verwalten und gezielt steuern können. Moderne Dokumentenmanagementsysteme (DMS) sind ein guter erster Schritt in diese Richtung: Sie sorgen für eine strukturierte Ablage, erlauben die granulare Vergabe von Zugriffsrechten und dokumentieren Änderungen lückenlos. Insbesondere Anbieter mit Sitz in der EU sorgen für ein höchstes Maß an Kontrolle. Denn sie stützen die Datenverarbeitung auf europäische Datenschutzprinzipien und bieten lokale Hosting-Optionen. So entsteht ein System, das regulatorischen Anforderungen gerecht wird und zugleich Vertrauen bei Kunden und Partnern schafft.

#2 Sicherheit
Ein weiteres Kernelement digitaler Resilienz ist die Datensicherheit. Denn Kontrolle über Daten bedeutet auch Verantwortung für ihren Schutz. Cyberangriffe, Ransomware-Attacken und gezielter Datendiebstahl gehören längst zur unternehmerischen Realität und treffen nicht nur große Konzerne. Auch Mittelständler und Dienstleister stehen zunehmend im Fadenkreuz. Um dem zu begegnen, setzen europäische DMS-Lösungen auf hohe Sicherheitsstandards, angepasst an den regionalen Rechtsrahmen.

Durch mehrstufige Zugriffskontrollen können Unternehmen sicherstellen, dass nur autorisierte Personen auf vertrauliche Dokumente zugreifen können. Sensible Daten sind durchgängig verschlüsselt, sowohl bei der Speicherung als auch bei der Übertragung. DMS punkten darüber hinaus mit einer revisionssicheren Archivierung: Dokumente sind dort unveränderbar gespeichert und alle Zugriffe und Änderungen werden lückenlos protokolliert. So tragen sie zur Einhaltung der strengen Compliance-Agenda bei, zu der Vorgaben wie die EU-DSGVO, NIS2, der neue AI Act oder die anstehende Reform zur Mehrwertsteuer im digitalen Zeitalter (ViDA) zählen.

#3 Hybrid-Cloud
Cloud-Technologien sind längst mehr als nur Speicherlösungen. Sie bilden die Grundlage für skalierbare IT, datengetriebene Prozesse und KI-Anwendungen. Dennoch bestehen bei deutschen Unternehmen gerade jetzt Vorbehalte gegenüber internationalen Cloud-Anbietern, vor allem beim Umgang mit sensiblen Informationen. Gründe dafür sind unter anderem Zugriffsgesetze wie der US CLOUD Act oder eine fehlende Transparenz bei der Datenverarbeitung. Europäische DMS-Anbieter bieten dagegen Rechtssicherheit ab Werk: Sie betreiben ihre Infrastruktur innerhalb der EU und unterliegen somit nicht dem Einfluss außereuropäischer Rechtsordnungen.

Moderne DMS-Lösungen ermöglichen es Unternehmen zudem, selbst zu entscheiden, welche Informationen lokal verbleiben und welche in der Cloud verarbeitet werden. Sensible Daten lassen sich in der eigenen IT-Infrastruktur speichern, während weniger kritische Inhalte flexibel ausgelagert werden können. Über intelligente Schnittstellen wie Hybrid Connectors greifen Mitarbeitende nahtlos auf beide Umgebungen zu. So entsteht ein ausgewogenes Zusammenspiel aus Sicherheit, Skalierbarkeit und digitaler Souveränität.

#4 Vendor-Neutralität
Skalierbarkeit braucht vor allem eines: offene Systeme, die mitwachsen. Proprietäre Softwarelösungen mögen auf den ersten Blick bequem erscheinen, bringen jedoch langfristig oft Einschränkungen mit sich. Die Bindung an nur einen Anbieter – zumal einen internationalen – kostet nicht nur technische Flexibilität und unternehmerische Freiheit, sondern schafft auch Abhängigkeiten, die bei geopolitischen Turbulenzen erhebliche Risiken bergen. In einer Zeit, in der Technologien wie KI und Automatisierung rasante Fortschritte machen, kann ein solcher Verlust an technologischer Souveränität schnell zum Innovationshemmnis werden.

Zukunftsfähige, EU-konforme DMS-Lösungen setzen deshalb auf Offenheit. Über standardisierte Schnittstellen (APIs) lassen sie sich nahtlos mit bestehenden Systemen wie SAP, CRM-Lösungen oder unternehmenseigenen Datenbanken verbinden. Auch neue Tools, etwa KI-Modelle oder Automatisierungssoftware, können flexibel integriert werden. Diese Interoperabilität macht das DMS zum vernetzten Knotenpunkt der Unternehmens-IT und schafft die Grundlage für nachhaltige Digitalisierung ohne Lock-in-Effekt.

#5 Lokale Expertise
Gerade im Mittelstand zählen oft nicht nur Preis und Funktionalität, sondern auch die persönliche Ebene. Wer sich digital neu und souverän aufstellen will, braucht verlässliche Ansprechpartner. Am besten in derselben Zeitzone, Sprache und Rechtsordnung. Wechselnde Kontakte, kulturelle Missverständnisse und technische Hotlines im Ausland führen schnell zu Frust. Lokale Anbieter punkten hier mit Nähe, Stabilität und gewachsenen Partnerschaften. Sie kennen die Anforderungen ihrer Kunden, sprechen dieselbe Sprache – im wörtlichen wie im übertragenen Sinn – und begleiten Projekte mit langfristiger Kontinuität.

„Digitale Souveränität beginnt für uns da, wo Unternehmen selbst entscheiden können, wie und wo sie ihre Daten verarbeiten. Ohne Kompromisse bei Sicherheit, Transparenz oder Skalierbarkeit. Unser Anspruch bei easy ist es, dafür praxistaugliche Lösungen zu bieten, die sich in den Alltag integrieren lassen und echten Mehrwert schaffen“, erklärt Marcel Etzel, Chief Product & Technology Officer der easy software AG.

Sie möchten mehr zu DMS und digitaler Souveränität erfahren? Hier (https://easy-software.com/de/newsroom/digitale-souveraenitaet-beginnt-am-dokument/?utm_campaign=easy_brand_ger_de&utm_source=$add%20referring%20website%20on%20tab%20%22missing%20input%22&utm_medium=referral&utm_content=referral_$add%20referring%20website%20on%20tab%20%22missing%20input%22_easy_brand_ger_de_datensouver%C3%A4nit%C3%A4t) finden Sie weitere Informationen.

Über easy:
Als Digitalisierungsexperte und führender ECM-Software-Hersteller steht easy seit 1990 für rechtssichere, digitale Archivierung und effiziente, automatisierte Geschäftsprozesse.
Erstklassige Archivierungs-, ECM-, DMS-, P2P- und HCM-Softwarelösungen & Services bilden das digitale Zentrum für datenbasierte Intelligenz und machen Menschen, Unternehmen und Organisationen erfolgreich. Das in Essen ansässige Unternehmen mit Niederlassungen in Leipzig, und Töchtern in Österreich, Großbritannien und den USA wurde 2020 mehrheitlich von der globalen, technologieorientierten Investmentfirma Battery Ventures übernommen. Unter der Flagge der neuen Führungsmannschaft wurde das Geschäft seitdem strategisch diversifiziert, das Wachstum kontinuierlich ausgebaut sowie die SaaS Transformation vorangetrieben. www.easy.de

Firmenkontakt
EASY SOFTWARE
Christoph Nordmann
Jakob-Funke-Platz 1
45127 Essen
+49 201 65069 410

Startseite

Pressekontakt
Lucy Turpin Communications
Sabine Listl / Barbara Lösch
Prinzregentenstraße 89
81675 München
+49 89 417761-16 / -20
www.lucyturpin.com

Stefan Joost ist neuer Channel Manager DACH & Eastern Europe bei Claroty

NIS2 und verschärfte Sicherheitslage Treiber für die Nachfrage im Bereich CPS-Security

Stefan Joost ist neuer Channel Manager DACH & Eastern Europe bei Claroty

Stefan Joost, Channel Manager für DACH und Eastern Europe von Claroty

Stefan Joost ist neuer Channel Manager für DACH und Eastern Europe bei Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS). Sein Schwerpunkt liegt dabei auf der Entwicklung und Umsetzung einer Fokus-Partner-Strategie, in deren Rahmen er Top-Partner identifizieren und ein entsprechendes Netzwerk aufbauen wird. In dieser Position folgt er auf Ismayil Basusta, der innerhalb des Unternehmens andere Aufgaben übernimmt.

Stefan Joost ist seit 2012 im Cybersecurity-Channel tätig und hat dabei das komplette Spektrum von der IT- bis hin zur OT-Sicherheit kennengelernt und weiß somit um die spezifischen Eigenheiten und die verschiedenen Anforderungen in den unterschiedlichen Bereichen. Seine Stationen umfassten dabei unter anderem CyberArk, SailPoint und Illusive Networks. Zuletzt hatte er in verschiedenen Rollen bei Nozomi Networks den Channel in der Region aufgebaut.

„Immer mehr Unternehmen erkennen aufgrund der verschärften aktuellen Sicherheitslage und gesetzlicher Vorgaben wie der NIS2 einen akuten Handlungsbedarf“, erklärt Joost. „Dies treibt die Nachfrage nach intelligenten Sicherheitslösungen für cyber-physische Systeme weiter an und hilft uns, das nächste Kapitel unserer Unternehmensgeschichte zu schreiben. Wir suchen deshalb Partner, die mit uns die nächsten Schritte unseres Wachstums gehen wollen.“ In diesem Zusammenhang hat Claroty zuletzt sein Channel-Commitment unterstrichen und mit ectacom einen weiteren Distributor für die Region gewonnen.

Die speziell für cyber-physische Systeme (CPS) entwickelte Security-Plattform von Claroty bietet eine tiefe Transparenz in sämtliche Assets und umfasst Exposure Management, Netzwerkschutz, sicheren Fernzugriff und Bedrohungserkennung, sowohl in der Cloud mit Claroty xDome als auch lokal mit Claroty Continuous Threat Detection (CTD). Dank mehrfach ausgezeichneter Sicherheitsforschung und einer Vielzahl von Technologie-Allianzen ermöglicht die Claroty-Plattform Unternehmen eine effektive Reduzierung von CPS-Risiken bei schneller Time-to-Value und geringeren Gesamtbetriebskosten. Claroty wird von Hunderten Unternehmen an Tausenden Standorten auf der ganzen Welt eingesetzt. Das Unternehmen hat seinen Hauptsitz in New York und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
https://www.claroty.com/

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
https://www.claroty.com/

migRaven zeigt: Nutzerzentriertes Datenmanagement vereint Compliance und Collaboration

Erfahren Sie im Webinar am 27. Mai 2025, wie Sie Ihre Daten sicher und flexibel verwalten und gleichzeitig Ihre IT Entlasten.

migRaven zeigt: Nutzerzentriertes Datenmanagement vereint Compliance und Collaboration

migRaven zeigt im Webinar, wie Unternehmen ihre Berechtigungs- und Datenverwaltung an moderne Anforderungen anpassen können – unter Berücksichtigung aktueller Compliance-Vorgaben wie DSGVO und NIS2.

Im Fokus steht ein nutzerzentrierter Ansatz: Mitarbeitende erhalten die Möglichkeit, innerhalb definierter Richtlinien eigenständig Dateiablagen zu erstellen und Zugriffsrechte zu verwalten. Das fördert nicht nur die Flexibilität und Eigenverantwortung der Teams, sondern entlastet auch die IT-Abteilungen erheblich. Durch klar definierte Prozesse können Fehler reduziert und Sicherheitsrisiken minimiert werden.

Die Teilnehmenden erfahren praxisnah, wie eine dezentrale, aber kontrollierte Datenverwaltung die Transparenz im Unternehmen erhöht, die Zusammenarbeit verbessert und gleichzeitig höchste Sicherheitsanforderungen erfüllt.

Besonderes Augenmerk liegt auf der nachhaltigen Modernisierung gewachsener Datenstrukturen. Mit dem Toolset von migRaven lassen sich veraltete Berechtigungsmodelle effizient analysieren, konsolidieren und zukunftssicher gestalten. Verantwortlichkeiten werden dabei sinnvoll verteilt und nachvollziehbar dokumentiert.

Das Webinar richtet sich an IT-Verantwortliche, Datenschutzbeauftragte sowie Fachabteilungen, die ihre Daten- und Berechtigungsverwaltung modern, sicher und regelkonform aufstellen wollen – mit dem Ziel, Effizienz, Sicherheit und Compliance in Einklang zu bringen.

Sichern Sie sich jetzt Ihren Platz unter https://www.migraven.com/webinare/?utm_campaign=Pressemitteilungen&utm_source=2025-05-16-PM-webinareinladung-compliance-collaboration

Die migRaven GmbH mit Sitz in Berlin ist spezialisiert auf ganzheitliches Datenmanagement. Mit innovativen Lösungen unterstützt das Unternehmen Firmen weltweit dabei, ihre Daten effizienter zu verwalten und gesetzliche Vorgaben einzuhalten.

Weitere Informationen finden Sie unter: www.migRaven.com

Kontakt
migRaven GmbH
Melina Zöllner
Hallerstraße 6
10587 Berlin
+49 (30) 80 95 010 – 40
https://www.migraven.com/

Sind Sie bereit? NIS2-Compliance

Maximaler Handlungsdruck bei Evaluierung und Umsetzung

Sind Sie bereit? NIS2-Compliance

Die Securam Consulting GmbH begleitet Unternehmen bei der NIS-2 Umsetzung

Viele Firmen und Organisationen sind weiterhin mit Unsicherheiten konfrontiert, insbesondere hinsichtlich der Meldewege und Prozessabläufe im Falle eines Cyberangriffs. Aktuell erfolgt die Meldung eines Sicherheitsvorfalles nach vorheriger Registrierung über das Melde- und Informationsportal des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Vier Meldestellen stehen zur Auswahl:
1. Meldestelle Allianz für Cybersicherheit
2. Meldestelle Bund (§ 4 BSIG)
3. Meldestelle Cyber-Sicherheitsnetzwerk
4. Meldestelle KRITIS
Für meldepflichtige Betreiber einer kritischen Infrastruktur, Anbieter digitaler Dienste, Telekommunikationsunternehmen oder weitere meldepflichtige Unternehmen existieren jedoch andere Meldewege. Hier kann die Meldung eines Cyberangriffs nur telefonisch oder per E-Mail erfolgen.
Entscheidend ist jedoch, dass mit der Einführung der NIS2-Richtlinie bis Mitte dieses Jahres klar definierte Prozesse mit konkreten Vorgaben zu Inhalten, Fristen und Abläufen etabliert werden, die als verbindliche Grundlage für eine Meldung gelten.

Die erweiterte NIS2-Richtlinie betrifft deutlich mehr Unternehmen als ihre Vorgänger:
Neue Kriterien für Unternehmensgröße, Zahl der Mitarbeitenden und Umsatz erweitern den Kreis der betroffenen Firmen erheblich. Damit steigt auch die Verantwortung, die Sicherheitsstandards auf ein neues Level zu heben.

Die Anforderungen reichen von der 24/7-Überwachung der IT-Systeme über automatisierte Reaktionen auf Sicherheitsvorfälle bis zu regelmäßigen Meldungen an die zuständige Behörde. Doch der Schutz geht weit über IT-Sicherheit hinaus – auch physische und personenbezogene Sicherheitsaspekte müssen in das Gesamtkonzept integriert werden.

Eine Umfrage von Veeam Software Group GmbH ergab, dass sich zwar 70 Prozent der befragten Firmen gut auf die neue EU-Richtlinie vorbereitet fühlen, jedoch nur 37 Prozent tatsächlich konform mit NIS2 (https://securam-consulting.com/nis-2-network-information-security/) sind. Veraltete Technologien sind das Haupthindernis auf dem Weg zur NIS2-Compliance, gefolgt von fehlendem Budget und organisatorischen Silos.
Zudem berichteten 87 Prozent der Teilnehmer von mindestens einem Sicherheitsvorfall im vergangenen Jahr, der durch NIS2-Maßnahmen vermeidbar gewesen wäre. Diese Diskrepanz zwischen Selbstwahrnehmung und Realität verdeutlicht den Handlungsbedarf in deutschen Unternehmen.

Denn nur 23 Prozent der befragten Sicherheitsexperten haben fortgeschrittene Backup-Verfahren implementiert. In Zeiten zunehmender Ransomware-Attacken und Betriebsausfälle durch Malware-Infektionen stellt das Fehlen robuster Backup- und Recovery-Maßnahmen eine ernsthafte Bedrohung dar – im schlimmsten Fall kann es die Existenz eines Unternehmens gefährden.

Die Securam Consulting GmbH (https://securam-consulting.com/ueber-uns-securam/)unterstützt und berät gezielt bei der Implementierung effektiver Backup- und Recovery-Strategien, die nicht nur den Anforderungen der NIS2-Richtlinie entsprechen, sondern auch einen zuverlässigen Schutz vor Cyberangriffen gewährleisten. Durch den Einsatz unveränderlicher Backups und Notfallwiederherstellungspläne sorgt das Hamburger IT-Consultingunternehmen dafür, dass Firmen und Organisationen auch im Ernstfall handlungsfähig bleiben und Datenverluste minimiert werden.

Die Bitkom-Studie „Wirtschaftsschutz 2024“ wiederum zeigt eine alarmierende Zunahme von Cyberangriffen auf deutsche Unternehmen im Jahr 2024. Demnach waren in den vergangenen zwölf Monaten 81% der Unternehmen von Diebstahl, Industriespionage oder Sabotage betroffen, was einen Anstieg gegenüber den 72% im Vorjahr darstellt. Der dadurch entstandene finanzielle Schaden beläuft sich auf 266,6 Milliarden Euro, ein Plus von etwa 29% im Vergleich zum Vorjahr.
Besonders besorgniserregend ist, dass 65% der Unternehmen ihre Existenz durch Cyberangriffe bedroht sehen, während es im Vorjahr noch 52% waren. Nur 53% der Befragten glauben, gut auf solche Angriffe vorbereitet zu sein.

Besonders KRITIS-Unternehmen und Zulieferer stehen vor wachsenden Herausforderungen. Der Zeitdruck ist hoch, denn in wenigen Monaten greifen die Anforderungen der NIS-2 Richtlinie. Die Implementierung notwendiger Systeme, wie eines Informationssicherheits-Managementsystems (ISMS) (https://securam-consulting.com/it-compliance-governance/), kann bis zu einem Jahr in Anspruch nehmen.

Zusätzlich erschwert die zunehmende Komplexität moderner IT-Infrastrukturen die Umsetzung, während begrenzte Kapazitäten oft den Fokus auf das Tagesgeschäft lenken. Neben hohen Strafen von bis zu 10 Millionen Euro oder zwei Prozent des Jahresumsatzes fordert die NIS2-Richtlinie sowohl technische Maßnahmen als auch die Entwicklung klar definierter Strukturen und Prozesse
Die Geschäftsführung muss nachweisen, dass angemessene Schutzmaßnahmen getroffen wurden. Fehlen diese, drohen persönliche Haftungsansprüche.

Ein durchdachtes, strukturiertes Vorgehen ist der Schlüssel, um sich langfristig vorzubereiten und regulatorischen Anforderungen gerecht zu werden.

Ausgangspunkt – Gap-Analyse als strategischer Startpunkt:
Eine fundierte Bestandsaufnahme ist essenziell. Unternehmen müssen ihren aktuellen Sicherheitsstatus detailliert erfassen, um gezielte Maßnahmen ableiten zu können. In der Praxis gestaltet sich dies jedoch oft als Herausforderung, da vielfach die notwendige Transparenz in der IT-Landschaft fehlt.
NIS2 fordert zudem, dass nicht nur IT-Sicherheitsrisiken berücksichtigt werden, sondern auch physische und personenbezogene Sicherheitsrisiken in das Konzept einfließen. Begrenzte Ressourcen und fehlende strategische Priorisierung führen häufig dazu, dass essenzielle Prozesse vernachlässigt werden.

Diese Kernfragen helfen Unternehmen, Schwachstellen zu identifizieren und Handlungsbedarf abzuleiten:

– Patchmanagement: Sind alle Systeme auf dem aktuellen Stand? Gibt es eine strukturierte
Vorgehensweise zur Implementierung ausstehender Updates ohne Betriebsunterbrechung?

– Legacy-Systeme und Abhängigkeiten: Gibt es veraltete IT-Systeme, die keine Sicherheitsupdates mehr
erhalten? Falls ja, wie wird durch weitergehende Maßnahmen die Sicherheit gewährleistet oder ist der
Einsatz eines Legacy-Systems bereits geplant?

– Sensible Daten und Zugriff: Wo werden kritische und sensible Daten gespeichert (sowohl digital als auch
physisch)? Sind Zugriffsrechte klar geregelt und dokumentiert?

– Zulieferer und Partner: Partner haben Zugriff auf unternehmenskritische IT-Infrastrukturen und Daten?
Wie werden diese Zugänge kontrolliert verwaltet?

– Notfallmanagement: Gibt es Notfallpläne, die klare Zuständigkeiten und Abläufe auch außerhalb der
regulären Arbeitszeiten abdecken?

– Prozesse und Dokumentation: Welche Sicherheitsprozesse sind dokumentiert und wie wird deren
kontinuierliche Aktualisierung sichergestellt?

Eine fundierte Gap-Analyse ist nur der Anfang: Unternehmen benötigen eine langfristige Sicherheitsstrategie. Internationale Standards wie ISO 27001 bieten dabei wertvolle Orientierung. Diese Norm definiert die Anforderungen an ein ISMS, das als strukturiertes Rahmenwerk dient, um technische und organisatorische Sicherheitsmaßnahmen effizient umzusetzen und kontinuierlich zu verbessern.

Technologische Wegbereiter für NIS2-Compliance:
Nach der Gap-Analyse ist der nächste Schritt der Aufbau einer soliden technischen Infrastruktur zur Einhaltung der NIS2-Richtlinie (https://securam-consulting.com/nis-2-network-information-security/). Einzellösungen reichen nicht aus, um die komplexen Anforderungen zu erfüllen. Vielmehr rückt der Einsatz eines Security Operations Centers (SOC) in den Fokus. Ein SOC spielt eine entscheidende Rolle in der Echtzeit-Analyse sicherheitsrelevanter Daten, der frühzeitigen Erkennung von Bedrohungen sowie der Automatisierung von Reaktionsmechanismen.

Organisatorische Integration – Prozesse und Krisenmanagement:
Die technologischen Maßnahmen entfalten ihre voll Wirkung durch eine nahtlose Integration in bestehende Prozesse. Ein Informationssicherheits-Managementsystem (ISMS) bildet dabei das zentrale Fundament: Es schafft eine einheitliche Sicherheitsstrategie, ermöglicht eine messbare Erfolgskontrolle und steigert die Anpassungsfähigkeit an neue Sicherheitsanforderungen.
Krisenmanagement als Schlüsselfaktor

Notfallpläne müssen nicht nur existieren, sondern aktiv in die Unternehmensprozesse eingebunden werden. Simulationsübungen und Tabletop-Trainings ermöglichen eine praxisnahe Überprüfung und Optimierung dieser Pläne. Die Schulung der Mitarbeitenden in Sicherheitsfragen ist ebenso essenziell, um das Sicherheitsbewusstsein und die Handlungskompetenz zu stärken.

Ein effektives Sicherheitsmanagement ist eine abteilungsübergreifende Aufgabe, die vom Management gesteuert und von allen relevanten Fachbereichen unterstützt werden muss. Eine Gap-Analyse ermöglicht eine detaillierte Identifikation von potenziellen Qualifikationslücken und zeigt auf, in welchen Bereichen zusätzlicher Schulungsbedarf bei Mitarbeitenden besteht.
Basierend auf diesen Erkenntnissen empfiehlt die Securam Consulting gezielt maßgeschneiderte Schulungen, um die erforderlichen Kompetenzen zu stärken und die IT-Sicherheitsstrategie (https://securam-consulting.com/it-compliance-governance/) nachhaltig zu optimieren.

Sind deutsche Unternehmen jetzt bereit für NIS2?
Ob Unternehmen tatsächlich NIS2-konform sind, lässt sich erst beantworten, wenn die Richtlinie in Deutschland in nur wenigen Monaten endgültig umgesetzt ist. Doch der Weg dorthin beginnt jetzt – mit einer fundierten Gap-Analyse, die Sicherheitslücken identifiziert und gezielte Maßnahmen ableitet. Ergänzt durch ein ISMS entsteht eine stabile Grundlage, um technische und organisatorische Prozesse automatisch auf NIS2 auszurichten und flexibel auf die endgültigen Anforderungen zu reagieren.

Die Sicherheitsexpertin und Geschäftsführerin der Securam Consulting (https://securam-consulting.com/kontaktaufnahme/), Nadine Eibel, zieht folgendes Fazit:
„NIS2 erfordert mehr als eine einmalige Anpassung. Regelmäßige Überprüfungen, eine starke Sicherheitsstrategie und ein belastbares Krisenmanagement sind essentiell, um Risiken zu minimieren und die Resilienz kontinuierlich zu steigern. Unternehmen müssen jetzt aktiv werden. Sie stärken nicht nur ihre Sicherheitskultur und das Vertrauen ihrer Partner, sondern verschaffen sich auch einen strategischen Vorteil im digitalen Wettbewerb.“

Quellennachweis: Studie Bitkom, Studie Veeam Software Group GmbH
Quellenhinweis: Computer Weekly.com

Die Securam Consulting GmbH ist ein agiles und inhabergeführtes IT-Beratungsunternehmen mit Firmensitz in Hamburg.
Zu den zahlreichen Kunden zählen vor allem Unternehmen aus dem Finanzsektor. Dank der Spezialisierung auf
mittelständische Unternehmen mit kritischen Infrastrukturen ist das IT-Consultingunternehmen allen regulatorischen Vorgaben gewachsen.
Die Komplexität vernetzter Informationssysteme und sich immer schneller entwickelnder Sicherheitsstandards, setzten eine schnelle und
erfolgreiche Einführung einer nachhaltigen Sicherheitsstrategie voraus.

Firmenkontakt
Securam-Consulting GmbH
Nadine Eibel
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Pressekontakt
Securam-Consulting GmbH
Anette Hollenbach
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

canacoon erweitert Expertise im Bereich Regulatorik

mit Stefan Neubauer

canacoon erweitert Expertise im Bereich Regulatorik

Stefan Neubauer, Principal Consultant Security & Compliance

canacoon, ein führender Anbieter von IT- und Informationssicherheitsberatung, verstärkt sein Team mit einem weiteren ausgewiesenen Experten: Stefan Neubauer ist seit dem 01.12.2024 als Principal Consultant Security & Compliance an Board und erweitert das Portfolio in den Bereichen IT-Sicherheit und Compliance um den Blickwinkel und die Expertise eines vorausschauenden Wirtschaftsprüfers. Seine Expertise in IT-Audit, rechtlichen Fragestellungen und Prozessoptimierung ermöglicht es der canacoon, Unternehmen eine neue Sichtweise auf ihre IT-Landschaft zu geben und sie bei der Umsetzung nachhaltiger, auditbeständiger, Sicherheitslösungen zu unterstützen.

Mit seiner langjährigen Erfahrung als IT-Auditor und IT-Consultant bei führenden Wirtschaftsprüfungsgesellschaften und großen IT-Dienstleistern im Finanzdienstleistungssektor, bringt er ein tiefgreifendes Verständnis für die komplexen Anforderungen an IT-Sicherheit und Compliance in regulierten Branchen mit. Er hat sich auf die Prüfung (https://www.canacoon.com/leistungen/analyse/) und Beratung (https://www.canacoon.com/leistungen/beratung/) von IT-Systemen und -prozessen spezialisiert, insbesondere im Hinblick auf die Einhaltung von regulatorischen Vorgaben wie MaRisk, BAIT, IT-Sicherheitsgesetz KRITIS, DORA, NIS2, EU Cyber Resilience Act (CRA).

„Wir freuen uns sehr, Stefan Neubauer in unserem Team begrüßen zu dürfen“, sagt Stefan Tewes, Geschäftsführer der canacoon GmbH. „Seine Expertise wird es uns ermöglichen, unsere Kunden noch umfassender bei der Gestaltung und Umsetzung ihrer IT-Sicherheitsstrategien zu unterstützen. Gemeinsam werden wir unsere Kunden dabei unterstützen, ihre IT-Sicherheit zu stärken und so ihre Geschäftskontinuität zu gewährleisten.“ (https://www.canacoon.com/leistungen/)

canacoon ist spezialisiert auf die Erbringung von Beratungsdienstleistungen im Bereich von geschäfts- und lösungsorientierter Informations- und IT-Sicherheit. Zum Portfolio gehört die gesamte Kette der geschäftsorientierten security von der Ermittlung und Definition von Anforderungen, über die Entwicklung von Strategien, Analyse und Konzeption von Prozessen und effektivem Change Management bis hin zur technisch fundierten Beratung für die geschäfts- und risikogerechte Absicherung und Definition von Architekturen und Systemen. Nähere Infos unter auf der Webseite der canacoon unter www.canacoon.com/leistungen/.

Firmenkontakt
canacoon GmbH
Stefan Neubauer
Friedberger Landstraße 3F
61197 Florstadt
+4960359685688

Leistungen

Pressekontakt
canacoon GmbH
Stefan Tewes
Friedberger Landstraße 3F
61197 Florstadt
+4960359685688

canacoon – business security

NIS2-Desaster: Unternehmen im Blindflug – Millionenstrafen und Sicherheitslücken drohen!

Verzögerung mit weitreichenden Folgen für Cybersicherheit und Wirtschaft

NIS2-Desaster: Unternehmen im Blindflug - Millionenstrafen und Sicherheitslücken drohen!

IT Beratungsunternehmen – Securam Consulting GmbH

Die nationale Umsetzung der EU-Richtlinien NIS2 und CER in Deutschland wird nicht mehr vor der nächsten Bundestagswahl abgeschlossen. Dies führt zu einer anhaltenden Rechtsunsicherheit für Unternehmen und Betreiber kritischer Infrastrukturen, da verbindliche Regelungen zur Cybersicherheit und Resilienz weiterhin fehlen. Zudem droht Deutschland nun ein Vertragsverletzungsverfahren der Europäischen Union, was zu erheblichen finanziellen Sanktionen führen kann.

Hintergrund und Bedeutung der Gesetzgebung:
Die NIS2-Richtlinie wurde von der Europäischen Union verabschiedet, um einheitliche und strengere Cybersicherheitsanforderungen für Unternehmen und Organisationen in Europa zu schaffen. Sie ersetzt die bisherige NIS-Richtlinie und erweitert den Geltungsbereich auf mehr Branchen, während sie gleichzeitig verschärfte Meldepflichten und Sanktionsmechanismen einführt. Die CER-Richtlinie ergänzt diese Vorgaben durch analoge Schutzmaßnahmen für kritische Infrastrukturen.

Deutschland plante die Umsetzung dieser Regelwerke durch zwei miteinander verzahnte Gesetze:
1. Das NIS2-Umsetzungsgesetz, das Anforderungen an IT-Sicherheit (https://securam-consulting.com/ueber-uns/), Meldepflichten und Risikomanagement für Unternehmen regeln sollte.
2. Das KRITIS-Dachgesetz, das umfassende Sicherheitsvorgaben für kritische Infrastrukturen enthielt, um physische und digitale Bedrohungen ganzheitlich zu adressieren.
Da das NIS2-Umsetzungsgesetz nicht verabschiedet wurde, ist auch das KRITIS-Dachgesetz hinfällig, da beide Regelwerke aufeinander aufbauen.

Gescheiterte Verhandlungen und politische Verantwortung:
Trotz intensiver Verhandlungen zwischen den Regierungsparteien SPD, Grünen und FDP nach dem Zerfall der Ampel-Koalition konnte keine Einigung erzielt werden. Ein zentraler Streitpunkt war das geplante Schwachstellenmanagement, das insbesondere von der FDP gefordert wurde. Während die SPD nicht bereit war, einer zweijährigen Übergangsfrist zuzustimmen, bestand die FDP auf maximalen Anpassungen der Regelung.
Die Grünen machten sowohl die Verhandlungspartner als auch Bundesinnenministerin Nancy Faeser (SPD) für das Scheitern verantwortlich. Sie kritisierten, dass die Regierung es versäumt habe, die Umsetzungsgesetze frühzeitig vorzulegen – obwohl die EU-Richtlinien bereits seit über zwei Jahren vorlagen. Die Unionsfraktion signalisierte ihrerseits kein Interesse mehr an weiteren Verhandlungen, da sie insbesondere den NIS2-Entwurf für nicht verhandlungstauglich hielt.

Das Scheitern der Gesetze hat erhebliche Auswirkungen:
Rechtsunsicherheit für Unternehmen: Unternehmen und Betreiber kritischer Infrastrukturen wissen nicht, welche konkreten Cybersicherheitsmaßnahmen (https://securam-consulting.com/business-continuity-management/)sie ergreifen müssen, da die nationalen Vorschriften fehlen.

Verzögerung der EU-Umsetzung und drohendes Vertragsverletzungsverfahren:
Die Frist zur Umsetzung der NIS2-Richtlinie in nationales Recht endete im Oktober 2024. Da Deutschland diese Vorgaben nicht fristgerecht in nationales Recht überführt hat, droht ein Vertragsverletzungsverfahren durch die EU-Kommission.
Fehlende Schutzmechanismen: Ohne klare gesetzliche Vorgaben bleibt das Risikomanagement in Unternehmen fragmentiert, wodurch die Abwehrfähigkeit gegen Cyberangriffe und physische Bedrohungen beeinträchtigt wird.

Vertragsverletzungsverfahren und mögliche Strafen für Deutschland:
Wenn Deutschland die NIS2-Richtlinie weiterhin nicht in nationales Recht umsetzt, wird die Europäische Kommission ein Vertragsverletzungsverfahren gegen Deutschland einleiten.
Dies geschieht in mehreren Stufen:
Förmliche Aufforderung („Letter of Formal Notice“) durch die EU-Kommission
Deutschland erhält eine erste Mahnung mit einer Frist zur Nachbesserung.
Begründete Stellungnahme („Reasoned Opinion“) durch die Kommission
Falls keine ausreichende Reaktion erfolgt, wird eine zweite, formelle Aufforderung erteilt.
Klage vor dem Europäischen Gerichtshof (EuGH)
Bei weiterer Untätigkeit kann die Kommission Klage beim Europäischen Gerichtshof (EuGH) einreichen.
Falls Deutschland verliert, muss die Bundesregierung die Richtlinie unverzüglich umsetzen.

Finanzielle Sanktionen:
Falls Deutschland nach einem EuGH-Urteil weiterhin nicht nachbessert, kann der Gerichtshof Geldstrafen verhängen.

Wie geht es weiter?
Nach der Bundestagswahl muss eine neu gebildete Bundesregierung die Umsetzung der NIS2- und CER-Richtlinien erneut aufgreifen. Da der neu gewählte Bundestag nicht einfach auf bereits vorliegende Entwürfe der vorherigen Legislaturperiode zurückgreifen kann, ist eine vollständige Neubearbeitung der Gesetze erforderlich. Dies wird den Umsetzungsprozess weiter verzögern und die rechtliche Unsicherheit verlängern.
Die EU-Kommission hat bereits angedeutet, dass Deutschland mit einem Vertragsverletzungsverfahren rechnen muss, wenn die Umsetzung nicht zeitnah erfolgt. Dies könnte finanzielle Sanktionen nach sich ziehen und den Druck auf die zukünftige Bundesregierung erhöhen, die Verzögerungen rasch zu beheben.

Das endgültige Scheitern der Umsetzungsgesetze stellt einen schwerwiegenden Rückschlag für die Cybersicherheitsstrategie Deutschlands dar. Unternehmen müssen weiterhin ohne klare Vorgaben zur Absicherung ihrer digitalen Infrastrukturen agieren, während der Staat einer möglichen Sanktionierung durch die EU entgegensieht.
Unternehmen, die von der NIS2-Richtlinie betroffen sind, sollten trotz der fehlenden nationalen Umsetzung nicht untätig bleiben. Die EU-Richtlinie ist bereits in Kraft, und Unternehmen sind früher oder später verpflichtet, sich an die neuen Vorgaben anzupassen. Um sich bestmöglich vorzubereiten und Risiken zu minimieren, sollten Unternehmen folgende Maßnahmen ergreifen:

1. NIS2-Anwendbarkeit prüfen (https://securam-consulting.com/nis2-network-information-security/)
Firmen und Organisationen sollten zunächst klären, ob sie unter den Geltungsbereich der NIS2-Richtlinie fallen. Die Richtlinie betrifft:
Essentielle Einrichtungen (größere Unternehmen aus kritischen Sektoren wie Energie, Transport, Finanzwesen, Gesundheitswesen, digitale Infrastruktur).
Wichtige Einrichtungen (mittelgroße Unternehmen aus diesen Sektoren).
Erweiterter Anwendungsbereich: NIS2 (https://securam-consulting.com/nis2-network-information-security/) gilt nicht nur für klassische Kritische Infrastrukturen (KRITIS), sondern auch für viele IT-Dienstleister, Softwareunternehmen, Cloud-Anbieter, Rechenzentren, Chemie- und Lebensmittelunternehmen.
Falls unklar ist, ob das Unternehmen betroffen ist, sollte eine Risikoanalyse und eine Prüfung der gesetzlichen Kriterien erfolgen.

2. Bestehende Sicherheitsmaßnahmen mit NIS2-Anforderungen abgleichen
Auch wenn es noch keine nationale Umsetzung gibt, sind die grundsätzlichen Anforderungen aus der EU-Richtlinie bekannt. Unternehmen können sich bereits darauf vorbereiten, indem sie ihre bestehenden IT-Sicherheitsmaßnahmen und Prozesse überprüfen.

Die Securam Consulting (https://www.securam-consulting.com)berät Sie zu folgenden Themen:
Risikomanagement: Einführung eines ganzheitlichen Cyber-Risikomanagements.
Meldepflichten: Unternehmen müssen Cybersicherheitsvorfälle innerhalb von 24 Stunden an die zuständigen Behörden melden (bisher 72 Stunden).
Notfallpläne & Business Continuity: Unternehmen müssen nachweisen, dass sie Incident-Response-Pläne für Cyberangriffe haben.
Lieferketten-Sicherheit: Auch Zulieferer und Partner müssen überprüft werden – Unternehmen haften für Sicherheitsmängel in ihrer Lieferkette!
Unsere Empfehlung: Durchführung eines internen oder externen NIS2-GAP-Assessments, um Lücken im aktuellen Sicherheitsniveau zu identifizieren.

Fazit: Unternehmen sollten jetzt aktiv werden!
Auch wenn die nationale Umsetzung von NIS2 in Deutschland stockt, sollten betroffene Unternehmen die Zeit nutzen, um sich vorzubereiten. Wer frühzeitig IT-Sicherheitsmaßnahmen verbessert, Meldepflichten berücksichtigt und Governance-Strukturen anpasst, kann sich vor späteren Strafzahlungen und regulatorischem Druck schützen.
Wichtig: Unternehmen, die erst nach der offiziellen Umsetzung reagieren, riskieren hohe Strafen und haben möglicherweise zu wenig Zeit, um die komplexen Anforderungen zu erfüllen. Eine frühzeitige Vorbereitung ist daher essenziell.

Die Expertise der SECURAM Consulting GmbH umfasst ein breites Spektrum an Dienstleistungen, die speziell auf die Bedürfnisse der Kunden zugeschnitten sind. Das Angebot reicht von der Einführung und Optimierung von Informationssicherheitsmanagementsystemen (ISMS) nach ISO27001 und anderen Standards bis hin zur umfassenden Beratung im Bereich Business Continuity Management (BCM), der Business Impact Analyse (BIA) bis hin zum Notfallmanagement. Darüber hinaus unterstützt das Hamburger Beratungshaus bei der Vorbereitung und Umsetzung von Zertifizierungen wie TISAX, NIS2 und DORA.

Firmenkontakt
Securam Consulting GmbH
Nadine Eibel
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Pressekontakt
Securam Consulting GmbH
Anette Hollenbach
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-21

Home

Ausblick MedTech-Branche 2025

Ausblick MedTech-Branche 2025

Darmstadt, 9. Januar 2025 – Die Medizintechnik in Deutschland gilt eigentlich als Wirtschaftsgarant. Doch die Stimmung ist getrübt und die Konjunkturschwäche im eigenen Land drückt sowohl auf die Gemüter als auch auf die Umsatzprognosen. Der EMS-Dienstleister Plexus (https://www.plexus.com/de-de/) wirft einen Blick auf die Themen, die Hersteller 2025 besonders an die Nieren gehen, und die Trends, die Hoffnung machen.

#1 Status MedTech Deutschland
Grundsätzlich muss man sagen: Im Vergleich zu anderen Industrien geht es den deutschen Medizintechnikherstellern gut. Laut BVMed Herbstumfrage 2024 (https://www.bvmed.de/verband/presse/pressemeldungen/bvmed-herbstumfrage-medtech-branche-unter-druck-branche-bleibt-aber-jobmotor) bleibt die Branche Exportweltmeister. Die erwartete weltweite Umsatzentwicklung 2024 legt um 3,5% zu. Im Inland jedoch liegt der geschätzte Anstieg bei gerade einmal 1,2%. Im Vergleich zum Vorjahr mit 4,8% ist das ein deutlicher Rückgang. Eine Rückkehr zu einem soliden Wachstumspfad ist in weite Ferne gerückt und lässt aller Wahrscheinlichkeit mehr als 12 Monate auf sich warten. Gründe für das konjunkturelle Schwächeln finden sich viele – und nicht allein in der Medizintechnik.

Wie in der Elektronikindustrie fehlt es auch im MedTech-Bereich an Aufträgen. Was in den Corona-Jahren massiv aufgestockt wurde, muss erst schrittweise abgebaut werden. Erst wenn sich damit verbundene Cashflow-Probleme und Investitionsstaus auflösen, kann auch die Auftragslage auf ihren soliden Wachstumskurs zurückkehren. Betroffen ist nicht nur der deutsche Markt, auch China schwächelt. Hinzu kommt ein protektionistisches globales Umfeld, das laut Industrieverband Spectaris (https://www.spectaris.de/verband/aktuelles/detail/nach-trumps-wahlsieg-unsicherheiten-handlungsdruck-und-chancen-fuer-deutsche-hightech-industrien) durch die neue US-Regierung droht.

#2 Agile Wege aus der Kostenkrise
Ein verstärkender Faktor für die angespannte Lage sind zudem die hohen Kosten. Während von Januar bis August 2024 der Umsatz der deutschen Medizintechnikindustrie laut Statistische Bundesamt (https://www.destatis.de/DE/Home/_inhalt.html)das Vorjahresniveau um 1,6% übertraf, stiegen im gleichen Zeitraum auch die Erzeugerpreise – und zwar um knapp 3%. Egal ob für Energie, Material oder Rohstoffe, in der Logistik und beim Transport oder beim Personal – Hersteller kämpfen schwer mit den anhaltend hohen Kosten.

Der zunehmende Druck wirkt sich auf die Investitionskraft des Standorts Deutschland aus. Fast ein Drittel (30%) haben laut BVMed ihre Investitionen gegenüber dem Vorjahr zurückgefahren. Ein weiteres Drittel der befragten Unternehmen verlagert Investitionen ins Ausland. Das Outsourcing der Produktion, aber auch anderer Aufgaben wie der Entwicklung und der Aftermarket Services, dürften dabei ganz oben auf der Liste stehen.

Klar ist: Wer sich aus der aktuellen Stagnation frei kämpfen und langfristig wettbewerbsfähig bleiben will, muss seine Prozesse weiter optimieren und versuchen intern gebundene Kapazitäten und Ressourcen freizubekommen. Der Kostendruck zwingt Unternehmen zu einem Strategiewechsel und der Verlagerung der Produktion raus aus Hochkostenländern. Die Zusammenarbeit mit Partnern bei aufwändigen und damit kostspieligen Aufgaben kann hier ein Weg sein, um die eigene Agilität und Widerstandsfähigkeit zu steigern.

#3 Schwere Compliance-Bürde
Was die Hersteller neben den Kosten plagt sind die als ausufernd empfundenen regulatorischen Vorgaben – sowohl auf nationaler wie auf EU-Ebene. Der Aufwand wächst von Jahr zu Jahr und ist besonders ärgerlich, wenn die fehlende Harmonisierung zwischen den Richtlinien zu teilweise doppelten Berichtspflichten führt (Beispiel LskG und CSRD). Die Bürokratie geht nicht nur ins Geld. Sie blockiert auch wichtige Fachkräfte, die an anderer Stelle schmerzhaft fehlen.

Die europäische Medizinprodukteverordnung (MDR) bleibt eine Langzeitbaustelle. Immer wieder forderten Verbände im letzten Jahr eine umfassende Revision der Richtlinie. Im Oktober verabschiedete das Europaparlament schließlich eine Resolution zur Änderung, die bis zum Ende des ersten Quartals 2025 Vorschläge fordert. Ob eine Novellierung tatsächlich stattfindet und wie diese aussieht, wird sich also erst noch zeigen. Ohne regulatorisches Fachwissen und externer Unterstützung wird es jedoch für Hersteller schwer mit den Veränderungen in der dynamischem Compliance-Landschaft Schritt zu halten.

#4 Nachhaltigkeits-Ecosystem
Viel Platz im Compliance-Katalog nimmt zudem das Thema Nachhaltigkeit ein. Der Green Deal der EU macht auch vor MedTech-Herstellern nicht Halt – angefangen bei der Ökodesign-Richtlinie über CSRD bis hin zum für 2026 geplanten PFAS-Verbot. Während die CO2-Bilanzierung bzw. ESG Reporting bei einigen Medizinprodukten (z. B. Zubehörmaterial) noch relativ geradlinig verläuft, steigt mit der Komplexität der Medizingeräte auch die Komplexität des Reportings. Systematische Analyseansätze wie das Product Lifecycle Assessment (LCA) liefern hier ein Framework, um wichtige Kennzahlen zu erheben und nicht nur CO2-Emissionen zu reduzieren, sondern auch Kosten einzusparen.

Insgesamt wird der Markt für grüne Technologie und Nachhaltigkeit weiter wachsen und bis 2032 ein Marktvolumen von 105 Mrd. US-Dollar (https://www.fortunebusinessinsights.com/green-technology-and-sustainability-market-102221) erreichen. Gefragt sind Technologien, Lösungen und Prozesse, um die Nachfrage nach umweltfreundlichen Produkten mit niedrigem CO2-Fußabdruck auch praktisch umsetzen zu können. Schon jetzt setzen Hersteller hier auf ein erweitertes Ecosystem, in dem Partner fachspezifische Expertise zur Verfügung stellen und Dienstleister nachhaltigkeitsrelevante Aufgaben übernehmen (z. B. Abfalltransport und -entsorgung).

#5 Bewährungsjahr für KI
Ein ähnliches Wachstum in der Medizintechnik verspricht der Einsatz Künstlicher Intelligenz (KI). Ob sich dieses Versprechen jedoch bereits im nächsten Jahr zu 100% erfüllt, ist fraglich. Zwar wird fleißig an smarten Chirurgie-Robotern, KI-Apps zur Krebserkennung und virtuellen Assistenz-Ärzten gearbeitet. In der Praxis handelt es sich jedoch in der Regel eher um KI-Features, die vor allem dort zum Einsatz kommen, wo Hersteller und Anbieter sie kontrollieren können – und wo sie im Ernstfall keinen Schaden am Menschen nehmen.

Die KI-Verordnung der EU stuft KI-basierte Medizinprodukte zu Recht als Hochrisiko-KI-Systeme ein und setzt die regulatorischen Anforderungen dementsprechend hoch an. Die Entwicklung kostet Zeit und setzt Expertise voraus, die vielerorts noch aufgebaut werden muss. Dabei ist der ROI der Investitionen beim experimentellen Charakter der KI längst nicht garantiert. Trotz aller erwarteten Vorteile äußern daher fast zwei Drittel (65%) der MedTech-Unternehmen Bedenken, was die Integration von KI in Medizinprodukte angeht.

Wo KI bereits jetzt die Effizienz maßgeblich verbessert, ist im operativen Betrieb sowie bei der Optimierung von Prozessen in der Fertigung, Entwicklung und Supply Chain. Einen weiteren spannenden Einsatzbereich stellt die Labordiagnostik dar, in der man verstärkt Deep Learning-Technologien für die Analyse nutzt.

#6 Cybersecurity ist Supply Chain-Thema
Mit KI und der zunehmenden Digitalisierung von Medizinprodukten in der Diagnostik, Konsultation und im Monitoring bleibt auch die Cybersicherheit ein Hauptthema in 2025. Hier kommt mit der NIS2-Richtlinie keine neue, allerdings eine überarbeitete und striktere Vorschrift auf Hersteller zu. Die Auflagen und Sanktionen richten sich explizit an „besonders wichtige Einrichtungen“, zu denen auch Kliniken, Medizinische Versorgungszentren (MVZ) und andere Gesundheitseinrichtungen zählen.

Unternehmen müssen nach NIS2 Sicherheitsrisiken erkennen, entschärfen und dokumentieren sowie die dafür nötigen technischen wie organisatorischen Rahmenbedingungen und Tools bereitstellen. Dabei umfasst die Regelung ausdrücklich auch die Supply Chain, einschließlich EMS-Dienstleistern, Partner und Zulieferer. Eine enge Zusammenarbeit mit den jeweiligen Stakeholdern und Sicherheitspartnern wird damit immer wichtiger.
Nach einer Studie von Plusnet (https://www.plusnet.de/studie-umsetzung-nis2-in-deutschland)haben erst 52% der deutschen Unternehmen die NIS-Anforderungen an die Lieferketten-Sicherheit ganz oder zumindest teilweise umgesetzt. Hersteller haben im nächsten Jahr auch hier noch eine lange To-Do-Liste vor sich, um Produkte zu schützen und einen sicheren Austausch von Daten zu garantieren (Stichwort: Datenschutz, Intellectual Property).

Über Plexus:
Plexus arbeitet seit 1979 gemeinsam mit Unternehmen an Lösungen und Produkten für eine bessere Welt. Das Team von insgesamt 20.000 Experten bietet Dienstleistungen weltweit im Bereich Design und Entwicklung, Supply Chain-Lösungen, Neue Produkteinführung (NPI), Produktion und Sustaining Services. Plexus ist branchenführend bei der Realisierung komplexer Produkte, die in regulierten Umgebungen eingesetzt werden. Basierend auf Innovation und Kundenservice entwickeln die Plexus-Teams kundenspezifische End-to-End Lösungen, um selbst anspruchsvollste Produkte zuverlässig umzusetzen. Weitere Informationen unter www.plexus.com/de-de/

Firmenkontakt
Plexus
Lisa Gladstone
Market Communications Specialist Snr. EMEA
. .
.
http://www.plexus.com/de-de/

Pressekontakt
Lucy Turpin Communications
Sabine Listl / Barbara Lösch
Prinzregentenstr 89
81675 München
089/41776 -16/20
www.LucyTurpin.de

Top Cyberattacken 2024: Gefahren und Auswirkungen

Top Cyberattacken 2024: Gefahren und Auswirkungen

Der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) für das Jahr 2024 liefert eine detaillierte Analyse der Cybersicherheitslage in Deutschland. Im Zeitraum vom 1. Juli 2023 bis zum 30. Juni 2024 hat das BSI als zentrale Cybersicherheitsbehörde des Bundes die Entwicklungen im Bereich der IT-Sicherheit umfassend untersucht. Die Ergebnisse machen deutlich, dass insbesondere Unternehmen, darunter kleine und mittelständische Betriebe, ihren Schutz vor Cyberbedrohungen dringend weiter stärken müssen.
Der Lagerbericht des BSI identifiziert drei Hauptzielgruppen von Cyberangriffen:
1. Kleine und mittlere Unternehmen (KMU)
2. IT-Dienstleister
3. Kommunen

KMU´s sind häufig weniger gut abgesichert als Großkonzerne und werden daher verstärkt von Cyberkriminellen ins Visier genommen. Besonders kritisch sind Angriffe auf IT-Dienstleister, da diese in der Regel Zugang zu den Systemen zahlreicher Kunden haben, wodurch ein einzelner erfolgreicher Angriff weitreichende Folgen haben kann.

Aber auch Cyberangriffe auf Großkonzerne können gravierende wirtschaftliche Folgen haben, wie das Beispiel der VARTA-AG im Februar dieses Jahres zeigt. Der Batteriekonzern wurde Ziel einer Cyberattacke, die dazu führte, dass Teile der IT-Systeme abgeschaltet und vom Internet getrennt werden mussten. Alle 4200 Mitarbeitenden in den weltweit fünf Betriebsstandorten mussten für mehr als 10 Tage freigestellt werden. Dies hatte nicht nur Auswirkungen auf den laufenden Betrieb, sondern auch auf die Produktion. Der Angriff traf das Unternehmen in einer ohnehin schwierigen Phase, da der Konzern in den vergangenen zwei Jahren erhebliche Verluste verzeichnete und sich jetzt aktuell mitten in einem Restrukturierungsprozess befindet. Der wirtschaftliche Schaden wurde bis heute nicht detailliert beschrieben.

Durch die Modernisierung des IT-Sicherheitsrechts und die Umsetzung der NIS-2-Richtlinie (https://securam-consulting.com/nis2-network-information-security/) werden künftig rund 30.000 Unternehmen und Organisationen der Aufsicht des BSI unterstellt.

Die neuen Regelungen bringen zwar eine anfängliche Herausforderung und hohe Investitionen mit sich, haben aber das wichtige Ziel, das allgemeine Sicherheitsniveau in Deutschland deutlich zu erhöhen. Die verschiedenen „Branchen“ des Sektors Staat und Verwaltung sind auf allen Verwaltungsebenen vertreten: beim Bund, in den Ländern und in den Gemeinden. Die Funktionsfähigkeit dieser staatlichen Einrichtungen bildet die Grundlage für das Vertrauen der Bürger in die Leistungsfähigkeit des Staates.

Der Ausfall von Behörden, die für die Gefahrenabwehr verantwortlich sind, wäre besonders kritisch, da er erhebliche Auswirkungen auf die öffentliche Sicherheit und Ordnung hat. Darüber hinaus sind staatliche Einrichtungen häufig auf die Leistungen anderer kritischer Infrastrukturanbieter angewiesen, wie etwa die Strom- und Wasserversorgung oder Telekommunikationsdienste.

Der BSI-Lagebericht weist auf mehrere schwerwiegende Vorfälle hin, die die Notwendigkeit verbesserter Cybersicherheitsmaßnahmen deutlich machen. Am 19. Juli kam es zu einem Vorfall von besonderer Besorgnis. Ausgelöst durch ein fehlgeschlagenes Softwareupdate des Cybersicherheitsanbieters Crowdstrike kam es weltweit zu massiven Ausfällen im IT-Betrieb von Krankenhäusern und des internationalen Luftverkehrs. Experten stuften dieses Fiasko wegen des globalen Ausmaßes als beispiellos ein. Der wirtschaftliche Schaden konnte bis heute nicht ermittelt werden.

Diese Störfälle verdeutlichen, dass kein Unternehmen vollständig vor Cyberbedrohungen geschützt ist, und betonen die kontinuierliche Wachsamkeit sowie gezielte Notwendigkeit in IT-Sicherheitsmaßnahmen zu investieren. Es ist von zentraler Bedeutung, dass Unternehmen Cybersicherheit nicht als bloße Verpflichtung, sondern als integralen Bestandteil ihrer Geschäftsstrategie verstehen.

Cyberangriffe lassen sich auch aus den Berichten des unabhängigen Marktforschungsunternehmen KonBriefing Research im Bereich IT mit Schwerpunkt Governance, Risk Management, Compliance und Cybersicherheit erkennen. Dieses hat 112 Cyberattacken auf kommunale Einrichtungen und Stadtverwaltungen sowie deutsche Unternehmen und Organisationen unterschiedlichster Branchen dokumentiert.

Die Top Cyberattacken lassen sich in der Liste zu 2023/2024 (https://konbriefing.com/de-topics/hackerangriff-deutschland.html?utm_source=chatgpt.com#Res645696)herausgegeben von KonBriefing Research nachlesen.

Eine Stärkung gegenüber Cyberattacken wird unter anderem für Unternehmen durch die Umsetzung der neuen Richtlinien und europäischen Verordnungen herbeigeführt. Unternehmen können so ihre Abwehrfähigkeit gegenüber Cyberangriffen deutlich verbessern.
Zu diesen Richtlinien und Verordnungen gehören:
NIS2-Richtlinie (https://securam-consulting.com/nis2-network-information-security/): Diese fordert von Unternehmen die Umsetzung umfassender Sicherheitsmaßnahmen zur Stärkung der IT-Resilienz.
DORA (https://securam-consulting.com/dora-digital-operational-resilience-act/): Die Verordnung der Europäischen Union soll die digitale Resilienz und Cybersecurity im Finanzsektor nachhaltig stärken und tritt zum 17. Januar 2025 in Kraft. Sorgen Sie für mehr Sicherheit im eigenen Unternehmen – Sie leisten damit auch einen wichtigen Beitrag zur Stabilität der deutschen Wirtschaft und Gesellschaft.

Quellennachweis: BSI, KonBriefing

Die Securam Consulting GmbH ist ein agiles und inhabergeführtes IT-Beratungsunternehmen mit Firmensitz in Hamburg.
Zu den zahlreichen Kunden zählen vor allem Banken, Finanzdienstleister und Versicherungen. Dank der Spezialisierung auf
mittelständische Unternehmen mit kritischen Infrastrukturen ist das IT-Consultingunternehmen allen regulatorischen Vorgaben gewachsen.
Die Komplexität vernetzter Informationssysteme und sich immer schneller entwickelnder Sicherheitsstandards, setzten eine schnelle und
erfolgreiche Einführung einer nachhaltigen Sicherheitsstrategie voraus.

Firmenkontakt
Securam-Consulting GmbH
Nadine Eibel
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Pressekontakt
Securam-Consulting GmbH
Anette Hollenbach
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Optimale Cybersicherheit mit erweitertem Client Management

Brandneu von Aagon: ACMP Release 6.7

Optimale Cybersicherheit mit erweitertem Client Management

(Bildquelle: Aagon)

Soest, 20. November 2024: Security first – diese Forderung, die IT-Administratoren rund um die Uhr im Auge behalten müssen, erfüllt die neueste Version der ACMP Suite von Aagon (https://www.aagon.com) in vollem Umfang. So unterstützt ACMP 6.7 die Multifaktor-Authentifizierung, die besonders für von NIS-2-betroffene Unternehmen relevant ist. Zudem gibt es Neuerungen bei der Passwort- und Benutzerverwaltung sowie beim Lizenzmanagement. Alle Erweiterungen helfen IT-Admins dabei, ihre zunehmend komplexer werdenden Anforderungen beim Management der Unternehmens-IT zu erleichtern.

Das Thema Sicherheit steht bei der aktuellen Softwareversion ganz oben auf der Agenda: Zu den wichtigsten Neuerungen gehört somit die Multifaktor-Authentifizierung – besonders wichtig für von NIS-2 betroffene Unternehmen, aber natürlich interessant auch für alle anderen User, die sicherstellen müssen, dass nur nachweislich geprüfte Personen Zugriff auf die IT-Ressourcen des Unternehmensnetzwerks haben. Zum Einsatz kommt ein Time-based-One-time-Passwort-Verfahren (TOTP), das die Nutzung von Microsoft und Google Authenticator sowie weiterer TOTP-kompatibler Apps ermöglicht. Die erstmalige Einrichtung läuft über einen QR-Code. Nach der Verbindung wird ein Passwort eingegeben, das Verfahren fragt eine PIN aus der Authenticator-App ab, und erst nach deren Eingabe erfolgt der Zugang zur ACMP Konsole.

Ein weiteres wichtiges Feature ist die Login-Historie, mit der sich definieren beziehungsweise überprüfen lässt, wie lange Log-ins überwacht werden sollen und wann ein Log-in stattgefunden hat. Basierend auf der Login-Historie kann der IT-Admin definieren, nach wie vielen Anmeldungen ein User als Hauptnutzer des Geräts gilt. Dies ist relevant für die Inanspruchnahme von Zweitnutzungsrechten einer Software. Hinterlegen lässt sich ferner, an welchem Gerät eine Person Hauptnutzer und an welchem Gerät sie nur Zweitnutzer ist.
Auch beim Lizenzmanagement haben die Aagon-Entwickler, die stets im Austausch sind mit den ACMP Anwendern, wichtige neue Features integriert. Durch die Anbindung des Microsoft-365-Lizenzportals lassen sich alle Lizenzen, die darüber vergeben wurden, in die ACMP Suite importieren. Somit stehen alle Lizenzdaten auf einer einheitlichen Oberfläche für den Compliance-Check bereit. Beim Import werden – neben Produkten und Lizenzen – auch fehlende Kontakte als Lizenzverbraucher angelegt. Zudem erlaubt das neue ACMP Release das gleichzeitige Anbinden mehrerer MS-365-Lizenzportale.

Weitere Highlights von ACMP 6.7 im Überblick

Erweiterter Helpdesk: Beim Helpdesk gibt es zwei neue Funktionen, die explizit auf Kundenwünschen basieren. Benutzerdefinierte Felder lassen sich jetzt über die Funktion „Schnelles Bearbeiten in einer Ticketabfrage“ verändern. Außerdem lassen sie sich künftig über Helpdesk-Regeln automatisch befüllen oder verändern, etwa beim Anlegen eines Tickets. Beides steigert die Effizienz der täglichen Arbeit des Supports.

Container Export/Import: ACMP 6.7 ex- und importiert auf Wunsch komplette Containerstrukturen in eine neue Umgebung – nützlich ist dies insbesondere für Anwender, die häufiger einen neuen ACMP Server einrichten müssen. Sie können sich eine Grundstruktur inklusive Namen, Icons, Filtern, dem Advanced-SQL-Filter, benutzerdefinierten Feldern und Prioritäten konstruieren, exportieren und diese in der neuen Umgebung wieder 1:1 aufbauen. Dies erspart viel manuelle Arbeit. Schwachstellen-Filter sind vom Export ausgenommen.

Aktualisierte ACL-Sicherheitsberechtigungen: Die ACL-Berechtigungen wurden überarbeitet: Reports, Abfragen und Client Commands konnten bislang in ihrer Sichtbarkeit, Ausführung und Bearbeitung eingeschränkt oder bearbeitet werden. Die beiden ersten Berechtigungen (Sichtbar und Ausführen) wurden zusammengefasst und heißen nun nur noch „Sichtbar“, was sowohl das Anzeigen als auch das Ausführen eines Objekts umfasst.

Weitere Informationen zur aktuellen, ab sofort verfügbaren Version ACMP 6.7 liefert die Feature Tour.

Über Aagon
Die Aagon GmbH entwickelt seit über 30 Jahren innovative Client-Management- und -Automation-Lösungen, die perfekt auf die Anforderungen von IT-Abteilungen optimiert sind. Diese ermöglichen Anwendern, die komplette IT ihrer Organisation einfach zu verwalten, Routineaufgaben zu automatisieren und helfen so, IT-Kosten zu senken. Flaggschiff des Softwareherstellers ist die ACMP Suite mit Modulen für die Bereiche Inventarisieren, Managen & Verteilen, Installieren & Migrieren, Sicherheit, Dokumentieren sowie Vernetzen. Das 1992 gegründete Unternehmen mit Sitz in Soest beschäftigt derzeit über 140 Mitarbeiter. Zu den Kunden von Aagon gehören namhafte Unternehmen aus der Automobil-, Luftfahrt-, Logistik- und Elektronik-Branche sowie große Behörden, Krankenhäuser und Versicherungen. Weitere Informationen gibt es unter www.www.aagon.com (https://www.aagon.com)

Firmenkontakt
Aagon GmbH
Laura Immich
Lange Wende 33
59494 Soest
02921 789 200
www.aagon.com

Pressekontakt
PR von Harsdorf GmbH
Elke von Harsdorf
Rindermarkt 7
80331 München
089 189087 333
www.pr-vonharsdorf.de

Dr. Nils Kaufmann steigt als Gesellschafter und CO-CEO bei ATLAS IoT LAB ein

Dr. Nils Kaufmann steigt als Gesellschafter und CO-CEO bei ATLAS IoT LAB ein

(Bildquelle: @ ATLAS IoT LAB GmbH)

Das IoT Software- und Beratungsunternehmen ATLAS IoT LAB mit Sitz in Baden-Baden erhält mit dem Cloud-Experten Dr. Nils Kaufmann einen neuen Gesellschafter und Co-CEO. Kaufmann unterstützt ATLAS mit seiner profunden Marktexpertise und seinem breiten Netzwerk im Channel und Cloud-Business, um das Wachstumspotenzial im DACH-Raum entscheidend voranzutreiben. ATLAS IoT LAB bietet eine einzigartige OS-Lösung für das Management von IoT-Daten. Über die Plattform lassen sich Sensordaten aus unterschiedlichsten Schnittstellen in einer Oberfläche bündeln und für weitere, vor allem auch KI-gestützte Automatisierungsprozesse nutzbar machen. Behörden, Institutionen, Kommunen und Unternehmen aus dem KRITIS-Bereich profitieren bereits von dem hohen Potenzial zur Kosten- und Ressourcenoptimierung.

ATLAS IoT LAB (https://www.atlas-ios.com/) will seine Wachstumsstrategie im DACH-Markt zusammen mit dem neuen Co-CEO Dr. Nils Kaufmann stärker auf Partnerschaften mit Resellern und Systemhäusern aus dem Mittelstand, aber auch Hostern sowie anderen Middleware Dienstleistern ausrichten und so langfristige Multiplikatoren schaffen. Die Cloud-agnostische und Whitelabel-fähige Lösung von ATLAS bietet Partnern im Channel eine interessante Möglichkeit, ihr Geschäft im hochspannenden und stark wachsenden IoT-Bereich auszubauen und neue Umsatzströme zum Beispiel in Form von Managed Services oder Lösungs-Bundles zu generieren.

„Wir haben in der Vergangenheit stark auf den direkten Vertrieb unserer Lösung gesetzt. Doch um unsere ambitionierten Wachstumsziele im deutschsprachigen Raum zu erreichen, braucht es einen Strategiewechsel. Mit Dr. Nils Kaufmann als neuen Gesellschafter und Co-CEO an meiner Seite bin ich überzeugt, dass wir gemeinsam unser Business in DACH weiter erfolgreich skalieren – in Zukunft auch über die Ländergrenzen hinaus, wie z.B. aktuell in Afrika“, sagt Robert Koning (https://de.linkedin.com/in/robertkoning), CEO von ATLAS IoT LAB.

„Ich freue mich, endlich wieder als Unternehmer selbst auf dem Spielfeld zu stehen und darauf, neue Herausforderungen zusammen mit meinem langjährigen Freund und geschätzten IoT-Spezialisten Robert Koning angehen zu können. Das Thema IoT hat mich schon immer fasziniert und mit dem Vormarsch von KI ergeben sich hier ganz spannende neue Business-Felder, die wir in Zukunft mitgestalten werden“, sagt Dr. Nils Kaufmann.

Mit IoT (Internet of Things) können Unternehmen, Organisationen und Behörden schon heute von effizienteren Prozessen und datengestützten Einblicken profitieren, zum Beispiel indem sie Verkehrsstaus reduzieren, die Luftqualität messen, Ernteerträge optimieren oder auch CO2-Emissionen verringern können – das Potenzial des IoT scheint grenzenlos. Doch damit Unternehmen einen messbaren Nutzen aus IoT ziehen können, müssen den angekoppelten Lösungen zunächst verwertbare Daten vorliegen. Dabei gilt: je mehr, desto besser. Das Problem besteht jedoch häufig darin, dass die meisten End-to-End-Solutions nur begrenzte Datenformate oder Schnittstellen auslesen bzw. verarbeiten können.

ATLAS IoT LAB bietet mit dem ATLAS I/OS hingegen ein interoperables Betriebssystem für den IoT-Bereich, das es ermöglicht, Daten aus unterschiedlichen Quellsystemen (zum Beispiel: LoRaWAN mit integriertem LNS, LoRaWAN mit eigenem LNS, Sigfox, Nb-IoT usw.) zu bündeln. Darüber hinaus spielt dank Datenharmonisierung über den ATLAS IoT Data Hub das Ursprungsdatenformat keine Rolle, wodurch keine Zusatzlösungen für spezifische Dateiformate oder Datenquellen benötigt werden. Auf Kundenwunsch können die vorhandenen Schnittstellen zudem erweitert werden. Anschließend gelangen die Daten zum Beispiel via APIs zur weiteren Verarbeitung und Auswertung in die nutzerspezifischen Applikationen. Dies schließt auch die sinnvolle Nutzung von KI auf Basis von Big Data ein sowie die Möglichkeit, digitale Zwillinge zu erstellen.

Das IoT-Betriebssystems von ATLAS kann auf allen relevanten Cloud-Plattformen, auf privaten, dedizierten Umgebungen als auch nativ auf hochsicheren Confidential Compute-Architekturen betrieben werden. Da sowohl der Data Hub selbst als auch die Server alle in Deutschland entwickelt und in ISO zertifizierten Datenzentren gehostet werden, erfüllt ATLAS alle Voraussetzungen für die Nutzung im KRITIS Bereich und ist auch konform mit den größten gesetzlichen Richtlinien wie etwa NIS2, DORA oder dem AI Act. Darüber hinaus gibt es die Möglichkeit, die Lösung in unternehmenseigene Rechenzentren zu integrieren oder als Appliance zu nutzen. Dabei unterstützt das Team von ATLAS Unternehmen und Partner mit über 30 Softwareentwicklern und speziellen Consulting-Teams während des gesamten Lifecycles: von der initialen Beratung über die Migration bis hin zur Optimierung des Skalierungspotenzials, um Wachstumsziele zu erreichen.

„Unternehmen sehen sich mit der gestiegenen Komplexität im Markt konfrontiert. Sie wollen smarte, KI-gestützte IoT-Lösungen, um Ressourcen und Kosten zu optimieren und das eigene Geschäft weiter zukunftsfähig zu halten. Ich sehe hier ein sehr starkes Potenzial, das sich mit der jahrelangen Expertise und dem großen Netzwerk von Dr. Nils Kaufmann in einen gemeinsamen Wachstumsschub verwandeln lässt, aus dem neue, starke Partnerschaften entstehen werden“, so Koning.

Dr. Nils Kaufmann (http://linkedin.com/in/dr-nils-kaufmann-1b830041) hat während seiner über 25-jährigen Karriere zahlreiche Unternehmen in und außerhalb der IT gegründet und betreut. Zu seinen Stationen zählen unter anderem die Managed Service Provider ratiokontakt GmbH, centron GmbH, die claranet GmbH, das eigene Cloud-Start-Up cloudbuddies und die Innovations ON GmbH. Zuletzt war Kaufmann als Geschäftsführer der vshosting GmbH für den Ausbau des DACH-Marktes verantwortlich. Der Co-CEO der ATLAS IoT LAB GmbH ist zudem Gründer der EuroCloud Native-Initiative und Vorstand bei EuroCloud Deutschland_eco e.V. und war darüber hinaus im Auftrag des Bundeswirtschaftsministeriums als Mitglied des Gaia-X Expertenteams Co-Autor des Technical Architecture Papers.

Die ATLAS IoT Lab GmbH ist ein deutsches, inhabergeführtes IoT Software- und Beratungsunternehmen mit Sitz in Baden-Baden. Als Pionier in den Themen LoRaWAN, SMART City und IoT berät der Founder und CEO Robert Koning seit 2015 mittelständische Unternehmen, Institutionen und Behörden zu Chancen und Herausforderungen der Digitalisierung mit Fokus auf Sensordaten, deren Management und Nutzung.
Das eigene IoT-Betriebssystem „ATLAS I/OS“ unterstützt das Zusammenführen unterschiedlichster Datenquellen und ermöglicht damit nutzerspezifische Applikationen und die sinnvolle Nutzung von KI auf Basis von Big Data. ATLAS I/OS kann sowohl auf allen relevanten Cloud Plattformen sowie in einer privaten, dedizierten Umgebung als auch hochsicheren Confidential Compute-Architektur betrieben werden.

Firmenkontakt
ATLAS IoT LAB GmbH
Robert Koning
Lange Strasse 52
76530 Baden-Baden
0721 480 731 0

Startseite

Pressekontakt
PR13
Frederike Dörseln
Osdorfer Weg 68
22607 Hamburg
040 21 99 33 66
https://www.pr13.de/