Iris Albertin Keine Kommentare

ASPION stellt flexible IoT Multisensor-Plattform „out-of-the-box“ auf der Hannover Messe vor

Karlsruhe, 23. März 2026. Ständige Unsicherheit, geopolitische Spannungen, und extreme Wetterereignisse stellen die Weltwirtschaft vor große Herausforderungen. Wie global agierende Unternehmen trotzdem für Transparenz und Sicherheit in der Lieferkette sorgen, stellt der ASPION L-Track eindrucksvoll unter Beweis. Die flexible Ende-zu-Ende Lösung mit 360° IoT Live-Tracking setzt neue Maßstäbe in der intelligenten Transport- und Zustandsüberwachung und wurde im vergangenen Jahr mehrfach prämiert. Auf der Hannover Messe zeigt ASPION vom 20. – 24. April 2026 in Halle 15 am Stand D44/3 wie innovative Transportüberwachung für Industriegüter effizient funktioniert und präsentiert zahlreiche Neuerungen für seine Komplettlösung „Made & Hosted in Germany“.

Flexible IoT Cloud-Plattform für Industrie und Logistik

Die flexible Multisensor-Plattform ASPION L-Track wurde für ihre individuelle Anpassungsfähigkeit an unterschiedliche Anforderungen mehrfach ausgezeichnet, darunter mit dem Innovationspreis des Landes Baden-Württemberg 2025. Die Gesamtlösung bestehend aus einem erweiterbaren, weltweit einsetzbaren Multisensor-Datenlogger und einer flexiblen IoT Cloud-Plattform passt sich in Kombination mit einem nutzungsorientierten Geschäftsmodell exakt an die Kundenbedürfnisse an. Die robuste Hardware ist mit Sensoren für Temperatur, Feuchte, Licht, Druck, Erschütterung und Neigung ausgestattet und kann individuell konfiguriert werden. Darüber hinaus lassen sich über den SDI-12 Standard oder BLE quasi beliebige externe Sensoren “out-of-the-box“ flexibel anbinden. Das ermöglicht zum Beispiel Messungen von Extremtemperaturen, Füllstandsmessungen in Behältnissen oder das Überwachen der Kerntemperatur in Lebensmitteln.

Version 2 mit neuen Funktionen für noch mehr Transparenz

Ob stoßkritische Überwachung teurer Maschinen und Anlagen, klimatische Zustandsüberwachung beim Transport oder im Lager, Verpackungsoptimierung oder Tracking von Ladungsträgern – der ASPION L-Track wurde für eine Vielfalt an Anwendungsfällen für Industrie, Logistik und Dienstleister entwickelt. Die neue Version 2 erweitert das Komplettsystem jetzt in den Bereichen Liefermanagement, Reporting sowie Datenvisualisierung und -bereitstellung. Aussagekräftige PDF-Reports vereinfachen den lückenlosen Nachweis von außergewöhnlichen Transportereignissen gegenüber Dienstleistern und Versicherung. Der aktuelle Live-Standort einer Lieferung lässt sich nun sicher und unkompliziert teilen – mit Beteiligten in und außerhalb des Unternehmens. Fachbesucher können alle Neuerungen auf der Hannover Messe Ende April in Halle 15 an Stand D44/3, IT Mittelstand Pavilion, live erleben.

Schneller Einstieg zu attraktiven Konditionen

Dass der Zugang zu einer professionellen Transportüberwachung und IoT Live-Tracking für Industrieunternehmen einfach und im Handumdrehen funktioniert, stellt ASPION mit seinen Innovationen immer wieder unter Beweis: Die Software ist einfach zu bedienen und die mehrfach einsetzbaren Geräte selbsterklärend in der Handhabung. Einen preislich attraktiven Einstieg bieten Starterpakete mit vollem Funktionsumfang, erhältlich direkt beim Hersteller sowie bei qualifizierten ASPION Partnern.

Isabel Weyerts Keine Kommentare

BITMi unterstützt „28 for all“: Ein 28. Regime für alle EU-Unternehmen

Aachen/Brüssel 17. März 2026 – Gemeinsam mit rund 200 europäischen Unternehmen und Verbänden unterstützt der Bundesverband IT-Mittelstand e.V. (BITMi) die Kampagne „28 for all“. Damit fordern sie gemeinsam die EU und ihre Mitgliedstaaten auf, den Entwurf für das 28. Regime ambitioniert und zügig zu gestalten. Denn das Gesetz könnte die bedeutendste EU-Reform für Unternehmen seit über zwanzig Jahren werden und muss daher höchste Priorität erhalten.

„Ein starkes Ökosystem einheimischer Unternehmen ist Europas wirksamster Hebel für mehr Wettbewerbsfähigkeit. Gleichzeitig erleben viele europäische Unternehmen den Binnenmarkt noch immer als zu kompliziert und zu teuer, wenn sie über Ländergrenzen hinweg wachsen wollen. Umso entscheidender ist der Vorschlag für das 28. Regime: Ein gemeinsamer Rechtsrahmen für alle 27 Mitgliedstaaten hätte das Potenzial, grenzüberschreitend tätigen Unternehmen endlich deutlich mehr Klarheit, Planbarkeit und einfachere Rahmenbedingungen zu bieten“, erklärt Dr. Oliver Grün, Präsident des BITMi und der European DIGITAL SME Alliance.

„28 for all“ stellt drei Kernforderungen an die EU und ihre Mitgliedstaaten:

  • Offenheit für alle: Unabhängig von Branche, Größe oder Gründungsdatum. Eine Beschränkung des Zugangs auf Start-ups oder willkürlich als „innovativ“ definierte Unternehmen würde den Sinn eines Binnenmarktinstruments untergraben. Jedes Unternehmen sollte die Möglichkeit haben, sich für die Umwandlung in eine Europäische Gesellschaft zu entscheiden.
  • Umsetzung als Verordnung: Jede rechtliche Form, für die eine nationale Umsetzung erforderlich wäre, würde genau jene Fragmentierung wiederherstellen, die diese Reform beseitigen soll. Aus diesem Grund kann nur eine Verordnung eine direkte und vereinheitlichte Anwendbarkeit gewährleisten.
  • Niedrigschwelligkeit: Die Registrierung im Rahmen des 28. Regimes muss mindestens so unkompliziert sein wie unter den bestehenden nationalen Rahmenbedingungen. Die Grundsätze „Once-only“ und „Digital-by-default“ sollten daher nicht verhandelbar sein.

Zur Kampagne „28 for all“

Lydia Schauß Keine Kommentare

Zweite Förderphase des BITMi-Projekts gestartet: „AIM – Künstliche Intelligenz für den IKT-Mittelstand“ geht in die nächste Runde

Berlin/Aachen, 12. März 2026 – Das Innovationsnetzwerk „AIM – Adaption Künstlicher Intelligenz in die Angebote des IKT-Mittelstands“ startet in seine zweite Förderphase. Nach einer erfolgreichen ersten Phase wird das Netzwerk weiter ausgebaut, um die Entwicklung und Anwendung Künstlicher Intelligenz (KI) im IT-Mittelstand gezielt voranzubringen und neue KI-basierte Lösungen schneller in marktfähige Angebote zu überführen.

In der zweiten Phase sind insgesamt 15 mittelständische IT-Unternehmen Teil des Netzwerks. Die wissenschaftliche Begleitung wurde erweitert: Neben den bisherigen Partnern konnte mit der Hochschule RheinMain eine weitere Forschungseinrichtung gewonnen werden. Damit begleiten nun sechs renommierte Einrichtungen das Netzwerk: die Hochschule Bonn-Rhein-Sieg, das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI), das FZI Forschungszentrum Informatik, die PFH Private University of Applied Sciences Göttingen, die Hochschule Trier sowie die Hochschule RheinMain.

Der offizielle Auftakt der neuen Förderphase wurde mit einem Kick-off-Meeting am Freitag, den 5. März 2026, eingeläutet. Vertreterinnen und Vertreter der beteiligten Unternehmen sowie der Forschungspartner kamen zusammen, um Projektideen zu diskutieren, neue Kooperationen anzustoßen und die nächsten Schritte im Netzwerk zu planen. Im Netzwerk arbeiten die Unternehmen und Forschungseinrichtungen gemeinsam an der Entwicklung neuer Forschungs- und Entwicklungsprojekte. Ein zentraler Hebel ist dabei die Einwerbung öffentlicher Fördermittel, um innovative KI-Vorhaben schneller von der Idee in die Umsetzung zu bringen.

Unter der koordinierenden Leitung des Bundesverbands IT-Mittelstand e.V. (BITMi) hat das Netzwerk nun zwei Jahre Zeit, konkrete Innovationsprojekte anzustoßen, Kooperationen zwischen Wirtschaft und Forschung zu stärken und neue KI-Lösungen für den Mittelstand zu entwickeln.

Weitere IT-KMU, die an KI-basierten Innovationsprojekten und Fördervorhaben interessiert sind, sind herzlich eingeladen, sich dem Netzwerk anzuschließen. Für Fragen steht Ihnen Janek Götze, Projektleiter von AIM, unter janek.goetze@bitmi.de zur Verfügung.

Zur Projektseite

 

Iris Albertin Keine Kommentare

Digitaler, nachhaltiger Einkauf in der Praxis: “Diwa” Stadt Ludwigsburg und “eWarenhaus Land Berlin”

Nachhaltiger Einkauf in der Verwaltung: ohne Digitalisierung geht gar nichts. Verwaltungsexperten aus Berlin und Ludwigsburg machen klar: wer heute noch analog beschafft, hat spätestens beim Thema Nachhaltigkeit bereits verloren.

(Lörrach-Haagen)

Nachhaltiger Einkauf in der Verwaltung: ohne Digitalisierung geht gar nichts.

Spätestens bei der Frage, wie nachhaltig eine Verwaltung eigentlich wirtschaftet, ist das Thema Beschaffung keine trockene Verwaltungsaufgabe mehr, sondern ein Politikum. Weiter gefragt; wie man ökologische Ideale in einer Welt aus Faxgeräten, unübersichtlichen Excel-Listen und tausenden von Einzelbestellungen umsetzt; darüber scheiden sich die Geister. Eine Antwort lieferte im F⁠e⁠b⁠r⁠u⁠a⁠r⁠ 2026 ein Interview zwischen TEK-SERVICE AG und ihren Referenzkunden aus Berlin und Ludwigsburg. Es wurde unmissverständlich klar: wer heute noch analog beschafft, hat spätestens beim Thema Nachhaltigkeit verloren.

Der Abschied von der analogen Beschaffung

Das Interview zwischen Monika Schmidt, von der TEK-SERVICE AG und ihren Referenzkunden Achim Florin von der Polizei Berlin und Lars Keller von der Stadt Ludwigsburg brachte es auf den Punkt: Nachhaltigkeit im Einkauf scheitert in der Praxis nicht am fehlenden Willen, sondern an der fehlenden Datenbasis. Ohne Digitalisierung bleibt der Einkauf ein Blindflug. Wie will man die Wirtschaftlichkeit und Qualität von Öko-Produkten nachweisen, wenn man keinen direkten Vergleich hat? Wie soll Transparenz entstehen, wenn der manuelle Aufwand jede gute Absicht im Keim erstickt? Die Interviewpartner waren sich einig: Digitalisierung ist nicht länger ein optionales Extra, sondern das Fundament, auf dem moderner, verantwortungsbewusster Einkauf überhaupt erst stehen kann.

Vom Polizeiprojekt zum landesweiten eWarenhaus Berlin

Wie gewaltig die Hebelwirkung digitaler Prozesse ist, zeigt der entschlossene Angang der Berliner Polizei. Achim Florin, Polizei Berlin, berichtete eindrucksvoll von einer Transformation, die 2019 in Zusammenarbeit mit TEK-SERVICE AG als Pilotprojekt begann. Zuvor regierte noch die analoge, papiergestützte Beschaffung. Das war intransparent, kaum steuerbar und unwirtschaftlich. Wenige Monate nach Projektbeginn sah die Welt bereits anders aus; man hatte erste Zielstellungen schneller erreicht als erwartet. Mittlerweile hat sich der mutige Angang der Berliner Polizei zu einer landesweiten Einkaufslösung entwickelt. Heute kommt der Einkauf des Landes Berlin “schnieke“ daher. Er präsentiert sich transparent, leicht steuerbar, pfiffig und führt zu spürbarer Arbeitsentlastung. Aus allen Berliner Bezirken nutzen heute über 3.500 Besteller aus 180 Dienststellen das „eWarenhaus Berlin“. Im Angebot sind aktuell über 50 durch das Landesverwaltungsamt Berlin ausgeschriebene Rahmenverträge. Damit werden zehntausende Artikel über das sogenannte Sammelbestellverfahren abgerufen. Der derzeitige, jährliche Umsatz liegt bei € 10 Millionen; Tendenz: steigend. Man schätzt und partizipiert gerne von neuen Lösungen und Projekten des Einkaufsdienstleisters. So lässt sich aktuell durch das ESG Score Projekt der nachhaltige Einkauf „einfach machen“. Anstatt mühevoll Labels zu vergleichen, liefert das „eWarenhaus Berlin“ sozusagen nebenbei die ökologische Bewertung direkt am Artikel mit.

eEinkauf macht´s möglich

Monika Schmidt von der TEK-SERVICE AG rückblickend: „als Dienstleistungsunternehmen sorgen wir seit 2000 bundesweit für digitale Einkaufsprozesse der öffentlichen Hand. Wie „ein roter Faden“ ziehen sich automatisierte Verfahren durch Verwaltungsabläufe unserer Kunden auf Kommunal- und Landesebene.“ Vom Einkauf, über die Ausschreibungsvorbereitung, bis hin zur elektronischen Abrechnung lassen sich Prozesse damit für jede Verwaltung leicht steuern. Mindestanforderung: Internetzugang. „Wir als Dienstleister kümmern uns fortlaufend um die Entwicklung und Bereitstellung unserer Technologie, sowie um die Realisation von Schnittstellen zu Lieferanten, oder zu den Finanzsystemen unserer Kunden.“ Darüber hinaus unterstützt unser „Helpdesk“ Besteller im operativen Tagesgeschäft des Einkaufes. Der Clou steckt im Grunde in der Kombination aus Digitalisierung und Service: Kundenwünsche, Trends und Anforderungen werden frühzeitig durch uns erkannt und im Sinne „Einer für alle; alle für einen“ programmiert und im gesamten Kundenkreis ausgerollt.“ Das aktuelle ESG-Score Projekt macht deutlich: neben Stadt Ludwigsburg und Land Berlin können sich bundesweit alle TEK-Kunden einen Eindruck darüber verschaffen. Denn seit Juni 2025 erfolgt wöchentlich, systemgetrieben der Abgleich sämtlicher Katalogdaten auf Basis bestimmter Parameter. Im Ergebnis wird der aktuelle ESG-Score auf Artikelebene im jeweiligen Einkaufsportal aller TEK-Kunden angezeigt. Besteller treffen damit leicht, auf Grundlage eines Punktesystems, die richtige, nachhaltige Kaufentscheidung

Strategisch planen, digital handeln: Nachhaltiges Ludwigsburg

Lars Keller von der Stadt Ludwigsburg verdeutlichte, Technik allein reicht nicht aus. In Sachen Nachhaltigkeit braucht es „top down“ und auf lange Sicht die strategisch, organisatorische Ausrichtung. So hatte Stadt Ludwigsburg bereits 2014 den Deutschen Nachhaltigkeitspreis für vorbildliche Verwaltung erhalten. 2019 folgte die Auszeichnung „Klimaaktive Kommune“ und 2020 der BME-Preis „Innovation schafft Vorsprung. Um die bis dato praktizierte analoge Beschaffung neu auszurichten, wurde bereits 2018 eine Projektidee auf den Weg gebracht, welche zur Neustrukturierung und Digitalisierung des Einkaufs führen sollte. Hohe Priorität hatte dabei die Vergabe und Einführung eines E-Procurementsystems. Die Umsetzungsphase begann 2020 in Zusammenarbeit mit dem Einkaufsdienstleister TEK-SERVICE AG. Bereits 2021 stand Mitarbeiterinnen und Mitarbeitern der Stadt Ludwigsburg „DiWa“, das digitale Warenhaus, zur Verfügung. Der nachhaltige Einkauf war dabei von vorne herein strategisches Ziel und wurde durch klare Dienstanweisungen untermauert. „DIWA“, dient seither verwaltungsweit als wirtschaftliches und nachhaltiges Steuerungsinstrument. Ludwigsburg zeigt, dass durch Schulungen, in Kombination mit einer Kompetenzstelle die Akzeptanz der Belegschaft für „DiWa“ steigt. Digitalisierung im Einkauf wird hier nicht als Hürde, sondern als Chance begriffen, die eigene Verwaltung modern und zukunftsfähig aufzustellen.

Lydia Schauß Keine Kommentare

Neue Broschüre aus dem Projekt FEMtential: Impulse für Vielfalt und Female Empowerment im IT-Mittelstand

Mit dem Abschluss des Projekts FEMtential ist eine umfassende Broschüre erschienen, die zentrale Erkenntnisse aus drei Jahren Projektarbeit bündelt. Unter dem Titel Vielfalt und Female Empowerment im IT-Mittelstand – Erkenntnisse, Tools und Impulse dokumentiert die Publikation Erfahrungen, Praxisbeispiele und Handlungsempfehlungen zur Förderung von Chancengleichheit in kleinen und mittleren IT-Unternehmen.

Die Broschüre entstand in Zusammenarbeit des FEMtential-Teams aus der Prospektiv GmbH und dem Bundesverband IT-Mittelstand e.V.. Das Projekt wird im Rahmen der Initiative „Wandel der Arbeit“ vom Bundesministerium für Arbeit und Soziales gefördert und durch die Europäische Union kofinanziert.

Im Projekt arbeiteten 14 mittelständische IT-Unternehmen über drei Jahre hinweg daran, die Gewinnung, Bindung und Entwicklung weiblicher Fachkräfte nachhaltig zu stärken. Trainings, Mentoring-Programme, Empowerment-Formate sowie Mastermind-Gruppen boten Raum für Austausch, Reflexion und persönliche Entwicklung. Die entstandene Broschüre greift diese Erfahrungen auf und stellt sie in den Kontext aktueller Herausforderungen der Branche.

Inhaltlich bietet die Publikation einen Überblick über zentrale Themen rund um Vielfalt in der IT-Branche. Dazu gehören unter anderem:

  • Empowerment-Tools mit konkreten Checklisten und praxisnahen Methoden,
  • Einblicke in Formate wie Mentoring und Mastermind-Gruppen und deren Nutzen für Unternehmen und Mitarbeitende,
  • Ansätze zur Struktur- und Kulturentwicklung in IT-KMU,
  • sowie Empfehlungen zum Umgang mit Unconscious Biases und gendersensibler Kommunikation.

Ein besonderer Fokus liegt auf den Erfahrungen der beteiligten Unternehmen. In Beiträgen berichten sie aus der Praxis und schildern, welche Veränderungen und Lernprozesse im Rahmen des Projekts angestoßen wurden.

Die Publikation zeigt zugleich: Vielfalt ist kein kurzfristiges Konjunkturthema. Auch wenn sich wirtschaftliche Rahmenbedingungen verändern, bleiben Chancengleichheit, eine wertschätzende Unternehmenskultur und vielfältige Teams zentrale Faktoren für Innovationsfähigkeit, Motivation und langfristige Wettbewerbsfähigkeit im IT-Mittelstand.

Hier finden Sie Ansätze und Impulse, sich weiterhin aktiv mit Vielfalt und Unternehmenskultur auseinanderzusetzen.

ZUR BROSCHÜRE

Iris Albertin Keine Kommentare

IT-Sicherheitsblog // Cyber Resilience Act – Einordnung und Leitfaden für mittelständische Unternehmen

Einführung: Hintergrund und Ziele des CRA

Die Europäische Union hat 2024 mit dem Cyber Resilience Act (CRA) erstmals einheitliche Cybersicherheitsstandards für Produkte mit digitalen Komponenten eingeführt. Der CRA reagiert auf die rasant wachsende Zahl vernetzter Geräte (Internet of Things) und die Zunahme von Cyberangriffen auf diese Technologien. Bekannt gewordene Vorfälle wie WannaCry oder Stuxnet haben gezeigt, welche gravierenden Folgen Sicherheitslücken in IT-Produkten für Wirtschaft und Gesellschaft haben können. Der neue Rechtsakt zielt daher darauf ab, Verbraucher und Unternehmen besser vor digitalen Risiken zu schützen. Dazu werden präventive und verpflichtende Methoden und Maßnahmen in der Entwicklung und Wartung verbindlich, um digitale Produkte von vornherein sicherer mit weniger Schwachstellen zur Marktreife bringen. Ziel ist es, diese über ihren gesamten Lebenszyklus sicher betreiben zu können.

Als EU-Verordnung (EU 2024/2847) ist der CRA direkt in allen Mitgliedstaaten gültig und ergänzt bestehende Initiativen wie die NIS2-Richtlinie und den EU-Cybersecurity Act, um die Cybersicherheit im europäischen Binnenmarkt zu stärken. Hersteller, Importeure und Händler von Hardware, Software und vernetzten Geräten werden damit in die Pflicht genommen, für angemessene Sicherheitsvorkehrungen zu sorgen – über den gesamten Produktlebenszyklus hinweg. Dies soll letztlich das Vertrauen in digitale Produkte und Märkte erhöhen und zu einem sicheren digitalen Binnenmarkt beitragen. Offiziell in Kraft getreten ist das Cyberresilienzgesetz im Dezember 2024; die Hauptpflichten gelten jedoch erst nach einer Übergangsfrist ab Ende 2027. Somit bleibt den Unternehmen Zeit, sich auf die neuen Anforderungen vorzubereiten. Das bedeutet, dass Unternehmen sofort prüfen müssen, ob ihre Produktion betroffen ist. Das Zeitfenster sollte angesichts der möglichen Umstellungen umgehend und unbedingt genutzt werden.

Geltungsbereich: Welche Unternehmen und Produkte sind betroffen?

Der Cyber Resilience Act hat einen breiten Anwendungsbereich. Egal ob Großunternehmen oder Mittelstand – der CRA gilt für alle Hersteller, Importeure und Anbieter digitaler Produkte, sofern deren Produkte auf dem EU-Binnenmarkt bereitgestellt werden. Konkret erfasst sind alle Hard- und Softwareprodukte mit einer digitalen Komponente, die direkt oder indirekt mit einem Netzwerk verbunden werden können. Das umfasst ein weites Spektrum: von IoT-Geräten (z. B. Sensoren, Smart-Home-Geräte, Industrie 4.0-Komponenten) über klassische IT-Hardware wie Firewalls, Switches, Laptops, Prozessoren oder Chipkarten bis hin zu Software-Produkten wie Betriebssystemen, Firmware, Mobile Apps, PC-Spielen oder sogar Passwort-Managern. Selbst Cloud-Dienste oder Software, die Netzwerkverbindungen aufbauen oder Daten austauschen, können unter den CRA fallen – etwa wenn ein Cloud-Service ein sicherheitsrelevantes Software-Produkt bereitstellt.

Allerdings definiert der CRA auch Ausnahmen. Nicht erfasst sind beispielsweise rein nicht-kommerzielle Open-Source-Software sowie Software-as-a-Service-Lösungen, die nicht als Produkt ausgeliefert werden. Ebenfalls ausgenommen sind Produktkategorien, deren IT-Sicherheit bereits durch andere EU-Gesetze abgedeckt ist. Dazu zählen etwa Medizinprodukte, Kraftfahrzeuge, Luftfahrtgeräte oder speziell für militärische und nationale Sicherheitszwecke entwickelte Produkte. Wichtig ist aber: Unternehmen in diesen Branchen müssen genau prüfen, ob alle von ihnen eingesetzten digitalen Komponenten wirklich durch die jeweiligen Spezialvorschriften abgedeckt sind. In vielen Fällen gibt es im Umfeld solcher Produkte (etwa Apps oder Cloud-Dienste zu einem Medizinprodukt) Teile, die nicht unter die bestehenden Regelungen fallen – dann greift der CRA doch wieder. Mittelständische Anbieter sollten daher im Zweifel eine genaue Analyse durchführen, ob ihre Produkte oder Dienstleistungen in den Anwendungsbereich des CRA fallen.

Wichtigste Pflichten für Hersteller (Security by Design & Lifecycle)

Hersteller von Produkten mit digitalen Elementen tragen die Hauptverantwortung für die Cybersicherheit ihrer Erzeugnisse. Der CRA schreibt eine Reihe verbindlicher Pflichten vor, die bereits ab der Entwicklung eines Produkts ansetzen und bis zum Ende seiner Lebensdauer gelten. Diese variieren hinsichtlich Kritikalität des jeweiligen Produkts. Mit steigender Kritikalität steigen die Sicherheitsanforderungen (s. u.). Die wichtigsten Herstellerpflichten im Überblick:

  • Bereits in der Konzeptions- und Entwicklungsphase müssen Hersteller potenzielle Sicherheitsrisiken analysieren und minimieren. Eine Risikobewertung vor Markteinführung ist Pflicht, um Schwachstellen frühzeitig zu identifizieren. Produkte sind so zu konzipieren, dass sie standardmäßig mit hohen Sicherheitsvorkehrungen ausgestattet sind (Stichwort Secure by Default, z. B. Verbot schwacher Standard-Passwörter, Verbot hart kodierter Passwörter).
  • Hersteller müssen ein systematisches Schwachstellenmanagement etablieren. Dazu gehört insbesondere, bekannte Sicherheitslücken kontinuierlich zu überwachen und zu beheben. Es wird empfohlen, hierfür eine Software-Stückliste (SBOM) aller verwendeten Komponenten zu führen, um bei neu bekanntwerdenden Schwachstellen schnell reagieren zu können.
  • Weiterhin sind regelmäßige Sicherheitsupdates bereitzustellen – und zwar über einen definierten Mindestzeitraum nach Markteinführung. Die EU-Kommission sieht hier in der Regel mindestens fünf Jahre Support für sicherheitsrelevante Updates vor. Diese Dauer muss gegenüber den Endanwendern transparent kommuniziert werden.
  • Alle Sicherheitsfunktionen, bekannten Schwachstellen und vorgenommene Updates eines Produkts müssen umfassend dokumentiert werden. Zudem ist vom Hersteller eine EU-Konformitätserklärung zu erstellen, die bestätigt, dass das Produkt alle CRA-Anforderungen erfüllt. In den meisten Fällen kann der Hersteller dies im Rahmen einer internen Selbstbewertung durchführen; für bestimmte kritische Produktkategorien ist jedoch eine externe Zertifizierung durch eine benannte Stelle (notified body) vorgeschrieben. Produkte, die die Anforderungen erfüllen, erhalten die CE-Kennzeichnung (Conformité Européenne) als Nachweis der Cybersecurity-Konformität mit den Regularien für den europäischen Markt.
  • Entdeckt der Hersteller eine gravierende Sicherheitslücke oder tritt ein schwerwiegender Cybervorfall im Zusammenhang mit dem Produkt auf, so besteht eine Meldepflicht innerhalb von 24 Stunden an die zuständigen Behörden bzw. eine zentrale EU-Meldeplattform. Dieses frühe Warnsystem soll einen schnellen Informationsaustausch ermöglichen und koordinierte Gegenmaßnahmen in der EU erleichtern. Hersteller müssen daher interne Prozesse einrichten, um solche Vorfälle unverzüglich zu erkennen und zu melden.

 

Pflichten für Importeure und Händler

Nicht nur Hersteller, sondern alle Akteure der Lieferkette werden vom Cyber Resilience Act in die Verantwortung genommen. Insbesondere Importeure (die Produkte aus Drittstaaten in die EU einführen) und Händler/Distributoren (die Produkte in der EU weiterverkaufen) müssen sicherstellen, dass ausschließlich CRA-konforme Waren in Verkehr gebracht werden. Ihre zentralen Pflichten lassen sich wie folgt zusammenfassen:

  • Bevor ein Produkt mit digitalen Elementen vertrieben wird, müssen Importeure und Händler prüfen, ob der Hersteller die CRA-Anforderungen erfüllt hat. Konkret sollte kontrolliert werden, ob das Produkt die erforderliche CE-Kennzeichnung trägt und ob eine EU-Konformitätserklärung sowie technische Dokumentation vorliegen. Fehlen solche Nachweise, darf das Produkt nicht auf den Markt gebracht werden.
  • Importeure und Händler müssen darauf achten, dass für die von ihnen verkauften Produkte während der vom Hersteller festgelegten Support-Dauer auch tatsächlich Sicherheitsupdates verfügbar gemacht werden. Praktisch bedeutet dies, Kunden über bereitgestellte Updates zu informieren und ggf. zu unterstützen, damit Produkte auf dem aktuellen Sicherheitsstand bleiben.
  • Stellt ein Händler oder Importeur fest, dass ein von ihm vertriebenes Produkt ein erhebliches Sicherheitsrisiko darstellt (z. B. durch neu entdeckte Schwachstellen), muss er unverzüglich geeignete Maßnahmen ergreifen. Dazu gehört, unsichere Produkte aus dem Verkehr zu ziehen bzw. Rückrufe zu unterstützen und die Behörden sowie den Hersteller zu informieren. Importeure stehen hier in besonderer Verantwortung, da sie als Schnittstelle zum außereuropäischen Hersteller auftreten: Sie müssen die Einhaltung der Anforderungen dokumentieren und im Zweifel Korrekturen veranlassen, bevor das Produkt weiterverkauft wird.

Diese Pflichten für Zwischenhändler sorgen dafür, dass Cybersecurity nicht am Werkstor endet. Jeder Verkäufer, der digitale Produkte in der EU verkauft, trägt Mitverantwortung dafür, dass nur sichere Geräte und Software bei den Kunden ankommen. Mittelständische Händler sollten daher ihre Lieferantenbeziehungen überprüfen und vertraglich absichern, dass die Hersteller die CRA-Vorgaben einhalten.

Sanktionen bei Verstößen

Die Einhaltung des Cyber Resilience Act wird durch Marktüberwachungsbehörden kontrolliert und bei Verstößen streng geahndet. Unternehmen, die gegen die neuen Sicherheitsauflagen verstoßen, drohen erhebliche Konsequenzen. Laut Verordnung können Bußgelder von bis zu 15 Millionen Euro oder 2,5 Prozent des weltweiten Jahresumsatzes verhängt werden – je nachdem, welcher Betrag höher ist. Diese empfindlichen Strafen ähneln vom Niveau her den Sanktionen der DSGVO und unterstreichen, wie ernst es der EU mit der Cybersecurity ist.

Doch damit nicht genug: In besonders gravierenden Fällen kann den betroffenen Firmen sogar der Verkauf des Produkts untersagt werden. Denkbar sind der Entzug der CE-Kennzeichnung, behördlich angeordnete Rückrufe unsicherer Produkte vom Markt oder ein vollständiges Vertriebsverbot in der EU. Solche Maßnahmen wären für mittelständische Hersteller existenzbedrohend. Zusätzlich drohen Imageschäden und zivilrechtliche Haftungs- bzw. Schadensersatzansprüche, falls Kunden durch unsichere Produkte geschädigt wurden.

Mittelständische Unternehmen sollten sich dieser Haftungsrisiken bewusst sein. Die Aussicht auf hohe Strafen und Umsatzverluste schafft einen klaren Anreiz, die Cybersicherheit in der gesamten Lieferkette zu verbessern. Anstatt die Anforderungen auf die leichte Schulter zu nehmen, gilt es, Compliance als Chefsache zu behandeln – auch um das Vertrauen der Kunden und Geschäftspartner nicht zu gefährden.

Auswirkungen auf mittelständische Unternehmen

Für Entscheider:innen im Mittelstand stellen sich nun zwei Kernfragen: Bin ich vom CRA betroffen? Und wenn ja, wie aufwändig wird die Umsetzung? Tatsache ist, dass auch kleine und mittlere Unternehmen nicht per se vom CRA ausgenommen sind – die Pflichten knüpfen an die Produkte an, nicht an die Firmengröße. Wer also als KMU digitale Produkte entwickelt, importiert oder vertreibt, muss die neuen Regeln genau kennen und einhalten. Gleichzeitig haben mittelständische Betriebe oft weniger personelle und finanzielle Ressourcen als Großkonzerne, um regulatorische Vorgaben umzusetzen. Dieses Spannungsfeld erfordert eine kluge Herangehensweise.

Herausforderung Ressourcen: Anders als ein Großunternehmen verfügt ein Mittelständler womöglich nicht über eigene Abteilungen für IT-Sicherheit, Rechtsfragen oder Compliance. Die Implementierung der CRA-Anforderungen – von Secure Development über Schwachstellenmanagement bis hin zu Dokumentation – bedeutet daher einen Mehrbedarf an Know-how, Zeit und Budget. BITMi-Erfahrungen zeigen, dass insbesondere kleinere Hersteller bislang IT-Sicherheit oft nebenbei mitlaufen ließen; das wird künftig nicht mehr ausreichen. Sicherheit “by Design” muss zur Selbstverständlichkeit werden in allen Projektphasen. Führungskräfte sollten frühzeitig entscheiden, ob sie internes Personal schulen oder externe Expertise hinzuziehen, um die Anforderungen zu bewältigen.

Chancen durch Security: Bei aller Mehrbelastung bietet der CRA dem Mittelstand auch positive Perspektiven. Wer proaktiv in die Sicherheit seiner Produkte investiert, kann damit einen Qualitätsvorteil am Markt erzielen. Kunden und Geschäftspartner werden sich künftig auf die CE-Kennzeichnung als Sicherheitsindikator verlassen. Mittelständler, die hier frühzeitig Compliance erreichen, können Vertrauen schaffen und sich vom Wettbewerb abheben. Die Praxis zeigt: Einige BITMi-Mitglieder nehmen den CRA als Anlass, ihre Entwicklungsprozesse zu modernisieren. Die Basec GmbH – ein mittelständischer IT-Sicherheitsdienstleister und BITMi-Mitglied – berichtet etwa, dass aktuell viele KMU Unterstützung suchen, um Sicherheitslücken in ihren Produkten zu schließen. Aus solchen Projekten wird deutlich: Die Umsetzung des CRA ist anspruchsvoll, bietet aber langfristig auch Chancen, etwa robustere Produkte und weniger Ausfallrisiken im Feld. Die EU selbst betont, dass neue Vorschriften wie der CRA zwar anfangs eine Herausforderung darstellen, langfristig aber die Sicherheit stärken und das Vertrauen in digitale Märkte erhöhen. Für mittelständische Entscheider kann der CRA somit zum Treiber werden, Security als Qualitätsmerkmal zu etablieren – was letztlich dem Unternehmen und seinen Kunden zugutekommt.

Konkrete Handlungsempfehlungen für die Praxis

Angesichts der Übergangsfrist bis 2027 mag der Handlungsdruck noch nicht überall zu spüren sein. Doch Experten raten dringend, jetzt mit den Vorbereitungen zu beginnen, um einen reibungslosen Übergang zu gewährleisten. Nachfolgend einige praktische Empfehlungen, wie mittelständische Unternehmen den CRA umsetzen können:

  • Prüfen Sie systematisch, welche Ihrer Produkte oder Softwarelösungen unter den Begriff „Produkt mit digitalen Elementen“ fallen. Berücksichtigen Sie dabei auch eingebettete Komponenten und Software von Drittanbietern. Klären Sie, ob Ausnahmen (Open Source, SaaS etc.) greifen oder ob bestehende Zertifizierungen (z. B. Medizin, Automotive) Teile bereits abdecken.
  • Führen Sie eine Produktsicherheitsanalyse bzw. Gap-Analyse durch. Unabhängig davon, ob intern oder mit externen Spezialisten. Diese Überprüfung deckt Schwachstellen auf und zeigt, wo Handlungsbedarf besteht. Insbesondere für Bestandsprodukte, die auch nach 2027 noch verkauft werden sollen, müssen eventuell Sicherheitsnachbesserungen geplant werden.
  • Integrieren Sie Security by Design in Ihren Entwicklungsprozess. Erstellen Sie interne Richtlinien für sichere Kodierung, lassen Sie Architekturen auf Minimierung von Angriffsflächen prüfen und vermeiden Sie unsichere Voreinstellungen. Schulen Sie Entwickler-Teams in sicheren Entwicklungspraktiken und aktueller Secure Coding Guidelines. Sicherheitsfunktionen sollten von Anfang an eingeplant und getestet werden.
  • Etablieren Sie ein systematisches Schwachstellenmanagement. Richten Sie einen Prozess ein, um regelmäßig nach bekannten Sicherheitslücken in Ihren Produkten zu suchen (z. B. über CVE-Datenbanken) und zeitnah Updates bereitzustellen. Erstellen Sie eine Software-Stückliste (SBOM) aller Komponenten, um bei neu auftauchenden Schwachstellen schnell beurteilen zu können, ob Ihre Produkte betroffen sind.
  • Definieren Sie für jedes Produkt einen Support-Zeitraum (mindestens einige Jahre) und planen Sie die Bereitstellung von Sicherheitsupdates während dieser Zeit fest ein. Stellen Sie sicher, dass die Infrastruktur für Update-Auslieferungen vorhanden ist (z. B. Update-Server, Mechanismen für Firmware-Updates bei IoT-Geräten). Kommunizieren Sie diesen Supportzeitraum an Ihre Kunden, damit diese wissen, wie lange sie Updates erwarten können.
  • Bereiten Sie die technische Dokumentation und die EU-Konformitätserklärung für Ihre Produkte vor. Halten Sie fest, welche Sicherheitsanforderungen umgesetzt wurden und wie die Einhaltung geprüft wurde. Bei neu entwickelten Produkten sollte dieser Dokumentationsprozess integraler Bestandteil des Entwicklungsprojekts sein. Behalten Sie im Blick, ob Ihr Produkt in eine Kritikalitätskategorie fällt, die eine Prüfung durch Dritte erfordert, und planen Sie ggf. die Zertifizierung frühzeitig ein.
  • Richten Sie einen internen Prozess für Security Incident Response ein, der insbesondere die Meldung von Sicherheitsvorfällen innerhalb 24 Stunden ermöglicht. Definieren Sie Verantwortliche, Kommunikationswege und die Schnittstelle zur geplanten EU-Meldeplattform. Ebenso sollten Sie Ihre Kunden informieren, wie diese erkannte Sicherheitslücken an Sie melden können (Stichwort Coordinated Vulnerability Disclosure).
  • Stellen Sie sicher, dass nicht nur die IT-Abteilung, sondern auch Management und Produktmanager die Bedeutung des CRA verstehen. Schaffen Sie bereichsübergreifendes Bewusstsein, dass Cybersicherheit ein Qualitätskriterium ist. Qualifizieren Sie ggf. einen Mitarbeiter zum “Product Security Officer”, der die Umsetzung koordiniert. Bei Bedarf ziehen Sie externe Beratung hinzu – etwa für Penetrationstests, Compliance-Schulungen oder Audit-Vorbereitungen. Brancheninitiativen wie die BITMi-Fachgruppe IT-Sicherheit bieten hier auch Erfahrungsaustausch und Leitfäden an.
  • Nutzen Sie die verbleibende Zeit bis 2027 weise. Entwickeln Sie neue Produkte schon jetzt nach den kommenden Regeln, damit Sie später in keinen teuren Rückstand geraten. Für bereits laufende Produktentwicklungen kann es sinnvoll sein, den CRA-Check jetzt mit einzuplanen, um spätere Redesigns zu vermeiden. Unternehmen, die früh mit der Umsetzung beginnen, verteilen den Aufwand über mehrere Jahre und reduzieren das Risiko, kurz vor Fristablauf in Hektik zu geraten.

Der Cyber Resilience Act stellt einen Meilenstein für die IT-Sicherheit in Europa dar. Er wird die Spielregeln für alle Hersteller und Anbieter digitaler Produkte nachhaltig verändern – auch und gerade für den Mittelstand. Die neuen Pflichten können anfänglich als zusätzliche Belastung empfunden werden, doch sie sind eine notwendige Antwort auf die wachsenden Cyberbedrohungen unserer vernetzten Wirtschaft. Entscheider:innen sollten den CRA als Chance begreifen, die eigene Produktqualität und Wettbewerbsfähigkeit zu erhöhen, anstatt nur als Compliance-Pflicht.

Wichtig ist, frühzeitig zu handeln und schrittweise die erforderlichen Maßnahmen umzusetzen. Unternehmen, die jetzt in sichere Produktentwicklung, Update-Fähigkeiten und transparentes Schwachstellenmanagement investieren, werden ab 2027 nicht nur rechtssicher agieren, sondern wahrscheinlich auch Marktvorteile genießen. Letztlich dient der CRA dem Ziel, eine resilientere digitale Wirtschaft zu schaffen – ein Ziel, von dem alle profitieren: Hersteller, die weniger Ausfälle und Haftungsrisiken haben, Verbraucher, die geschützter sind, und ein Mittelstand, der durch Cyber-Sicherheit “Made in EU” an Vertrauen gewinnt. Indem mittelständische Unternehmen den Leitfaden des CRA beherzigen, können sie ihre Innovationskraft mit der notwendigen Sicherheit verknüpfen und sich erfolgreich für die Zukunft aufstellen.

Quellen: Europäische Kommission, Cyber Resilience Act; Rödl & Partner; Basec GmbH; IHK Südlicher Oberrhein.

Isabel Weyerts Keine Kommentare

Ein Jahr nach der Bundestagswahl: Digitale Souveränität und die Angst vor der eigenen Courage

Ein Jahr nach der Bundestagswahl 2025 ist das Thema „Digitale Souveränität” in der deutschen und europäischen Debatte von zentraler Bedeutung. Das Bewusstsein für die Gefahren, die sich aus der Abhängigkeit von US-amerikanischen und chinesischen Technologieunternehmen, insbesondere in kritischen Sektoren, ergeben, ist spätestens mit dem Gipfel zur europäischen digitalen Souveränität im November 2025 im breiten Bewusstsein von Öffentlichkeit und Politik angekommen. Denn sowohl Bundeskanzler Merz als auch Frankreichs Präsident Macron riefen dort öffentlich und eindeutig zur Stärkung der digitalen Souveränität durch den Kauf europäischer Produkte auf. Merz sprach aus, was mittlerweile Konsens ist: „Digitale Souveränität hat Kosten, aber digitale Abhängigkeit hat noch höhere Kosten.“

Im Verlauf eines Jahres hat sich die Wahrnehmung von Abhängigkeit als strategisches Risiko für die Wettbewerbsfähigkeit und Sicherheit Europas verschärft. Nun wird allerorts besprochen, wie Europa seine digitale Autonomie stärken kann, um auch in Krisenfällen handlungsfähig zu sein und gleichzeitig Innovationen zu fördern.

Anlässlich der Arbeit des Bundesministeriums für Digitales und Staatsmodernisierung an einer Neudefinition des Begriffs lohnt es sich, auf das vergangene Jahr zurückzublicken, um wichtige Lehren für das weitere Vorgehen der Bundesregierung zu ziehen.

 

Europe in action

Mit der Ankündigung eines Gipfels zur digitalen Souveränität gab der Deutsch-Französische Ministerrat im August 2025 die Stoßrichtung vor. Nach einem halben Jahr der Präsidentschaft von Donald Trump wurden die Konturen des Umbruchs der zuvor regelbasierten internationalen Ordnung deutlich. Mit der Ankündigung startete die deutsch-französische Initiative eine gemeinsame europäische Strategie zur Reduzierung der digitalen Abhängigkeit.

Studien wie der im September von adesso veröffentlichte „Index Digitale Souveränität“ zeigten zudem, dass deutsche Unternehmen fast ausschließlich Hardware, Software, Cloud- und Sicherheitslösungen ausländischer Anbieter nutzen und somit von außereuropäischen Technologieunternehmen abhängig sind. Der „Index Digitale Souveränität“ beziffert den durchschnittlichen Reifegrad europäischer Unternehmen in diesem Bereich auf etwa 66 %, wobei nur eine Minderheit konkrete Souveränitätsstrategien verfolgt. Dass diese Abhängigkeit nicht nur theoretischer Natur ist, zeigte spätestens der Microsoft-Azure-Ausfall im Oktober, der große Teile der globalen Cloud-Infrastruktur lahmlegte.

Im Kontext der zunehmenden geopolitischen Spannungen und Umbrüche wurde diese Abhängigkeit als Bedrohung für die Wettbewerbsfähigkeit und Sicherheit Europas betrachtet, da sie die Handlungsfähigkeit in Krisenfällen einschränkt und die Innovationskraft schwächt.

 

Strategische Initiativen und Gipfel

Ein Höhepunkt der politischen Debatte um die digitale Souveränität war der europäische Gipfel zur digitalen Souveränität, der am 18. November 2025 in Berlin stattfand. Auf dem Gipfel betonten Bundeskanzler Friedrich Merz und der französische Präsident Emmanuel Macron die dringende Notwendigkeit, die digitale Abhängigkeit Europas von nicht-europäischen Anbietern zu reduzieren und eine gemeinsame europäische Strategie zu entwickeln. Ein zentrales Ergebnis des Gipfels war die Verabschiedung der „Declaration for European Digital Sovereignty“, in der konkrete Ziele und Maßnahmen zur Stärkung der digitalen Autonomie Europas festgelegt wurden. Der Gipfel markierte einen wichtigen Schritt zur Koordinierung der europäischen Digitalpolitik und demonstrierte europäische Einigkeit in diesem Bereich.

Nur wenige Wochen später wurde mit dem „Tech Sovereign Catalogue“ eine komplementäre Wirtschaftsinitiative vorgestellt. Ziel ist es, europäische Softwareprodukte und Alternativen zu nicht-europäischen Anbietern aufzuzeigen. Damit soll bei Politik und Anwendern ein Bewusstsein für europäische Alternativen geschaffen und die Nachfrage nach europäischen Lösungen gestärkt werden.

Auch die globale technologische Entwicklung, insbesondere in den Bereichen Künstliche Intelligenz, Halbleiter und Cloud-Computing, hat die Debatte um die digitale Souveränität weiter beeinflusst. Die EU erkennt zunehmend, dass die Abhängigkeit von nicht europäischen Anbietern ein strategisches Risiko für die Wettbewerbsfähigkeit und Sicherheit Europas darstellt. Diese Abhängigkeit wurde durch die geopolitischen Spannungen und die Haltung der Trump-Administration besonders deutlich. Durch ihre engen Verbindungen zu US-Tech-Konzernen verschärfte sie die transatlantischen Spannungen über die Regulierung von Big Tech weiter.

Sovereignty „made in europe“?

Ein Jahr nach der Bundestagswahl finden die zahlreichen Initiativen und Strategiepapiere langsam ihren Weg in die Umsetzung. Am 12. Februar trafen sich die Staats- und Regierungschefs der EU zu einer Diskussion über die digitale Wettbewerbsfähigkeit Europas und die Notwendigkeit einer einheitlichen EU-Politik. Das Vergabekriterium „Made in Europe“,das ein zentraler Baustein auf dem Weg zu langfristig resilienten digitalen Infrastrukturen wird, wird sowohl auf EU-Ebene als auch auf Ebene der einzelnen Mitgliedsstaaten erörtert. Dennoch zögert die Bundesregierung, den von ihr mit dem Gipfel zu europäischer Souveränität eingeschlagenen Weg konsequent weiterzugehen.

Um die Resilienz und Handlungsfähigkeit Europas langfristig zu sichern, braucht es die gleiche politische Entschlossenheit, die die Bundesregierung bei der Erarbeitung von Strategien und Gipfeln an den Tag gelegt hat, nun auch in der Umsetzung. Die Neudefinition digitaler Souveränität durch das BMDS kann ein erster wichtiger Schritt dazu sein – oder aber ein Eingeständnis der Angst vor der eigenen Courage. Nur indem eine konsequent europäisch gedachte Definition von Souveränität angelegt wird, können die zukünftigen Maßnahmen auch ihre Wirkung entfalten. Deshalb schlagen wir vor, Digitale Souveränität konsequent als die Fähigkeit zu definieren, die digitale Transformation in allen wesentlichen Bereichen nach eigenen Wertvorstellungen und mithilfe eigener, vertrauenswürdiger Lösungen „Made in Germany & Europe“ zu gestalten. Um diese Handlungsfähigkeit sicherzustellen, sind digitale Resilienz, digitale Wertschöpfung, Datensouveränität und Europarechtstreue zentrale Kriterien.

Anna Brodmann, Digitalpolitische Referentin

 

Lydia Schauß Keine Kommentare

BITMi kritisiert Tariftreuegesetz: Bürokratie und Kontrollpolitik statt Wirtschaftsaufschwung

Aachen/ Berlin, 26. Februar 2026 – Der Bundestag hat heute das Tariftreuegesetz verabschiedet. Damit müssen sich Unternehmen, die sich um Bundesaufträge bewerben, für die Dauer der Leistungserbringung zur Einhaltung tariflicher Arbeitsbedingungen (Entgelt, Arbeits- und Ruhezeiten sowie Urlaubsanspruch) verpflichten, selbst wenn sie nicht tarifgebunden sind.

Aus Sicht des Bundesverband IT-Mittelstand e.V. (BITMi) verfehlt das Tariftreuegesetz jedoch sein Ziel. Vielmehr führt es durch ausufernde Dokumentationspflichten zu zusätzlicher bürokratischer Belastung beim Wettbewerb um Aufträge des Bundes und greift in ein auf Vertrauen basierendes und funktionierendes Verhältnis zwischen Mitarbeitern und Unternehmen regulatorisch ein. Dadurch werden besonders kleinere IT-Mittelständler benachteiligt.

„Mit Blick auf die aktuelle wirtschaftliche und geopolitische Lage kommt das Gesetz zum falschen Zeitpunkt und setzt ein falsches Signal. Gerade aktuell braucht es eine Stärkung der mittelständischen IT-Wirtschaft und keine zusätzlichen Belastungen durch den Gesetzgeber. Im Gegensatz zu Großunternehmen haben acht von zehn Mittelständler keine Tarifbindung und werden nun gezwungen, sich in neue Regulatorik komplett einzuarbeiten, alle Anforderungen und Dokumentationspflichten zu erfüllen und für Prüfungen nachweisbar zu halten“, kommentiert Verbandspräsident Dr. Oliver Grün die Einführung des Tariftreuegesetzes. „Zudem schränkt das Gesetz die Vertragsfreiheit des Mittelstandes ein und zwingt einen Systemwechsel in den Mitarbeiterbeziehungen auf, etwa die Bezahlung von Überstundenzuschlägen nach Stechuhr anstatt nach modernen erfolgsbasierten Prämienmodellen. Das senkt die Effektivität der Unternehmen, erhöht die Bürokratiekosten und wirkt kontraproduktiv.“

Aus Sicht des IT-Mittelstands braucht es zügig Maßnahmen zur Stärkung des deutschen Standorts, bevor weitere regulatorische Pflichten eingeführt werden. Ein klares Bekenntnis des Bundes zum Einkauf europäischer Produkte wäre dafür ein wichtiger erster Schritt.

Dazu Grün in der Tagesschau

Iris Albertin Keine Kommentare

Innovera Consulting stellt ERPulse360 vor: Strukturierte ERP-Vorbereitung für den Mittelstand

ERP-Vorhaben im Handel scheitern häufig nicht an der Technik. Unklare Anforderungen, divergierende Stakeholder-Interessen und eine unterschätzte organisatorische Komplexität führen dazu, dass Projekte ins Stocken geraten – oft erst dann, wenn bereits erhebliche Budgets gebunden sind.
Die Innovera Consulting GmbH, spezialisierte ERP-Beratung für Handels- und Großhandelsunternehmen, adressiert genau dieses Problem mit ERPulse360: einem strukturierten Assessment-Programm, das mittelständischen Unternehmen eine belastbare Entscheidungsgrundlage liefert, bevor sie sich auf einen Anbieter festlegen. ERPulse360 ist Teil der Innovera360-Modulreihe.
Die Reihenfolge macht den Unterschied
„Die meisten ERP-Projekte werden entschieden, bevor die eigene Organisation verstanden ist. ERPulse360 dreht diese Reihenfolge um: Erst dokumentierte Anforderungen und eine realistische Projektreifeanalyse, dann die Anbieterwahl”, erklärt Stefan Radau, Gründer der Innovera Consulting GmbH.
Das Assessment gliedert sich in mehrere Phasen: Von der Standortbestimmung über die strukturierte Anforderungserhebung bis zur Projektreifeanalyse entstehen dokumentierte Artefakte, die als Grundlage für die Systemauswahl oder Projektplanung dienen. Optional ergänzt eine herstellerunabhängige Auswahlbegleitung den Prozess.
Besonders relevant für den Handel
Der Handel stellt spezifische Anforderungen: operative Komplexität, saisonale Lastspitzen, gewachsene Systemlandschaften. Genau hier braucht es eine neutrale Perspektive. Innovera arbeitet ohne Provisionen von Softwareherstellern und orientiert sich ausschließlich an den Bedürfnissen der Kunden.
In einem ersten Pilotprojekt konnte ein mittelständischer Fachhändler durch das Assessment kritische Lücken in der Prozessdokumentation identifizieren und den geplanten ERP-Auswahlprozess um mehrere Monate verkürzen.
BAFA-Förderung senkt die Einstiegshürde
Die Leistungen der Innovera Consulting sind BAFA-förderfähig. Mittelständische Unternehmen können je nach Programm und Region bis zu 50 Prozent Zuschuss erhalten – ein erheblicher Hebel für eine strukturierte ERP-Vorbereitung.
Modularer Ansatz für jeden Bedarf
ERPulse360 ist Teil eines modularen Beratungsansatzes. Mit ChangeReady360 bietet Innovera ergänzend ein Programm für organisatorische Befähigung und nachhaltige Adoption. Unternehmen können von der ersten Standortbestimmung bis zur Go-Live-Absicherung durchgängig begleitet werden oder gezielt einzelne Bausteine nutzen.
Kooperationsmodelle für IT-Dienstleister
Für IT-Beratungshäuser und Systemintegratoren bietet Innovera Consulting Kooperations- und Subcontractor-Modelle. Interessierte können sich direkt melden unter: kontakt@innovera.de
Über Innovera Consulting GmbH
Innovera Consulting ist eine inhabergeführte ERP-Beratung mit Sitz in Hamburg, spezialisiert auf Handels- und Großhandelsunternehmen. Das Unternehmen begleitet mittelständische Organisationen herstellerunabhängig bei ERP-Auswahl, Projektsteuerung und organisatorischer Veränderung – methodisch fundiert und artefaktbasiert. Innovera ist Mitglied im Bundesverband IT-Mittelstand e.V. (BITMi) und als BAFA-Berater akkreditiert.
Jetzt informieren: www.innovera.de
Iris Albertin Keine Kommentare

ALARIS AI SOC: Cybersicherheit, die mit Ihnen wächst – nicht gegen Sie arbeitet

NIS2, DORA, KRITIS – und was das für Ihr Unternehmen bedeutet

Die Spielregeln haben sich geändert. Mit NIS2, DORA und dem KRITIS-Dachgesetz ist IT-Sicherheit keine Kür mehr – sie ist Pflicht. Kontinuierliche Überwachung, nachweisbare Schutzmaßnahmen, klare Meldewege, belastbare Reports: Was früher große Konzerne betraf, landet jetzt auf dem Schreibtisch mittelständischer Geschäftsführer.

Das bedeutet im Klartext: IT-Sicherheit wird zum laufenden Betriebsprozess – vergleichbar mit Buchhaltung oder Qualitätssicherung. Kunden, Behörden und Geschäftspartner erwarten Transparenz und Nachweisvermögen. Wer digitale Dienste betreibt oder geschäftskritische IT für andere verantwortet, muss heute liefern – und morgen trotzdem weiter investitionsfähig bleiben.

Mehr Tools lösen das Problem nicht. Sie vergrößern es.

Viele Unternehmen reagieren auf den steigenden Druck mit mehr Software, mehr Dashboards, mehr Warnmeldungen. Das Ergebnis: Security-Teams werden überflutet, Fachkräfte sind kaum zu finden, und die Komplexität nimmt schneller zu als die Kontrolle.

Hinzu kommt: Jede Meldepflichtverletzung kann teuer werden. Der Druck auf Geschäftsführung und IT wächst – aber die verfügbaren Ressourcen bleiben begrenzt.

Die Lösung liegt nicht in mehr Kapazität, sondern in einer intelligenten Plattform, die Security Operations von Grund auf automatisiert, skalierbar und nachvollziehbar macht.

ALARIS Platform: Security Operations mit echter KI – nicht nur mit KI-Marketing

Die Decanos GmbH betreibt mit der ALARIS Platform eine AI-native Security-Operations-Infrastruktur. Das bedeutet: KI ist nicht ein Feature unter vielen – sie ist das Fundament.

Der Kern der Plattform:

Security Graph – Ein graphbasierter Datenspeicher, der Ereignisse, Assets, Identitäten und Risiken miteinander verknüpft und so ein vollständiges, kontextuelles Lagebild erzeugt. Kein isoliertes Log-Rauschen – sondern Zusammenhänge, die wirklich zählen.

Agent Framework – KI-Agenten, die sicherheitsrelevante Vorgänge eigenständig analysieren, bewerten und eskalieren – auf dem Niveau erfahrener L1/L2-Analysten. Rund um die Uhr, ohne Urlaub, ohne Engpass.

Integrationsschicht – Bestehende Tools und Datenquellen werden eingebunden, nicht ersetzt. ALARIS wächst in Ihre Infrastruktur hinein, nicht gegen sie.

Agent Builder (perspektivisch) – Security-Teams entwickeln eigene KI-Agenten, die exakt auf ihre Prozesse, Freigabewege und Unternehmensrichtlinien zugeschnitten sind.

Was das für Ihren Alltag bedeutet

Automatisierte Erstanalyse: SOC AI Agents übernehmen die zeitaufwendige Triage und Analyse – Ihre Experten konzentrieren sich auf das, was wirklich Entscheidung erfordert.

Proaktives Bedrohungsmanagement: Threat Hunting auf Basis des Security Graph erkennt Angriffsmuster, bevor sie zum Vorfall werden.

Einheitliche Arbeitsoberfläche: Die Security Workbench fasst alle Tools in einer KI-gestützten Plattform zusammen – kein Wechsel zwischen Dutzenden Systemen mehr.

Wissen, das bleibt: Die Knowledge App macht Policies, Dokumente und interne Prozesse für KI-Agenten und Ihr Team gleichermaßen verfügbar.

Der entscheidende Unterschied: Business-Kontext statt blinder Technik

ALARIS analysiert nicht nur technische Signale – sondern versteht, was für Ihr Unternehmen wirklich kritisch ist. Welche Applikationen sind geschäftsentscheidend? Welche Kundenbeziehungen dürfen nicht ausfallen? Diese Informationen fließen direkt in die Risikopriorisierung ein.

Das Ergebnis: weniger Fehlalarme, schnellere Reaktion auf das Wesentliche und Reports, die vor Aufsichtsbehörden und Auditoren standhalten.

Für wen ALARIS die richtige Wahl ist

ALARIS adressiert Unternehmen, die skalieren wollen, ohne die Personalkosten ebenso zu skalieren:

  • Mittelständler mit eigenem IT-Team, die NIS2-konform werden müssen, ohne eine eigene SOC-Abteilung aufzubauen
  • KRITIS-Betreiber, die dauerhaft nachweisbare Schutzmaßnahmen brauchen
  • Dienstleister und Lieferanten, die von ihren Kunden oder Behörden auf Sicherheitsstandards geprüft werden
  • Unternehmen mit Wachstumsambitionen, die Security Operations skalierbar aufstellen wollen

Konkrete Vorteile auf einen Blick

  • Compliance-Nachweise für NIS2, DORA und KRITIS ohne Aufbau eines internen SOC-Teams
  • Bis zu 70 % Reduktion manueller Analysearbeit durch KI-Automatisierung
  • Tool-Konsolidierung: weniger Lizenzkosten, weniger Komplexität
  • Schnellere Incident-Response und kürzere Mean Time to Detect (MTTD)
  • Vollständige Auditierbarkeit und Dokumentation – revisionssicher

Jetzt erleben: Ihre persönliche Live-Demo

Kein Standardpitch. Wir zeigen Ihnen ALARIS AI SOC anhand Ihrer Branche, Ihrer Infrastruktur und Ihrer regulatorischen Anforderungen – konkret, verständlich und ohne Umwege.

In der Demo erfahren Sie:

  • Wie ALARIS in Ihre bestehende IT-Landschaft integriert wird
  • Welche Compliance-Anforderungen sofort adressiert werden
  • Welche Einsparungspotenziale realistisch erreichbar sind

Unternehmen, die prüfen möchten, wie sich ein AI SOC in ihre IT- oder Service-Landschaft integrieren lässt oder wie sie ihre bestehenden Sicherheitsprozesse weiterentwickeln können, haben die Möglichkeit, eine individuelle Live-Demo von ALARIS AI SOC zu buchen.

→ Demo jetzt anfragen: info@decanos.com