-
Aufzug als Zukunftsfaktor
Zahlreiche Gebäude sind bis heute nicht barrierefrei erschlossen, und wo Aufzüge vorhanden sind, handelt es sich häufig um in die Jahre gekommene Anlagen: Im Schnitt sind sie fast 35 Jahre alt. Damit einher gehen ein erheblicher Investitionsstau, hohe Instandhaltungs- und Reparaturkosten sowie eine wachsende Störungsanfälligkeit. Hinzu kommt, dass Aufzüge durch die Pflicht zur regelmäßigen Wartung oft „überwartet“ werden, was die Kosten weiter in die Höhe treibt, ohne die eigentlichen strukturellen Probleme zu lösen. Für Eigentümer und Betreiber erschwert sich die Situation zusätzlich durch die Intransparenz des Marktes: Technische Qualitäten, angebotene Leistungen, Lieferzeiten und insbesondere die Preisgestaltung sind für Fachfremde nicht nachvollziehbar. Zugleich ist der Anbietermarkt hochgradig konzentriert. Rund 70 Prozent…
-
Neue Maßstäbe für Bleisure Travel
Welche Chancen und Herausforderungen entstehen, wenn Geschäftsreisen mit Freizeitaktivitäten kombiniert (Bleisure) und ortsunabhängige Arbeit in klassische Urlaubsdestinationen verlagert wird (Workation)? Wie bewerten touristische Anbieter das aktuelle und zukünftige Marktpotenzial dieser modernen Reiseformen und mit welchen Maßnahmen reagiert die Branche darauf? Der „Bleisure & Workation Monitor Deutschland“* will erstmals systematisch Antworten auf diese Fragen liefern und datenbasierte Entscheidungsgrundlagen für Unternehmen, Destinationen und Politik schaffen. Dazu wurden bis September diesen Jahres Marktdaten in Pilotregionen erhoben, analysiert und erste Praxisbeispiele identifiziert. Ab 2027 ist eine kontinuierliche jährliche Durchführung geplant. So soll die touristische Wertschöpfung gestärkt und eine nachhaltige Zukunft für eine sich wandelnde Arbeits- und Reisewelt ermöglicht werden. Die Stadt Leipzig engagiert sich…
-
Kontrolle gegen Betrug bei Biokraftstoffen: Landwirtschaft und Ernährung profitieren auch
Was ist passiert, Herr Baumann? Der gesetzliche Anreiz, sogenannte fortschrittliche Biokraftstoffe einzusetzen, ist so stark, dass Betrug in großem Stil betrieben wird: Anstatt besonders schwer zu verarbeitende Reststoffe zur Produktion von Biodiesel einzusetzen, wird Palmöl verwendet. So verdrängen Big Player wie China unsere heimische Produktion und machen infolge des Preisverfalls Investitionen in Erneuerbare im Verkehr hierzulande unmöglich. Hat der Betrug auch Auswirkungen auf die Landwirtschaft? Ja, denn Biodiesel aus Rapsöl wird verdrängt. Die Preise für die Landwirtschaft und die Nachfrage leiden. Die Herstellung von Biodiesel aus Raps liefert wertvolle Kuppelprodukte: Eiweißfuttermittel für Nutztiere und Glycerin für zahlreiche Produkte unseres Alltags. Der Betrug beeinträchtigt auch ihre Herstellung. Und auf unsere…
-
Komfort statt Passwortfrust
Welche Rolle spielt IAM aktuell in der Gesamtstrategie von Unternehmen, wenn es um Sicherheit und digitale Transformation geht? IAM ist jetzt schon ein ganz zentraler Baustein der Unternehmensstrategie und wird auch immer wichtiger, denn digitale Identitäten – ob für Menschen oder Maschinen – bekommen immer Bedeutung und bilden die Basis für Schutz der Kronjuwelen, Digitalisierung und Automatisierung. Das gilt sowohl für große Unternehmen als auch für kleine. So ist das Thema IAM nun auch in den Vorständen angekommen. Wo sehen Sie bei Ihren Kunden die größten Schwierigkeiten bei der Einführung oder Weiterentwicklung von IAM-Systemen? Die größten Herausforderungen bestehen derzeit vor allem darin, ein sauberes IAM-System (d. h. Prozesse, Verantwortlichkeiten und…
-
Verteidigung ist der beste Angriff
Die aktuelle politische Lage in Europa macht eine stärkere Souveränität zu einer zentralen Herausforderung. In Zeiten, in denen Konflikte wieder vor unserer Haustür ausgetragen werden und transatlantische Partnerschaften nicht mehr uneingeschränkt verlässlich sind, wird Handlungsfähigkeit zu einer existenziellen Frage. Sicherheit hängt sowohl im zivilen als auch im militärischen Bereich unmittelbar von der eigenen Verteidigungsfähigkeit ab und betrifft damit alle Lebensbereiche gleichermaßen. In den vergangenen Jahrzehnten haben sich asymmetrische Konflikte als prägende Form der Kriegsführung etabliert. Schon Clausewitz sagte: "Die Verteidigung ist eine stärkere Form des Kampfes als der Angriff." Gerade im digitalen Raum zeigt sich jedoch ein entscheidender Unterschied: Cyberangriffe lassen sich vergleichsweise einfach durchführen, während ihre Abwehr weitaus komplexer…
-
Sicherheit hat Priorität
Stark regulierte Branchen befinden sich im Umbruch. Digitale Innovationen, Fintechs und immer strengere regulatorische Vorgaben stellen Banken, Versicherungen und andere Wirtschaftsbereiche vor enorme Herausforderungen. Mit dem Inkrafttreten der EU-Verordnung DORA (Digital Operational Resilience Act) im Januar 2025 gelten strengere Vorgaben als je zuvor. Zukunftssicheres Internetprotokoll Besonders bei den Finanzdienstleistern steht die Sicherheit sensibler Daten im Mittelpunkt. Millionen von Transaktionen werden heute in Echtzeit abgewickelt. Doch traditionelle Inter-netprotokolle leiten Daten über Wege, die weder transparent noch sicher kontrollierbar sind. Eine besonders ernstzunehmende Gefahr in puncto Cybersicherheit ist das Szenario „Harvest Now – Decrypt Later“: Angreifer sammeln verschlüsselte Daten, um sie künftig mit Quantencomputern zu entschlüsseln. Da Finanzdaten oft jahrzehntelang sicherheitskritisch bleiben,…
-
Resilienz wird zur Chefsache
Entscheidend ist, Souveränität und IT-Resilienz in den Fokus zu stellen, um im Notfall betriebsfähig zu bleiben. Krisen, ausgelöst durch Cyberangriffe, Naturkatastrophen und politische Spannungen stellen ein Risiko für Lieferketten, Produktion und Verwaltung dar. Unternehmen brauchen genau deshalb robuste Prozesse, klare Rollen sowie trainierte Teams, um ihre digitale Souveränität und Handlungsfähigkeit im Krisenfall sicherzustellen. Neben der Erkennung und Abwehr von Angriffen, gewinnt der Plan B an Wichtigkeit. Doch genau dieser Plan B – der Notfallplan – stellt Unternehmen vor Herausforderungen. So scheitern Notfallpläne an der fehlenden Aktualität, Priorisierung der Ausarbeitung im Tagesgeschäft oder schlichtweg der Adaption von technischen Krisenstabs-lösungen, die den Benutzer:innen nicht vertraut sind. IT-Resilienz im Krisenfall muss vertraut…
-
„Wir brauchen eine permanente Kontrolle“
Third Risk Party Management wird in Zeiten von Globalisierung und unübersichtlichen Lieferketten immer wichtiger. Die EU hat darauf bereits reagiert und die Regularien zum Beispiel durch die Verabschiedung von DORA und NIS2 verschärft. Das ist die Konsequenz davon, dass es immer mehr Einbrüche in die Sicherheitsstrukturen der Unternehmen gibt – mit schlimmen Folgen. Viele Unternehmen erleben solche Angriffe mindestens einmal pro Woche. Hinzu kommt eine große Interkonnektivität – so gehen heute allein 35 Prozent der globalen Wertschöpfungsketten nach China. Das zeigt eindringlich, wie vernetzt Unternehmen heute sind und welche Abhängigkeiten für ihre IT-Sicherheitsstrukturen auf diese Weise entstehen. Ein erfolgreicher Cyberangriff kann sich dadurch sehr schnell fortpflanzen. Das ist neben den…
-
Ein besseres digitales Immunsystem
In nahezu jeder Industrieumgebung finden sich heute potenziell verwundbare IoT-Komponenten, was die Bedrohungslage branchenübergreifend deutlich verschärft. Unternehmen stehen damit vor der doppelten Herausforderung, ihre Systeme gegen Cyberangriffe abzusichern und gleichzeitig die wachsenden regulatorischen Anforderungen zu erfüllen. Mit dem Cyber Resilience Act sowie weiteren europäischen Vorgaben wie der NIS2-Richtlinie oder dem RED 3.3 (Radio Equipment Directive) setzt die EU neue Maßstäbe: Hersteller, Betreiber und Dienstleister sind verpflichtet, ein hohes Sicherheits- und Resilienzniveau nachzuweisen und dauerhaft sicherzustellen. Dies erfordert ganzheitliche Strategien, die technologische Schutzmaßnahmen mit klar definierten Compliance-Prozessen verbinden. Exein bietet die passende Antwort auf die Herausforderungen einer Welt, in der Cyber-Bedrohungen stetig zunehmen. Das global führende Unternehmen für IoT-Embedded-Cyber-sicherheit mit Hauptsitz…
-
Cyberabwehr auf realer Bedrohungsbasis
Die aktuelle Bedrohungslage durch Cyberangriffe hat längst ein kritisches Ausmaß erreicht. Besonders der Mittelstand ist massiv gefährdet. Ein erfolgreicher Cyberangriff kann den Betrieb lahmlegen, sensible Firmendaten gefährden und massive finanzielle Schäden verursachen, nicht selten bis zur Existenzbedrohung. Das Problem: Die wenigsten Unternehmen kennen ihre individuelle Bedrohungslage genau, müssen aber zugleich mit geringem Budget ein grundlegendes Sicherheitsniveau erreichen. Durch eine fundierte Risikoanalyse können jedoch Schutzmaßnahmen so fokussiert werden, dass ein maximaler Sicherheitsgewinn bei angemessenen Kosten erzielt werden kann. Dazu bedarf es eines weiterentwickelten Verteidigungsansatzes: Threat-Informed Defense (TID) zielt darauf ab, Schwachstellen in IT- und OT-Infrastrukturen aus Sicht realer Angreifer zu analysieren und darauf gezielte priorisierte Sicherheitsmaßnahmen umzusetzen. Im Gespräch: Marc Lenze,…