Iris Albertin Keine Kommentare

ASPION stellt flexible IoT Multisensor-Plattform „out-of-the-box“ auf der Hannover Messe vor

Karlsruhe, 23. März 2026. Ständige Unsicherheit, geopolitische Spannungen, und extreme Wetterereignisse stellen die Weltwirtschaft vor große Herausforderungen. Wie global agierende Unternehmen trotzdem für Transparenz und Sicherheit in der Lieferkette sorgen, stellt der ASPION L-Track eindrucksvoll unter Beweis. Die flexible Ende-zu-Ende Lösung mit 360° IoT Live-Tracking setzt neue Maßstäbe in der intelligenten Transport- und Zustandsüberwachung und wurde im vergangenen Jahr mehrfach prämiert. Auf der Hannover Messe zeigt ASPION vom 20. – 24. April 2026 in Halle 15 am Stand D44/3 wie innovative Transportüberwachung für Industriegüter effizient funktioniert und präsentiert zahlreiche Neuerungen für seine Komplettlösung „Made & Hosted in Germany“.

Flexible IoT Cloud-Plattform für Industrie und Logistik

Die flexible Multisensor-Plattform ASPION L-Track wurde für ihre individuelle Anpassungsfähigkeit an unterschiedliche Anforderungen mehrfach ausgezeichnet, darunter mit dem Innovationspreis des Landes Baden-Württemberg 2025. Die Gesamtlösung bestehend aus einem erweiterbaren, weltweit einsetzbaren Multisensor-Datenlogger und einer flexiblen IoT Cloud-Plattform passt sich in Kombination mit einem nutzungsorientierten Geschäftsmodell exakt an die Kundenbedürfnisse an. Die robuste Hardware ist mit Sensoren für Temperatur, Feuchte, Licht, Druck, Erschütterung und Neigung ausgestattet und kann individuell konfiguriert werden. Darüber hinaus lassen sich über den SDI-12 Standard oder BLE quasi beliebige externe Sensoren “out-of-the-box“ flexibel anbinden. Das ermöglicht zum Beispiel Messungen von Extremtemperaturen, Füllstandsmessungen in Behältnissen oder das Überwachen der Kerntemperatur in Lebensmitteln.

Version 2 mit neuen Funktionen für noch mehr Transparenz

Ob stoßkritische Überwachung teurer Maschinen und Anlagen, klimatische Zustandsüberwachung beim Transport oder im Lager, Verpackungsoptimierung oder Tracking von Ladungsträgern – der ASPION L-Track wurde für eine Vielfalt an Anwendungsfällen für Industrie, Logistik und Dienstleister entwickelt. Die neue Version 2 erweitert das Komplettsystem jetzt in den Bereichen Liefermanagement, Reporting sowie Datenvisualisierung und -bereitstellung. Aussagekräftige PDF-Reports vereinfachen den lückenlosen Nachweis von außergewöhnlichen Transportereignissen gegenüber Dienstleistern und Versicherung. Der aktuelle Live-Standort einer Lieferung lässt sich nun sicher und unkompliziert teilen – mit Beteiligten in und außerhalb des Unternehmens. Fachbesucher können alle Neuerungen auf der Hannover Messe Ende April in Halle 15 an Stand D44/3, IT Mittelstand Pavilion, live erleben.

Schneller Einstieg zu attraktiven Konditionen

Dass der Zugang zu einer professionellen Transportüberwachung und IoT Live-Tracking für Industrieunternehmen einfach und im Handumdrehen funktioniert, stellt ASPION mit seinen Innovationen immer wieder unter Beweis: Die Software ist einfach zu bedienen und die mehrfach einsetzbaren Geräte selbsterklärend in der Handhabung. Einen preislich attraktiven Einstieg bieten Starterpakete mit vollem Funktionsumfang, erhältlich direkt beim Hersteller sowie bei qualifizierten ASPION Partnern.

Iris Albertin Keine Kommentare

Digitaler, nachhaltiger Einkauf in der Praxis: “Diwa” Stadt Ludwigsburg und “eWarenhaus Land Berlin”

Nachhaltiger Einkauf in der Verwaltung: ohne Digitalisierung geht gar nichts. Verwaltungsexperten aus Berlin und Ludwigsburg machen klar: wer heute noch analog beschafft, hat spätestens beim Thema Nachhaltigkeit bereits verloren.

(Lörrach-Haagen)

Nachhaltiger Einkauf in der Verwaltung: ohne Digitalisierung geht gar nichts.

Spätestens bei der Frage, wie nachhaltig eine Verwaltung eigentlich wirtschaftet, ist das Thema Beschaffung keine trockene Verwaltungsaufgabe mehr, sondern ein Politikum. Weiter gefragt; wie man ökologische Ideale in einer Welt aus Faxgeräten, unübersichtlichen Excel-Listen und tausenden von Einzelbestellungen umsetzt; darüber scheiden sich die Geister. Eine Antwort lieferte im F⁠e⁠b⁠r⁠u⁠a⁠r⁠ 2026 ein Interview zwischen TEK-SERVICE AG und ihren Referenzkunden aus Berlin und Ludwigsburg. Es wurde unmissverständlich klar: wer heute noch analog beschafft, hat spätestens beim Thema Nachhaltigkeit verloren.

Der Abschied von der analogen Beschaffung

Das Interview zwischen Monika Schmidt, von der TEK-SERVICE AG und ihren Referenzkunden Achim Florin von der Polizei Berlin und Lars Keller von der Stadt Ludwigsburg brachte es auf den Punkt: Nachhaltigkeit im Einkauf scheitert in der Praxis nicht am fehlenden Willen, sondern an der fehlenden Datenbasis. Ohne Digitalisierung bleibt der Einkauf ein Blindflug. Wie will man die Wirtschaftlichkeit und Qualität von Öko-Produkten nachweisen, wenn man keinen direkten Vergleich hat? Wie soll Transparenz entstehen, wenn der manuelle Aufwand jede gute Absicht im Keim erstickt? Die Interviewpartner waren sich einig: Digitalisierung ist nicht länger ein optionales Extra, sondern das Fundament, auf dem moderner, verantwortungsbewusster Einkauf überhaupt erst stehen kann.

Vom Polizeiprojekt zum landesweiten eWarenhaus Berlin

Wie gewaltig die Hebelwirkung digitaler Prozesse ist, zeigt der entschlossene Angang der Berliner Polizei. Achim Florin, Polizei Berlin, berichtete eindrucksvoll von einer Transformation, die 2019 in Zusammenarbeit mit TEK-SERVICE AG als Pilotprojekt begann. Zuvor regierte noch die analoge, papiergestützte Beschaffung. Das war intransparent, kaum steuerbar und unwirtschaftlich. Wenige Monate nach Projektbeginn sah die Welt bereits anders aus; man hatte erste Zielstellungen schneller erreicht als erwartet. Mittlerweile hat sich der mutige Angang der Berliner Polizei zu einer landesweiten Einkaufslösung entwickelt. Heute kommt der Einkauf des Landes Berlin “schnieke“ daher. Er präsentiert sich transparent, leicht steuerbar, pfiffig und führt zu spürbarer Arbeitsentlastung. Aus allen Berliner Bezirken nutzen heute über 3.500 Besteller aus 180 Dienststellen das „eWarenhaus Berlin“. Im Angebot sind aktuell über 50 durch das Landesverwaltungsamt Berlin ausgeschriebene Rahmenverträge. Damit werden zehntausende Artikel über das sogenannte Sammelbestellverfahren abgerufen. Der derzeitige, jährliche Umsatz liegt bei € 10 Millionen; Tendenz: steigend. Man schätzt und partizipiert gerne von neuen Lösungen und Projekten des Einkaufsdienstleisters. So lässt sich aktuell durch das ESG Score Projekt der nachhaltige Einkauf „einfach machen“. Anstatt mühevoll Labels zu vergleichen, liefert das „eWarenhaus Berlin“ sozusagen nebenbei die ökologische Bewertung direkt am Artikel mit.

eEinkauf macht´s möglich

Monika Schmidt von der TEK-SERVICE AG rückblickend: „als Dienstleistungsunternehmen sorgen wir seit 2000 bundesweit für digitale Einkaufsprozesse der öffentlichen Hand. Wie „ein roter Faden“ ziehen sich automatisierte Verfahren durch Verwaltungsabläufe unserer Kunden auf Kommunal- und Landesebene.“ Vom Einkauf, über die Ausschreibungsvorbereitung, bis hin zur elektronischen Abrechnung lassen sich Prozesse damit für jede Verwaltung leicht steuern. Mindestanforderung: Internetzugang. „Wir als Dienstleister kümmern uns fortlaufend um die Entwicklung und Bereitstellung unserer Technologie, sowie um die Realisation von Schnittstellen zu Lieferanten, oder zu den Finanzsystemen unserer Kunden.“ Darüber hinaus unterstützt unser „Helpdesk“ Besteller im operativen Tagesgeschäft des Einkaufes. Der Clou steckt im Grunde in der Kombination aus Digitalisierung und Service: Kundenwünsche, Trends und Anforderungen werden frühzeitig durch uns erkannt und im Sinne „Einer für alle; alle für einen“ programmiert und im gesamten Kundenkreis ausgerollt.“ Das aktuelle ESG-Score Projekt macht deutlich: neben Stadt Ludwigsburg und Land Berlin können sich bundesweit alle TEK-Kunden einen Eindruck darüber verschaffen. Denn seit Juni 2025 erfolgt wöchentlich, systemgetrieben der Abgleich sämtlicher Katalogdaten auf Basis bestimmter Parameter. Im Ergebnis wird der aktuelle ESG-Score auf Artikelebene im jeweiligen Einkaufsportal aller TEK-Kunden angezeigt. Besteller treffen damit leicht, auf Grundlage eines Punktesystems, die richtige, nachhaltige Kaufentscheidung

Strategisch planen, digital handeln: Nachhaltiges Ludwigsburg

Lars Keller von der Stadt Ludwigsburg verdeutlichte, Technik allein reicht nicht aus. In Sachen Nachhaltigkeit braucht es „top down“ und auf lange Sicht die strategisch, organisatorische Ausrichtung. So hatte Stadt Ludwigsburg bereits 2014 den Deutschen Nachhaltigkeitspreis für vorbildliche Verwaltung erhalten. 2019 folgte die Auszeichnung „Klimaaktive Kommune“ und 2020 der BME-Preis „Innovation schafft Vorsprung. Um die bis dato praktizierte analoge Beschaffung neu auszurichten, wurde bereits 2018 eine Projektidee auf den Weg gebracht, welche zur Neustrukturierung und Digitalisierung des Einkaufs führen sollte. Hohe Priorität hatte dabei die Vergabe und Einführung eines E-Procurementsystems. Die Umsetzungsphase begann 2020 in Zusammenarbeit mit dem Einkaufsdienstleister TEK-SERVICE AG. Bereits 2021 stand Mitarbeiterinnen und Mitarbeitern der Stadt Ludwigsburg „DiWa“, das digitale Warenhaus, zur Verfügung. Der nachhaltige Einkauf war dabei von vorne herein strategisches Ziel und wurde durch klare Dienstanweisungen untermauert. „DIWA“, dient seither verwaltungsweit als wirtschaftliches und nachhaltiges Steuerungsinstrument. Ludwigsburg zeigt, dass durch Schulungen, in Kombination mit einer Kompetenzstelle die Akzeptanz der Belegschaft für „DiWa“ steigt. Digitalisierung im Einkauf wird hier nicht als Hürde, sondern als Chance begriffen, die eigene Verwaltung modern und zukunftsfähig aufzustellen.

Iris Albertin Keine Kommentare

IT-Sicherheitsblog // Cyber Resilience Act – Einordnung und Leitfaden für mittelständische Unternehmen

Einführung: Hintergrund und Ziele des CRA

Die Europäische Union hat 2024 mit dem Cyber Resilience Act (CRA) erstmals einheitliche Cybersicherheitsstandards für Produkte mit digitalen Komponenten eingeführt. Der CRA reagiert auf die rasant wachsende Zahl vernetzter Geräte (Internet of Things) und die Zunahme von Cyberangriffen auf diese Technologien. Bekannt gewordene Vorfälle wie WannaCry oder Stuxnet haben gezeigt, welche gravierenden Folgen Sicherheitslücken in IT-Produkten für Wirtschaft und Gesellschaft haben können. Der neue Rechtsakt zielt daher darauf ab, Verbraucher und Unternehmen besser vor digitalen Risiken zu schützen. Dazu werden präventive und verpflichtende Methoden und Maßnahmen in der Entwicklung und Wartung verbindlich, um digitale Produkte von vornherein sicherer mit weniger Schwachstellen zur Marktreife bringen. Ziel ist es, diese über ihren gesamten Lebenszyklus sicher betreiben zu können.

Als EU-Verordnung (EU 2024/2847) ist der CRA direkt in allen Mitgliedstaaten gültig und ergänzt bestehende Initiativen wie die NIS2-Richtlinie und den EU-Cybersecurity Act, um die Cybersicherheit im europäischen Binnenmarkt zu stärken. Hersteller, Importeure und Händler von Hardware, Software und vernetzten Geräten werden damit in die Pflicht genommen, für angemessene Sicherheitsvorkehrungen zu sorgen – über den gesamten Produktlebenszyklus hinweg. Dies soll letztlich das Vertrauen in digitale Produkte und Märkte erhöhen und zu einem sicheren digitalen Binnenmarkt beitragen. Offiziell in Kraft getreten ist das Cyberresilienzgesetz im Dezember 2024; die Hauptpflichten gelten jedoch erst nach einer Übergangsfrist ab Ende 2027. Somit bleibt den Unternehmen Zeit, sich auf die neuen Anforderungen vorzubereiten. Das bedeutet, dass Unternehmen sofort prüfen müssen, ob ihre Produktion betroffen ist. Das Zeitfenster sollte angesichts der möglichen Umstellungen umgehend und unbedingt genutzt werden.

Geltungsbereich: Welche Unternehmen und Produkte sind betroffen?

Der Cyber Resilience Act hat einen breiten Anwendungsbereich. Egal ob Großunternehmen oder Mittelstand – der CRA gilt für alle Hersteller, Importeure und Anbieter digitaler Produkte, sofern deren Produkte auf dem EU-Binnenmarkt bereitgestellt werden. Konkret erfasst sind alle Hard- und Softwareprodukte mit einer digitalen Komponente, die direkt oder indirekt mit einem Netzwerk verbunden werden können. Das umfasst ein weites Spektrum: von IoT-Geräten (z. B. Sensoren, Smart-Home-Geräte, Industrie 4.0-Komponenten) über klassische IT-Hardware wie Firewalls, Switches, Laptops, Prozessoren oder Chipkarten bis hin zu Software-Produkten wie Betriebssystemen, Firmware, Mobile Apps, PC-Spielen oder sogar Passwort-Managern. Selbst Cloud-Dienste oder Software, die Netzwerkverbindungen aufbauen oder Daten austauschen, können unter den CRA fallen – etwa wenn ein Cloud-Service ein sicherheitsrelevantes Software-Produkt bereitstellt.

Allerdings definiert der CRA auch Ausnahmen. Nicht erfasst sind beispielsweise rein nicht-kommerzielle Open-Source-Software sowie Software-as-a-Service-Lösungen, die nicht als Produkt ausgeliefert werden. Ebenfalls ausgenommen sind Produktkategorien, deren IT-Sicherheit bereits durch andere EU-Gesetze abgedeckt ist. Dazu zählen etwa Medizinprodukte, Kraftfahrzeuge, Luftfahrtgeräte oder speziell für militärische und nationale Sicherheitszwecke entwickelte Produkte. Wichtig ist aber: Unternehmen in diesen Branchen müssen genau prüfen, ob alle von ihnen eingesetzten digitalen Komponenten wirklich durch die jeweiligen Spezialvorschriften abgedeckt sind. In vielen Fällen gibt es im Umfeld solcher Produkte (etwa Apps oder Cloud-Dienste zu einem Medizinprodukt) Teile, die nicht unter die bestehenden Regelungen fallen – dann greift der CRA doch wieder. Mittelständische Anbieter sollten daher im Zweifel eine genaue Analyse durchführen, ob ihre Produkte oder Dienstleistungen in den Anwendungsbereich des CRA fallen.

Wichtigste Pflichten für Hersteller (Security by Design & Lifecycle)

Hersteller von Produkten mit digitalen Elementen tragen die Hauptverantwortung für die Cybersicherheit ihrer Erzeugnisse. Der CRA schreibt eine Reihe verbindlicher Pflichten vor, die bereits ab der Entwicklung eines Produkts ansetzen und bis zum Ende seiner Lebensdauer gelten. Diese variieren hinsichtlich Kritikalität des jeweiligen Produkts. Mit steigender Kritikalität steigen die Sicherheitsanforderungen (s. u.). Die wichtigsten Herstellerpflichten im Überblick:

  • Bereits in der Konzeptions- und Entwicklungsphase müssen Hersteller potenzielle Sicherheitsrisiken analysieren und minimieren. Eine Risikobewertung vor Markteinführung ist Pflicht, um Schwachstellen frühzeitig zu identifizieren. Produkte sind so zu konzipieren, dass sie standardmäßig mit hohen Sicherheitsvorkehrungen ausgestattet sind (Stichwort Secure by Default, z. B. Verbot schwacher Standard-Passwörter, Verbot hart kodierter Passwörter).
  • Hersteller müssen ein systematisches Schwachstellenmanagement etablieren. Dazu gehört insbesondere, bekannte Sicherheitslücken kontinuierlich zu überwachen und zu beheben. Es wird empfohlen, hierfür eine Software-Stückliste (SBOM) aller verwendeten Komponenten zu führen, um bei neu bekanntwerdenden Schwachstellen schnell reagieren zu können.
  • Weiterhin sind regelmäßige Sicherheitsupdates bereitzustellen – und zwar über einen definierten Mindestzeitraum nach Markteinführung. Die EU-Kommission sieht hier in der Regel mindestens fünf Jahre Support für sicherheitsrelevante Updates vor. Diese Dauer muss gegenüber den Endanwendern transparent kommuniziert werden.
  • Alle Sicherheitsfunktionen, bekannten Schwachstellen und vorgenommene Updates eines Produkts müssen umfassend dokumentiert werden. Zudem ist vom Hersteller eine EU-Konformitätserklärung zu erstellen, die bestätigt, dass das Produkt alle CRA-Anforderungen erfüllt. In den meisten Fällen kann der Hersteller dies im Rahmen einer internen Selbstbewertung durchführen; für bestimmte kritische Produktkategorien ist jedoch eine externe Zertifizierung durch eine benannte Stelle (notified body) vorgeschrieben. Produkte, die die Anforderungen erfüllen, erhalten die CE-Kennzeichnung (Conformité Européenne) als Nachweis der Cybersecurity-Konformität mit den Regularien für den europäischen Markt.
  • Entdeckt der Hersteller eine gravierende Sicherheitslücke oder tritt ein schwerwiegender Cybervorfall im Zusammenhang mit dem Produkt auf, so besteht eine Meldepflicht innerhalb von 24 Stunden an die zuständigen Behörden bzw. eine zentrale EU-Meldeplattform. Dieses frühe Warnsystem soll einen schnellen Informationsaustausch ermöglichen und koordinierte Gegenmaßnahmen in der EU erleichtern. Hersteller müssen daher interne Prozesse einrichten, um solche Vorfälle unverzüglich zu erkennen und zu melden.

 

Pflichten für Importeure und Händler

Nicht nur Hersteller, sondern alle Akteure der Lieferkette werden vom Cyber Resilience Act in die Verantwortung genommen. Insbesondere Importeure (die Produkte aus Drittstaaten in die EU einführen) und Händler/Distributoren (die Produkte in der EU weiterverkaufen) müssen sicherstellen, dass ausschließlich CRA-konforme Waren in Verkehr gebracht werden. Ihre zentralen Pflichten lassen sich wie folgt zusammenfassen:

  • Bevor ein Produkt mit digitalen Elementen vertrieben wird, müssen Importeure und Händler prüfen, ob der Hersteller die CRA-Anforderungen erfüllt hat. Konkret sollte kontrolliert werden, ob das Produkt die erforderliche CE-Kennzeichnung trägt und ob eine EU-Konformitätserklärung sowie technische Dokumentation vorliegen. Fehlen solche Nachweise, darf das Produkt nicht auf den Markt gebracht werden.
  • Importeure und Händler müssen darauf achten, dass für die von ihnen verkauften Produkte während der vom Hersteller festgelegten Support-Dauer auch tatsächlich Sicherheitsupdates verfügbar gemacht werden. Praktisch bedeutet dies, Kunden über bereitgestellte Updates zu informieren und ggf. zu unterstützen, damit Produkte auf dem aktuellen Sicherheitsstand bleiben.
  • Stellt ein Händler oder Importeur fest, dass ein von ihm vertriebenes Produkt ein erhebliches Sicherheitsrisiko darstellt (z. B. durch neu entdeckte Schwachstellen), muss er unverzüglich geeignete Maßnahmen ergreifen. Dazu gehört, unsichere Produkte aus dem Verkehr zu ziehen bzw. Rückrufe zu unterstützen und die Behörden sowie den Hersteller zu informieren. Importeure stehen hier in besonderer Verantwortung, da sie als Schnittstelle zum außereuropäischen Hersteller auftreten: Sie müssen die Einhaltung der Anforderungen dokumentieren und im Zweifel Korrekturen veranlassen, bevor das Produkt weiterverkauft wird.

Diese Pflichten für Zwischenhändler sorgen dafür, dass Cybersecurity nicht am Werkstor endet. Jeder Verkäufer, der digitale Produkte in der EU verkauft, trägt Mitverantwortung dafür, dass nur sichere Geräte und Software bei den Kunden ankommen. Mittelständische Händler sollten daher ihre Lieferantenbeziehungen überprüfen und vertraglich absichern, dass die Hersteller die CRA-Vorgaben einhalten.

Sanktionen bei Verstößen

Die Einhaltung des Cyber Resilience Act wird durch Marktüberwachungsbehörden kontrolliert und bei Verstößen streng geahndet. Unternehmen, die gegen die neuen Sicherheitsauflagen verstoßen, drohen erhebliche Konsequenzen. Laut Verordnung können Bußgelder von bis zu 15 Millionen Euro oder 2,5 Prozent des weltweiten Jahresumsatzes verhängt werden – je nachdem, welcher Betrag höher ist. Diese empfindlichen Strafen ähneln vom Niveau her den Sanktionen der DSGVO und unterstreichen, wie ernst es der EU mit der Cybersecurity ist.

Doch damit nicht genug: In besonders gravierenden Fällen kann den betroffenen Firmen sogar der Verkauf des Produkts untersagt werden. Denkbar sind der Entzug der CE-Kennzeichnung, behördlich angeordnete Rückrufe unsicherer Produkte vom Markt oder ein vollständiges Vertriebsverbot in der EU. Solche Maßnahmen wären für mittelständische Hersteller existenzbedrohend. Zusätzlich drohen Imageschäden und zivilrechtliche Haftungs- bzw. Schadensersatzansprüche, falls Kunden durch unsichere Produkte geschädigt wurden.

Mittelständische Unternehmen sollten sich dieser Haftungsrisiken bewusst sein. Die Aussicht auf hohe Strafen und Umsatzverluste schafft einen klaren Anreiz, die Cybersicherheit in der gesamten Lieferkette zu verbessern. Anstatt die Anforderungen auf die leichte Schulter zu nehmen, gilt es, Compliance als Chefsache zu behandeln – auch um das Vertrauen der Kunden und Geschäftspartner nicht zu gefährden.

Auswirkungen auf mittelständische Unternehmen

Für Entscheider:innen im Mittelstand stellen sich nun zwei Kernfragen: Bin ich vom CRA betroffen? Und wenn ja, wie aufwändig wird die Umsetzung? Tatsache ist, dass auch kleine und mittlere Unternehmen nicht per se vom CRA ausgenommen sind – die Pflichten knüpfen an die Produkte an, nicht an die Firmengröße. Wer also als KMU digitale Produkte entwickelt, importiert oder vertreibt, muss die neuen Regeln genau kennen und einhalten. Gleichzeitig haben mittelständische Betriebe oft weniger personelle und finanzielle Ressourcen als Großkonzerne, um regulatorische Vorgaben umzusetzen. Dieses Spannungsfeld erfordert eine kluge Herangehensweise.

Herausforderung Ressourcen: Anders als ein Großunternehmen verfügt ein Mittelständler womöglich nicht über eigene Abteilungen für IT-Sicherheit, Rechtsfragen oder Compliance. Die Implementierung der CRA-Anforderungen – von Secure Development über Schwachstellenmanagement bis hin zu Dokumentation – bedeutet daher einen Mehrbedarf an Know-how, Zeit und Budget. BITMi-Erfahrungen zeigen, dass insbesondere kleinere Hersteller bislang IT-Sicherheit oft nebenbei mitlaufen ließen; das wird künftig nicht mehr ausreichen. Sicherheit “by Design” muss zur Selbstverständlichkeit werden in allen Projektphasen. Führungskräfte sollten frühzeitig entscheiden, ob sie internes Personal schulen oder externe Expertise hinzuziehen, um die Anforderungen zu bewältigen.

Chancen durch Security: Bei aller Mehrbelastung bietet der CRA dem Mittelstand auch positive Perspektiven. Wer proaktiv in die Sicherheit seiner Produkte investiert, kann damit einen Qualitätsvorteil am Markt erzielen. Kunden und Geschäftspartner werden sich künftig auf die CE-Kennzeichnung als Sicherheitsindikator verlassen. Mittelständler, die hier frühzeitig Compliance erreichen, können Vertrauen schaffen und sich vom Wettbewerb abheben. Die Praxis zeigt: Einige BITMi-Mitglieder nehmen den CRA als Anlass, ihre Entwicklungsprozesse zu modernisieren. Die Basec GmbH – ein mittelständischer IT-Sicherheitsdienstleister und BITMi-Mitglied – berichtet etwa, dass aktuell viele KMU Unterstützung suchen, um Sicherheitslücken in ihren Produkten zu schließen. Aus solchen Projekten wird deutlich: Die Umsetzung des CRA ist anspruchsvoll, bietet aber langfristig auch Chancen, etwa robustere Produkte und weniger Ausfallrisiken im Feld. Die EU selbst betont, dass neue Vorschriften wie der CRA zwar anfangs eine Herausforderung darstellen, langfristig aber die Sicherheit stärken und das Vertrauen in digitale Märkte erhöhen. Für mittelständische Entscheider kann der CRA somit zum Treiber werden, Security als Qualitätsmerkmal zu etablieren – was letztlich dem Unternehmen und seinen Kunden zugutekommt.

Konkrete Handlungsempfehlungen für die Praxis

Angesichts der Übergangsfrist bis 2027 mag der Handlungsdruck noch nicht überall zu spüren sein. Doch Experten raten dringend, jetzt mit den Vorbereitungen zu beginnen, um einen reibungslosen Übergang zu gewährleisten. Nachfolgend einige praktische Empfehlungen, wie mittelständische Unternehmen den CRA umsetzen können:

  • Prüfen Sie systematisch, welche Ihrer Produkte oder Softwarelösungen unter den Begriff „Produkt mit digitalen Elementen“ fallen. Berücksichtigen Sie dabei auch eingebettete Komponenten und Software von Drittanbietern. Klären Sie, ob Ausnahmen (Open Source, SaaS etc.) greifen oder ob bestehende Zertifizierungen (z. B. Medizin, Automotive) Teile bereits abdecken.
  • Führen Sie eine Produktsicherheitsanalyse bzw. Gap-Analyse durch. Unabhängig davon, ob intern oder mit externen Spezialisten. Diese Überprüfung deckt Schwachstellen auf und zeigt, wo Handlungsbedarf besteht. Insbesondere für Bestandsprodukte, die auch nach 2027 noch verkauft werden sollen, müssen eventuell Sicherheitsnachbesserungen geplant werden.
  • Integrieren Sie Security by Design in Ihren Entwicklungsprozess. Erstellen Sie interne Richtlinien für sichere Kodierung, lassen Sie Architekturen auf Minimierung von Angriffsflächen prüfen und vermeiden Sie unsichere Voreinstellungen. Schulen Sie Entwickler-Teams in sicheren Entwicklungspraktiken und aktueller Secure Coding Guidelines. Sicherheitsfunktionen sollten von Anfang an eingeplant und getestet werden.
  • Etablieren Sie ein systematisches Schwachstellenmanagement. Richten Sie einen Prozess ein, um regelmäßig nach bekannten Sicherheitslücken in Ihren Produkten zu suchen (z. B. über CVE-Datenbanken) und zeitnah Updates bereitzustellen. Erstellen Sie eine Software-Stückliste (SBOM) aller Komponenten, um bei neu auftauchenden Schwachstellen schnell beurteilen zu können, ob Ihre Produkte betroffen sind.
  • Definieren Sie für jedes Produkt einen Support-Zeitraum (mindestens einige Jahre) und planen Sie die Bereitstellung von Sicherheitsupdates während dieser Zeit fest ein. Stellen Sie sicher, dass die Infrastruktur für Update-Auslieferungen vorhanden ist (z. B. Update-Server, Mechanismen für Firmware-Updates bei IoT-Geräten). Kommunizieren Sie diesen Supportzeitraum an Ihre Kunden, damit diese wissen, wie lange sie Updates erwarten können.
  • Bereiten Sie die technische Dokumentation und die EU-Konformitätserklärung für Ihre Produkte vor. Halten Sie fest, welche Sicherheitsanforderungen umgesetzt wurden und wie die Einhaltung geprüft wurde. Bei neu entwickelten Produkten sollte dieser Dokumentationsprozess integraler Bestandteil des Entwicklungsprojekts sein. Behalten Sie im Blick, ob Ihr Produkt in eine Kritikalitätskategorie fällt, die eine Prüfung durch Dritte erfordert, und planen Sie ggf. die Zertifizierung frühzeitig ein.
  • Richten Sie einen internen Prozess für Security Incident Response ein, der insbesondere die Meldung von Sicherheitsvorfällen innerhalb 24 Stunden ermöglicht. Definieren Sie Verantwortliche, Kommunikationswege und die Schnittstelle zur geplanten EU-Meldeplattform. Ebenso sollten Sie Ihre Kunden informieren, wie diese erkannte Sicherheitslücken an Sie melden können (Stichwort Coordinated Vulnerability Disclosure).
  • Stellen Sie sicher, dass nicht nur die IT-Abteilung, sondern auch Management und Produktmanager die Bedeutung des CRA verstehen. Schaffen Sie bereichsübergreifendes Bewusstsein, dass Cybersicherheit ein Qualitätskriterium ist. Qualifizieren Sie ggf. einen Mitarbeiter zum “Product Security Officer”, der die Umsetzung koordiniert. Bei Bedarf ziehen Sie externe Beratung hinzu – etwa für Penetrationstests, Compliance-Schulungen oder Audit-Vorbereitungen. Brancheninitiativen wie die BITMi-Fachgruppe IT-Sicherheit bieten hier auch Erfahrungsaustausch und Leitfäden an.
  • Nutzen Sie die verbleibende Zeit bis 2027 weise. Entwickeln Sie neue Produkte schon jetzt nach den kommenden Regeln, damit Sie später in keinen teuren Rückstand geraten. Für bereits laufende Produktentwicklungen kann es sinnvoll sein, den CRA-Check jetzt mit einzuplanen, um spätere Redesigns zu vermeiden. Unternehmen, die früh mit der Umsetzung beginnen, verteilen den Aufwand über mehrere Jahre und reduzieren das Risiko, kurz vor Fristablauf in Hektik zu geraten.

Der Cyber Resilience Act stellt einen Meilenstein für die IT-Sicherheit in Europa dar. Er wird die Spielregeln für alle Hersteller und Anbieter digitaler Produkte nachhaltig verändern – auch und gerade für den Mittelstand. Die neuen Pflichten können anfänglich als zusätzliche Belastung empfunden werden, doch sie sind eine notwendige Antwort auf die wachsenden Cyberbedrohungen unserer vernetzten Wirtschaft. Entscheider:innen sollten den CRA als Chance begreifen, die eigene Produktqualität und Wettbewerbsfähigkeit zu erhöhen, anstatt nur als Compliance-Pflicht.

Wichtig ist, frühzeitig zu handeln und schrittweise die erforderlichen Maßnahmen umzusetzen. Unternehmen, die jetzt in sichere Produktentwicklung, Update-Fähigkeiten und transparentes Schwachstellenmanagement investieren, werden ab 2027 nicht nur rechtssicher agieren, sondern wahrscheinlich auch Marktvorteile genießen. Letztlich dient der CRA dem Ziel, eine resilientere digitale Wirtschaft zu schaffen – ein Ziel, von dem alle profitieren: Hersteller, die weniger Ausfälle und Haftungsrisiken haben, Verbraucher, die geschützter sind, und ein Mittelstand, der durch Cyber-Sicherheit “Made in EU” an Vertrauen gewinnt. Indem mittelständische Unternehmen den Leitfaden des CRA beherzigen, können sie ihre Innovationskraft mit der notwendigen Sicherheit verknüpfen und sich erfolgreich für die Zukunft aufstellen.

Quellen: Europäische Kommission, Cyber Resilience Act; Rödl & Partner; Basec GmbH; IHK Südlicher Oberrhein.

Iris Albertin Keine Kommentare

Innovera Consulting stellt ERPulse360 vor: Strukturierte ERP-Vorbereitung für den Mittelstand

ERP-Vorhaben im Handel scheitern häufig nicht an der Technik. Unklare Anforderungen, divergierende Stakeholder-Interessen und eine unterschätzte organisatorische Komplexität führen dazu, dass Projekte ins Stocken geraten – oft erst dann, wenn bereits erhebliche Budgets gebunden sind.
Die Innovera Consulting GmbH, spezialisierte ERP-Beratung für Handels- und Großhandelsunternehmen, adressiert genau dieses Problem mit ERPulse360: einem strukturierten Assessment-Programm, das mittelständischen Unternehmen eine belastbare Entscheidungsgrundlage liefert, bevor sie sich auf einen Anbieter festlegen. ERPulse360 ist Teil der Innovera360-Modulreihe.
Die Reihenfolge macht den Unterschied
„Die meisten ERP-Projekte werden entschieden, bevor die eigene Organisation verstanden ist. ERPulse360 dreht diese Reihenfolge um: Erst dokumentierte Anforderungen und eine realistische Projektreifeanalyse, dann die Anbieterwahl”, erklärt Stefan Radau, Gründer der Innovera Consulting GmbH.
Das Assessment gliedert sich in mehrere Phasen: Von der Standortbestimmung über die strukturierte Anforderungserhebung bis zur Projektreifeanalyse entstehen dokumentierte Artefakte, die als Grundlage für die Systemauswahl oder Projektplanung dienen. Optional ergänzt eine herstellerunabhängige Auswahlbegleitung den Prozess.
Besonders relevant für den Handel
Der Handel stellt spezifische Anforderungen: operative Komplexität, saisonale Lastspitzen, gewachsene Systemlandschaften. Genau hier braucht es eine neutrale Perspektive. Innovera arbeitet ohne Provisionen von Softwareherstellern und orientiert sich ausschließlich an den Bedürfnissen der Kunden.
In einem ersten Pilotprojekt konnte ein mittelständischer Fachhändler durch das Assessment kritische Lücken in der Prozessdokumentation identifizieren und den geplanten ERP-Auswahlprozess um mehrere Monate verkürzen.
BAFA-Förderung senkt die Einstiegshürde
Die Leistungen der Innovera Consulting sind BAFA-förderfähig. Mittelständische Unternehmen können je nach Programm und Region bis zu 50 Prozent Zuschuss erhalten – ein erheblicher Hebel für eine strukturierte ERP-Vorbereitung.
Modularer Ansatz für jeden Bedarf
ERPulse360 ist Teil eines modularen Beratungsansatzes. Mit ChangeReady360 bietet Innovera ergänzend ein Programm für organisatorische Befähigung und nachhaltige Adoption. Unternehmen können von der ersten Standortbestimmung bis zur Go-Live-Absicherung durchgängig begleitet werden oder gezielt einzelne Bausteine nutzen.
Kooperationsmodelle für IT-Dienstleister
Für IT-Beratungshäuser und Systemintegratoren bietet Innovera Consulting Kooperations- und Subcontractor-Modelle. Interessierte können sich direkt melden unter: kontakt@innovera.de
Über Innovera Consulting GmbH
Innovera Consulting ist eine inhabergeführte ERP-Beratung mit Sitz in Hamburg, spezialisiert auf Handels- und Großhandelsunternehmen. Das Unternehmen begleitet mittelständische Organisationen herstellerunabhängig bei ERP-Auswahl, Projektsteuerung und organisatorischer Veränderung – methodisch fundiert und artefaktbasiert. Innovera ist Mitglied im Bundesverband IT-Mittelstand e.V. (BITMi) und als BAFA-Berater akkreditiert.
Jetzt informieren: www.innovera.de
Iris Albertin Keine Kommentare

ALARIS AI SOC: Cybersicherheit, die mit Ihnen wächst – nicht gegen Sie arbeitet

NIS2, DORA, KRITIS – und was das für Ihr Unternehmen bedeutet

Die Spielregeln haben sich geändert. Mit NIS2, DORA und dem KRITIS-Dachgesetz ist IT-Sicherheit keine Kür mehr – sie ist Pflicht. Kontinuierliche Überwachung, nachweisbare Schutzmaßnahmen, klare Meldewege, belastbare Reports: Was früher große Konzerne betraf, landet jetzt auf dem Schreibtisch mittelständischer Geschäftsführer.

Das bedeutet im Klartext: IT-Sicherheit wird zum laufenden Betriebsprozess – vergleichbar mit Buchhaltung oder Qualitätssicherung. Kunden, Behörden und Geschäftspartner erwarten Transparenz und Nachweisvermögen. Wer digitale Dienste betreibt oder geschäftskritische IT für andere verantwortet, muss heute liefern – und morgen trotzdem weiter investitionsfähig bleiben.

Mehr Tools lösen das Problem nicht. Sie vergrößern es.

Viele Unternehmen reagieren auf den steigenden Druck mit mehr Software, mehr Dashboards, mehr Warnmeldungen. Das Ergebnis: Security-Teams werden überflutet, Fachkräfte sind kaum zu finden, und die Komplexität nimmt schneller zu als die Kontrolle.

Hinzu kommt: Jede Meldepflichtverletzung kann teuer werden. Der Druck auf Geschäftsführung und IT wächst – aber die verfügbaren Ressourcen bleiben begrenzt.

Die Lösung liegt nicht in mehr Kapazität, sondern in einer intelligenten Plattform, die Security Operations von Grund auf automatisiert, skalierbar und nachvollziehbar macht.

ALARIS Platform: Security Operations mit echter KI – nicht nur mit KI-Marketing

Die Decanos GmbH betreibt mit der ALARIS Platform eine AI-native Security-Operations-Infrastruktur. Das bedeutet: KI ist nicht ein Feature unter vielen – sie ist das Fundament.

Der Kern der Plattform:

Security Graph – Ein graphbasierter Datenspeicher, der Ereignisse, Assets, Identitäten und Risiken miteinander verknüpft und so ein vollständiges, kontextuelles Lagebild erzeugt. Kein isoliertes Log-Rauschen – sondern Zusammenhänge, die wirklich zählen.

Agent Framework – KI-Agenten, die sicherheitsrelevante Vorgänge eigenständig analysieren, bewerten und eskalieren – auf dem Niveau erfahrener L1/L2-Analysten. Rund um die Uhr, ohne Urlaub, ohne Engpass.

Integrationsschicht – Bestehende Tools und Datenquellen werden eingebunden, nicht ersetzt. ALARIS wächst in Ihre Infrastruktur hinein, nicht gegen sie.

Agent Builder (perspektivisch) – Security-Teams entwickeln eigene KI-Agenten, die exakt auf ihre Prozesse, Freigabewege und Unternehmensrichtlinien zugeschnitten sind.

Was das für Ihren Alltag bedeutet

Automatisierte Erstanalyse: SOC AI Agents übernehmen die zeitaufwendige Triage und Analyse – Ihre Experten konzentrieren sich auf das, was wirklich Entscheidung erfordert.

Proaktives Bedrohungsmanagement: Threat Hunting auf Basis des Security Graph erkennt Angriffsmuster, bevor sie zum Vorfall werden.

Einheitliche Arbeitsoberfläche: Die Security Workbench fasst alle Tools in einer KI-gestützten Plattform zusammen – kein Wechsel zwischen Dutzenden Systemen mehr.

Wissen, das bleibt: Die Knowledge App macht Policies, Dokumente und interne Prozesse für KI-Agenten und Ihr Team gleichermaßen verfügbar.

Der entscheidende Unterschied: Business-Kontext statt blinder Technik

ALARIS analysiert nicht nur technische Signale – sondern versteht, was für Ihr Unternehmen wirklich kritisch ist. Welche Applikationen sind geschäftsentscheidend? Welche Kundenbeziehungen dürfen nicht ausfallen? Diese Informationen fließen direkt in die Risikopriorisierung ein.

Das Ergebnis: weniger Fehlalarme, schnellere Reaktion auf das Wesentliche und Reports, die vor Aufsichtsbehörden und Auditoren standhalten.

Für wen ALARIS die richtige Wahl ist

ALARIS adressiert Unternehmen, die skalieren wollen, ohne die Personalkosten ebenso zu skalieren:

  • Mittelständler mit eigenem IT-Team, die NIS2-konform werden müssen, ohne eine eigene SOC-Abteilung aufzubauen
  • KRITIS-Betreiber, die dauerhaft nachweisbare Schutzmaßnahmen brauchen
  • Dienstleister und Lieferanten, die von ihren Kunden oder Behörden auf Sicherheitsstandards geprüft werden
  • Unternehmen mit Wachstumsambitionen, die Security Operations skalierbar aufstellen wollen

Konkrete Vorteile auf einen Blick

  • Compliance-Nachweise für NIS2, DORA und KRITIS ohne Aufbau eines internen SOC-Teams
  • Bis zu 70 % Reduktion manueller Analysearbeit durch KI-Automatisierung
  • Tool-Konsolidierung: weniger Lizenzkosten, weniger Komplexität
  • Schnellere Incident-Response und kürzere Mean Time to Detect (MTTD)
  • Vollständige Auditierbarkeit und Dokumentation – revisionssicher

Jetzt erleben: Ihre persönliche Live-Demo

Kein Standardpitch. Wir zeigen Ihnen ALARIS AI SOC anhand Ihrer Branche, Ihrer Infrastruktur und Ihrer regulatorischen Anforderungen – konkret, verständlich und ohne Umwege.

In der Demo erfahren Sie:

  • Wie ALARIS in Ihre bestehende IT-Landschaft integriert wird
  • Welche Compliance-Anforderungen sofort adressiert werden
  • Welche Einsparungspotenziale realistisch erreichbar sind

Unternehmen, die prüfen möchten, wie sich ein AI SOC in ihre IT- oder Service-Landschaft integrieren lässt oder wie sie ihre bestehenden Sicherheitsprozesse weiterentwickeln können, haben die Möglichkeit, eine individuelle Live-Demo von ALARIS AI SOC zu buchen.

→ Demo jetzt anfragen: info@decanos.com

Iris Albertin Keine Kommentare

IT-Sicherheitsblog // Ein kurzes Update zum kommenden CRA

Der CRA (Cyber Resilience Act) kann eine entscheidende Rolle für die Verbesserung der Cybersicherheit in Europa spielen. Das EU-Gesetz gilt für Produkte mit digitalen Elementen, was standardmäßig für alle Produkte gilt, die Software enthalten. Der CRA wendet, ähnlich wie andere Gesetze, einen risikobasierten Ansatz an, um zu bewerten, ob ein Produkt höhere Sicherheitsmaßnahmen erfüllen muss als andere. Der Großteil der Software fällt unter die Kategorie „Verbraucher“: Rund 80 % aller Softwareprodukte fallen in diese Kategorie. Sobald kritische Ressourcen, d. h. Dienste, die unter die NIS-2-Richtlinie fallen, von der Software betroffen sind, gelten strengere Regeln gemäß CRA. Der CRA soll den Zugang zum europäischen Markt regulieren und verhindern, dass unzählige Produkte auf den Markt kommen, für die keine Sicherheitsupdates verfügbar sind.

Eine Ausnahme von der oben genannten Regel bilden reine OpenSource-Komponenten, die keinerlei Anzeichen für eine Gewinnerzielungsabsicht aufweisen (reine Hobbyprojekte). Für andere Open-Source-Projekte gilt das Modell der Verwaltung: Jemand muss die Verantwortung für die Software übernehmen und die Regeln der CRA planen und auf die Software anwenden. Es gibt unterschiedliche Meinungen darüber, wie diese Verwaltung funktionieren wird, aber eine Folge könnte sein, dass jedes Unternehmen, das Open-Source-Software in seinen Produkten verwendet, automatisch zum Verwalter dieses Projekts wird (ähnlich wie bei einer Abspaltung des Projekts, siehe jedoch unten).

Es gibt technische und organisatorische Maßnahmen, die Unternehmen und Organisationen erfüllen müssen.

Die wichtigsten organisatorischen Maßnahmen für CRA-Software umfassen:

  • Benutzer müssen in der Lage sein, Sicherheitslücken zu melden, und der Anbieter der CRA-Software muss Software-Sicherheitslücken innerhalb einer bestimmten Frist an die nationale Koordinierungsstelle und an CVE-Datenbanken melden. Dies ermöglicht es Kunden, umgehend auf mögliche kritische Sicherheitslücken zu reagieren, und verhindert den Schwarzmarkt für Sicherheitslücken, auf dem Hacker „unbekannte“ CVE für Softwareprodukte kaufen können. Korrekturen für Sicherheitslücken müssen gemäß der nächsten Regel bereitgestellt werden.
  • Die Wartung und Veröffentlichung von Sicherheitskorrekturen für einen Zeitraum von fünf Jahren für jede Version. Der CRA schreibt vor, dass diese Sicherheitskorrekturen für die Nutzer der Software kostenlos sein müssen. Infolgedessen müssen insbesondere Unternehmen darauf achten, dass neue Funktionen nicht mit Sicherheitskorrekturen vermischt werden, da sonst auch die neuen Funktionen kostenlos angeboten werden müssten. Die Folge ist ein strengeres Release-Management.
  • Die Pflege eines Katalogs der verwendeten Softwarebibliotheken und Materialien (SBOM). Insbesondere die SBOM ermöglicht es den Unternehmen, effizient nach Schwachstellen zu suchen, und ebnet den Weg für eine automatisierte Bearbeitung von Schwachstellen.
  • Wenn Softwareunternehmen Open-Source-Software in ihren Produkten verwenden, müssen sie auch die Verantwortung für diese Software übernehmen, d. h. sie müssen Fehlerbehebungen an der Open-Source-Software vornehmen, als wäre es ihre eigene Software. Dadurch wird sichergestellt, dass auch das umfangreiche Ökosystem der Open-Source-Komponenten von den Regeln der CRA profitiert. Wenn Unternehmen keine Fehlerbehebung anbieten können, müssen sie andere Maßnahmen ergreifen oder die (fehlerhafte) Open-Source-Komponente aus ihrem Produkt entfernen.
  • Die Dokumentation der Maßnahmen, die im eigenen Software-Stack angewendet wurden. Die Dokumentation muss zur Verfügung gestellt werden, und die EU wird auf dieser Basis die CE-Kennzeichnung für (Software-) Produkte erteilen. Zum Zeitpunkt der Erstellung dieses Artikels ist noch unklar, was genau die Dokumentation umfassen muss, und viele warten auf die Veröffentlichung der harmonisierten Normen.

Natürlich müssen NIS-2-Anbieter Sicherheitsupdates so schnell wie möglich auf der Grundlage ihres Risikoprofils anwenden.

Die wichtigsten technischen Maßnahmen für CRA-Software umfassen:

  • Die Möglichkeit, Sicherheitsupdates für die eigene Software herunterzuladen. Dieser Schritt ist von entscheidender Bedeutung, da Sie in der Lage sein müssen, auf mögliche Mängel zu reagieren.
  • Die Anwendung von Bedrohungsmodellen für das (Software-)Produkt. In der vernetzten Welt von heute gibt es viele Bedrohungen, die sich auf den Betrieb von Diensten auswirken. Ein Bedrohungsmodell stellt sicher, dass zumindest die wichtigsten Bedrohungen bereits abgedeckt sind und dass neue Softwareprodukte ein Mindestmaß an möglichen Sicherheitsvorkehrungen anwenden. Die Bedrohungsmodellierung erfolgt in der Regel auf der Grundlage von Angriffsvektoren des Benutzers, der Anwendung, des Netzwerks oder des physischen Systems.
  • Die Integration und Anwendung eines sicheren Softwareentwicklungslebenszyklus. Während der Softwareentwicklung sollten die technischen Sicherheitsmaßnahmen bereits dokumentiert und angewendet werden. Dies erleichtert nicht nur die Dokumentation des Softwareprodukts, sondern stellt auch sicher, dass Authentifizierungs- und Autorisierungsmaßnahmen frühzeitig in der Entwicklung angewendet werden. Beispielsweise könnte die Anwendung von „Security by Design and Default“ sicherstellen, dass Standardpasswörter eine Mindestlänge von 16 Zeichen haben und Sonderzeichen enthalten. Die Anwendung von „Fail Safe“ stellt sicher, dass das System in einen Zustand zurückfällt, in dem keine zusätzlichen Schäden zu erwarten sind.

Die Konsequenz für Unternehmen, die Dienste im Rahmen der NIS-2 anbieten, ist, dass sie in ihrem Stack hauptsächlich CRA-konforme Software verwenden sollten. In einer Lieferkette aus CRA-Konformer Software ist sichergestellt, dass jede einzelne. CRA-konforme Software ist die Lieferkette für ihre Dienste und sie stellen sicher, dass Schwachstellen in der eigenen Software-Stack behandelt werden. Die CRA ergänzt somit die Sicherheitsvorkehrungen der NIS-2. Wenn möglich, sollten NIS-2-Anbieter ihre Software-Lieferkette bereits jetzt um CRA-Konformität bitten.

Anbietern wurde eine Frist von drei Jahren eingeräumt, um die CRA-Vorschriften auf ihre Softwareprodukte anzuwenden, bevor diese verbindlich werden. Mit der Veröffentlichung der harmonisierten Normen werden viele Dinge klarer werden. Dennoch können einige Maßnahmen bereits sofort ergriffen werden: So ist beispielsweise die Bereitstellung von Sicherheitsupdates für Ihre Software kein Hexenwerk und kann bereits vorbereitet werden.

Artikel von pi-ar GmbH

Iris Albertin Keine Kommentare

SE Tylose digitalisiert Instandhaltung mit SAP und argvis

Autor: Frank Ostwald, argvis, Head of Sales/Marketing

 

Über 30.000 Aggregate, höchste GMP-Anforderungen, unterschiedlichste IT Systeme – und dann der konsequente Neuanfang. SE Tylose modernisiert die Instandhaltung auf spannende Art und Weise und etabliert eine durchgängige CMMS-Plattform mit SAP PM und argvis; Maintenance Portal.

 

SE Tylose GmbH & Co. KG (SET) macht einen Quantensprung – und digitalisiert die Instandhaltung substantiell und nachhaltig. Die SE Tylose GmbH & Co. KG mit Sitz in Wiesbaden, Teil der japanischen Shin-Etsu-Gruppe, produziert Celluloseether aus nachwachsenden Rohstoffen – hochkomplexe chemische Verfahren, die höchste Anforderungen an Anlagenverfügbarkeit, Prozesssicherheit und Dokumentation stellen. In seinen Produktionsbetrieben betreibt SET über 30.000 instandhaltungsrelevante Aggregate. Doch bis vor Kurzem war die Instandhaltung geprägt von fragmentierten IT-Systemen, papierbasierten Workarounds und einer Vielzahl eigenentwickelter Datenbanken. Die digitale Transformation kam mit der Einführung eines modernen CMMS – basierend auf SAP PM und dem argvis; Maintenance Portal.

 

Ist-Zustand: Fragmentiert, fehleranfällig, nicht auswertbar

In der Instandhaltung von SE Tylose arbeiten rund 70 Fachkräfte verteilt auf Mechanik, Elektro-, Mess- und Regeltechnik (EMR) und Reliability. Organisatorisch agiert die Abteilung zentral und bedient alle Betriebe des Unternehmens am Standort Wiesbaden. Die Anforderungen waren hoch. Neben laufender Instandsetzung gehören auch gesetzlich vorgeschriebene Prüfungen, GMP-konforme Dokumentationen und komplexe Stillstandsplanungen zum Alltag. Tobias Oehler, Abteilungsleiter Reliability bei SET, bringt die Ausgangslage auf den Punkt:  „Wir sind auf Sicht gefahren – ohne verlässliche Datenauswertung war keine echte Steuerung möglich.“

Zahlreiche Systeme kamen parallel zum Einsatz: Excel, Access-basierte Tools, eigenentwickelte Datenbanken, IBM Notes für Prüfprozesse, Datenbanken und Tools externer Prüfdienstleister, SAP PM nur in Grundzügen. Die Folgen waren mehrfach redundante Stammdaten zu gleichen Aggregaten, fehlende Schnittstellen und Medienbrüche. Eine konsistente, durchgängige Dokumentation und Analyse der Instandhaltungsprozesse war nicht möglich. SAP PM selbst wurde in der Vergangenheit für die externe Auftragsverfolgung und damit verbundene Kostenkontrolle genutzt.

 

Im Visier: Volle Transparenz, maximale Usability, tiefe SAP-Integration

Mit Blick auf die steigende Komplexität der Anlagen, und weiter steigende regulatorische Anforderungen entschied sich SET für einen Systemwechsel. Ziel war eine einheitliche digitale Plattform für alle instandhaltungsrelevanten Prozesse – und zwar integriert in das bestehende . Nach einem Ausschreibungsprozess hat sich SET für argvis; Maintenance Portal als Frontend-Erweiterung entschieden. Ausschlaggebend waren nicht nur funktionale Kriterien wie Usability, Skalierbarkeit und SAP-Integration, sondern auch der Faktor Mensch, wie Oehler betont: „Ein CMMS lebt von Daten. Und Daten liefern nur motivierte User. Deshalb war Usability das oberste Gebot.“

Die strategische Entscheidung: SAP PM wird das Rückgrat, dazu umfassend ausgebaut und customized – und argvis wird die intuitive und mobile Oberfläche. Die Verbindung beider Systeme schafft eine leistungsfähige CMMS-Infrastruktur, die auch an weiteren Standorten der Gruppe ausgerollt werden kann.

 

SE Tylose GmbH & Co. KG – Unternehmensprofil

Die SE Tylose GmbH & Co. KG mit Sitz in Wiesbaden gehört zur japanischen Shin-Etsu-Gruppe und zählt weltweit zu den führenden Herstellern von Celluloseethern. Mit ca. 520 Mitarbeitenden entwickelt und vertreibt das Unternehmen Spezialchemikalien für industrielle und lebensmittelnahe Anwendungen. Die Marken Tylose® und Tylopur® finden Einsatz in Baustoffen, Farben, Keramik, Pharma und Nahrungsmitteln. Am Traditionsstandort im Industriepark Kalle-Albert – seit 1935 Produktionsstätte für Celluloseether – setzt SE Tylose heute auf Digitalisierung, Nachhaltigkeit und globale Partnerschaften. Mit starker Marktposition und detaillierten CO₂-Bilanzen ist das Unternehmen ein relevanter Player die Prozessindustrie.

 

Umsetzung mit Scrum und Nutzerfokus

Der Projektansatz: agil. In enger Zusammenarbeit mit argvis setzte SET auf Scrum-Elemente wie Sprints, Feedbackschleifen und klare Inkremente. Mitarbeitende aus der Instandhaltung waren aktiv eingebunden, testeten, gaben Feedback und halfen mit, das System auf ihre Bedürfnisse zuzuschneiden. „Unsere Leute waren keine Statisten – sie waren Mitentwickler. Das hat die Motivation enorm gesteigert“, so Tobias Oehler. „Es ist eine Software von UNS für UNS“.

Parallel wurde SAP PM umfassend erweitert. Statt reiner Kostenverfolgung bildet es heute vollständige Instandhaltungsprozesse ab – inklusive Störmeldungen, Auftragsplanung, Ressourcenmanagement, Prüfzyklen und Lebenslaufakten. Eine besondere Herausforderung stellte die regulatorische Umgebung dar: Als Hersteller im Bereich Pharma und Food muss SET GMP- und FDA-Vorgaben erfüllen. Die Lösung: Klar dokumentierte Workflows und enge Abstimmung zwischen IT, Projektteam und argvis – mit Erfolg.

 

Go-Live und Alltag: Daten, die nun umfassend genutzt werden können

Seit dem 8. Dezember 2025 ist das neue System produktiv. Und der Unterschied ist spürbar: Störmeldungen werden mobil erfasst, direkt dokumentiert und digital weiterverarbeitet. Prüfpläne laufen automatisiert, GMP-Dokumentationen sind lückenlos nachvollziehbar. Statt Insellösungen gibt es nun ein durchgängiges System, das Transparenz schafft – und Entscheidungen ermöglicht. Durch die Zentralisierung mit SAP sind Instandhaltungskosten direkt in die Geschäftsprozesse mit eingebunden.

Die Bereitschaft der Mitarbeitenden, Meldungen digital zu erfassen, ist sprunghaft angestiegen. Prozesse wie Ersatzteilmanagement, Stillstandsplanung oder Prüfmittelverfolgung laufen effizienter und strukturierter. Auch die mobile Nutzung zahlt sich aus: Techniker arbeiten direkt an der Anlage – mit Tablet oder Smartphone. Notwendige Informationen stehen direkt zur Verfügung. Papierformulare, doppelte Datenpflege und langwierige Rückfragen gehören der Vergangenheit an.

 

Vier greifbare Erfolge in kürzester Zeit

  1. Transparenz: Alle relevanten Instandhaltungsdaten sind zentral, aktuell und auswertbar verfügbar.
  2. Effizienz: Automatisierte Prozesse und bessere Planbarkeit führen zu spürbarer Zeit- und Kostenersparnis.
  3. Compliance: GMP- und FDA-Vorgaben werden vollständig digital und revisionssicher dokumentiert.
  4. Akzeptanz: Durch hohe Usability und aktive Mitgestaltung ist das System im Team breit akzeptiert.

Ausblick & Fazit: Predictive, IoT & globaler Rollout

Das neue CMMS legt die digitale Basis – doch das Potenzial ist damit längst nicht ausgeschöpft. In den kommenden Monaten plant SET die Integration von IoT-Systemen zur Zustandsüberwachung, die stärkere Nutzung von Predictive Maintenance-Ansätzen sowie eine weitere Automatisierung von Wartungs- und Prüfprozessen. Auch ein internationaler Rollout im Schwesterwerk in den USA ist vorgesehen. Abteilungsleiter Reliability Oehler blickt optimistisch nach vorn: „Wir haben jetzt das digitale Fundament – nun können wir unsere Daten gezielt nutzen, um das volle Potenzial auszuschöpfen.“

Fazit: SE Tylose zeigt eindrucksvoll, wie ein mittelständisches Unternehmen mit SAP PM und argvis; Maintenance Portal seine Instandhaltung modernisiert – praxisnah, regulatorisch sicher und zukunftsorientiert. Der digitale Wandel ist kein Selbstzweck, sondern ein klarer Hebel für mehr Effizienz, Qualität und Anlagenverfügbarkeit.

Iris Albertin Keine Kommentare

Innovative 360° Transportüberwachung: ASPION stellt neue Version auf LogiMAT vor

Karlsruhe, 15. Januar 2026. Geopolitische Spannungen, wirtschaftliche Unsicherheit und extreme Wetterereignisse belasten die weltweiten Lieferketten erheblich. Wie global agierende Unternehmen trotzdem den Durchblick erhalten und für Transparenz und Sicherheit beim Transport ihrer hochwertigen Industriegüter sorgen, stellt der ASPION L-Track eindrucksvoll unter Beweis. Die flexible IoT Komplettlösung mit 360° Live-Tracking hat im vergangenen Jahr Industrie und Fachjuries überzeugt und wurde mehrfach prämiert. Auf der Logistikmesse LogiMAT präsentiert ASPION vom 24. – 26. März 2026 in Stuttgart zahlreiche Neuerungen und zeigt mit seinem Komplettportfolio wie einfach und effizient innovative Transportüberwachung für Industrieunternehmen heute funktioniert.

Praktische neue Funktionen für mehr Transparenz in der Supply-Chain

Für seine flexible und individuelle Anpassungsfähigkeit an unterschiedlichste Industrieanforderungen wurde der ASPION L-Track in 2025 mehrfach ausgezeichnet, darunter mit dem Innovationspreis des Landes Baden-Württemberg. Jetzt baut ASPION die Ende-zu-Ende Lösung „Made and Hosted in Germany“ gezielt in den Bereichen Liefermanagement, Visualisierung, Reporting und Datenbereitstellung in der neuen Version 2 weiter aus. So vereinfacht z. B. der neue aussagekräftige PDF-Report den Nachweis von außergewöhnlichen Vorkommnissen eines Transports gegenüber Dienstleistern. Außerdem kann der aktuelle Live-Standort für eine Lieferung sicher und schnell mit Beteiligten in und außerhalb des Unternehmens geteilt werden. Alle Neuerungen können Fachbesucher erstmals auf der LogiMAT in Stuttgart Ende März in Halle 4 am Stand 4B11 live erleben.

Digitale Transportüberwachung auf Eventfläche Ladungssicherung

Neben 360° Live-Tracking mit ASPION L-Track präsentiert ASPION mit den bewährten und marktführenden ASPION G-Log Schock- und Klimadatenloggern die komplette Bandbreite an Lösungen zur digitalen Transportüberwachung. Anhand autonomer Datenlogger wird gezeigt, wie Ursachenforschung in der täglichen Praxis funktioniert und Bedingungen beim Transport transparent und nachvollziehbar werden. Sein geballtes Expertenwissen insbesondere zur Stoß- und Schockdetektierung teilt ASPION außerdem auch erstmals auf der Eventfläche Ladungssicherung in Halle 9, Stand 9B71.

Schneller, einfacher und kostengünstiger Start

Dass professionelle, innovative Transportüberwachung schnell und einfach für jedes Industrieunternehmen sofort einsetzbar ist, stellt ASPION gleich mehrfach unter Beweis: Die Geräte sind einfach in der Handhabung sowie mehrfach einsetzbar und die Software und Apps leicht zu bedienen. Zudem bieten die Starterpakete mit vollem Funktionsumfang einen preislich attraktiven Einstieg. Die Starterpakete sind beim Hersteller direkt als auch bei qualifizierten ASPION Partnern erhältlich.

Iris Albertin Keine Kommentare

TelemaxX registriert hohe Unsicherheit im Mittelstand bei NIS-2 und Cybersicherheit

Verdopplung der Anfragen von IT-Verantwortlichen seit Verabschiedung des NIS-2-Gesetzes im Bundestag Mitte November

Karlsruhe, 13. Januar 2026 – Mit der Umsetzung der europäischen NIS-2-Richtlinie in deutsches Recht steigen die Anforderungen in puncto Cybersicherheit an Unternehmen deutlich – insbesondere im KRITIS-Umfeld. Die TelemaxX GmbH, ein Betreiber von vier großen Rechenzentren, verzeichnet eine Verdopplung der Anfragen von IT-Verantwortlichen zu NIS-2-Compliance und Cybersecurity seit Verabschiedung des Gesetzentwurfs durch den Deutschen Bundestag Mitte November.

„Die Unsicherheit bei NIS-2 ist insbesondere im Mittelstand sehr hoch. IT-Verantwortliche aus Unternehmen verschiedener Branchen kommen mit zahlreichen Fragen zur Umsetzung der EU-Richtlinie auf uns zu. Kein Wunder, denn für viele Firmen bedeutet NIS-2 eine grundlegende Überprüfung ihrer IT- und Netzwerkinfrastruktur – nicht zuletzt im Hinblick auf Abhängigkeiten von Drittanbietern sowie Transparenz bei Betriebs- und Datenflüssen“, sagt Jan Lange, Geschäftsführer der TelemaxX GmbH.

Anfragen an die TelemaxX beziehen sich sowohl auf den operativen Bereich – etwa Datenhosting, IT-Betrieb und Backups – als auch auf Nachweispflichten im Zusammenhang mit NIS-2. Neben dem Mittelstand häufen sich auch Anfragen aus dem Bereich der öffentlichen Hand, insbesondere aus kommunalen Unternehmen.

Das NIS-2-Gesetz wurde Mitte November 2025 vom Bundestag beschlossen und durch den Bundesrat gebilligt. Am 6. Dezember 2025 ist es in Kraft getreten. NIS-2 verpflichtet betroffene Organisationen zu systematischem Risikomanagement, zur Absicherung der Lieferkette, zu belastbaren Business-Continuity-Konzepten sowie zu klaren Melde- und Dokumentationsprozessen.

Der TelemaxX zufolge ist es mit NIS-2 sowohl dem Mittelstand als auch der öffentlichen Hand anzuraten, IT-Prozesse zu bündeln. Dazu gehörten Glasfasernetze, um Ausfallsicherheit zu gewährleisten, sowie die Auslagerung von Daten und Betrieb in Rechenzentren. Diese sind relevant in Bezug auf auditierbare Prozesse, Datenverarbeitung und Sicherheitsüberprüfungen. Eine wichtige Rolle spielen auch souveräne Cloud-Plattformen mit transparenten Betriebsmodellen – diese ermöglichen es dem Mittelstand, Sicherheitsarchitekturen kontrolliert aufzubauen und regulatorische Anforderungen nachvollziehbar abzubilden.

„In der Kombination trägt die Bündelung von Prozessen dazu bei, die Vorgaben von NIS-2 nicht isoliert, sondern ganzheitlich umzusetzen. So werden die Voraussetzungen für überprüfbares Risikomanagement, robuste Notfallkonzepte und eine belastbare Governance geschaffen. Letztlich können Unternhemen ihre digitale Souveränität stärken“, so TelemaxX-Chef Jan Lange.

Iris Albertin Keine Kommentare

TUXEDO Computers beim Univention Summit

TUXEDO Computers GmbH ist als Partner auf dem diesjährigen Univention Summit dabei. Treffen Sie den Linux-Experten vor Ort!

 

Auf dem Univention Summit 2026 erwartet Sie ein vielfältiges Vortrags-Programm auf vier Bühnen an zwei Tagen:

Tag 1 von 9:15 bis 17:00 Uhr,

Tag 2 von 9:00 bis 15:00 Uhr.

Auf der Hauptbühne referieren international bekannte Sprecher*innen aus Politik, dem Bildungssektor, der Wirtschaft und der IT-Industrie über Herausforderungen und Möglichkeiten für eine wirtschaftliche und souveräne Digitalisierung.
Auf unseren drei Themenbühnen geht es ganz konkret um die praktische Umsetzung, mit konkreten Einblicken und Lösungen aus Verwaltung, Bildung und Technik.