Die E-Rechnung kommt! Unser FAQ klärt alle offenen Fragen. Hier klicken.

Cloud-Sicherheit:
Wer trägt die Verantwortung?

„Shared Responsibility“ ist ein Prinzip, das logisch klingt, in der Praxis aber häufig zu Missverständnissen führt. Denn wer als Unternehmen seine IT-Infrastruktur in die Cloud auslagert oder Cloud-Services nutzt, trägt mehr Verantwortung, als viele denken.

© InfiniteFlow via stock.adobe.com

Eigentlich sind bei dem Modell Shared Responsibility die Aufgaben klar verteilt: Ein Cloud-Anbieter, wie beispielsweise Microsoft, stellt die Infrastruktur bereit – also Server, Netzwerke und physische Sicherheit. Für alles, was darüber hinausgeht, also Zugriffsrechte, Verschlüsselung, regelmäßige Backups (ja, regelmäßige Backups!), ist jedoch das Unternehmen selbst zuständig.

Genau hier liegt das Problem, denn die die Aufgabenteilung wird oft nicht ausreichend verstanden oder umgesetzt. Viele verlassen sich darauf, dass mit der Entscheidung für eine große Plattform automatisch ein umfassender Schutz mit allen Details gewährleistet ist.

Doch das Shared Responsibility-Modell sieht vor, dass zentrale Sicherheitsfunktionen vom nutzenden Unternehmen selbst gemanagt werden müssen – darunter die Verwaltung von Nutzerrechten, Schutz sensibler Daten oder die Implementierung von Backup-Strategien.

Wolke mit Endgeräten und Menschen

Shared Responsibility: Unwissenheit führt zu echten Risiken

Die Trennlinie der Verantwortlichkeiten wird in der Praxis häufig nicht sauber gezogen. Gerade in hybriden IT-Umgebungen mit Public Cloud und SaaS-Diensten entstehen leicht Grauzonen: Wer sichert welche Komponente? Wer dokumentiert, was wann wo gespeichert wird? Und wer prüft, ob Sicherheitsstandards tatsächlich eingehalten werden?

Solche Lücken können gravierende Folgen haben – vom Datenverlust bis hin zu Problemen bei Compliance-Prüfungen. Bei einem DSGVO-Verstoß etwa liegt die Verantwortung für personenbezogene Daten stets beim datenverarbeitenden Unternehmen. Dabei spielt es keine Rolle, wer die Plattform betreibt. Näheres regelt die (hoffentlich vorhandene) Aufragsdatenverarbeitungsvereinbarung, kurz: AV-Vertrag, der zwischen Anbieter und Kunde abgeschlossen werden muss.

Daten brauchen Backup

Auch beim Thema Datensicherung gibt es Handlungsbedarf. Viele Unternehmen übersehen, was im Kleingedruckten steht. So delegiert bspw. Microsoft die Sicherung der Daten in Microsoft 365 „elegant“ (und leider oft unbemerkt) zum Kunden. Wer auf Nummer sicher gehen will, muss selbst tätig werden und für Backups sorgen.

Eine Verbesserung kann durch eine standortübergreifende Speicherung der Daten erfolgen. Georedundante Daten sind eine Schutzmaßnahme gegen physische Schäden, Ausfälle oder Cyberangriffe, ersetzen jedoch keine regelmäßigen Backups!

Die Sicherheitsstrategien kennen

Es reicht nicht, Zuständigkeiten nur theoretisch festzulegen. Sicherheitsmaßnahmen müssen aktiv gelebt und technisch umgesetzt werden: Multi-Faktor-Authentifizierung, abgestufte Rechtevergabe, regelmäßige Sicherheitsüberprüfungen, Backups – all das sollte zum Standard gehören. Wo Prozesse, Wissen oder Ressourcen fehlen, entstehen schnell gefährliche Lücken, die im Schadensfall teuer werden.

Volle Kontrolle mit Open Source

Ein möglicher Ausweg sind IT-Lösungen aus der Open Source-Welt. Sie bieten mehr Transparenz und Kontrolle und sichern die digitale Souveränität. Wer die IT-Infrastruktur selbst betreibt oder geeignet verwalten lässt, kann Sicherheit nicht nur besser anpassen, sondern auch strategisch weiterentwickeln.

Georedundanz, Verschlüsselung und Rechtevergabe lassen sich dabei so gestalten, dass sie zu den eigenen Anforderungen passen – anstatt sich blind auf große Anbieter zu verlassen. Backups sind bei Cloud-Lösungen von LWsystems (bspw. Zimbra Groupware und Nextcloud) übrigens integraler Bestandteil der Leistung. Das Unternehmen muss sich also nicht selbst um diese elementare Absicherung kümmern.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

So machen Sie sich unabhängig!

Microsoft plant, Milliarden von Euro in Deutschland zu investieren. Schlagworte wie Künstliche Intelligenz, Cloud-Ausbau und Digitalisierung sind gefallen. Doch wer profitiert wirklich davon und vor allem: Für wen von uns entstehen dadurch Nachteile?

Schloss in einer Hand
© Odin Al via stock.adobe.com

„Mehr Cybersicherheit, Datenschutz und digitale Souveränität für Europa – und das alles frei Haus“ versprach Microsoft, als das Unternehmen bekannt gab, 3,2 Milliarden Euro in Deutschland zu investieren. Das klingt sehr gut? Prof. Dennis-Kenji Kipker, Experte für IT-Sicherheit, hatte diese Aussage unter die Lupe genommen und online einen Kommentar-Artikel dazu verfasst, der Diskussionen auslöste. Denn er hat sich mit der Frage auseinandergesetzte: Wem nutzen diese Investitionen wirklich?

Das Geld soll fließen, die digitale Souveränität jedoch wird ausgebremst

Laut Kipkers Artikel sind das keine altruistischen Investitionen, sondern dienen vor allen dem Eigeninteresse des Unternehmens. Denn die Rechenzentren, die gebaut werden, bleiben vollständig unter der Kontrolle von Microsoft. Das bedeutet: Daten, Prozesse und Standards liegen in der Hand des US-Konzerns – nicht in der von Europa. Von digitaler Souveränität kann hier also nicht die Rede sein.

Microsoft zementiert seine Abhängigkeiten

Ein weiteres Thema ist der Datenschutz. Kipker betont, dass die Investitionen nichts daran ändern, dass US-Konzerne wie Microsoft dem US Cloud Act unterliegen. Dadurch bleibt der Zugriff aus den USA weiterhin möglich, selbst wenn die Rechenzentren in Europa stehen. Für Unternehmen und Behörden, die sich auf Microsofts Infrastruktur verlassen, heißt das: Sie können nicht gewährleisten, dass ihre Daten vor Zugriffen durch US-Behörden geschützt sind. Das ist besonders in regulierten Branchen wie Gesundheitswesen, Finanzen oder im öffentlichen Sektor problematisch.

Darüber hinaus tragen diese Investitionen, laut Kipker, nicht zur offenen, transparenten und interoperablen IT-Landschaft bei. Stattdessen zementieren sie bestehende Lock-ins und Abhängigkeiten. Eine Entwicklung, die auch wir von LWsystems besonders kritisch sehen.

Als IT-Experten mit Fokus auf digitaler Souveränität ziehen wir von LWsystems folgendes Fazit: Nicht jede Investition in Europa ist automatisch ein Gewinn für Europa. Die große PR-Offensive von Microsoft klingt vielversprechend – doch sie lenkt von einem zentralen Problem ab: Europa braucht keine Investitionen, die neue Abhängigkeiten schaffen, sondern Lösungen, die echte digitale Selbstbestimmung ermöglichen. Open Source bietet dafür heute mehr Möglichkeiten denn je.

Unsere Handlungsempfehlungen
für Geschäftsführer, IT-Leiter und Admins lauten:

  1. Hinterfragen Sie große Versprechen kritisch – insbesondere, wenn unklar bleibt, wie sie konkret ausgestaltet sind.
  2. Schaffen Sie Transparenz über Ihre bestehende Infrastruktur: Welche Abhängigkeiten bestehen, welche Systeme sind proprietär?
  3. Prüfen Sie Alternativen aktiv – auch wenn der Wechsel Aufwand bedeutet, er zahlt sich langfristig durch mehr Unabhängigkeit aus.
  4. Setzen Sie auf Open Source: mehr Kontrolle, mehr Sicherheit, mehr Souveränität.

Bei LWsystems bieten wir Ihnen Open Source-basierte Cloud-Lösungen, die echte Alternativen zu Microsoft & Co. darstellen und die Abhängigkeiten durchbrechen

Einige Beispiele aus der LWsystems Cloud:

  • Nextcloud statt Microsoft OneDrive/SharePoint: Für sichere, DSGVO-konforme Zusammenarbeit und Dateispeicherung.
  • Zimbra statt Microsoft Exchange: Für E-Mail, Kalender und Aufgaben – komplett unter eigener Kontrolle.
  • ONLYOFFICE und Collabora Online statt Microsoft Office 365: Browserbasiertes Arbeiten mit Texten, Tabellen und Präsentationen – voll kompatibel mit Office-Formaten, ohne Datenabfluss an Dritte.
  • OpenProject statt Microsoft Project: Für kollaboratives Projektmanagement ohne Lizenzstress.
  • BigBlueButton / Jitsi Meet statt Microsoft Teams: Für Videokonferenzen – einfach, sicher, ohne Datenabfluss.
  • Zulip statt Microsoft Teams: Sichere Teamkommunikation und Chat.

Mit unseren IT-Lösungen werden Sie unabhängig. Sprechen Sie uns an!

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

Diese Alternative sollten Sie kennen

Exchange Server 2016 und 2019 sind abgekündigt und die Zeit bis zum Support-Ende ist knapp. Trotzdem wissen Sie noch nicht, ob und welche Alternative für Sie infrage kommt? Als erfahrene IT-Experten kennen wir die Herausforderung – und zeigen, welche Lösungen sich in der Praxis bewähren.

© Suriya via stock.adobe.com

Am 14. Oktober 2025 stellt Microsoft den Support für die Exchange-Server-Versionen 2016 und 2019 ein – danach gibt es keine Sicherheitsupdates mehr. Für Unternehmen, die weiter auf den veralteten Exchange-Server setzen, bedeutet das ein äußerst ernstzunehmendes Sicherheitsrisiko.

Für viele IT-Verantwortliche steht jetzt ein klarer Wendepunkt an: Sie suchen nach einer stabilen, sicheren und zukunftsfähigen Alternative – am besten unabhängig von Microsoft. Das bekommen wir auch bei LWsystems spüren: Geschäftsführer, Admins und IT-Leiter fragen uns nach Lösungen.

Doch viele Unternehmen wollen sich nicht nur wegen des Support-Endes neu aufstellen, sondern auch, weil sie generell unabhängiger von Microsoft werden möchten.

Neben dem Support-Ende von Exchange sind dies ihre häufigsten Gründe:

  • Druck seitens Microsoft, in die Microsoft Cloud zu wechseln
  • steigende Lizenzkosten
  • strategische Neuausrichtungen
  • der Wunsch nach mehr Flexibilität

Exchange Server ersetzen:
Die häufigsten Fragen unserer Kunden

Natürlich wirft solch eine potenzielle Umstellung Fragen auf. Folgende bekommen wir bei LWsystems aktuell am häufigsten gestellt:

  • Wir möchten weg von Microsoft Exchange – was gibt es stattdessen?
  • Welche Groupware-Lösungen habt ihr im Angebot?
  • Welche Systeme lassen sich gut in unsere bestehende IT integrieren?
  • Gibt es Alternativen, die mit Outlook kompatibel sind?

Outlook behalten, dennoch Freiheit gewinnen: So geht´s

Ein Umstieg von Exchange Server ist nicht so schnell erledigt wie ein Software-Update, aber trotzdem kein Hexenwerk – sondern ein strategischer Wechsel. Denn die neue Lösung soll nicht nur die bisherigen Funktionen abbilden, sondern auch langfristig tragfähig sein – technisch wie wirtschaftlich. Unsere Empfehlung ist ganz klar eine Alternative, die sich für viele Unternehmen bewährt hat und die wir selbst einsetzen. Zimbra ist eine modulare, quelloffene Groupware-Plattform. Sie bietet:

  • E-Mail, Kontakte, Kalender und Aufgabenverwaltung
  • Dateiablage mit einfacher Freigabe (auch mit Ablaufdatum)
  • Integrierte Video- und Gruppenchat-Funktion
  • Eine moderne Weboberfläche, die intuitiv zu bedienen ist
  • Kompatibilität mit Outlook, wenn gewünscht
  • Einfache Integration von Drittlösungen wie bspw. Videoconferencing
  • Lokaler Betrieb oder in der Cloud

Die Groupware ist kein starres System, sondern quasi ein digitaler Baukasten: Bestehende Systeme lassen sich unkompliziert anbinden. Gleichzeitig lässt sich Zimbra flexibel erweitern – je nach Bedarf und Unternehmensgröße. Und das Beste: Die Open Source-Alternative ist nicht nur günstiger als vergleichbare Microsoft-Lösungen, sondern auch einfacher administrierbar und zuverlässig im laufenden Betrieb.

Live erleben, anstatt nur zu reden:
Wie kann der Umstieg gelingen?

Unser Team bei LWsystems berät hier nicht nur theoretisch, sondern zeigt auf Wunsch ganz konkret, wie sich typische Arbeitsabläufe in der neuen Umgebung abbilden lassen – vom Einrichten eines Kalendertermins bis zur spontanen Videokonferenz oder der gemeinsamen Arbeit an Dateien. Denn wer sich frühzeitig mit dem Thema beschäftigt, hat hinterher einen entspannteren Migrationsprozess – bevor der Support für Microsoft Exchange endet.

Apropos Migration: Auch die ist alles andere als ein Hexenwerk oder kompliziert. Dank eines geeigneten Partners, der auf die Migration von Groupware-Daten zwischen vielen unterschiedlichen Groupware-Lösungen spezialisiert ist und mit dem wir hier seit langer Zeit kooperieren, gelingt dies besonders bei Exchange Server verlässlich und mit überschaubaren Aufwand.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

Machen Sie jetzt den Selbsttest

Immer wieder geraten IT-Krisen von Unternehmen an das Licht der Öffentlichkeit. Wer dann denkt: Das kann bei meinem Business nicht geschehen, liegt oft falsch. (Vielleicht haben Sie auch schon den wahren Spruch gehört: Es ist keine Frage, OB Ihr Unternehmen angegriffen wird, sondern nur WANN.) Die großen IT-Pannen können auch kleine und mittelständische Unternehmen (KMU) treffen. Damit Ihnen das nicht widerfährt, haben wir die wichtigsten Learnings aus den vergangenen Jahren zusammengetragen. Überprüfen Sie selbst, wie gut Ihr Unternehmen bei diesen Bedrohungen aufgestellt ist!

© aznan via stock.adobe.com

1.

Panne

Kundendaten sind öffentlich zugänglich

Vergangenes Jahr wurde der Albtraum eines jeden Unternehmens und deren Kunden für Verivox und Check24 wahr: Bei den Vergleichsportalen konnten aufgrund eines massiven Datenlecks im Bereich Kreditvermittlung zeitweise ganze Darlehensverträge von Kunden öffentlich eingesehen werden – inklusive sensiblen Daten wie Einkommensauskunft und Adresse. Die Daten waren bei Check24 zwar durch ein Passwort geschützt, allerdings wurde dasselbe Passwort für alle Kunden verwendet – eine riesige Sicherheitslücke. Verivox verzichtete sogar gänzlich auf ein Passwortschutzsystem.

So schützen Sie Ihr Unternehmen vor dieser Panne:

Investieren Sie in die optimale Cloud-Sicherheit! Sie ist das beste Mittel, um Datenlecks zu vermeiden. Open Source-Cloudlösungen wie Nextcloud speichern Daten sicher und (entsprechende Konfiguration vorausgesetzt) verschlüsselt ab, inklusive detaillierter Kontrolle über Datenzugriffe und Freigaben. Das Beste daran: Möchten Sie die Cloud nicht selbst hosten, gibt es das Angebot auch als Cloud-Service (SaaS) bei LWsystems.

Extra-Tipp: Die Anwendung Cryptomator (gibt es für alle Plattformen!) sorgt dafür, dass alles, was Sie in die Cloud schieben, automatisch und ohne weiteres Zutun verschlüsselt wird! Der Einzige, der den Key hat, ist der User, der Cryptomator installiert hat. So können Sie garantiert sicher sein, dass die eigenen Daten in der Cloud verschlüsselt sind.

2.

Panne

Ein Stromausfall legt die Arbeit lahm

Kein Zugriff auf elektronische Akten und Systeme? Das erlebten die Mitarbeiter der Gerichte und Justizbehörden in Nordrhein-Westfalen vergangenes Jahr. Ein Stromausfall im zentralen Rechenzentrum in Münster legte Server – und damit auch viele Zugriffe und Arbeitsschritte – lahm. Manche Mitarbeiter mussten auf manuelle Verfahren mit Papier und Stift oder Faxgerät zurückgreifen.

So schützen Sie Ihr Unternehmen vor dieser Panne:

Damit Ihr Business nicht durch höhere Gewalt wie Stromausfall, Naturkatastrophen, aber auch menschliche Fehler ins Stocken gerät oder sogar ausfällt, hilft wirksam Geo-Redundanz. Das bedeutet: Ein Unternehmen verlässt sich nicht nur auf einen Serverstandort, sondern betreibt einen zweiten – beispielsweise in einem weiteren Gebäude, einem externen Rechenzentrum oder über eine Cloud. Die Systeme an den Standorten werden laufend synchronisiert. Fällt ein Standort aus, übernimmt der andere. Die Arbeitsabläufe können bei Störungen so einfach weiterlaufen.

3.

Panne

Es gibt kein Backup oder funktionierendes Restore

Mindestens 75 000 unzufriedene Kunden auf einen Schlag hatte British Airways vor einigen Jahren. So viele Menschen konnten damals ihren Flug nicht antreten, weil es einen Ausfall im Rechenzentrum gab. Dieser Vorfall legte laut Medien offen: Die Fluggesellschaft hatte keinen funktionierenden Backup- und Wiederherstellungs-Plan (Restore).

So schützen Sie Ihr Unternehmen vor dieser Panne:

Wer sich Umsatzeinbußen, Imageverlust und genervte Kunden ersparen möchte, braucht zwingend ein Backup, also eine Datensicherung, für seine Daten und Prozesse inklusive Backup-Strategie und Restore. Denn ein Backup ist absolut nichts wert, wenn es sich im Notfall nicht wieder herstellen lässt. Eine Lösung ist beispielsweise Cloud-Backup in der LWsystems Cloud. Dann findet Ihr Unternehmens-Backup automatisch, regelmäßig, vollständig und verlässlich statt. Und im Ernstfall lassen sich die Daten jederzeit aus der LWsystems Cloud problemlos wieder herstellen (Restore).

Zusatznutzen: Die Daten liegen off-site, also sicher vor Brand, Diebstahl, Vandalismus, Defekt usw. und sind (in diesem Fall selbstverständlich) verschlüsselt abgelegt!

4.

Panne

Betriebssysteme und Co. sind nicht auf dem neuesten Stand

Viele Unternehmen und vor allem KMU nutzen veraltete Betriebssysteme, ERP- oder Branchenlösungen, die bekannte Sicherheitslücken enthalten – eine Einladung für Cyberangriffe. Ungepatchte Sicherheitslücken sollen letztes Jahr auch in Berlin dazu beigetragen haben, dass Cyberkriminelle die IT-Systeme eines Betreibers mehrerer Gesundheitseinrichtungen verschlüsseln konnten. Die Folge: Ärzte und Pfleger konnten nicht mehr auf Patientendaten zugreifen, planbare OPs mussten verschoben werden, einige Rettungsstellen konnten kurzzeitig nicht bedient werden.

So schützen Sie Ihr Unternehmen vor dieser Panne:

Updates, Updates, Updates, neu anschaffen oder hosten lassen, lautet die Devise. Wer in puncto Software nicht auf dem neuesten Stand ist, den kann dies teuer zu stehen kommen. Sind Kapazität oder Wissen begrenzt, lassen sich viele Services wie beispielsweise die Groupware auch als Software as a Service (SaaS) auslagern und von einem Drittanbieter wie LWsystems hosten. Dann entfallen nicht nur die Installationen der Software und Updates auf Servern im Unternehmen, sondern auch jegliche Wartung für Sie.

5.

Panne

Nur auf einen Cloud-Anbieter setzen

Cloud-Lösungen wie Amazon Web Services (AWS), Microsoft 365 oder Google Workspace werden insbesondere gerne von kleinen bis mittelständischen Unternehmen genutzt. Die Gefahr dabei: Sie werden oft unsachgemäß konfiguriert. Offene S3-Buckets oder falsch gesetzte Berechtigungen können dann zu Datenlecks oder Veröffentlichung sensibler Informationen führen. Vor einigen Jahren gab es beispielweise bei Google eine Fehlkonfiguration des Netzwerks. Betroffen waren damals unter anderem Google Drive und Gmail und sogar Drittanbieteranwendungen, die auf Google Cloud angewiesen waren.

So schützen Sie Ihr Unternehmen vor dieser Panne:

Multi-Cloud-Strategien mit unterschiedlichen Anbietern bewahren Ihr Unternehmen vor Abhängigkeit. Zudem schützt ein Notfallplan insbesondere kritische Systeme. Dieser enthält beispielsweise alternative Betriebswege wie lokal gehostete Backup-Systeme oder Offline-Zugriffsmöglichkeiten.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

Einfallstor für Cyberangriffe

Insbesondere in puncto Cybersecurity lohnt es sich, an die Zukunft zu denken. Denn Vorgehensweisen und Ziele von Angreifern ändern sich immer wieder. In den kommenden Jahren werden Schnittstellen zum bevorzugten Einfallstor von Cyberkriminellen, sind sich Experten sicher. Was Sie heute schon tun können, damit Ihr Unternehmen auch morgen sicher ist …

APIs (Application Programming Interfaces) sind die unsichtbaren Brücken zwischen den digitalen Systemen eines Unternehmens. Sie ermöglichen es, dass Anwendungen miteinander kommunizieren, automatisierte Prozesse ablaufen und Cloud-Services sowie externe Services nahtlos in die Unternehmens-IT integriert werden können. Dies erfolgt in aller Regel im Hintergrund, sodass die APIs für den User ohne Wissen darüber nicht erkennbar und auch nicht sichtbar sind. Wie das aussehen kann?

Folgende Beispiele aus der Praxis zeigen es Ihnen:

  1. Das CRM-System, das Sie nutzen, bietet Ihnen neuerdings einen KI-Assistenten an. Dieser hilft Ihnen mit Textvorschlägen für Mails, etc. Dahinter steckt vermutlich eine Integration von ChatGPT in das CRM-System – über eine neue API.
  2. Sie haben berufliche Termine bisher in ein Auftragsbearbeitungssystem, eine ERP-Lösung, ein Produktionsplanungssystem oder Ähnliches eingetragen und plötzlich erscheinen sie auch im eignen Outlook-Kalender? Dann gibt es eine neue Schnittstelle, die beides miteinander verbindet.

Warum stellen APIs eine Sicherheitsgefahr dar?

Die Offenheit der APIs macht sie zu einem immer beliebter werdenden Ziel für Cyberkriminelle. Für die API Security Impact Studie 2024 befragte Internetdienstleister Akamai rund 1207 Führungskräfte und Sicherheitsexperten in den USA, Großbritannien und Deutschland. Das Ergebnis: 84 Prozent der Befragten gaben an, dass sie in den letzten 12 Monaten Opfer eines API-bezogenen Sicherheitsvorfalls waren (weitere Infos finden Sie auch hier). Dabei verlieren Unternehmen durch eine Attacke auf die APIs mindestens zehnmal mehr Daten als bei anderen, durchschnittlichen Sicherheitsverletzungen. Das Besorgniserregende: Die Angreifer haben leichtes Spiel, weil die Schnittstellen, laut der Studie, unzureichend geschützt sind. Schuld daran sollen oft fehlende Authentifizierung und falsche oder fehlende Konfiguration sein. Die Experten erwarten, dass die Angriffe in Zukunft exponentiell ansteigen werden.

Wie funktionieren API-Angriffe?

  • Gekaperte API-Schlüssel: Unbefugter Zugriff auf Unternehmensdaten
    Viele APIs nutzen statische Schlüssel (sogenannte preshared keys oder preshared secrets) für die Authentifizierung. Wenn diese Schlüssel gestohlen werden, können Angreifer auf Daten zugreifen oder Schadcode ausführen und dies so lange, bis die Keys erneuert werden.
  • Unzureichende Authentifizierung: Identitätsdiebstahl über APIs
    Wenn APIs keine starke Authentifizierung verwenden, können Angreifer sich beispielsweise durch Wörterbuchattacken Zugang verschaffen und als berechtigte Benutzer ausgeben.
  • Datenlecks durch unsichere APIs
    Über falsch konfigurierte APIs können sensible Informationen abfließen, ohne dass die betroffenen Unternehmen es bemerken.
  • DDoS-Angriffe auf APIs
    Angreifer können APIs mit massenhaften Anfragen überlasten und damit wichtige Online-Dienste lahmlegen.

Wie können Unternehmen ihre API-Sicherheit verbessern?

API-Sicherheit ist keine Raketenwissenschaft. Mit einfachen Maßnahmen können Unternehmen ihre Systeme erheblich widerstandsfähiger machen.

Für Geschäftsführer und Entscheider:

  • Sichtbarkeit schaffen: Welche APIs werden genutzt? Welche Daten fließen darüber?
  • Verantwortlichkeiten definieren: Wer ist für API-Sicherheit zuständig?
  • Notfallstrategie entwickeln: Was tun, wenn eine API gehackt wird?

Für IT-Administratoren:

  • Zugriffsrechte minimieren: Least Privilege Prinzip: APIs dürfen nur das Nötigste können.
  • Rate Limiting aktivieren: Maximale Anfragen pro Sekunde begrenzen, um DDoS-Angriffe zu verhindern.
  • API-Verschlüsselung sicherstellen: Alle API-Verbindungen müssen bspw. über HTTPS laufen, sensible Daten verschlüsseln.
  • API-Logging & Monitoring einrichten: Ungewöhnliche API-Nutzung durch SIEM-Tools erkennen.

Gibt es Open Source-Lösungen für die API Security?

Für Unternehmen sind Open Source-Tools eine kosteneffiziente Möglichkeit, ihre Schnittstellen-Sicherheit zu verbessern. Diese eignen sich besonders:

  • OWASP ZAP: Ein leistungsstarkes Open Source Tool für automatisierte Sicherheits-Scans von Web-APIs und Anwendungen. Es hilft, Sicherheitslücken wie SQL-Injections oder unsichere Authentifizierungen frühzeitig zu erkennen und zu beheben.
  • OAuth2 Proxy: Ermöglicht die Absicherung von APIs durch OAuth2 und OpenID Connect. Unternehmen können damit besser sicherstellen, dass nur autorisierte Benutzer und Anwendungen auf geschützte APIs zugreifen können.
  • Kong API Gateway: Die Open Source-Lösung verwaltet und sichert APIs. Mit Funktionen wie Authentifizierung, Ratenbegrenzung und Traffic-Überwachung hilft sie, API-Zugriffe zu kontrollieren und vor Missbrauch zu schützen.
  • Fail2Ban: Analysiert Log-Dateien und blockiert automatisch IP-Adressen, die verdächtige oder wiederholte fehlgeschlagene Login-Versuche zeigen. Damit schützt es APIs vor Brute-Force-Angriffen.
  • Graylog oder ELK Stack: Diese Open-Source-Lösungen ermöglichen ein umfassendes Logging und Monitoring von API-Zugriffen. Sie helfen Administratoren, verdächtige Aktivitäten frühzeitig zu erkennen und auf Sicherheitsvorfälle schnell zu reagieren.

FAZIT: Jetzt handeln, bevor Angreifer es tun

APIs werden zukünftig für Unternehmen eine zunehmend essenzielle Technologie. Allerdings bergen sie erhebliche Risiken. Wer API-Sicherheit auf die leichte Schulter nimmt, riskiert Datenverluste, Systemausfälle und hohe Folgekosten. Mit den richtigen Schutzmaßnahmen – von sicherer Authentifizierung bis zu Open-Source-Tools – können Unternehmen proaktiv handeln und ihre digitale Infrastruktur heute schon für morgen absichern. Wie das gehen kann? Der erste Schritt: Führen Sie jetzt einen API-Sicherheitscheck durch! Laden Sie unsere kostenlose Checkliste herunter oder nutzen Sie den Schnelltest, um zu prüfen, wie sicher Ihre APIs sind.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention Summit 2025 in Bremen haben sie ihr gemeinsames IT-Projekt präsentiert. Sehen Sie selbst!

Wie schafft man es, ein schlankes und schickes Webportal zu stricken, das eine Reihe von Anwendungen für die Ehrenamtlichen des DBwV unter einem Dach integriert und die Zusammenarbeit aller Beteiligten einfacher macht und stärkt? Clayton Schwarz und Ansgar Licher geben die Antwort und erläutern, wo es Chancen und Hürden gab und wie sie letztere überwunden haben. Hier geht’s zum Mitschnitt.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

Für Sie getestet

Standardmäßig keine Google Play Services, ein isolierter Bereich für bestimmte Apps, Open Source: Das sind nur einige Vorteile des Betriebssystems GrapheneOS. Doch reicht das, um in puncto Datenschutz, Sicherheit und Nutzerfreundlichkeit ernsthaft eine Alternative zu Apple, Samsung, Xiaomi und Co. zu werden? IT-Experte Ansgar Licher hat die Software für Sie auf den Prüfstand gestellt. Seine Erfahrungen und Erkenntnisse teilt er mit Ihnen im Video.

© grapheneos.org

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

Vor- und Nachteile auf einen Blick

Die Einführung der elektronischen Rechnung (E-Rechnung) bringt für viele Unternehmen Umstellungen mit sich – vom neuen Rechnungsformat bis zur Business Software. Da ist es nur logisch, dass Fragen auftreten. Als erfahrene IT-Experten haben wir die Antworten, damit Sie die Neuerung schnell, sicher und korrekt umsetzen können.

© hakinmhan via stock.adobe.com

Die Zeit der Papierrechnungen läuft aus: Seit dem 1. Januar 2025 ist die elektronische Rechnung im innerdeutschen Geschäftsverkehr zwischen Unternehmen (B2B) Pflicht. Das bedeutet konkret: Wer Rechnungen empfängt, muss sein Unternehmen bereits für eingehende E-Rechnungen fit gemacht haben. Ihre Firma muss sie nicht nur empfangen, sondern auch verarbeiten und revisionssicher archivieren können.  Bis Ende 2026 dürfen (für in 2025 und 2026 ausgeführte B2B-Umsätze) weiterhin herkömmliche Rechnungen in Papier oder als einfaches PDF verwendet werden. Unternehmen, die einen Vorjahresumsatz von 800.000 € nicht überschreiten, dürfen auch in 2027 noch herkömmliche Rechnungen versenden. Ab 2028 sind dann alle B2B-Umsätze zwingend nur noch per E-Rechnung abrechenbar.

Was sich nach viel Aufwand anhört, soll langfristig auch Vorteile bringen: Bundesweit einheitliche Standards sollen die Rechnungsstellung vereinfachen und Porto sowie Papier sparen. Gleichzeitig kann die automatische Verarbeitung der Rechnung vor Fehlern schützen. Falls Fehler bei der Validierung auftreten, können diese einfacher und schneller als bei einer Papierrechnung korrigiert werden. Zudem gewährleistet die digitale Übertragung eine schnelle und zuverlässige Zustellung. Doch welche Formate stehen dafür zur Verfügung? Und welche Nachteile oder sogar Risiken bringen E-Rechnungen mit?

Diese und weitere wichtige Fragen beantworten wir in unserem FAQ:

ZUGFeRD oder XRechnung: Welches E-Rechnung-Format ist wann zulässig?

Für die E-Rechnung sind die Formate XRechnung oder ZUGFeRD verpflichtend. Letztere kombiniert einen Sichtbeleg (PDF) mit eingebettetem XML-Datensatz in einer einzigen PDF-Datei. Sie ist dadurch für Menschen einfach lesbar (PDF) und gleichzeitig automatisch verarbeitbar (XML) und kann B2B oder an öffentliche Einrichtungen verschickt werden. Die XRechnung dagegen ist ein rein XML-basiertes Format, das für Rechnungen an Behörden in Deutschland entwickelt wurde. Hier existiert kein Sichtbeleg.

Welche Nachteile haben E-Rechnungen?

Je nach Fortschritt der Digitalisierung im Unternehmen, kann es einiges an Aufwand bedeuten, E-Rechnungen und deren Verarbeitung sowie Archivierung zu implementieren (welche Lösungen es dafür gibt, lesen Sie hier). Die Gefahr: Eine fehlerhafte E-Rechnung kann automatisch abgelehnt werden und die Zahlung verzögert sich. Für die IT-Sicherheit bedeutet die Einführung der E-Rechnung zudem neue Risikopotenziale:

  • Sensible Daten könnten beim digitalen Versand per E-Mail abgefangen werden.
  • Datenbanken oder Software für E-Rechnungen können zum Ziel von Hackern werden.

Können E-Rechnungen für Firmen gefährlich werden?

Experten rechnen damit, dass ab 2025 eine Welle an betrügerischen Fake-Rechnungen losrollen wird, um Unternehmen zu scammen. Die Kombination aus sichtbaren Daten (Sichtbeleg) im PDF sowie den nicht sichtbaren (und nicht ohne Weiteres bildschirmanzeige-fähigen) XML-Daten bei ZuGFeRD-Rechnungen macht es möglich. Ein einfaches Szenario dafür: Die ZuGFeRD-Rechnung weist im sichtbaren Teil (PDF) die übliche deutsche Bankverbindung des Kreditors sowie den Rechnungsbetrag aus. In den unsichtbaren, jedoch verarbeitungsrelevanten Daten steht ein anderer (höherer) Rechnungsbetrag und/oder eine ausländische Bankverbindung. Bemerken die Verarbeitungs-Software oder Mitarbeiter die Unstimmigkeit nicht, wird das Geld an einen Cyberkriminellen transferiert. Es wird also elementar, dass Ihre Rechnungssoftware und die Anwender die Daten besonders gut prüfen. Unsere Empfehlung: Die Open Source-Lösung Quba liest und validiert kostenlos E-Rechnungen.

Müssen E-Rechnungen auch archiviert werden?

Zwingend! E-Rechnungen fallen unter die GoBD und müssen elektronisch sowie revisionssicher archiviert werden. Es reicht nicht, wenn Sie:

  • Nur einen Ausdruck der E-Rechnung aufbewahren.
  • Einen Ordner „Archiv“ im E-Mail-Postfach einrichten und die E-Rechnungen dort ablegen.
  • Ein Extra-Postfach nur für E-Eingangsrechnungen einrichten.
  • Die Archivierungsfunktion von Microsoft Outlook oder Thunderbird für Ihre E-Rechnungen nutzen.
  • Ihre E-Rechnungen mangels geeigneter Archivierungsmöglichkeiten in den Mailboxen z.B. bei T-Online, GMX, web.de & Co. (bzw. IMAP-Postfächern anderer Anbieter) liegen lassen oder ablegen.

Wie kann ich E-Rechnungen (und E-Mails) GoBD-konform archivieren?

Das geht ganz einfach! Beispielsweise mit der ArchivierungslösungBenno Cloud Enterprise“ in der LWsystems Cloudsimpel, sicher und günstig. Die E-Mails Ihrer Mail-/Groupwarelösung (bspw. Microsoft 365/Exchange Online, …) werden dort preisgünstig und sicher archiviert.
Wir bieten auch Mailhosting incl. Archivierung an, falls Sie lieber alles aus einer Hand haben wollen. Und damit Sie sich dabei um nichts kümmern müssen, organisiert LWsystems für Sie den Umzug in die LWsystems Cloud  (Serverstandort: Deutschland). Dort angekommen, können Sie mit der Groupware Zimbra zwischen Postfächern beliebiger Größe wählen – von einfachen IMAP-Mailboxen bis zu ganzen Groupware-Postfächern. Das gilt auch, wenn Sie Microsoft Outlook verwenden. Neben Mailarchiv, Mail und Groupwareserver stehen Ihnen in der LWsystems Cloud zahlreiche weitere Open Source-Lösungen zur Verfügung: Von File Sync & Share, Videomeetings oder Online-Office – die IT-Experten von LWsystems schnüren Ihnen ein Rundum-sorglos-Paket nach Ihren Bedürfnissen!

Sie möchten tiefer in das Thema E-Rechnung
und (E-Mail-)Archivierung einsteigen?

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

Von Zero Trust bis Green IT

Die IT-Welt steht vor einem weiteren Jahr voller Transformationen, Herausforderungen und Chancen. Technologische Innovationen, gesellschaftliche Veränderungen, Krisen und die zunehmende Digitalisierung stellen Unternehmen vor komplexe Aufgaben. Für IT-Entscheider, Admins, Geschäftsführer und Open-Source-Interessierte sind 2025 nicht nur technologische Weichenstellungen, sondern auch soziale und strategische Überlegungen entscheidend.

© Thares2020 via stock.adobe.com

Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten.
Wer diese Entwicklungen vernachlässigt oder nur halbherzig prüft, riskiert nicht nur wirtschaftliche Verluste, sondern auch, dauerhaft den Anschluss an den Wettbewerb zu verlieren.

1.

Zero Trust als Standard in der IT-Sicherheit

Die Zahl der Cyberangriffe steigt exponentiell. Laut einer Studie des Bundesamts für Sicherheit in der Informationstechnik (BSI) gab es allein 2023 über 200 Millionen neue Schadsoftwarevarianten. Klassische Perimeterschutzmaßnahmen reichen in diesem Umfeld nicht mehr aus. Dabei handelt es sich um die Integration von physischen und technischen Systemen, um Unbefugten Zugang und Eindringen zu verhindern. Stattdessen wird Zero Trust künftig relevant – das Prinzip, dass keinem Benutzer im Netzwerk automatisch vertraut wird.

Warum Zero Trust wichtig ist:

  • Konkret: Jeder Zugriff auf Systeme oder Daten wird überprüft – unabhängig davon, ob er von innen oder außen kommt.
  • Auswirkungen: Unternehmen, die Zero Trust implementieren, können die durchschnittlichen Kosten eines Datenlecks um bis zu 50 % reduzieren (IBM Cost of a Data Breach Report, 2023).

Gefahren bei Vernachlässigung:

  • Ohne Zero Trust riskieren Unternehmen Sicherheitslücken und hohe Compliance-Strafen, insbesondere etwa angesichts verschärfter EU-Regularien wie dem Cyber Resilience Act (CRA) der EU. Gleichzeitig ist und bleibt das größte Sicherheitsrisiko der Mensch. (siehe hierzu auch Punkt 9)

2.

KI wird zur Normalität: Von Automatisierung zur Entscheidungsunterstützung

KI wird 2025 in nahezu allen Geschäftsbereichen eine entscheidende Rolle spielen. Von der Automatisierung einfacher Prozesse bis zur strategischen Entscheidungsfindung – die Einsatzmöglichkeiten scheinen grenzenlos. Und tagtäglich kommen neue Lösungen dazu.

Warum KI wichtig ist:

  • Konkret: KI kann durch Mustererkennung in Daten Risiken frühzeitig identifizieren, sei es in der IT-Sicherheit oder in der Kundenanalyse.

Gefahren bei Vernachlässigung:

  • Unternehmen, die KI ignorieren, laufen Gefahr, von datengetriebenen Wettbewerbern abgehängt zu werden. Laut Gartner werden bis 2028 mindestens 15% der täglichen Arbeitsentscheidungen autonom durch agentische KI (autonom operierende KI) getroffen. Zum Vergleich: 2024 waren es 0%. Gartner ist ein führendes US-amerikanisches Forschungs- und Beratungsunternehmen mit Sitz in Stamford (USA) und bietet umfassende Analysen und Beratungsdienste zu technologischen Entwicklungen und deren Auswirkungen auf Unternehmen an.

3.

Digitale Souveränität: Unabhängigkeit durch Open Source

Die Abhängigkeit von globalen Cloud-Anbietern birgt Risiken. Datenschutz, Compliance und geopolitische Spannungen fordern eine strategische Neuausrichtung hin zu mehr digitaler Unabhängigkeit.

Warum digitale Souveränität wichtig ist:

  • Konkret: Open-Source(-basierte Cloud-)Lösungen wie Nextcloud, Zimbra, Benno Cloud Enterprise u.v.m. ermöglichen Unternehmen, ihre Datenhoheit zu bewahren.
  • Zahlen: Bereits 69% der mittelständischen Unternehmen in Deutschland setzen auf Open Source, um unabhängiger zu werden. Das belegen die aktuellen Erhebungen des Open Source Monitor 2023 des Bitkom e.V.

Gefahren bei Vernachlässigung:

  • Wer weiterhin auf ausländische Anbieter setzt, könnte durch regulatorische Änderungen hohe Kosten oder Datenverluste riskieren. Ein ganz konkretes Beispiel für ein Risiko ausländischer Cloud-Dienste ist etwa der Fall von Microsoft OneDrive. MS hatte bei seinen Usern automatisierte Scans durchgeführt und bei vermeintlichen Verstößen gegen die Nutzungsbedingungen Konten ohne Vorwarnung gesperrt. Die Folge: Nutzer in Deutschland hatten keinen Zugriff mehr auf ihre Daten – mit erheblichen Auswirkungen auf ihre Geschäftsabläufe.

4.

Fachkräftemangel: Upskilling als Schlüssel

Bis 2025 könnten laut einer Prognose der EU-Kommission bis zu 1,2 Millionen IT-Fachkräfte in Europa fehlen. Allein am deutschen Markt erreicht laut einer Erhebung des Kompetenzzentrums Fachkräftesicherung (KOFA) aus dem Jahr 2023 die Fachkräftelücke in IT-Berufen in Deutschland ein neues Allzeithoch mit rund 42.000 unbesetzten Stellen. Die Zahl der offenen Stellen stieg auf rund 68.000 an, ebenfalls ein Rekordwert. Unternehmen stehen daher mehr denn je unter Druck, die Weiterentwicklung ihrer Mitarbeiter proaktiv zu fördern und Mitarbeiterbindung zu fördern.

Warum Upskilling wichtig ist:

  • Konkret: Programme zur Weiterbildung in Zukunftstechnologien wie KI, Cloud-Computing und Cybersecurity.
  • Zahlen: Unternehmen, die Upskilling fördern, können ihre Mitarbeiterfluktuation um bis zu 30% reduzieren, belegt eine Studie des Institute for Corporate Productivity. Zudem zeigt der „Future of Jobs Report 2023 des Weltwirtschaftsforums, dass Unternehmen, die in die Weiterbildung ihrer Mitarbeitenden investieren, nicht nur die Fluktuation reduzieren, sondern auch die Produktivität steigern können. Der Bericht betont, dass analytisches und kreatives Denken zu den wichtigsten Fähigkeiten gehören, die bis 2027 gefördert werden sollten.

Gefahren bei Vernachlässigung:

  • Ohne qualifizierte Fachkräfte könnten Ihre Projekte stagnieren oder fehlerhaft umgesetzt werden. Kurzum: Sie verlieren den Anschluss an den Wettbewerb.

5.

Nachhaltigkeit in der IT: Green IT gewinnt an Bedeutung

Nachhaltigkeit sollte im Jahr 2025 ein Kriterium in der IT-Strategie von Unternehmen sein. Kunden und Mitarbeitende erwarten zunehmend umweltfreundliche Praktiken, insbesondere im Bereich der Informationstechnologie.

Warum Green IT wichtig ist:

  • Konkret: Energiesparende Rechenzentren und ressourcenschonende Softwareentwicklung führen zu Kosteneinsparungen und reduzieren den CO₂-Fußabdruck. Laut einer Studie von McKinsey erzeugen IT-Geräte wie Smartphones und Drucker fast doppelt so viel CO₂ wie Rechenzentren. Durch die Implementierung von Green IT können Unternehmen ihren Energieverbrauch senken, Kosten sparen und den CO₂-Fußabdruck reduzieren.

Gefahren bei Vernachlässigung:

  • Unternehmen, die Green IT unterschätzen, könnten es ggf. bei der Akquise neuer Mitarbeiter, schwer haben. Unter anderem belegt eine Untersuchung von Statista aus 2022, dass 46,8 % der Generation Z ein Engagement des Unternehmens in Sozial-, Umwelt- und Klimathemen als bedeutungsvoll für ihre Karriereentscheidung erachten.

6.

Social Skills: Der Mensch als Erfolgsfaktor der Digitalisierung

Die digitale Transformation stellt Unternehmen vor erhebliche Herausforderungen, die nicht nur technischer Natur sind, sondern auch die sozialen Kompetenzen der Mitarbeitenden betreffen. Fähigkeiten wie Resilienz, Ambiguitätstoleranz und Teamfähigkeit sind entscheidend, um in einem dynamischen und oft unsicheren Geschäftsumfeld erfolgreich zu agieren. Dr. Hubertus Bardt, Geschäftsführer des Instituts der deutschen Wirtschaft (IW) betont: „Die Digitalisierung und der demografische Wandel erfordern es, dass Unternehmen verstärkt in die Qualifizierung ihrer Mitarbeitenden investieren. Nur so können sie den steigenden Anforderungen gerecht werden und ihre Wettbewerbsfähigkeit sichern.“

Warum Social Skills wichtig sind:

  • Konkret: Mitarbeitende müssen in der Lage sein, mit Unsicherheiten und schnellen Veränderungen umzugehen. Die Fähigkeit, widersprüchliche Informationen zu verarbeiten und dennoch handlungsfähig zu bleiben, ist essenziell. Zudem erfordert die vernetzte Arbeitswelt eine ausgeprägte Teamfähigkeit, um effektiv in interdisziplinären und oft virtuellen Teams zu arbeiten.

Gefahren bei Vernachlässigung:

  • Produktivitätsverluste: Fehlende soziale Kompetenzen können zu Missverständnissen, Konflikten und ineffizienter Zusammenarbeit führen, was die Produktivität mindert. Laut dem „Gallup State of the Global Workplace Bericht 2024“ verursachen unengagierte Mitarbeitende weltweit einen Produktivitätsverlust von bis zu 8,9 Billionen US-Dollar jährlich.
  • Erhöhte Fluktuation: Mitarbeitende, die sich in ihrer Arbeitsumgebung nicht unterstützt fühlen, neigen eher dazu, das Unternehmen zu verlassen. Eine Analyse der Unternehmensberatung Deloitte aus 2019 zeigt, dass die durchschnittlichen Fluktuationskosten bei rund 14.900 Euro pro Stelle liegen. Diese Kosten dürften inzwischen nochmals gestiegen sein.

Wie Unternehmen ihre Mitarbeitenden stärken können:

  1. Schulungsprogramme: Gezielte Trainings zur Entwicklung von Resilienz und Ambiguitätstoleranz helfen laut Experten Mitarbeitenden, besser mit Unsicherheiten umzugehen.
  2. Mentoring und Coaching: Erfahrene Führungskräfte können als Mentoren fungieren und Mitarbeitende in ihrer persönlichen und beruflichen Entwicklung unterstützen. IBM hat etwa ein globales Mentoring-Programm implementiert, das den Wissensaustausch und die persönliche Entwicklung fördert.
  3. Förderung einer offenen Unternehmenskultur: Ein Umfeld, das offene Kommunikation und Feedbackkultur unterstützt, trägt auch aus unserer Erfahrung heraus zur Entwicklung sozialer Kompetenzen bei.

7.

Outsourcing der IT-Dienstleistungen: Externe Expertise wird unverzichtbar

Die zunehmende Komplexität moderner IT-Systeme und die stetig steigenden Anforderungen an Sicherheit und Compliance machen es für viele Unternehmen schwierig, alle IT-Anforderungen intern zu bewältigen. Outsourcing wird 2025 daher für zahlreiche Unternehmen eine strategische Notwendigkeit, um IT-Risiken zu minimieren und gleichzeitig effizient zu bleiben.

Warum Outsourcing wichtig ist:

  • Spezialisierte Expertise:
    Externe IT-Dienstleister sind darauf spezialisiert, mit den neuesten Technologien und Sicherheitsstandards Schritt zu halten. Sie bieten ein tiefgehendes Know-how, das interne Teams oft nicht in gleichem Umfang leisten können.
  • Entlastung interner Teams:
    Durch Outsourcing können Unternehmen ihre internen Ressourcen auf strategische Kernaufgaben konzentrieren, während alltägliche IT-Operationen oder komplexe Projekte an externe Spezialisten abgegeben werden.
  • Skalierbarkeit:
    Externe Dienstleister ermöglichen es Unternehmen, ihre IT-Dienstleistungen flexibel an veränderte Anforderungen anzupassen, ohne dass zusätzliche interne Ressourcen aufgebaut werden müssen.

Gefahren bei Vernachlässigung:

  1. Ineffiziente IT-Prozesse:
    Unternehmen, die versuchen, alle IT-Dienste intern bzw. selbst abzuwickeln, riskieren ineffiziente Abläufe und verlängerte Projektlaufzeiten. Ein Zahlenbeispiel: Laut einer Studie der Unternehmensberatung Deloitte können Unternehmen durch die Automatisierung von Finanzprozessen die Effizienz um bis zu 60% steigern. Spannender Nebeneffekt: Gleichzeitig könne die Fehlerquote um bis zu 70% sinken.
  2. Überforderung der Inhouse-Teams: Interne IT-Teams sind oft überlastet und können keine ausreichende Zeit für die Wartung, Weiterentwicklung oder Absicherung der Systeme aufbringen. Dies erhöht die Gefahr von Sicherheitsvorfällen. Laut dem Cost of Insider Threats Global Report 2022 des Ponemon Institute erleben 67% der Unternehmen zwischen 21 und 40 IT-Sicherheitsvorfälle pro Jahr durch eigene Mitarbeiter.
  3. Compliance-Risiken: Ohne spezialisierte Expertise laufen Unternehmen Gefahr, neue regulatorische Anforderungen wie DSGVO oder NIS2-Richtlinie zur Stärkung der Cybersicherheit in der EU nicht vollständig zu erfüllen, was zu hohen Bußgeldern führen kann.

Lösungsansätze und Best Practices:

  1. Strategische Partnerschaften: Unternehmen sollten langfristige Beziehungen zu IT-Dienstleistern aufbauen, die ihr Geschäft und ihre Branche verstehen. Regelmäßige Audits und klar definierte Service Level Agreements (SLAs) helfen, Qualität und Sicherheit sicherzustellen.
  2. Hybride Modelle: Eine Kombination aus interner IT und externem Outsourcing ermöglicht es, die Kernkompetenzen im Unternehmen zu behalten und gleichzeitig auf externe Spezialisten zurückzugreifen.

8.

Security Awareness: Der Mensch als größtes IT-Sicherheitsrisiko

Obwohl Unternehmen in technische Schutzmaßnahmen wie Firewalls, Antivirensoftware und Verschlüsselung investieren, bleibt der Mensch das größte Einfallstor für Cyberangriffe. Laut dem Verizon Data Breach Investigations Report sind 68% der Sicherheitsvorfälle auf menschliche Fehler zurückzuführen. Dies zeigt, dass keine technische Maßnahme wirksam ist, wenn Mitarbeitende unbedarft handeln oder nicht ausreichend sensibilisiert sind.

Warum Security-Awareness wichtig ist:

  1. Schwachstelle Mensch:
    Cyberkriminelle nutzen häufig Social-Engineering-Methoden wie etwa Phishing, um Mitarbeitende zu täuschen und Zugang zu sensiblen Informationen zu erlangen.
    Zahlen: Laut dem Proofpoint State of the Phish Report 2023 haben 84% der befragten Unternehmen 2022 mindestens eine erfolgreich Phishing Attacke erlebt.
  2. Konkret:
    Simulierte Phishing-Angriffe: Unternehmen können gezielte Phishing-Tests durchführen, um Schwächen in der Belegschaft zu identifizieren und Mitarbeitende für reale Angriffe zu sensibilisieren.
    Regelmäßige Schulungen: Themen wie sichere Passwörter, Erkennung von Phishing-Mails und Umgang mit sensiblen Daten und IT-Diensten sollten kontinuierlich trainiert werden. (s. auch IT-Sicherheitsschulungen)
  3. Statistische Vorteile: Eine Studie von KnowBe4 zeigt, dass Unternehmen, die regelmäßig Schulungen durchführen, die Wahrscheinlichkeit eines erfolgreichen Phishing-Angriffs um bis zu 70% reduzieren können.

Gefahren bei Vernachlässigung:

  1. Kostspielige Vorfälle:
    Der IBM Cost of a Data Breach Report 2024 zeigt, dass die durchschnittlichen Folgekosten eines Datenlecks bei Unternehmen in Deutschland bei 4,9 Millionen Euro pro Fall liegen. Ein Höchststand. Phishing ist dabei eine der häufigsten Ursachen für diese Vorfälle. Längst sind nicht nur große Unternehmen betroffen. Laut einer Studie aus 2022 des Digitalverband Bitkoms sind 84% der deutschen KMU im Vorjahr Opfer eines Cyberangriffs gewesen.
  2. Bußgelder durch Non-Compliance:
    Verstoßen Unternehmen gegen Datenschutzgesetze wie die DSGVO aufgrund von Sicherheitsvorfällen, drohen hohe Strafen. Die Bußgelder können bis zu 20 Millionen Euro oder 4% des Jahresumsatzes betragen.
  3. Reputationsschäden und Insolvenzgefahr:
    Sicherheitsvorfälle können das Vertrauen von Kunden und Partnern langfristig beeinträchtigen. Untersuchungen zeigen, dass 60% der KMU, die Opfer eines Cyberangriffs wurden, innerhalb von sechs Monaten nach dem Vorfall in Insolvenz gingen.

Lösungsansätze und Best Practices:

  1. Kontinuierliche Schulungen:
    Security-Awareness-Programme sollten keine einmaligen Maßnahmen sein, sondern regelmäßig durchgeführt werden. Themen können aktuelle Bedrohungen, sichere Nutzung von Cloud-Diensten oder Umgang mit sensiblen Daten umfassen.
  2. Technologische Unterstützung:
    Spezielle Tools wie von Hornetsecurity ermöglichen automatisierte Phishing-Simulationen und bieten detaillierte Berichte über die Fortschritte der Mitarbeitenden.
  3. Kulturelle Verankerung:
    IT-Sicherheit sollte nicht als Belastung, sondern als Unternehmenswert verstanden und etabliert werden. Eine offene Kommunikationskultur, in der Mitarbeitende Sicherheitsprobleme melden können, ohne Konsequenzen zu befürchten, trägt dazu bei.

Security-Awareness ist also kein „Nice-to-have“, sondern zentraler und unverzichtbarer Bestandteil jeder IT-Sicherheitsstrategie.

9.

Cybersecurity durch Automatisierung: KI und ML gegen Angriffe

Mit der wachsenden Zahl und Komplexität von Cyberangriffen sind herkömmliche, manuelle Ansätze in der IT-Sicherheit nicht mehr ausreichend. Automatisierung, unterstützt durch Künstliche Intelligenz (KI) und Machine Learning (ML), wird 2025 ein entscheidender Bestandteil moderner Sicherheitsstrategien.

Warum Automatisierung in der Cybersecurity wichtig ist:

  1. Echtzeit-Bedrohungserkennung: KI-gestützte Systeme analysieren Netzwerkdaten kontinuierlich und erkennen Anomalien, die auf Angriffe hinweisen könnten, oft, bevor diese Schaden anrichten können.
  2. Proaktive Abwehrmechanismen: Automatisierte Sicherheitslösungen reagieren selbstständig auf erkannte Bedrohungen – z.B. durch das Blockieren von verdächtigen IP-Adressen oder das Schließen von Sicherheitslücken.
  3. Skalierbarkeit und Effizienz: Automatisierung reduziert den Arbeitsaufwand von IT-Sicherheitsteams, die sich auf strategische Aufgaben konzentrieren können. Besonders in Zeiten des Fachkräftemangels ist dies ein entscheidender Vorteil.

Lösungsansätze:

  • Konkret: Unternehmen sollten in KI-gestützte Sicherheitssysteme investieren, die sich in ihre bestehenden Netzwerke und Infrastrukturen integrieren lassen.
  • Proaktive Bedrohungssimulation: Tools, die Bedrohungsszenarien simulieren, helfen dabei, Schwachstellen frühzeitig zu identifizieren und Maßnahmen zu testen.
  • Zusammenarbeit mit Anbietern: Sicherheitsanbieter, die auf Automatisierung spezialisiert sind, können maßgeschneiderte Lösungen entwickeln.

Gefahren bei Vernachlässigung:

  • Reaktionszeit: Unternehmen, die nicht automatisieren, riskieren Verzögerungen in der Reaktion auf Angriffe, was die Schäden erheblich verstärken kann.
  • Überforderung der Teams: Manuelle Prozesse belasten IT-Sicherheitsabteilungen und führen zu Fehlern, die Angreifer ausnutzen können.
  • Kostspielige Schäden: Laut einer Studie von Cybersecurity Ventures könnten Cyberkriminalitätskosten bis 2025 weltweit auf 10,5 Billionen US-Dollar jährlich steigen – Unternehmen ohne automatisierte Schutzmaßnahmen tragen einen unverhältnismäßig hohen Anteil dieser Verluste.

10.

Quantencomputing: Vom Hype zur Realität

Quantum Computing entwickelt sich weltweit rasant von einem rein akademischen Forschungsfeld zu einer praxistauglichen Technologie. Prognosen zufolge könnten bis 2025 erste Unternehmen Quantencomputer einsetzen, um komplexe Berechnungen durchzuführen, die klassische Computer überfordern. Gleichzeitig lauern hier Gefahren.

Warum Quantencomputing wichtig ist:

  • Logistik: Durch die Optimierung von Routen und Lieferketten können Unternehmen erhebliche Kosteneinsparungen erzielen. Schätzungen zufolge könnten durch den Einsatz von Quantencomputern in der Logistik Einsparungen von bis zu 10% der Betriebskosten realisiert werden.
  • Finanzwesen: Quantencomputer ermöglichen die schnelle Analyse großer Datenmengen, was zu präziseren Risikobewertungen und verbesserten Handelsstrategien führt. Laut einer Studie von McKinsey könnten Banken durch den Einsatz von Quantencomputing ihre Gewinne um bis zu 15% steigern.
  • Materialforschung: Die Entwicklung neuer Materialien, beispielsweise für Batterien oder Halbleiter, kann durch Quantencomputing beschleunigt werden. Dies könnte die Innovationszyklen in der Industrie um bis zu 50% verkürzen.

Gefahren bei Vernachlässigung:

Unternehmen, die sich nicht frühzeitig mit Quantencomputing auseinandersetzen, riskieren, in den nächsten zehn Jahren von innovativeren Mitbewerbern überholt zu werden. Laut einer Prognose der Boston Consulting Group könnte Quantencomputing bis 2040 einen wirtschaftlichen Wert von 450 bis 850 Milliarden US-Dollar schaffen. Unternehmen, die diese Entwicklung ignorieren, könnten Marktanteile verlieren und ihre Wettbewerbsfähigkeit einbüßen. Es scheint daher für immer mehr Unternehmen essenziell, bereits jetzt in Forschung und Entwicklung im Bereich Quantencomputing zu investieren, um zukünftige Chancen zu nutzen und wettbewerbsfähig zu bleiben.

Dennoch ist bei diesem Trend, der derzeit wohl eher große Unternehmen betrifft, Vorsicht geboten. BSI-Präsidentin Claudia Plattner, warnt: „Leistungsfähige Quantencomputer könnten zukünftig ein riesiges Potential bieten. Gleichzeitig bedrohen sie aber auch die Sicherheit unserer gesamten digitalen Infrastruktur. Deshalb müssen wir jetzt handeln und Schutzmaßnahmen ergreifen.“

Fazit: Jetzt sorgfältig prüfen, abwägen und umsetzen

2025 bringt nicht nur technologische, sondern auch soziale und strategische Herausforderungen mit sich. Unternehmen, die die genannten Trends und Themen ignorieren, setzen ihre Wettbewerbsfähigkeit aufs Spiel. Ob durch Zero Trust, digitale Souveränität, soziale Kompetenz oder Cybersecurity – jetzt ist der Zeitpunkt, die Weichen für eine erfolgreiche Zukunft zu stellen.

Haben Sie Fragen zu einem der genannten Trends oder möchten Sie erfahren, wie Sie Ihr Unternehmen auf 2025 vorbereiten können? Melden Sie sich gern.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.