Isabel Weyerts Keine Kommentare

Neu aus der Fachgruppe Nachhaltigkeit. Digitalisierung. Zukunftsfähigkeit.: Argumentationshilfe „Nachhaltigkeit“

Nachhaltigkeit rechnet sich. Unsere neue Argumentationshilfe zeigt Ihnen, wie sie im IT-Mittelstand vom Pflichtprogramm zum Zukunftstreiber wird. Sie liefert messbaren Mehrwert für Ihr HR, Ihre Kundenbeziehungen, Ihre Lieferketten und Ihre Compliance. Das Papier bündelt Grundlagen, erste Quick Wins und vertiefende Impulse, damit Sie die Transformation ganzheitlich denken und strategisch verankern können. Wenn Sie Ihre Stakeholder aktiv einbinden, schaffen Sie Transparenz, gewinnen Vertrauen und etablieren robuste Partnerschaften. Diese reichen vom Recruiting bis zur Reduktion indirekter Emissionen in Ihrer Lieferkette.

Darum lohnt es sich, zu lesen:

  • Strategisch, messbar und wirksam: Vom Einstieg bis zur Skalierung
  • Konkrete Ansatzpunkte für Ihr HR, Ihre Kunden, Ihre Lieferkette und Ihre Compliance
  • Impulse für transparente Kommunikation und Beteiligung entlang der Wertschöpfung

“Nachhaltigkeit ist kein Zusatz, sondern ein Erfolgsfaktor. Sie macht Ihr Unternehmen widerstandsfähiger und attraktiver. Unsere Argumentationshilfe zeigt Ihnen, wie Sie das ganzheitlich umsetzen”, erklärt Iris Hagemann, Sprecherin der Fachgruppe.

Jetzt lesen: Argumentationshilfe „Nachhaltigkeit“

Mehr aus der Fachgruppe Nachhaltigkeit. Digitalisierung. Zukunftsfähigkeit.

Iris Albertin Keine Kommentare

IT-Sicherheitsblog // Was ist eigentlich FIDO2?

Anmeldungen über Nutzername und Passwort sind oft nicht nutzerfreundlich oder sicher. FIDO2 schafft mehr Sicherheit, komplett ohne Passwörter.

Passwörter sind seit Jahren die Schwachstelle der digitalen Sicherheit – sie werden vergessen, wiederverwendet oder durch Phishing gestohlen. Lösungsvarianten dafür gibt es auf dem Markt viele, wie z. B. unsere Multi-Faktor-Authentifizierung SmartLogon™. Ein weiterer Weg der sicheren Anmeldung kann sogar passwortfrei über den FIDO2-Standard umgesetzt werden. Im Folgenden erläutern wir, wie das funktionieren kann, welche Vor- und Nachteile es bei der Methode gibt und wo der Unterschied zu PassKeys besteht.

Was ist FIDO2?

FIDO2 steht für „Fast IDentity Online 2“ und ist eine Weiterentwicklung des FIDO-Standards, der 2018 veröffentlicht wurde. Er kombiniert das Client to Authenticator Protocol (CTAP) mit der Web-Authentifizierungs-API (WebAuthn). Somit soll ein sicherer und passwortfreier Standard für die Industrie zur Anmeldung via Zwei-Faktor-Authentifizierung etabliert werden.

Der Sicherheitsstandard wurde von der FIDO-Allianz ins Leben gerufen, die seit 2012 besteht. Bereits zu Beginn waren unter den sechs Gründungsmitgliedern wichtige Global Player: Agnitio, Infineon, Lenovo, Nok Nok Labs, PayPal und Validity Sensors. Mittlerweile sind der Organisation über 150 Mitglieder beigetreten, darunter auch staatliche Institutionen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) oder die Taiwanische Verwaltung für die digitale Wirtschaft, moda.

Was ist das Ziel von FIDO2?

Das Hauptziel der FIDO-Allianz ist die Ablösung handelsüblicher Passwörter bzw. etablierter Multi-Faktor-Authentifizierung (Einmalpasswort, Push-Benachrichtigung, SMS-Verifizierung) durch die passwortlose Anmeldung etwa durch Biometrie oder Hardware-Token.

Warum ist FIDO so wichtig?

Auch wenn Passwörter initial für den Schutz von Ressourcen zuständig sind, sind sie als Methode zur Absicherung sehr anfällig:

Komplexität

Geht man nach den Empfehlungen des BSI, enthält ein Passwort Minimum acht Zeichen und vier verschiedenen Zeichenarten (Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen). Das macht es schwerer zu knacken und bietet Schutz vor Angriffen wie Brute-Force oder Phishing. In der Praxis setzen viele Menschen es jedoch nicht um, da es schwer zu merken ist, Bequemlichkeit überwiegt und Risiken oft unterschätzt werden.

Häufigkeit

Komplexe Passwörter sind oft schwer zu merken, doch die Herausforderung wächst mit der Vielzahl an Log-ins, die wir täglich nutzen. Aus praktischen Gründen greifen viele Menschen deshalb auf dieselben Passwörter zurück. Das ist riskant, denn ein einziges Datenleck kann Hackern ermöglichen, auf zahlreiche weitere Konten zuzugreifen – eine Einladung für Angriffe wie Credential-Stuffing.

Angriffe

Durch täuschend echte, gefälschte Webseiten werden Nutzer oft dazu verleitet, ihre Zugangsdaten einzugeben, was Passwörter besonders anfällig für Phishing macht. Die Angreifer können diese Informationen anschließend nutzen, um unberechtigt auf Konten zuzugreifen. Solche Angriffe sind effektiv, weil sie nicht die technischen Systeme angreifen, sondern die Gutgläubigkeit der Nutzer ausnutzen.

FIDO2 löst dieses Problem, indem für den Anmeldeprozess keine Passwörter verwendet, die abgefangen werden können oder einfach zu erraten sind

Wie funktioniert FIDO?

Passwortlos sicher anmelden klingt erstmal konträr, wie also funktioniert eine sichere Authentifizierung komplett ohne Passwort?

Zunächst beruht das Anmeldeverfahren mit FIDO2 auf einem asymmetrischen Kryptosystem. Das bedeutet, dass für die Authentifizierung anstelle von Passwort und Nutzername der Austausch eines Schlüsselpaares stattfindet, ohne sensible Daten preiszugeben. Dieses Schlüsselpaar besteht aus zwei Teilen: Ein öffentlicher Schlüssel, der auf dem System (z. B. Betriebssysteme, Browser, Onlinedienste) hinterlegt ist sowie ein privater Schlüssel, der verschlüsselt auf dem Endgerät gespeichert wird und dieses nie verlässt. Der Anmeldeprozess läuft dann wie folgt ab:

1. Challenge

Für den Log-In sendet der FIDO2-Server eine Herausforderung (Challenge), die vom privaten Schlüssel erledigt bzw. unterschrieben werden muss.

2. Aktion

Damit der private Schlüssel das auslösen kann, muss eine Aktion am Endgerät durchgeführt werden, z. B. die Präsentation eines Fingerabdrucks oder das Scannen von Gesichtsbiometrie.

3. Überprüfung

Hat der private Schlüssel seine Signatur dem Server mitgeteilt, überprüft der Server diese nun mit dem öffentlichen Schlüssel auf Authentizität. Stimmt alles überein, erfolgt der Log-In vollkommen passwortlos.

Wo besteht der Unterschied zu PassKeys?

FIDO2 und PassKeys verfolgen dasselbe Ziel – sichere, passwortfreie Authentifizierung – aber es gibt einen kleinen Unterschied in ihrer Handhabung:

Während beim Anmeldungsprozess mittels FIDO2 nur genau ein Endgerät genutzt werden kann und der private Schlüssel den Authentikator (das Endgerät) nie verlässt, besteht bei PassKeys die Möglichkeit, mehrere private Schlüssel zu erzeugen und diese auf verschiedenen Endgeräten bzw. einer Cloud zu hinterlegen. Damit bedienen sich PassKeys zwar des FIDO2-Protokolls, erweitern dies aber um einen gewissen Nutzerkomfort, um es praxistauglicher zu machen, gerade für Unternehmen. Das greifen auch Global Player wie Google, Apple oder Microsoft auf und haben ihre Anmeldeprozesse für PassKeys optimiert und bieten dadurch eine nutzerfreundliche Alternative zur standardmäßigen Anmeldung über Nutzername und Passwort.

Authentifizierung mit FIDO2
Authentifizierung mit FIDO2
Authentifizierung mit PassKeys
Authentifizierung mit PassKeys

 

 

 

 

 

 

Wo kommt FIDO2 zur Anwendung?

Mit der wachsenden Mitgliederzahl der FIDO-Allianz wächst auch ihre Verbreitung: U. a. die Betriebssysteme ab Windows 10 und Android unterstützen den Authentifizierungsstandard. Auch die gängigen Webbrowser wie Google Chrome, Mozilla Firefox, Microsoft Edge und Apple Safari haben FIDO2 integriert.

Was sind Vor- und Nachteile von FIDO2?

FIDO2 bietet enorme Sicherheitsvorteile und vereinfacht die Anmeldung, doch die Einführung erfordert passende Hardware und Unterstützung durch Dienste. Wie sehen also Vor- und Nachteile gegenüber gestellt aus?

Vorteile

Sicherheit

Die bei FIDO2 genutzten kryptografischen Schlüsselpaare sorgen dafür, dass sich die Anmeldedaten auf jeder Website unterscheiden, was bei der Nutzung von Passwörtern in der Praxis oft nicht gegeben ist. Darüber hinaus verlassen sie nie das Endgerät des Nutzers und werden auf keinem Server hinterlegt. Somit schützt FIDO2 sehr effektiv vor Passwortdiebstahl (z. B. durch Datenlecks), Phishing und Brute-Force-Angriffen.

Nutzerfreundlichkeit

Anstelle von langen und sicheren Passwörtern, melden sich Nutzer mittlerweile komplett passwortfrei über biometrische Faktoren oder einen Hardware-Token an. Das entlastet die Anwender in der Handhabung und bietet eine sichere, aber einfachere Variante des Log-Ins.

Datenschutz

Für jede Registrierung mit FIDO2 werden durch die asymmetrische Kryptographie auf der Internetseite jeweils ein individuelles Schlüsselpaar erstellt, das nur für diese einzelne Website gültig ist. Das verhindert, dass ein Nutzer über verschiedene Seiten hinweg verfolgt werden kann. Dadurch, dass der private Schlüssel nie das Endgerät verlässt, werden auch nie biometrische Daten, wenn diese zur Anmeldung genutzt werden, übermittelt.

Nachteile

Verbreitung

Auch wenn FIDO2 bei den Global Playern wie Google, Microsoft und Apple auf dem Vormarsch ist, unterstützen noch immer viele Websites den Standard noch nicht und setzen stattdessen auf Single-Sign-On Systeme. Was sich für den Nutzer vermeintlich ähnlich anfühlt, beruht auf komplett unterschiedlichen Techniken und birgt unterschiedliche Sicherheitsrisiken.

Eingeschränkte Offline-Nutzung

Um sich an Webseiten anzumelden, braucht man zwar für das Laden der Seite Internet, der Anmeldeprozess selbst erfolgt bei FIDO2 jedoch lokal, etwa via Fingerabdruck scannen oder einen Hardware-Token. Anders sieht das jedoch bei PassKeys aus: Da diese auf mehreren Geräten zumeist hinterlegt sind und synchronisiert werden müssen, wird immer eine aktive Internetverbindung vorausgesetzt.

Was ist der Unterschied zu FIDO1?

Die ursprüngliche Variante von FIDO bestand aus den zwei Protokollen U2F (universal second factor) und UAF (universal authentication framework). Diese standardisierten Protokolle sollten bereits bestehende Anmeldungen um Zwei- oder Multi-Faktor-Authentifizierung ergänzen. Wie schafft man also den Sprung von mehreren Faktoren zum Nachweis der Identität hin zum passwortlosen Log-In?

Der Fokus wurde schlicht geändert: Mit der Erweiterung zweiter Protokolle, verfolgt FIDO2 einen anderen technischen Ansatz, der oben bereits angerissenen asymmetrischen Kryptografie. Um diese weitreichend verbreiten zu können, benötigte die FIDO-Allianz Unterstützung. Gemeinsam mit dem vom World Wide Web Consortium unterstützten W3C Web Authentication Standard wird der Log-In per Schlüsselpaar-Methode für Web-Anwendungen unterstützt. Um jedoch weiterhin auch eine Mehr-Faktor-Authentifizierung ermöglichen zu können, wurde das ursprüngliche U2F-Protokoll weiterentwickelt zum Client Authenticator Protocol 2 (CTAP2).

Fazit

FIDO2 bietet eine sichere, benutzerfreundliche und zukunftsweisende Alternative zu klassischen Passwörtern. Durch den Einsatz von kryptografischen Schlüsselpaaren schützt es effektiv vor Phishing, Datenlecks und anderen gängigen Angriffen – ohne dass sich der Nutzer komplizierte Passwörter merken muss. Mit der wachsenden Unterstützung durch große Plattformen und der einfachen Handhabung bringt FIDO2 uns einen großen Schritt näher an eine passwortfreie und gleichzeitig sicherere Online-Welt.

Autor aus der Fachgruppe IT-Sicherheit:

digitronic computersysteme gmbh

Iris Albertin Keine Kommentare

Mannheimer Softwareunternehmen feiert Jubiläum ihrer Business-Software ConAktiv

Wenn Kunden über Jahrzehnte treu bleiben, spricht das für sich: Das 20-köpfige Team von Connectivity, Mannheimer Spezialist für Business-Software, blickt stolz auf 30 Unternehmensjahre zurück. Denn was 1995 zunächst „nur“ eine Idee war, ist heute als All-in-One-Software ConAktiv eine feste Größe im Alltag vieler projektorientiert arbeitenden Dienstleistungsunternehmen.

 

Eine Branchenlösung aus dem Wohnzimmer

Start-up-Flair herrschte 1995 in einem Mannheimer Wohnzimmer: einige aufgestellte Rechner, eine Vision, aber noch kein fertiges Produkt. Dennoch gab es vom Start weg den ersten Kunden. „Das war ein großes Unternehmen, das uns vertraut hat“, erinnert sich Wolfgang Weiß, Gründer und einer der beiden Connectivity Geschäftsführer. Die Idee des Start-ups: eine Softwarelösung für das Projektmanagement zu entwickeln, mit Fokus auf Dienstleistungsunternehmen wie Agenturen oder Consultingfirmen. Mitte der 90er Jahre war dies eine Marktlücke – Windows steckte noch in den Kinderschuhen, zwei Jahre zuvor war im WWW die erste öffentliche Website in HTML online gegangen.

 

Treue Kunden als größte Auszeichnung

Die Gründerjahre von Connectivity fielen damit in eine Zeit des digitalen Aufbruchs. „Wir selbst und die Kunden waren sehr euphorisch“, erinnert sich Heiko Bürkle an die Nullerjahre, gemeinsam mit Wolfgang Weiß Geschäftsführer von Connectivity und seit 2001 im Unternehmen. „Es war aber auch eine Zeit des Auf und Ab, die uns letztlich viele treue Stammkunden beschert hat.“ Die Bandbreite der Unternehmen, die ConAktiv erfolgreich einsetzen, reicht von Agenturen mit weniger als zehn Mitarbeitenden bis hin zu Organisationen mit über 800 ConAktiv-Usern. „Kunden bleiben uns relativ treu – eine Scheidung gibt es so gut wie nicht“, beschreibt Wolfgang Weiß die vielen langjährigen Partnerschaften. So setzt beispielsweise das Unternehmen „Territory“ bereits seit 2001 auf die Business-Software aus Mannheim.

EIN System gegen einen „Zoo von Apps“

ConAktiv löst ein zentrales Problem vieler Teams aus dem Dienstleistungsbereich, die projektorientiert arbeiten: das tägliche Hindernisrennen im Softwarelabyrinth. „Der Alltag besteht häufig aus dem Managen vieler einzelner Apps für Zeiterfassung, Projektmanagement, Rechnungsstellung und mehr“, weiß Wolfgang Weiß aus Erfahrung. Die Folgen sind fehlende Datenqualität, Ineffizienzen, Medienbrüche und damit hohe Fehleranfälligkeit. ConAktiv kann einen „ganzen Zoo von Apps“ ersetzen. Alle Informationen fließen in einer Datenbank zusammen: „In ConAktiv ist alles drin. Man gibt Daten nur einmal ein, und sofort hat jeder Berechtigte Zugriff darauf“, erläutert Heiko Bürkle. Das Anfangsinvest in die Business-Software macht sich damit idealerweise von selbst wieder bezahlt: durch gesteigerte Effizienz, geringere Fehlerquote, deutlich verbesserten Workflow.

 

Kontinuierliche Entwicklung „Made in Mannheim“

Was 1995 als Client-Lösung begann, läuft schon lange auch browserbasiert. Mit der Mobile App gibt es seit 2015 eine weitreichende, beliebte Smartphone-Lösung. Die All-in-One-Software wird kontinuierlich in Mannheim weiterentwickelt. „Änderungswünschen können direkt veranlasst und umgesetzt werden, im Gegensatz zu SaaS-Lösungen, bei denen erst viele Steine ins Rollen gebracht werden müssen“, betont Wolfgang Weiß den Vorteil der Eigenentwicklung. Außerdem steht Kunden ein erfahrenes Team zur Seite. „Die Kompetenz jedes Einzelnen bei Connectivity ist richtig groß, auch weil viele schon so lange dabei sind. Bei Kundenproblemen ist sofort ein Experte verfügbar“, so Heiko Bürkle.

 

Vorfreude auf den Kundentag im Herbst – und auf die Zukunft

Regelmäßig veranstaltet Connectivity in Mannheim einen Kundentag. Ein Highlight für alle, weil man sich persönlich begegnet und intensiv miteinander austauschen kann. Im November wird deshalb selbstverständlich beim diesjährigen Kundentag das Jubiläum gemeinsam mit Kunden gefeiert. Doch bei allem Stolz blicken beide Geschäftsführer am liebsten nach vorn. „Die spannende Frage für mich ist immer: Was bringt die Zukunft?“, resümiert Wolfgang Weiß. Die damit verbundenen Aufgaben sind täglicher Ansporn für das gesamte Connectivity-Team. Angesprochen auf gestiegene Performance-Anforderungen oder neue Kundenwünsche, sind sich beide Geschäfsführer einig: „Das sind unsere täglichen Herausforderungen. Genau das macht immer noch unglaublich viel Spaß.“

Iris Albertin Keine Kommentare

Customer Excellence Forum bei TelemaxX: Neue Impulse für IT-Outsourcing im Mittelstand

·         Veranstaltung mit renommierten IT-Experten und Führung durch das Rechenzentrum am 1. Oktober 2025

·         Kostenfreie Teilnahme für Interessierte aus dem Technologie-Umfeld

Karlsruhe, 22. September 2025 – Die Anforderungen an Hosting steigen im KI-Zeitalter rapide: Fragen rund um IT-Infrastruktur für den Mittelstand werden im Rahmen des ersten Customer Excellence Forums, zu dem die TelemaxX Telekommunikation GmbH am 1. Oktober 2025 in ihr Rechenzentrum in Karlsruhe einlädt, diskutiert. Die Veranstaltung bietet Impulse zu den Themen IT-Sicherheit, Cloud-Lösungen sowie praxisnahe Strategien für eine zukunftssichere IT.

„Mit dem Customer Excellence Forum wollen wir einen regelmäßigen und offenen Dialog zum Thema Technologie für den Mittelstand ermöglichen. Ziel ist es, in einen Diskurs über Herausforderungen der digitalen Transformation und über Anforderungen an die eine zukunftssichere IT-Infrastruktur zu kommen. Damit wird die Grundlage für Lösungen geschaffen, die Unternehmen und öffentliche Hand wirklich voranbringen“, sagt Jan Lange, Geschäftsführer der TelemaxX Telekommunikation GmbH.

Ein Highlight der Veranstaltung wird die Präsentation von Prof. Dr. Jens Böcker. sein. Dieser ist Professor an der Hochschule Bonn-Rhein-Sieg, Herausgeber der BREKO Marktanalyse und Initiator des Deutschen Telecommunication Executive Circle (TEC). Prof. Dr. Böcker stellt Ergebnisse aus vorbereitenden Kundengesprächen sowie aktuelle Marktanalysen vor. Dabei zeigt er auf, welche Anforderungen mittelständische Unternehmen heute an IT-Unternehmen stellen und wo die größten Chancen für Wachstum und Effizienz liegen.

Abgerundet wird das Forum durch weitere Fachvorträge, unter anderem seitens Tobias Wüchner, CEO grenke digital GmbH sowie Daniel Zittlau Senior Manager m3 management consulting GmbH. Auch TelemaxX Chef Jan Lange wird einen Vortrag halten mit dem Titel „Stärken regionaler Rechenzentren: Lösungen auf die Herausforderungen der Gegenwart“.

Die TelemaxX wird ferner eine exklusive Führung durch das Hochsicherheitsrechenzentrum IPC 4 anbieten, die Einblicke in Sicherheits- und Verfügbarkeitskonzepte vor Ort ermöglicht.

Veranstaltungsdetails:

  • Datum: Mittwoch, 1. Oktober 2025
  • Uhrzeit: 14:00–19:00 Uhr
  • Ort: TelemaxX Rechenzentrum IPC 4, Ohmstraße 1, 76229 Karlsruhe
  • Hinweis: Für eine Teilnahme an der Führung ist ein gültiger Lichtbildausweis notwendig.

Weitere Informationen und kostenfreie Anmeldung für Interessierte aus dem Hightech-Umfeld unter: www.telemaxx.de/veranstaltungen

Lydia Schauß Keine Kommentare

Jetzt ins KI-Netzwerk AIM reinschnuppern – noch bis 30. September anmelden

Jetzt ins KI-Netzwerk AIM reinschnuppern – noch bis 30. September anmelden

Unser Innovationsnetzwerk AIM startet Anfang 2026 in die zweite Förderphase.

Aktuell haben Sie die einmalige Gelegenheit, das Netzwerk schon jetzt kennenzulernen:

  • Schnupper-Mitgliedschaft bis 31.12.2025
  • Eigenanteil: nur 166,67 €
  • Sofort ein Projektvorhaben entwickeln und Förderfähigkeit prüfen lassen
  • Die Mitgliedschaft endet automatisch, wenn Sie nicht weitermachen möchten

Wichtig: Ein Beitritt ist nur noch bis 30.09.2025 möglich.

Wenn Sie dabei sein möchten, schreiben Sie Janek Götze – die Formalitäten klären wir anschließend unkompliziert.

Lydia Schauß Keine Kommentare

Changemaker Philipp Dietl über den Gewinn von Frauen für die IT

Im Rahmen des Projektes FEMtential wurden Interviews mit Männern geführt, die sich für Frauen in der IT und Chancengleichheit engagieren und als Changemaker hier von Ihren Erfahrungen berichten. Los geht es mit Philipp Dietl von der Adito Software GmbH

CHANGEMAKER-STECKBRIEF:

Name: Philipp Dietl

Position: Seit sechs Jahren im Unternehmen, seit drei Jahren Ausbilder für die beiden IT-Ausbildungsberufe

Unternehmen: Adito Software GmbH

Branche: Die Adito Software GmbH entwickelt seit mehr als 35 Jahren CRM-Systeme.

Standort: Geisenhausen, Bayern

Beschäftigte: ca. 150 Beschäftigte

Persönliche Motivation und Gewinn von Frauen für die IT:
„Ein wichtiger Punkt sind die verschiedenen Perspektiven, die Frauen in die IT einbringen – oft einen kreativeren oder sozialeren Blick. Grundsätzlich ist es mir persönlich völlig egal, welches Geschlecht jemand hat. Aber ich finde es gut, Frauen in der IT zu fördern. Deshalb ist es mir auch in meiner Rolle als Ausbilder wichtig, junge Frauen auf ihrem Weg in die IT zu unterstützen.“

Effekt von Frauen auf Teams:
„Ich würde sagen, es hat einen positiven Effekt, dass jetzt bei uns mehr Frauen in den Teams sind, weil man eventuell eine andere Perspektive reinkriegt. Und ja, das macht es einfach ein bisschen bunter, ein bisschen vielfältiger.“

Zur Offenheit der IT
„Die IT ist insgesamt schon sehr offen, weil’s da um Lösungen geht – unabhängig von Herkunft oder Geschlecht. Man teilt eine Leidenschaft, arbeitet international zusammen. Und man darf nicht vergessen: Frauen haben die IT mit aufgebaut. Es gab da sehr, sehr viele Pioniererinnen, die gerade in den 50er-Jahren sehr viel vorangebracht haben. Das hat sich dann irgendwann leider gedreht.“

Zum Nerd-Faktor:
„Ich bin jetzt seit drei Jahren Ausbilder im Unternehmen und glaube schon, dass bei der Generation Alpha dieses Nerdig-Sein insgesamt immer stärker wird. Auch die Mädchen, die sich bei uns bewerben, bringen meist diesen Nerd-Faktor mit – genau wie die Jungs. Das passt ja auch gut zur IT-Kultur, aber man muss definitiv kein Nerd sein, um in der IT anzufangen.“

Wo können Männer von mehr Chancengleichheit profitieren?
„Beim Thema Mental Health könnten Männer von mehr Chancengleichheit profitieren. Dieses ‚Starksein-Müssen‘ steht oft im Weg. Ein offenerer Umgang, wie ihn Frauen oft vorleben, würde helfen. Zum Beispiel durch mehr Awareness, Sensibilisierungsmaßnahmen oder Gesundheitstage im Unternehmen.“

 

Iris Albertin Keine Kommentare

Sie gestalten Europas digitale Zukunft? Bewerben Sie sich jetzt für die DIGITAL SME Awards 2025!

Gestalten Sie Europas digitale Zukunft aktiv mit: Die European DIGITAL SME Alliance – mit über 45.000 vertretenen Unternehmen das größte Netzwerk mittelständischer IT-Unternehmen in Europa – verleiht im Rahmen des DIGITAL SME Summit 2025 am 4. Dezember in Brüssel erneut die DIGITAL SME Awards.

Diese Auszeichnung würdigt die innovativsten und wirkungsvollsten digitalen Lösungen des europäischen Mittelstands. Als Mitglied von BITMi haben Sie die Chance, sich bis zum 7. Oktober 2025 zu bewerben. Eine Fachjury bewertet alle Einsendungen und kürt die herausragendsten Lösungen in den Kategorien:
– Green
– Society
– Skills

Nutzen Sie die Gelegenheit, Ihr Unternehmen als Innovationstreiber Europas zu präsentieren und Ihr Netzwerk beim DIGITAL SME Summit auszubauen.

Wann?
4. Dezember 2025 | Brüssel

Weitere Informationen zur Teilnahme und zu Kooperationsmöglichkeiten finden Sie hier.

Iris Albertin Keine Kommentare

Nachhaltig einkaufen – digital und transparent

Nachhaltigkeit im Einkauf der öffentlichen Hand wird immer wichtiger – und gleichzeitig komplexer.

Um steigender Komplexität entgegenzuwirken, haben wir, von TEK-SERVICE AG, im Frühjahr 2025 ein Projekt gestartet.

Unser Ziel:
TEK-Einkaufsportal ermöglicht die einfache Vergleichbarkeit von Produkten, unter Berücksichtigung von Nachhaltigkeitskriterien. In  Zusammenarbeit mit unserem Projektpartner  SUSTAYNR haben wir das Ziel erreicht. Auf Basis automatisierter, wöchentlicher Abgleiche aller Katalogdaten unserer Kunden sind wir in der Lage, den ESG Score auf Artikelebene abzubilden; Tendenz der „Matches“: steigend. Damit lässt sich für jeden Besteller unserer Kunden die richtige nachhaltige Kaufentscheidung, einfach und leicht treffen. Wie das funktioniert, haben wir am Beispiel des eWarenhauses Land Berlin vorgestellt.

Unser Referenzkunde Achim Florin, Polizei Berlin und „Macher“ des eWarenhauses Berlin berichtete über Anforderungen, Zielstellungen und Praxiserfahrungen.

Jan Bussiek, Geschäftsführer der SUSTAYNR, hat den ESG Score vorgestellt. Das Gespräch wurde aufgezeichnet und steht für Sie zum Download hier bereit.

Iris Albertin Keine Kommentare

Android ohne Google: Eine nachhaltige, europäische mobile Strategie wird Realität

In einer vernetzten Welt sind mobile Endgeräte unverzichtbar – besonders im beruflichen Kontext. Doch gerade dort, wo täglich mit sensiblen Daten gearbeitet wird – in Behörden, Unternehmen und Organisationen – stellt sich die Frage nach technologischem Vertrauen und Unabhängigkeit.  Sensible Daten könnten in die falschen Hände geraten oder Dienste abgestellt werden, sodass Unternehmen plötzlich nicht mehr handlungsfähig sind. Wie lassen sich Smartphones datenschutzkonform, sicher und ohne Abhängigkeit von US-Diensten betreiben?

Die Antwort kommt aus Europa – und ist schon heute praxistauglich: Mit einem auf dem Android Open Source Project (AOSP) basiertem System, wie z.B. dem Google-freien, in Frankreich hergestellten Betriebssystem Murena OS, Geräten, die unter diesem Betriebssystem lauffähig sind und der zentralen Geräteverwaltung durch Cortado MDM entsteht ein vollständig kontrollierbares, datensparsames und DSGVO-konformes mobiles Ökosystem für Unternehmen und Behörden.

Murena /e/OS liefert ein stabiles Open Source Betriebssystem ohne Google-Dienste, entwickelt in Frankreich und mit Fokus auf Datenschutz. Cortado MDM aus Deutschland ermöglicht eine zentrale, intuitive Verwaltung dieser Geräte – mit Funktionen für App-Verteilung, Rechteverwaltung und Gerätesicherheit. Zum Einsatz kommen dann Geräte, die unter dem Open-Source-Betriebssystem lauffähig sind. Das kann z.B. ein Fairphone sein oder auch andere Geräte, wie verschiedene Google-Pixel-Modelle. Murena hat hierzu eine Liste mit unterstützten Geräten erstellt. Smartphones – Murena – deGoogled phones and services

Einsatzbereit für Verwaltung, Mittelstand und NGOs

Die Lösung eignet sich besonders für Organisationen, die hohe Anforderungen an Datenschutz und Datenhoheit haben. Dazu zählen öffentliche Verwaltungen, Bildungseinrichtungen, Krankenhäuser und soziale Träger ebenso wie Unternehmen mit DSGVO-sensiblen Anwendungsfällen.

Gerade in Zeiten geopolitischer Spannungen wächst das Interesse an einer strategischen Entkopplung von nicht-europäischen IT-Diensten. AOSP-basierte Geräte in Verbindung mit einem geeigneten Mobile Device Management System (MDM) bieten hier einen realistischen Weg zu mehr technischer Souveränität – ohne dabei auf Benutzerfreundlichkeit oder Sicherheitsfunktionen zu verzichten.

Zukunftsfähige Perspektive für Europa

Die Initiative zeigt, dass Europa über die notwendigen Technologien verfügt, um eigene, resiliente IT-Infrastrukturen aufzubauen. Sie eröffnet Organisationen die Möglichkeit, verantwortungsbewusste und nachhaltige Entscheidungen zu treffen – für ihre Daten und für mehr digitale Selbstbestimmung.

 

Fazit:
Eine Google-freie, nachhaltige mobile Strategie ist keine Vision mehr, sondern eine reale Möglichkeit.  Mit der Kombination aus Open-Source-Betriebssystem, geeigneter Hardware und Cortado MDM schaffen Unternehmen und Behörden die Grundlage für digitale Unabhängigkeit – made in Europe. Mehr Informationen finden Sie bei Interesse in dem von Cortado aufgezeichneten Webinar. Bei Interesse informieren Sie sich über Cortados Souveränitäts-Bundle.

Iris Albertin Keine Kommentare

E-Mail-Sicherheit messbar machen – InterNexum erhält Gold im nationalen Sicherheitsjahr

InterNexum bringt erstmals Transparenz in die E-Mail-Sicherheit: Risiken sichtbar machen, Fortschritte messen, Verantwortung übernehmen.

 

  • Auszeichnung in Gold: InterNexum wird in die „Hall of Fame der E-Mail-Sicherheit“ aufgenommen – feierlich überreicht von BSI-Präsidentin Claudia Plattner, Prof. Dr. Norbert Pohlmann (eco) und Susanne Dehmel
  • Starke Mission: Ziel bis Jahresende: 1000 Organisationen so sensibilisieren, dass ihre Domainsicherheit sichtbar und messbar verbessert ist
  • Langjähriger Vorkämpfer: InterNexum ist Partner der Allianz für Cybersicherheit, aktiv in IT-Sicherheit-Arbeitsgruppen des Eco, BitMi und anderer Verbände.
  • Nationale Bedeutung: Das E-Mail-Sicherheitsjahr 2025 von BSI und eco macht E-Mail-Kommunikation in Deutschland nachhaltig sicherer

 

 

Görlitz/Bonn, 26. August 2025 – Die InterNexum GmbH ist in die „Hall of Fame der E-Mail-Sicherheit“ aufgenommen worden und erhielt die Auszeichnung in Gold. Die Urkunde wurde am 22. August in Berlin von BSI-Präsidentin Claudia Plattner gemeinsam mit Vertretern von eco überreicht.

Claudia Plattner, Präsidentin des BSI:
„Den E-Mail-Verkehr in Deutschland können wir nur gemeinsam sicherer machen. Das E-Mail-Sicherheitsjahr bündelt deshalb Know-how, Ressourcen und die Übernahme von Verantwortung.“

 

Warum dieses Thema gerade jetzt brennt

Mit dem E-Mail-Sicherheitsjahr 2025 haben BSI und eco eine bundesweite Initiative gestartet, um die digitale Kommunikation in Deutschland spürbar sicherer zu machen. Herzstück sind die Technischen Richtlinien TR-03108 (sicherer E-Mail-Transport) und TR-03182 (E-Mail-Authentifizierung). Sie stellen sicher, dass E-Mails verschlüsselt übertragen und Absender zuverlässig authentifiziert werden – zwei Grundlagen, um Phishing, Identitätsdiebstahl und Wirtschaftsspionage wirksam zu verhindern.

E-Mails sind nach wie vor das wichtigste Einfallstor für Cyberkriminalität. Laut aktuellem Cybersicherheitsmonitor wiegen sich viele in falscher Sicherheit: Über die Hälfte der Befragten glaubt, ein geringes Risiko zu haben, während jede/r Vierte bereits Opfer von Cyberkriminalität wurde.

 

Langjähriger Vorkämpfer aus Sachsen

InterNexum engagiert sich seit vielen Jahren für E-Mail-Sicherheit:

 

Daniel Strauß, Geschäftsführer InterNexum:
„Viele Unternehmen glauben, sie hätten ihre E-Mail-Sicherheit im Griff. Unsere aktuelle Studie mit über 30.000 Domains zeigt: 98 Prozent erfüllen die Sicherheitsanforderungen nicht wirksam. Mehr als die Hälfte sind weit davon entfernt. Genau hier setzen wir an: Risiken sichtbar machen und Verbesserungen anstoßen.“

 

 

Verantwortung übernehmen – jetzt

„Wir laufen gegen die Zeit“, so Strauß weiter. „Für Unternehmen bedeutet das drei kleine Schritte:

  1. sich der eigenen Situation bewusst werden,
  2. Schutzmaßnahmen konsequent umzusetzen,
  3. die Wirksamkeit regelmäßig zu prüfen.“

 

Ziel von InterNexum: Bis Ende 2025 mindestens 1.000 Organisationen so zu erreichen, dass diese ihre Domainsicherheit sichtbar verbessern – nachweisbar über den DomainSecurity Score, ein Bewertungsmodell, das Unternehmen selbst einsetzen können, um Fortschritte in der Absicherung ihrer digitalen Identität zu messen.