Iris Albertin Keine Kommentare

Nachhaltiger Einkauf der Verwaltung: digital & leicht gemacht

TEK-SERVICE AG implementiert ESG Score in ihre Einkaufslösung

(Lörrach-Haagen, )

Mehr Nachhaltigkeit ist das erklärte Ziel im Einkauf von KMU und öffentlicher Hand. Umweltbilanz, sozial gerechte Produktion, Regionalität und Langlebigkeit sind hierfür wichtige Entscheidungskriterien. Doch in Zeiten angespannter Haushaltslagen, knapper Personalressourcen und analoger, papiergestützter Beschaffungsabläufe ist der Aufwand, der mit einer Qualifikation einhergeht, weder manuell, noch visuell zu bewältigen. Der Einkaufsdienstleister TEK-SERVICE AG schafft mit der Integration des ESG Scores in den Einkaufsprozess die perfekte Lösung.

Herausforderung: nachhaltiger Einkauf
Der Schlüssel zum Erfolg liegt für Einkaufsentscheider in der bundesweiten Einkaufsdienstleistung der TEK-SERVICE AG. Seit 2000 vertrauen KMU, Kommunalverwaltungen, kommunale Dachverbände, oder Land Berlin der webbasierenden Technologie, den verlässlichen Services, sowie dem branchenspezifischen Know-How des deutschen Unternehmens.

Transparenz, Wirtschaftlichkeit, Vergabekonformität und strategische Mehrwerte überzeugen. Steuerungsmöglichkeiten eröffnen neue Handlungsfelder, beispielsweise auch unter dem Aspekt der Nachhaltigkeit. Bislang gestaltete sich die Qualifizierung von Artikeln aufwändig. Durch die Zunahme unterschiedlichster Nachhaltigkeitslabels wurde die Entscheidung für Besteller am Arbeitsplatz zur echten Herausforderung.

Nachhaltige Lösung gesucht
Monika Schmidt Aufsichtsratsvorsitzende der TEK-SERVICE AG:“ wir haben lange nach Wegen gesucht, um Massen von Artikelstammdaten automatisiert so zu verarbeiten, dass Transparenz, Steuerung und Vergleichbarkeit, unter Berücksichtigung unterschiedlichster Nachhaltigkeitslabels, einfach und belastbar möglich werden.“ Seit Juni 2025 hat TEK-SERVICE AG im Rahmen eines zwölfmonatigen, selbst finanzierten Projektes, den ESG Score in ihre Einkaufslösung implementiert. Der Begriff ESG Score steht für „Environment, Social und Governance“. Es handelt sich hierbei gewissermaßen um ein nominiertes Maß, um die Nachhaltigkeit von Produkten labelübergreifend zu vergleichen und zu kennzeichnen.“

Nachhaltige Lösung gefunden
Und das geht so: im Rahmen wöchentlicher automatisierter Abgleiche von Katalogdaten, wird, im Falle eines Treffers, der jeweils aktuelle ESG-Score auf Artikelebene ausgegeben. Das wirkt nicht nur magisch. Jeder Besteller am Arbeitsplatz trifft auf diese Weise leicht und übersichtlich die richtige, nachhaltige Kaufentscheidung. Monika Schmidt: „Damit haben wir den Schlüssel gefunden, um tatsächlich Massen von Katalogdaten automatisiert zu verarbeiten und durch den ESG Score zu qualifizieren. Wir sind zuversichtlich, daß wir auf diese Weise zum Jahresende 80 Tsd.gescorte Artikel sehen werden.“ Erste Erfahrungen wurden im Rahmen von Webinaren vorgestellt und stehen zum Nachhören bereit:

VUBN Webinar vom 30. Juni 2025

https://www.gotostage.com/channel/dda91ad89b28401281b35708904d8f7f/recording/222affa9f040467bafad531255e90996/watch

K21 Webcast vom 02. September 2025

https://www.gotostage.com/channel/7876e931a4c5482a8879b70781871cb8/recording/0103d1d2d34d49cf96dd260dc0214dd8/watch?source=CHANNEL

Das nächste Webinar ist für den 25. Februar 2026 bereits geplant

Iris Albertin Keine Kommentare

ASPION überzeugt beim Innovationspreis Baden-Württemberg 2025 – Zweite Auszeichnung in nur vier Jahren

Stuttgart / Karlsruhe, 14. November 2025. Die ASPION GmbH aus Karlsruhe wurde mit ihrem IoT-Multisensor Datenlogger ASPION L-Track mit dem Innovationspreis Baden-Württemberg 2025 – Dr.-Rudolf-Eberle-Preis ausgezeichnet. Damit gelingt es dem Unternehmen bereits zum zweiten Mal in nur vier Jahren mit einer marktreifen Innovation die Jury zu überzeugen. Die feierliche Preisverleihung des mit 50.000 Euro dotierten Awards fand am 13. November 2025 in Stuttgart statt. Die Auszeichnung wurde von Wirtschaftsministerin Dr. Nicole Hoffmeister-Kraut an die beiden ASPION Geschäftsführer Martina und Michael Wöhr überreicht.

Über die Vergabe des Preises entscheidet eine hochrangige Preisjury, die die eingereichten Innovationen nach drei zentralen Kriterien bewertet: technischer Fortschritt, besondere unternehmerische Leistung sowie nachhaltiger wirtschaftlicher Erfolg. Alle drei Kriterien erfüllt die ASPION GmbH mit dem ASPION L-Track in besonderem Maße. „Dass ASPION es geschafft hat, innerhalb von nur vier Jahren gleich zweimal unter die Ausgezeichneten des Innovationspreises Baden-Württemberg zu gelangen, ist etwas ganz Besonderes. Diese Kontinuität in der Entwicklung marktfähiger, technologisch führender Lösungen ist ein starkes Zeichen für nachhaltige Innovationskultur und Unternehmergeist“, so Helmut Jahnke, Leiter des Patent- und Markenzentrums Baden-Württemberg, das den Innovationspreis im Auftrag des Wirtschaftsministeriums organisiert.

Intelligente IoT-Innovation mit Mehrwert für Industrie und Logistik

Mit dem ASPION L-Track setzt ASPION neue Maßstäbe in der intelligenten Transport- und Zustandsüberwachung. Das System kombiniert ein robustes, erweiterbares Multisensorgerät für den weltweiten Einsatz mit einer flexiblen IoT-Cloud-Plattform und einem nutzungsbasierten Businessmodell, das sich exakt an die jeweiligen Kundenanforderungen anpasst.

Die „out-of-the-box“-Lösung wurde für vielfältige Anwendungen für Hersteller, Dienstleister sowie Industrie- und Logistikunternehmen entwickelt. Ob bei der stoßkritischen Überwachung hochwertiger Maschinentransporte, der klimatischen Zustandsüberwachung auf dem Transportweg oder stationär im Lager, beim Tracking von Ladungsträgern oder der Verpackungsoptimierung auf Basis realer Belastungsprofile – der ASPION L-Track lässt sich individuell an unterschiedliche Anforderungen anpassen. Die Plattform eröffnet damit eine völlig neue Dimension an operativer Flexibilität, Skalierbarkeit und Transparenz – weltweit, branchenübergreifend und zukunftssicher.

Verantwortungsbewusste Innovationsstrategie 100% Made & Hosted in Germany

Der ASPION L-Track wurde vollständig in Baden-Württemberg entwickelt – von der Elektronik über die Softwarearchitektur bis zur Cloud-Infrastruktur. Im Mittelpunkt steht die DSGVO-konforme ASPION Cloud-Lösung „Made & Hosted in Germany“, die auf der skalierbaren „Cloud of Things“ der Deutschen Telekom basiert und in deutschen Rechenzentren betrieben wird. Sie bietet höchste Datensicherheit, einfache Bedienung sowie Funktionen wie Kartenvisualisierung, Alarmierung und Benutzerverwaltung. Mit dieser konsequent verantwortungsbewussten Innovationsstrategie leistet der ASPION L-Track einen bedeutenden Beitrag zur Digitalisierung globaler Lieferketten – mit klarem wirtschaftlichem Nutzen für die Kunden und einem stabilen Fundament für die Zukunft des Unternehmens. Das ASPION-Team mit Sitz in Karlsruhe beweist damit, wie mittelständische Innovationskraft zu global relevanten Lösungen führen kann: flexibel, nachhaltig und praxisorientiert.

Iris Albertin Keine Kommentare

35% Kosteneinsparung durch effiziente Inventarverwaltung

 

Inventory360 ist die ganzheitliche, in Deutschland entwickelte ITAM-Lösung für alle Unternehmen, die Wert auf Transparenz, Effizienz und Sicherheit legen.

Sie erhalten einen echten 360° Überblick über alle (IT-)Assets – von Hardware und Software bis hin zu Verträgen, Mobiliar und Lagerbeständen. Automatisierte Prozesse minimieren Fehler, sichern Compliance und senken Kosten nachhaltig und effektiv.

Inventory360 ermöglicht die gezielte Nutzung von Ressourcen und unterstützt eine strategische IT-Steuerung.

Warum Inventory360 für Ihr Unternehmen unverzichtbar ist

  1. Lückenlose Asset-Übersicht: Inventory360 bietet Ihnen in Echtzeit einen vollständigen Überblick über alle (IT-)Assets, von Hardware über Software, bis hin zu Verträgen und Lager. Die automatisierte Erfassung minimiert manuelle Aufwände und erhöht die Genauigkeit der Bestandsführung.
  2. Kosteneinsparungen und Ressourcenoptimierung: Identifizieren Sie überflüssige Lizenzen, nicht mehr genutzte Geräte oder doppelte Anschaffungen. So sparen Sie nicht nur Geld, sondern nutzen Ihre Ressourcen gezielt.
  3. Fehlerreduzierung durch Automatisierung: Verabschieden Sie sich von fehleranfälligen Excel-Tabellen! Inventory360 automatisiert Ihre Prozesse, sodass Ihre Assets stets aktuell und korrekt verwaltet werden.
  4. Sicherheit und Compliance im Fokus: Mit Inventory360 bleibt Ihre IT-Infrastruktur sicher und compliant. Frühzeitige Erkennung von Sicherheitsrisiken durch veraltete Software sorgt dafür, dass Sie immer auf dem neuesten Stand sind.
  5. Vielfältige Features: Von Vertragsmanagement bis hin zu Lagerverwaltung – Inventory360 bietet Ihnen eine Vielzahl an Funktionen, um Ihre IT effizient zu verwalten.

    ➡️ Alle Funktionen

Machen Sie den ersten Schritt zur optimalen IT-Verwaltung!

Erleben Sie Inventory360 hautnah mit unserer kostenlosen Live-Tour. Nutzen Sie die Gelegenheit, das Tool intensiv 14 Tage kostenlos testen. Arbeiten Sie mit Beispieldaten oder Ihren eigenen Daten und stellen Sie sicher, dass Inventory360 perfekt zu Ihren Anforderungen passt.

  1. 14 Tage kostenlos testen – inkl. aller Funktionen
  2. Reale Testdaten für einen einfachen Einstieg
  3. Keine Abofallen & keine Kreditkarte nötig
  4. Made & Hosted in Germany
  5. Persönliche Produkt-Tour mit Experten

Chip – Gesamtsieger Business Software, GetApp – Category Leader, SoftwareAdvice FrontRunner, Capterra BestValue

Made & Hosted in Germany – 100% DSGVO-konform und sofort einsatzbereit

➡️ Jetzt 14 Tage kostenlos testen oder Live-Tour buchen

Weitere Informationen

Für spannende Einblicke, hochinteressante Interviews und mehr über die Vorteile von Inventory360, besuchen Sie unseren Fachblog oder hören Sie unseren Podcast.

Mit Inventory360 heben Sie Ihr Unternehmen auf ein neues Level. Wir freuen uns darauf, Sie dabei zu unterstützen!

Iris Albertin Keine Kommentare

Energieknappheit als Engpass für KI-Entwicklung in Deutschland?

In Ballungszentren und FLAPD-Regionen wird Strom schon heute zum Engpass

  • IEA erwartet 50-prozentige Steigerung des Stromverbrauchs europäischer Rechenzentren auf 170 TWh bis 2030
  • TelemaxX stellt drei Hebel für stabile Energieversorgung vor

Karlsruhe, 20. Oktober 2025 – Künstliche Intelligenz und die Nutzung von Cloud-Diensten benötigen enorme Rechenleistung – und lassen den Energiebedarf rasant steigen. Vor diesem Hintergrund rückt die Frage nach einer verlässlichen Energieversorgung von Rechenzentren laut TelemaxX Telekommunikation GmbH immer stärker in den Fokus. Das Unternehmen stützt sich unter anderem auf Bewertungen der Internationalen Energieagentur (IEA) sowie des Verbandes BREKO. Denn ohne sichere Stromnetze steht die digitale Infrastruktur auf wackeligen Beinen. TelemaxX sieht drei Wege, um Versorgungssicherheit zu gewährleisten.

„Rechenzentren legen die Grundlage für eine stabile Infrastruktur – doch sie sind nur so stark wie ihre Energieversorgung. Eine drohende regionale Stromknappheit kann die KI-Entwicklung ausbremsen. Diese wiederum ist von eminenter Bedeutung für den Wirtschaftsstandort Deutschland. Politische Entscheidungsträger sind ebenso gefordert, tragfähige Lösungen zu entwickeln, wie die Betreiber von Rechenzentren“, sagt Jan Lange Geschäftsführer der TelemaxX Telekommunikation GmbH, die als Tochter mehrerer Energieversorger in Baden-Württemberg an der „Energiequelle“ sitzt und vier Hochleistungs-Rechenzentren betreibt.

Laut Internationaler Energieagentur (IEA) wird der Stromverbrauch europäischer Rechenzentren bis 2030 auf über 170 Terawattstunden pro Jahr wachsen – das bedeutet eine Steigerung von rund 50 Prozent. In Ballungszentren und den sogenannten FLAPD-Regionen (Frankfurt, London, Amsterdam, Paris, Dublin), die bedeutende Knotenpunkte für die digitale Infrastruktur in Europa darstellen, wird Strom schon heute zu einem Engpass. Folgende Hebel sind aus Sicht von TelemaxX zielführend mit Blick auf eine stabile Energieversorgung für Rechenzentren:

  • Energieeinsparung: Betreiber von Rechenzentren können durch moderne Kühltechnologien, effiziente Auslastungssteuerung oder die Nutzung von Abwärme den Stromverbrauch deutlich senken. Rechenintensive Prozesse sollten in Zeiten hoher Stromverfügbarkeit stattfinden. Soweit Betreiber über mehrere Standorte verfügen, können Workloads geografisch so verteilt werden, dass Regionen mit hoher temporärer Energieverfügbarkeit stärker genutzt werden, während Netze in belasteten Gebieten entlastet werden. Zur Absicherung wichtig ist eine redundante Stromversorgung durch den Aufbau von mehrfachen Einspeisungen aus unterschiedlichen Netzen.
  • Lokale Kooperationen: Kooperationen mit Energieversorgern vor Ort gewinnen für Betreiber von Rechenzentren an Bedeutung, um Energieversorgung gezielt einzubinden und die Netze zu entlasten. Eine enge Anbindung an Stadtwerke und eine Einbindung in regionale Energieinfrastruktur sichert Stromversorgung verlässlich. Es sollten langfristige Stromlieferverträge mit festen Kapazitäten geschlossen werden.
  • Politische Initiativen: Der Ausbau und die Modernisierung von Stromerzeugung und Stromnetzen ist entscheidend, um Energie zielgenau bereitzustellen und Engpässe zu vermeiden. Hier ist die Politik gefragt. Von hoher Bedeutung ist auch die Förderung von Erzeugungsanlagen im lokalen Umfeld von Rechenzentren. Gleichzeitig sollte in Speicherkapazitäten investiert werden, um die Balance im Netz aufrechtzuerhalten. Abschließend gilt es, Notfallpläne zur Stromversorgung laufend upzudaten, wobei für kritische Infrastrukturen ein Vorrang eingeräumt werden muss – hierzu gehören Rechenzentren obligatorisch.

Rechenzentren fungieren laut TelemaxX im Übrigen nicht nur als Stromverbraucher. Vielmehr tragen sie durch Einspeisung von Abwärmeenergie zur Stabilisierung des Stromnetzes bei. Batteriespeicher erlauben es, Stromüberschüsse zwischenzuspeichern und nach Bedarf wieder ins Netz zurückzuspeisen.

Iris Albertin Keine Kommentare

IT-Sicherheitsblog // Was ist eigentlich FIDO2?

Anmeldungen über Nutzername und Passwort sind oft nicht nutzerfreundlich oder sicher. FIDO2 schafft mehr Sicherheit, komplett ohne Passwörter.

Passwörter sind seit Jahren die Schwachstelle der digitalen Sicherheit – sie werden vergessen, wiederverwendet oder durch Phishing gestohlen. Lösungsvarianten dafür gibt es auf dem Markt viele, wie z. B. unsere Multi-Faktor-Authentifizierung SmartLogon™. Ein weiterer Weg der sicheren Anmeldung kann sogar passwortfrei über den FIDO2-Standard umgesetzt werden. Im Folgenden erläutern wir, wie das funktionieren kann, welche Vor- und Nachteile es bei der Methode gibt und wo der Unterschied zu PassKeys besteht.

Was ist FIDO2?

FIDO2 steht für „Fast IDentity Online 2“ und ist eine Weiterentwicklung des FIDO-Standards, der 2018 veröffentlicht wurde. Er kombiniert das Client to Authenticator Protocol (CTAP) mit der Web-Authentifizierungs-API (WebAuthn). Somit soll ein sicherer und passwortfreier Standard für die Industrie zur Anmeldung via Zwei-Faktor-Authentifizierung etabliert werden.

Der Sicherheitsstandard wurde von der FIDO-Allianz ins Leben gerufen, die seit 2012 besteht. Bereits zu Beginn waren unter den sechs Gründungsmitgliedern wichtige Global Player: Agnitio, Infineon, Lenovo, Nok Nok Labs, PayPal und Validity Sensors. Mittlerweile sind der Organisation über 150 Mitglieder beigetreten, darunter auch staatliche Institutionen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) oder die Taiwanische Verwaltung für die digitale Wirtschaft, moda.

Was ist das Ziel von FIDO2?

Das Hauptziel der FIDO-Allianz ist die Ablösung handelsüblicher Passwörter bzw. etablierter Multi-Faktor-Authentifizierung (Einmalpasswort, Push-Benachrichtigung, SMS-Verifizierung) durch die passwortlose Anmeldung etwa durch Biometrie oder Hardware-Token.

Warum ist FIDO so wichtig?

Auch wenn Passwörter initial für den Schutz von Ressourcen zuständig sind, sind sie als Methode zur Absicherung sehr anfällig:

Komplexität

Geht man nach den Empfehlungen des BSI, enthält ein Passwort Minimum acht Zeichen und vier verschiedenen Zeichenarten (Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen). Das macht es schwerer zu knacken und bietet Schutz vor Angriffen wie Brute-Force oder Phishing. In der Praxis setzen viele Menschen es jedoch nicht um, da es schwer zu merken ist, Bequemlichkeit überwiegt und Risiken oft unterschätzt werden.

Häufigkeit

Komplexe Passwörter sind oft schwer zu merken, doch die Herausforderung wächst mit der Vielzahl an Log-ins, die wir täglich nutzen. Aus praktischen Gründen greifen viele Menschen deshalb auf dieselben Passwörter zurück. Das ist riskant, denn ein einziges Datenleck kann Hackern ermöglichen, auf zahlreiche weitere Konten zuzugreifen – eine Einladung für Angriffe wie Credential-Stuffing.

Angriffe

Durch täuschend echte, gefälschte Webseiten werden Nutzer oft dazu verleitet, ihre Zugangsdaten einzugeben, was Passwörter besonders anfällig für Phishing macht. Die Angreifer können diese Informationen anschließend nutzen, um unberechtigt auf Konten zuzugreifen. Solche Angriffe sind effektiv, weil sie nicht die technischen Systeme angreifen, sondern die Gutgläubigkeit der Nutzer ausnutzen.

FIDO2 löst dieses Problem, indem für den Anmeldeprozess keine Passwörter verwendet, die abgefangen werden können oder einfach zu erraten sind

Wie funktioniert FIDO?

Passwortlos sicher anmelden klingt erstmal konträr, wie also funktioniert eine sichere Authentifizierung komplett ohne Passwort?

Zunächst beruht das Anmeldeverfahren mit FIDO2 auf einem asymmetrischen Kryptosystem. Das bedeutet, dass für die Authentifizierung anstelle von Passwort und Nutzername der Austausch eines Schlüsselpaares stattfindet, ohne sensible Daten preiszugeben. Dieses Schlüsselpaar besteht aus zwei Teilen: Ein öffentlicher Schlüssel, der auf dem System (z. B. Betriebssysteme, Browser, Onlinedienste) hinterlegt ist sowie ein privater Schlüssel, der verschlüsselt auf dem Endgerät gespeichert wird und dieses nie verlässt. Der Anmeldeprozess läuft dann wie folgt ab:

1. Challenge

Für den Log-In sendet der FIDO2-Server eine Herausforderung (Challenge), die vom privaten Schlüssel erledigt bzw. unterschrieben werden muss.

2. Aktion

Damit der private Schlüssel das auslösen kann, muss eine Aktion am Endgerät durchgeführt werden, z. B. die Präsentation eines Fingerabdrucks oder das Scannen von Gesichtsbiometrie.

3. Überprüfung

Hat der private Schlüssel seine Signatur dem Server mitgeteilt, überprüft der Server diese nun mit dem öffentlichen Schlüssel auf Authentizität. Stimmt alles überein, erfolgt der Log-In vollkommen passwortlos.

Wo besteht der Unterschied zu PassKeys?

FIDO2 und PassKeys verfolgen dasselbe Ziel – sichere, passwortfreie Authentifizierung – aber es gibt einen kleinen Unterschied in ihrer Handhabung:

Während beim Anmeldungsprozess mittels FIDO2 nur genau ein Endgerät genutzt werden kann und der private Schlüssel den Authentikator (das Endgerät) nie verlässt, besteht bei PassKeys die Möglichkeit, mehrere private Schlüssel zu erzeugen und diese auf verschiedenen Endgeräten bzw. einer Cloud zu hinterlegen. Damit bedienen sich PassKeys zwar des FIDO2-Protokolls, erweitern dies aber um einen gewissen Nutzerkomfort, um es praxistauglicher zu machen, gerade für Unternehmen. Das greifen auch Global Player wie Google, Apple oder Microsoft auf und haben ihre Anmeldeprozesse für PassKeys optimiert und bieten dadurch eine nutzerfreundliche Alternative zur standardmäßigen Anmeldung über Nutzername und Passwort.

Authentifizierung mit FIDO2
Authentifizierung mit FIDO2
Authentifizierung mit PassKeys
Authentifizierung mit PassKeys

 

 

 

 

 

 

Wo kommt FIDO2 zur Anwendung?

Mit der wachsenden Mitgliederzahl der FIDO-Allianz wächst auch ihre Verbreitung: U. a. die Betriebssysteme ab Windows 10 und Android unterstützen den Authentifizierungsstandard. Auch die gängigen Webbrowser wie Google Chrome, Mozilla Firefox, Microsoft Edge und Apple Safari haben FIDO2 integriert.

Was sind Vor- und Nachteile von FIDO2?

FIDO2 bietet enorme Sicherheitsvorteile und vereinfacht die Anmeldung, doch die Einführung erfordert passende Hardware und Unterstützung durch Dienste. Wie sehen also Vor- und Nachteile gegenüber gestellt aus?

Vorteile

Sicherheit

Die bei FIDO2 genutzten kryptografischen Schlüsselpaare sorgen dafür, dass sich die Anmeldedaten auf jeder Website unterscheiden, was bei der Nutzung von Passwörtern in der Praxis oft nicht gegeben ist. Darüber hinaus verlassen sie nie das Endgerät des Nutzers und werden auf keinem Server hinterlegt. Somit schützt FIDO2 sehr effektiv vor Passwortdiebstahl (z. B. durch Datenlecks), Phishing und Brute-Force-Angriffen.

Nutzerfreundlichkeit

Anstelle von langen und sicheren Passwörtern, melden sich Nutzer mittlerweile komplett passwortfrei über biometrische Faktoren oder einen Hardware-Token an. Das entlastet die Anwender in der Handhabung und bietet eine sichere, aber einfachere Variante des Log-Ins.

Datenschutz

Für jede Registrierung mit FIDO2 werden durch die asymmetrische Kryptographie auf der Internetseite jeweils ein individuelles Schlüsselpaar erstellt, das nur für diese einzelne Website gültig ist. Das verhindert, dass ein Nutzer über verschiedene Seiten hinweg verfolgt werden kann. Dadurch, dass der private Schlüssel nie das Endgerät verlässt, werden auch nie biometrische Daten, wenn diese zur Anmeldung genutzt werden, übermittelt.

Nachteile

Verbreitung

Auch wenn FIDO2 bei den Global Playern wie Google, Microsoft und Apple auf dem Vormarsch ist, unterstützen noch immer viele Websites den Standard noch nicht und setzen stattdessen auf Single-Sign-On Systeme. Was sich für den Nutzer vermeintlich ähnlich anfühlt, beruht auf komplett unterschiedlichen Techniken und birgt unterschiedliche Sicherheitsrisiken.

Eingeschränkte Offline-Nutzung

Um sich an Webseiten anzumelden, braucht man zwar für das Laden der Seite Internet, der Anmeldeprozess selbst erfolgt bei FIDO2 jedoch lokal, etwa via Fingerabdruck scannen oder einen Hardware-Token. Anders sieht das jedoch bei PassKeys aus: Da diese auf mehreren Geräten zumeist hinterlegt sind und synchronisiert werden müssen, wird immer eine aktive Internetverbindung vorausgesetzt.

Was ist der Unterschied zu FIDO1?

Die ursprüngliche Variante von FIDO bestand aus den zwei Protokollen U2F (universal second factor) und UAF (universal authentication framework). Diese standardisierten Protokolle sollten bereits bestehende Anmeldungen um Zwei- oder Multi-Faktor-Authentifizierung ergänzen. Wie schafft man also den Sprung von mehreren Faktoren zum Nachweis der Identität hin zum passwortlosen Log-In?

Der Fokus wurde schlicht geändert: Mit der Erweiterung zweiter Protokolle, verfolgt FIDO2 einen anderen technischen Ansatz, der oben bereits angerissenen asymmetrischen Kryptografie. Um diese weitreichend verbreiten zu können, benötigte die FIDO-Allianz Unterstützung. Gemeinsam mit dem vom World Wide Web Consortium unterstützten W3C Web Authentication Standard wird der Log-In per Schlüsselpaar-Methode für Web-Anwendungen unterstützt. Um jedoch weiterhin auch eine Mehr-Faktor-Authentifizierung ermöglichen zu können, wurde das ursprüngliche U2F-Protokoll weiterentwickelt zum Client Authenticator Protocol 2 (CTAP2).

Fazit

FIDO2 bietet eine sichere, benutzerfreundliche und zukunftsweisende Alternative zu klassischen Passwörtern. Durch den Einsatz von kryptografischen Schlüsselpaaren schützt es effektiv vor Phishing, Datenlecks und anderen gängigen Angriffen – ohne dass sich der Nutzer komplizierte Passwörter merken muss. Mit der wachsenden Unterstützung durch große Plattformen und der einfachen Handhabung bringt FIDO2 uns einen großen Schritt näher an eine passwortfreie und gleichzeitig sicherere Online-Welt.

Autor aus der Fachgruppe IT-Sicherheit:

digitronic computersysteme gmbh

Iris Albertin Keine Kommentare

Mannheimer Softwareunternehmen feiert Jubiläum ihrer Business-Software ConAktiv

Wenn Kunden über Jahrzehnte treu bleiben, spricht das für sich: Das 20-köpfige Team von Connectivity, Mannheimer Spezialist für Business-Software, blickt stolz auf 30 Unternehmensjahre zurück. Denn was 1995 zunächst „nur“ eine Idee war, ist heute als All-in-One-Software ConAktiv eine feste Größe im Alltag vieler projektorientiert arbeitenden Dienstleistungsunternehmen.

 

Eine Branchenlösung aus dem Wohnzimmer

Start-up-Flair herrschte 1995 in einem Mannheimer Wohnzimmer: einige aufgestellte Rechner, eine Vision, aber noch kein fertiges Produkt. Dennoch gab es vom Start weg den ersten Kunden. „Das war ein großes Unternehmen, das uns vertraut hat“, erinnert sich Wolfgang Weiß, Gründer und einer der beiden Connectivity Geschäftsführer. Die Idee des Start-ups: eine Softwarelösung für das Projektmanagement zu entwickeln, mit Fokus auf Dienstleistungsunternehmen wie Agenturen oder Consultingfirmen. Mitte der 90er Jahre war dies eine Marktlücke – Windows steckte noch in den Kinderschuhen, zwei Jahre zuvor war im WWW die erste öffentliche Website in HTML online gegangen.

 

Treue Kunden als größte Auszeichnung

Die Gründerjahre von Connectivity fielen damit in eine Zeit des digitalen Aufbruchs. „Wir selbst und die Kunden waren sehr euphorisch“, erinnert sich Heiko Bürkle an die Nullerjahre, gemeinsam mit Wolfgang Weiß Geschäftsführer von Connectivity und seit 2001 im Unternehmen. „Es war aber auch eine Zeit des Auf und Ab, die uns letztlich viele treue Stammkunden beschert hat.“ Die Bandbreite der Unternehmen, die ConAktiv erfolgreich einsetzen, reicht von Agenturen mit weniger als zehn Mitarbeitenden bis hin zu Organisationen mit über 800 ConAktiv-Usern. „Kunden bleiben uns relativ treu – eine Scheidung gibt es so gut wie nicht“, beschreibt Wolfgang Weiß die vielen langjährigen Partnerschaften. So setzt beispielsweise das Unternehmen „Territory“ bereits seit 2001 auf die Business-Software aus Mannheim.

EIN System gegen einen „Zoo von Apps“

ConAktiv löst ein zentrales Problem vieler Teams aus dem Dienstleistungsbereich, die projektorientiert arbeiten: das tägliche Hindernisrennen im Softwarelabyrinth. „Der Alltag besteht häufig aus dem Managen vieler einzelner Apps für Zeiterfassung, Projektmanagement, Rechnungsstellung und mehr“, weiß Wolfgang Weiß aus Erfahrung. Die Folgen sind fehlende Datenqualität, Ineffizienzen, Medienbrüche und damit hohe Fehleranfälligkeit. ConAktiv kann einen „ganzen Zoo von Apps“ ersetzen. Alle Informationen fließen in einer Datenbank zusammen: „In ConAktiv ist alles drin. Man gibt Daten nur einmal ein, und sofort hat jeder Berechtigte Zugriff darauf“, erläutert Heiko Bürkle. Das Anfangsinvest in die Business-Software macht sich damit idealerweise von selbst wieder bezahlt: durch gesteigerte Effizienz, geringere Fehlerquote, deutlich verbesserten Workflow.

 

Kontinuierliche Entwicklung „Made in Mannheim“

Was 1995 als Client-Lösung begann, läuft schon lange auch browserbasiert. Mit der Mobile App gibt es seit 2015 eine weitreichende, beliebte Smartphone-Lösung. Die All-in-One-Software wird kontinuierlich in Mannheim weiterentwickelt. „Änderungswünschen können direkt veranlasst und umgesetzt werden, im Gegensatz zu SaaS-Lösungen, bei denen erst viele Steine ins Rollen gebracht werden müssen“, betont Wolfgang Weiß den Vorteil der Eigenentwicklung. Außerdem steht Kunden ein erfahrenes Team zur Seite. „Die Kompetenz jedes Einzelnen bei Connectivity ist richtig groß, auch weil viele schon so lange dabei sind. Bei Kundenproblemen ist sofort ein Experte verfügbar“, so Heiko Bürkle.

 

Vorfreude auf den Kundentag im Herbst – und auf die Zukunft

Regelmäßig veranstaltet Connectivity in Mannheim einen Kundentag. Ein Highlight für alle, weil man sich persönlich begegnet und intensiv miteinander austauschen kann. Im November wird deshalb selbstverständlich beim diesjährigen Kundentag das Jubiläum gemeinsam mit Kunden gefeiert. Doch bei allem Stolz blicken beide Geschäftsführer am liebsten nach vorn. „Die spannende Frage für mich ist immer: Was bringt die Zukunft?“, resümiert Wolfgang Weiß. Die damit verbundenen Aufgaben sind täglicher Ansporn für das gesamte Connectivity-Team. Angesprochen auf gestiegene Performance-Anforderungen oder neue Kundenwünsche, sind sich beide Geschäfsführer einig: „Das sind unsere täglichen Herausforderungen. Genau das macht immer noch unglaublich viel Spaß.“

Iris Albertin Keine Kommentare

Customer Excellence Forum bei TelemaxX: Neue Impulse für IT-Outsourcing im Mittelstand

·         Veranstaltung mit renommierten IT-Experten und Führung durch das Rechenzentrum am 1. Oktober 2025

·         Kostenfreie Teilnahme für Interessierte aus dem Technologie-Umfeld

Karlsruhe, 22. September 2025 – Die Anforderungen an Hosting steigen im KI-Zeitalter rapide: Fragen rund um IT-Infrastruktur für den Mittelstand werden im Rahmen des ersten Customer Excellence Forums, zu dem die TelemaxX Telekommunikation GmbH am 1. Oktober 2025 in ihr Rechenzentrum in Karlsruhe einlädt, diskutiert. Die Veranstaltung bietet Impulse zu den Themen IT-Sicherheit, Cloud-Lösungen sowie praxisnahe Strategien für eine zukunftssichere IT.

„Mit dem Customer Excellence Forum wollen wir einen regelmäßigen und offenen Dialog zum Thema Technologie für den Mittelstand ermöglichen. Ziel ist es, in einen Diskurs über Herausforderungen der digitalen Transformation und über Anforderungen an die eine zukunftssichere IT-Infrastruktur zu kommen. Damit wird die Grundlage für Lösungen geschaffen, die Unternehmen und öffentliche Hand wirklich voranbringen“, sagt Jan Lange, Geschäftsführer der TelemaxX Telekommunikation GmbH.

Ein Highlight der Veranstaltung wird die Präsentation von Prof. Dr. Jens Böcker. sein. Dieser ist Professor an der Hochschule Bonn-Rhein-Sieg, Herausgeber der BREKO Marktanalyse und Initiator des Deutschen Telecommunication Executive Circle (TEC). Prof. Dr. Böcker stellt Ergebnisse aus vorbereitenden Kundengesprächen sowie aktuelle Marktanalysen vor. Dabei zeigt er auf, welche Anforderungen mittelständische Unternehmen heute an IT-Unternehmen stellen und wo die größten Chancen für Wachstum und Effizienz liegen.

Abgerundet wird das Forum durch weitere Fachvorträge, unter anderem seitens Tobias Wüchner, CEO grenke digital GmbH sowie Daniel Zittlau Senior Manager m3 management consulting GmbH. Auch TelemaxX Chef Jan Lange wird einen Vortrag halten mit dem Titel „Stärken regionaler Rechenzentren: Lösungen auf die Herausforderungen der Gegenwart“.

Die TelemaxX wird ferner eine exklusive Führung durch das Hochsicherheitsrechenzentrum IPC 4 anbieten, die Einblicke in Sicherheits- und Verfügbarkeitskonzepte vor Ort ermöglicht.

Veranstaltungsdetails:

  • Datum: Mittwoch, 1. Oktober 2025
  • Uhrzeit: 14:00–19:00 Uhr
  • Ort: TelemaxX Rechenzentrum IPC 4, Ohmstraße 1, 76229 Karlsruhe
  • Hinweis: Für eine Teilnahme an der Führung ist ein gültiger Lichtbildausweis notwendig.

Weitere Informationen und kostenfreie Anmeldung für Interessierte aus dem Hightech-Umfeld unter: www.telemaxx.de/veranstaltungen

Iris Albertin Keine Kommentare

Sie gestalten Europas digitale Zukunft? Bewerben Sie sich jetzt für die DIGITAL SME Awards 2025!

Gestalten Sie Europas digitale Zukunft aktiv mit: Die European DIGITAL SME Alliance – mit über 45.000 vertretenen Unternehmen das größte Netzwerk mittelständischer IT-Unternehmen in Europa – verleiht im Rahmen des DIGITAL SME Summit 2025 am 4. Dezember in Brüssel erneut die DIGITAL SME Awards.

Diese Auszeichnung würdigt die innovativsten und wirkungsvollsten digitalen Lösungen des europäischen Mittelstands. Als Mitglied von BITMi haben Sie die Chance, sich bis zum 7. Oktober 2025 zu bewerben. Eine Fachjury bewertet alle Einsendungen und kürt die herausragendsten Lösungen in den Kategorien:
– Green
– Society
– Skills

Nutzen Sie die Gelegenheit, Ihr Unternehmen als Innovationstreiber Europas zu präsentieren und Ihr Netzwerk beim DIGITAL SME Summit auszubauen.

Wann?
4. Dezember 2025 | Brüssel

Weitere Informationen zur Teilnahme und zu Kooperationsmöglichkeiten finden Sie hier.

Iris Albertin Keine Kommentare

Nachhaltig einkaufen – digital und transparent

Nachhaltigkeit im Einkauf der öffentlichen Hand wird immer wichtiger – und gleichzeitig komplexer.

Um steigender Komplexität entgegenzuwirken, haben wir, von TEK-SERVICE AG, im Frühjahr 2025 ein Projekt gestartet.

Unser Ziel:
TEK-Einkaufsportal ermöglicht die einfache Vergleichbarkeit von Produkten, unter Berücksichtigung von Nachhaltigkeitskriterien. In  Zusammenarbeit mit unserem Projektpartner  SUSTAYNR haben wir das Ziel erreicht. Auf Basis automatisierter, wöchentlicher Abgleiche aller Katalogdaten unserer Kunden sind wir in der Lage, den ESG Score auf Artikelebene abzubilden; Tendenz der „Matches“: steigend. Damit lässt sich für jeden Besteller unserer Kunden die richtige nachhaltige Kaufentscheidung, einfach und leicht treffen. Wie das funktioniert, haben wir am Beispiel des eWarenhauses Land Berlin vorgestellt.

Unser Referenzkunde Achim Florin, Polizei Berlin und „Macher“ des eWarenhauses Berlin berichtete über Anforderungen, Zielstellungen und Praxiserfahrungen.

Jan Bussiek, Geschäftsführer der SUSTAYNR, hat den ESG Score vorgestellt. Das Gespräch wurde aufgezeichnet und steht für Sie zum Download hier bereit.

Iris Albertin Keine Kommentare

Android ohne Google: Eine nachhaltige, europäische mobile Strategie wird Realität

In einer vernetzten Welt sind mobile Endgeräte unverzichtbar – besonders im beruflichen Kontext. Doch gerade dort, wo täglich mit sensiblen Daten gearbeitet wird – in Behörden, Unternehmen und Organisationen – stellt sich die Frage nach technologischem Vertrauen und Unabhängigkeit.  Sensible Daten könnten in die falschen Hände geraten oder Dienste abgestellt werden, sodass Unternehmen plötzlich nicht mehr handlungsfähig sind. Wie lassen sich Smartphones datenschutzkonform, sicher und ohne Abhängigkeit von US-Diensten betreiben?

Die Antwort kommt aus Europa – und ist schon heute praxistauglich: Mit einem auf dem Android Open Source Project (AOSP) basiertem System, wie z.B. dem Google-freien, in Frankreich hergestellten Betriebssystem Murena OS, Geräten, die unter diesem Betriebssystem lauffähig sind und der zentralen Geräteverwaltung durch Cortado MDM entsteht ein vollständig kontrollierbares, datensparsames und DSGVO-konformes mobiles Ökosystem für Unternehmen und Behörden.

Murena /e/OS liefert ein stabiles Open Source Betriebssystem ohne Google-Dienste, entwickelt in Frankreich und mit Fokus auf Datenschutz. Cortado MDM aus Deutschland ermöglicht eine zentrale, intuitive Verwaltung dieser Geräte – mit Funktionen für App-Verteilung, Rechteverwaltung und Gerätesicherheit. Zum Einsatz kommen dann Geräte, die unter dem Open-Source-Betriebssystem lauffähig sind. Das kann z.B. ein Fairphone sein oder auch andere Geräte, wie verschiedene Google-Pixel-Modelle. Murena hat hierzu eine Liste mit unterstützten Geräten erstellt. Smartphones – Murena – deGoogled phones and services

Einsatzbereit für Verwaltung, Mittelstand und NGOs

Die Lösung eignet sich besonders für Organisationen, die hohe Anforderungen an Datenschutz und Datenhoheit haben. Dazu zählen öffentliche Verwaltungen, Bildungseinrichtungen, Krankenhäuser und soziale Träger ebenso wie Unternehmen mit DSGVO-sensiblen Anwendungsfällen.

Gerade in Zeiten geopolitischer Spannungen wächst das Interesse an einer strategischen Entkopplung von nicht-europäischen IT-Diensten. AOSP-basierte Geräte in Verbindung mit einem geeigneten Mobile Device Management System (MDM) bieten hier einen realistischen Weg zu mehr technischer Souveränität – ohne dabei auf Benutzerfreundlichkeit oder Sicherheitsfunktionen zu verzichten.

Zukunftsfähige Perspektive für Europa

Die Initiative zeigt, dass Europa über die notwendigen Technologien verfügt, um eigene, resiliente IT-Infrastrukturen aufzubauen. Sie eröffnet Organisationen die Möglichkeit, verantwortungsbewusste und nachhaltige Entscheidungen zu treffen – für ihre Daten und für mehr digitale Selbstbestimmung.

 

Fazit:
Eine Google-freie, nachhaltige mobile Strategie ist keine Vision mehr, sondern eine reale Möglichkeit.  Mit der Kombination aus Open-Source-Betriebssystem, geeigneter Hardware und Cortado MDM schaffen Unternehmen und Behörden die Grundlage für digitale Unabhängigkeit – made in Europe. Mehr Informationen finden Sie bei Interesse in dem von Cortado aufgezeichneten Webinar. Bei Interesse informieren Sie sich über Cortados Souveränitäts-Bundle.