
Souveränität heißt Wahlfreiheit
Im Mittelpunkt steht ein pragmatisches Verständnis von digitaler Souveränität als Wahlfreiheit zwischen on premises, Public Cloud und souveräner Cloud sowie eine durchgängige Kette von Security Controls – vom Endpoint bis zum sicheren Datenaustausch.
Herr Mangold, in den vergangenen Monaten haben wir von Ihnen wie auch Ihren DriveLock- Kollegen verschiedene Beiträge zum Thema „Digitale Souveränität“ bei uns im Magazin gelesen. Dieses Mal kündigen Sie konkret etwas an: Was genau ist neu bei DriveLock?
Martin Mangold: Wir erweitern unser Cloud‑Angebot um ein souveränes Betriebsmodell. Seit diesem April wird die DriveLock HYPERSECURE Platform nicht nur in einer Public-Cloud-Variante oder on premises betrieben, sondern auch in einer souveränen Cloud‑Umgebung – auf Basis von STACKIT von Schwarz Digits.
Viele würden an dieser Stelle sagen: „Ok, das ist eben eine zusätzliche Hosting‑Option.“ Sie widersprechen dem. Warum?
Martin Mangold: Weil es eben nicht einfach bei einem „anderen Rechenzentrum“ oder nur einem bloßen Betreiberwechsel bleibt. Unser klarer Anspruch war es, den technologischen Unterbau der DriveLock HYPERSECURE Platform so zu gestalten, dass sie unabhängig von einzelnen Hyperscalern und insbesondere in einem souveränen Rahmen betrieben werden kann. Warum ist uns das so wichtig? Wir sehen, dass bei großen Public‑Cloud‑Anbietern an Konzepten wie europäischen Daten‑Grenzen gearbeitet wird. Für unsere Kunden – insbesondere dort, wo Souveränität nicht nur ein Schlagwort, sondern ein handfestes Anforderungspaket ist – reicht das in der Praxis aber oft nicht aus.
Deshalb wollten wir einen Schritt weitergehen und ein Betriebsmodell, das konsequent souverän ist. Im Kontext von Cloud-Anbietern wird „Souveränität“ typischerweise entlang mehrerer Dimensionen diskutiert – etwa rechtlich (Datenhaltung und anwendbares Recht), technisch (nachvollziehbarer Stack, Interoperabilität), organisatorisch (Betriebs- und Vertragsmodelle) und wirtschaftlich (Abhängigkeiten). STACKIT beschreibt sein Angebot entlang dieser Dimensionen und ist mit seinem Rechenzentrumsbetrieb in Deutschland und Österreich für unsere und die Anforderungen unserer Kunden die optimale Wahl.
Sie sprechen von der Unabhängigkeit von einzelnen Hyperscalern – meist sind damit die großen US-Anbieter gemeint. Beobachten Sie bei Ihren Kunden einen spürbaren Wandel: Wird heute gezielt nach alternativen Betriebsmodellen jenseits der klassischen Public Cloud gefragt?
Martin Mangold: Aus Kundensicht geht es meist um zwei Ebenen: erstens um Jurisdiktion und Kontrolle über den Technologie‑Stack – und zweitens um die Frage, welche Abhängigkeiten man bei Betrieb und Plattform‑Komponenten eingeht. Wir haben hier unsere „Hausaufgaben“ gemacht. Konkret heißt das: Wir haben unsere Lösung so vorbereitet, dass sie nicht an einen bestimmten Hyperscaler gebunden ist, sondern dass sie im selben Leistungsumfang in einer souverän ausgerichteten Cloud betrieben werden kann.
„Hausaufgaben“ klingt nach viel Umbau. Was mussten Sie technisch und organisatorisch tatsächlich ändern, damit dieses souveräne Modell möglich wird?
Martin Mangold: Wir haben über ungefähr anderthalb Jahre sehr intensiv am Backend‑Software‑Stack gearbeitet – also an den Komponenten, die den Betrieb und die Portabilität der Lösung ermöglichen. Ziel war es, unsere Plattform so zu optimieren und anzupassen, dass wir auf unterschiedlichen Umgebungen stabil laufen können. Erst dadurch entsteht die Möglichkeit, Kundinnen und Kunden echte Wahlfreiheit zu geben: nicht nur bei unseren umfangreichen Endpoint Security Modulen, sondern eben auch beim Betriebsmodell.
DriveLock betont immer wieder, dass Souveränität in Ihrem Verständnis nicht gleichzusetzen ist mit „Abschottung“. Warum?
Martin Mangold: Weil Souveränität aus unserer Sicht nicht bedeutet, sich grundsätzlich von allem zu entkoppeln. Es geht darum, Entscheidungen treffen zu können und handlungsfähig zu sein – und zwar entlang der eigenen Risikobewertung, regulatorischen Vorgaben und Betriebsrealitäten. Für unsere Kunden bedeutet das konkret: Sie können zukünftig wählen, ob sie die Lösung on premises, in einer Public‑Cloud‑Variante oder in einer souveränen Cloud betreiben. Und parallel dazu können sie – wie bisher – die für ihre Sicherheitsstrategie und -architektur passenden Security-Module kombinieren. Das ist für mich der praktische Kern von digitaler Souveränität: Optionen zur Verfügung stellen, statt Optionen zu beschneiden.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

KI-Workloads stellen RZ-Weichen neu
Herr Sippel, GPU-Cluster treiben die Leistungsdichte auf ein neues Niveau. Wo liegen die physischen Grenzen herkömmlicher Infrastrukturen?
Florian Sippel: Referenzarchitekturen kalkulieren bereits rund 1,1 Megawatt pro Compute-Rack. Das übersteigt die aktuelle Anschlussleistung vieler existierender Rechenzentren um ein Vielfaches. Der springende Punkt ist: Obwohl reichlich freie Fläche vorhanden ist, lassen sich zusätzliche KI-Lasten nicht mehr betreiben, weil die elektrische Versorgung nicht mehr mithalten kann. Wir müssen die Infrastruktur für den Einsatz von KI-Anwendungen also von Grund auf neu denken. Das gilt im Übrigen nicht nur für die Stromversorgung, sondern auch für die Kühlung.
Stichwort Stromversorgung: Welche Rolle spielt die 800-VDC-Technologie in diesem Kontext?
Florian Sippel: Die Umstellung auf 800 VDC Gleichstromversorgung ist ein Hebel, um die Effizienz in hochdichten KI-Umgebungen zu steigern. Der physikalische Vorteil: Bei gleicher Leistung sinkt mit der höheren Spannung der Strom und damit der erforderliche Leiterquerschnitt. Das spart Material, reduziert ohmsche Verluste und vereinfacht die Kabelinfrastruktur erheblich. Hinzu kommt, dass gegenüber herkömmlichen Wechselstromarchitekturen Wandlungsstufen entfallen, die ihrerseits Energie kosten. Gerade bei Leistungsdichten im Megawattbereich ergibt sich daraus ein spürbarer ökonomischer und ökologischer Effekt.
Hochdichte GPU-Cluster erzeugen enorme Abwärme. Wie adressiert noris network die Herausforderungen bei der Kühlung?
Florian Sippel: Wir verfolgen einen mehrstufigen Ansatz. Für luftgekühlte GPU-Server bauen wir auf Ultra-High-Density-Racks. Für Leistungsdichten im Megawattbereich nutzen wir modulare Container-Rechenzentren mit hybriden Kühlsystemen, die Luft-, adiabate und Wasserkühlung kombinieren. Besonders vielversprechend ist unser Liquid-Cooling- Konzept ohne konventionelle Kältemaschine. Eine direkte Flüssigkeitskühlung der GPU-Module führt die Abwärme auf einem deutlich höheren Temperaturniveau ab als herkömmliche Luftkühlung. Das reduziert die mechanische Komplexität und die Wartungskosten erheblich.
Zum anderen wird die Abwärme auf diesem Temperaturniveau thermodynamisch nutzbar, beispielsweise für die Einspeisung in Fernwärmenetze oder als Prozesswärme für angrenzende Industrie. Was in konventionellen Rechenzentren als Verlust verpufft, wird so zur verwertbaren Ressource.
Neben der Technik steht die Frage der digitalen Souveränität im Raum. Wie bewerten Sie die regulatorische Landschaft?
Florian Sippel: Die regulatorische Dimension ist für viele unserer Kunden mittlerweile genauso entscheidend wie Verfügbarkeit oder Performance. Die DSGVO ist heute Grundlage. Darüber hinaus greifen branchenspezifische Regelwerke wie DORA, das Finanzunternehmen und Assekuranzen strenge Anforderungen an die digitale Betriebsstabilität auferlegt. Relativ neu ist der EU AI Act, der erstmals verbindliche Regeln für den Einsatz künstlicher Intelligenz definiert.
Auf der anderen Seite steht der CLOUD Act. Das US-amerikanische Gesetz erlaubt es Behörden, auf Daten zuzugreifen, die bei amerikanischen Anbietern gespeichert sind, und zwar unabhängig davon, ob die Server in Europa stehen. Für Unternehmen mit sensiblen Daten oder in regulierten Branchen entsteht dadurch ein erhebliches Compliance-Risiko, das sich auch durch vertragliche Regelungen nicht ausschließen lässt. Unsere Infrastrukturen unterliegen ausschließlich deutschem und europäischem Recht.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

UEM als Werkzeug
Dies betrifft auch zahlreiche Organisationen im Gesundheitswesen. Sebastian Weber, Chief Evangelist bei Aagon, erklärt, welche Anforderungen auf diese zukommen und wie sich ihnen mit einer Unified-Endpoint-Management-Plattform begegnen lässt.
Herr Weber, IT-Abteilungen im Gesundheitswesen müssen komplexe IT-Infrastrukturen trotz begrenzter Budgets und Personalmangels effizient verwalten. Nun kommen auch noch neue Anforderungen aus NIS2 auf sie zu. Wer ist davon betroffen?
Sebastian Weber: Das sind auf jeden Fall Krankenhäuser und Klinikverbünde. Darüber hinaus können die neuen Regelungen auch für medizinische Labore, Hersteller kritischer Medizinprodukte, digitale Gesundheitsdienste oder große Arztpraxen gelten, dies hängt vor allem von deren Größe ab. Der erste Schritt lautet daher: eine Betroffenheitsprüfung durchführen, um festzustellen, ob beziehungsweise in welchem Ausmaß die eigene Organisation unter die NIS2-Regelungen fällt. Aber auch alle anderen Unternehmen sind angesichts steigender Cyberkriminalität gut beraten, sich an den neuen Vorgaben zu orientieren, nicht um gesetzeskonform zu handeln, sondern schlicht und ergreifend aus Selbstschutz sowie Sicherung sensibler Patientendaten.
Welche grundlegenden Schritte sind erforderlich, um die Anforderungen der NIS2-Richtlinie im Bereich Risikomanagement und Sicherheitsstrategien zu erfüllen?
Sebastian Weber: Entscheidend sind im Kern drei Maßnahmen: Zunächst müssen Unternehmen ein umfassendes Risikomanagement etablieren, um Schwachstellen in Netzwerken und IT-Systemen systematisch zu identifizieren und daraus gezielte Sicherheitsmaßnahmen abzuleiten. Anschließend gilt es, diese Maßnahmen konsequent umzusetzen. Ebenso wichtig ist die Sensibilisierung der Beschäftigten durch Schulungen. Darüber hinaus müssen betroffene Organisationen die vorgeschriebenen Meldepflichten einhalten, da bei Versäumnissen empfindliche Bußgelder und behördliche Eingriffe drohen.
Welche technischen und organisatorischen Maßnahmen spielen dabei eine besondere Rolle?
Sebastian Weber: Dazu zählen unter anderem eine zentralisierte Verwaltung und Kontrolle der Systeme, automatisiertes Patch- und Schwachstellenmanagement, Datenschutz- und Zugriffsregelungen durch Verschlüsselungstechnologien, klar definierte Reaktionspläne für Sicherheitsvorfälle sowie eine lückenlose Protokollierung.
Was kann die Rolle eines UEM-Systems in diesem Kontext sein? Noch ein Wort, bitte!
Sebastian Weber: Ein UEM verwaltet stationäre und mobile Endgeräte zentral, verteilt automatisch Sicherheits-Updates und beginnt immer mit einer detaillierten Inventarisierung der gesamten IT-Landschaft. Dadurch lassen sich Risiken wie ungeschützte Geräte, fehlende Updates oder unklare Berechtigungen erkennen. Es konfiguriert Sicherheitseinstellungen gemäß der Unternehmensrichtlinien und überwacht die Einhaltung von Compliance-Vorgaben.
Nicht jedes UEM-System deckt diese Anforderungen vollständig ab. Deshalb haben wir unsere Plattform ACMP gezielt erweitert, so dass sich notwendige Maßnahmen nicht nur initiieren, sondern auch kontinuierlich überwachen und aktualisieren lassen.
Unternehmen sind angesichts steigender Cyberkriminalität gut beraten, sich an den neuen Vorgaben zu orientieren – aus Selbstschutz sowie Sicherung sensibler Patientendaten.
Sebastian Weber, Aagon GmbH
Häufig fällt in diesem Zusammenhang der Begriff SOAR. Was verbirgt sich dahinter?
Sebastian Weber: Darunter versteht man ein gebündeltes, priorisiertes und weitgehend automatisiertes Abarbeiten von Security-Aufgaben. SOAR steht für „Security Orchestration, Automation and Response“ und beschreibt die Fähigkeit, Sicherheitsvorfälle schneller zu erkennen, automatisiert darauf zu reagieren und gleichzeitig administrative Prozesse zu entlasten.
Welche Bausteine umfasst ein solches SOAR-Konzept?
Sebastian Weber: Man unterscheidet drei zentrale Elemente: Case- und Workflow-Management, Aufgabenautomatisierung sowie eine zentrale Nutzung und Weitergabe von Bedrohungsinformationen. Um dies abzubilden, kombiniert eine UEM-Plattform verschiedene Sicherheitswerkzeuge wie Software-Management, Desktop-Automatisierung, Update-Steuerung, Schwachstellen-Management sowie Funktionen rund um Defender und BitLocker. Dadurch können Unternehmen Bedrohungen priorisiert und hoch effizient bearbeiten, etwa indem automatisch ein Patch-Prozess aus einer erkannten Schwachstelle heraus gestartet wird.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Digitale Souveränität: Wer kontrolliert die Cloud?
Im Interview erläutert Jörg von der Heydt, Regional Director DACH bei Bitdefender, warum digitale Souveränität in der Cloud kein Widerspruch ist und wie sich der Weg aus der Abhängigkeit gestalten lässt.
Herr von der Heydt, was war für Sie ein Schlüsselerlebnis, welches Ihnen klar machte: Wir in Deutschland oder in der EU sind nicht mehr digital souverän?
Jörg von der Heydt: Seit Jahren betonen IT-Experten immer wieder, dass eine stärkere digitale Unabhängigkeit zwingend erforderlich ist. Der Fall des von digitalen Prozessen ausgesperrten französischen Richters am Internationalen Strafgerichtshof Nicolas Gillou mag nur ein prominentes Beispiel sein – er hat aber aufgezeigt, wie schnell und einfach eine Souveränität im Digitalen entzogen ist.
Die aktuellen geopolitischen Umwälzungen erhöhen die Dringlichkeit des Problems. Corona, der Ukraine-Konflikt und aktuell der Krieg im Iran veranschaulichen überdeutlich, dass die digitale Supply Chain, die auch auf die Cloud angewiesen ist, hierzulande alles andere als unabhängig funktioniert. Die den einzelnen Gliedern der Lieferkette zugrundeliegenden Prozesse sind dabei alle in gleicher Weise bedeutsam. Fallen nur einzelne Elemente aus, ist der gesamte Ablauf gefährdet.
Die Funktion des Gesamtablaufs hängt vom abhängigsten Glied ab. Dies gilt für Produkte ebenso wie für Dienste. Digitale Souveränität sowohl lokal wie in der Cloud ist das Gebot der Stunde. Als europäischer Anbieter von Cybersicherheitslösungen, einem zentralen Glied der digitalen Lieferkette, lag es für uns schon länger sehr nahe, Partnerschaften mit europäischen Cloud-Providern zu suchen. Mit ihnen möchten wir erreichen, dass Unabhängigkeit keine Utopie bleibt, sondern eine realistische Möglichkeit wird.
Wie groß ist der Nachholbedarf in Sachen Unabhängigkeit in Deutschland und in der Europäischen Union – bei Technologien, im Markt, beim Personal?
Jörg von der Heydt: Fortschritte auf dem Weg zu digitaler Souveränität sind kaum sichtbar. Deutschland kommt zu langsam voran, während echte Alternativen vielfach fehlen. Dabei ist die technologische Basis längst vorhanden. Was bremst, sind gewachsene Abhängigkeiten und die tiefe Verflechtung mit Diensten und Tools, die den Anspruch europäischer oder deutscher Souveränität schlicht nicht erfüllen. Gleichzeitig verschärft der massive Fachkräftemangel in der Cybersicherheit das Problem – und macht digitale Souveränität in der Praxis zur Ausnahme statt zur Regel.
Digitale Souveränität ist zentral für Industrie und Gesellschaft. Was heißt aber digitale Souveränität in der Cloud?
Jörg von der Heydt: Eigentlich sollte dies inzwischen bei jedem angekommen sein. Das BSI hat dazu bereits deutlich Stellung bezogen und sieht nun alle in der Pflicht, Souveränitätsanforderungen umzusetzen.
Aber vielen ist unklar, wie digitale Souveränität realisiert wird, wie entsprechende Compliance-Anforderungen eingehalten werden können und ob dies auch in der für viele Unternehmen nicht mehr wegdenkbaren Cloud möglich ist. Gerade viele Angebote, aber auch Diskussionen rund um ein, zum Teil zu Recht kritisiertes, Sovereignty Washing verunsichern die IT-Entscheider.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Wie KI Verantwortung neu definiert
Unternehmen stehen vor der Herausforderung, Chancen und Risiken dieser Technologie gleichermaßen zu verstehen und verantwortungsvoll zu nutzen. Dabei geht es längst nicht mehr nur um Effizienz, sondern auch um Fragen der Transparenz, Ethik und Zukunftsfähigkeit.
Im Gespräch mit Ulrich Parthier verrät Lumir Boureanu, Geschäftsführer von compacer, was man gegen KI-Halluzinationen tun kann, warum KI nichts mit Wissen zu tun hat und weshalb es in Zukunft trotz aller Herausforderungen nicht mehr ohne KI gehen wird.
Ulrich Parthier: Immer öfter sieht man sich heute mit dem Einsatz von KI konfrontiert – sei es bei der Internetrecherche, der Nutzung von Softwarelösungen oder Analyse-Tools. Wo sehen Sie derzeit den größten Nutzen von KI?
Lumir Boureanu: KI ist dort am wertvollsten, wo die menschlichen Kapazitäten an ihre Grenzen stoßen, beispielsweise bei der Mustererkennung. Hier kann KI Unsichtbares sichtbar machen. Oder bei extrem voluminösen Aufgabenstellungen, etwa wenn große Datenmengen oder Texte – z.B. komplexe Verträge – analysiert werden. Spürbar sind die positiven Effekte von KI aber auch bei repetitiven Tätigkeiten, beispielsweise der Erstellung von Protokollen oder dem Zusammenfassen bzw. Übersetzen von Texten.
Kurz gesagt, der größte Nutzen von KI ist nicht, dass sie Dinge kann, die wir nicht können. Vielmehr schafft sie Freiraum für Dinge, die nur wir können: kreativ und empathisch sein, strategisch zu denken. Klar hilft uns KI bei der Erstellung von Prognosen und sie lernt auch dazu, aber KI ist kein Ersatz für das Wissensmanagement der Unternehmen. Das muss man unbedingt unterscheiden.
Ulrich Parthier: Das klingt alles gut. Dennoch gibt es Bedenken, was den Umgang mit KI betrifft.
Lumir Boureanu: Das stimmt. KI ist kein Selbstzweck, sondern ein Werkzeug für nachhaltigen Geschäftserfolg – aber nur, wenn die Unternehmen jetzt die richtigen Weichen stellen. Man muss abwägen, welche Risiken man im Umgang mit KI eingehen kann und welche nicht. Auch die Datenvalidität spielt dabei eine wichtige Rolle. Für entscheidend halte ich aber, dass die Unternehmen bei Ihren KI-Projekten die Menschen mitnehmen müssen, insbesondere deshalb, weil eine zunehmende Change Müdigkeit zu beobachten ist. Man muss die Ängste der Menschen ernst nehmen und darf nicht ignorieren, dass sich der ein oder andere von KI durchaus überfordert fühlt.
Ulrich Parthier: Und wenn KI auch noch zu halluzinieren beginnt und man sich nicht sicher ist, ob stimmt, was sie sagt – verstärkt das nicht noch die Ängste der Menschen?
Lumir Boureanu: Klar, denn sind wir mal ehrlich: Agentic AI ist ein bisschen wie`Stille Post´. Man gibt vorne etwas in das System rein und hinten kommt etwas raus. Was dazwischen passiert, ist nicht immer nachvollziehbar und das ist problematisch. Deshalb empfehle ich das 4-Augen-Prinzip: Die KI schlägt etwas vor und der Mensch validiert. Damit dieses Prinzip erfolgreich ist, sollte man KI in der Breite nutzen und sich auf den Menschen verlassen, wenn es in die Tiefe geht. Derartige Guidelines helfen, KI bestmöglich einzusetzen.
Ulrich Parthier: Erklären Sie uns bitte den Unterschied, zwischen einer KI, die arbeitet und entscheidet und dem Agieren eines Menschen.
Lumir Boureanu: Ganz wichtig: KI verfügt nicht über `Wissen´ im menschlichen Sinne. Ein Beispiel: Wenn die KI sagt, dass Wasser bei 100 Grad kocht, dann hat KI diese Aussage millionenfach in Texten gesehen. Wenn der Mensch sagt, dass Wasser bei 100 Grad kocht, versteht er den physikalischen Zusammenhang. Also – KI versteht nicht, was sie sagt. Sie erkennt lediglich Muster, kann die statistisch wahrscheinlichste Antwort ermitteln, kann aber nicht beurteilen, ob diese wahr oder falsch ist. Sehen Sie den Unterschied? Und weil die KI auf Informationen, sprich Daten, zurückgreift ist es so entscheidend, dass diese Daten valide sind, denn die KI ist nicht in der Lage ihre Fehlerhaftigkeit zu erkennen und korrigieren.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

KI: Firmen stecken fest
Unternehmensführungen drängen daher oft auf Vollgas bei der Einführung und Skalierung der neuen Technologie. Aber in der Praxis zeigt sich, dass eben das deutlich langsamer vorankommt als gedacht. Warum das so ist, welche strukturellen Hürden häufig unterschätzt werden und weshalb ein ganzheitlicher Ansatz für den Erfolg von KI entscheidend ist, erläutert Dr. Jan Schaumburg, Director of Solutions and Delivery DACH bei der Insight Technology Solutions GmbH.
Herr Dr. Schaumburg, der aktuelle KI-Report von Insight zeigt, dass rund 80 Prozent der Unternehmen in Deutschland bei der KI-Einführung noch in den Phasen des Überlegens, des Experimentierens und der Pilotprojekte feststecken. Wie ordnen Sie dieses Ergebnis ein?
Dr. Jan Schaumburg: Die Zahlen bestätigen das Bild, das wir aus der Praxis kennen. Viele Unternehmen haben sich früh und mit großem Enthusiasmus mit KI beschäftigt, sind aber bislang nicht über die Anfangsphasen hinausgekommen. Nur bei sieben Prozent der befragten Unternehmen ist KI bereits vollständig integriert. Das hängt damit zusammen, dass sich der Weg von der Idee zur produktiven Anwendung als deutlich anspruchsvoller erweist, als zu Beginn vielfach angenommen wurde.
Inwiefern ist er anspruchsvoller?
Dr. Jan Schaumburg: KI ist kein Thema, das sich isoliert oder punktuell angehen lässt. Ihre Einführung wirft eine Vielzahl neuer Fragen auf, die weit über das eigentliche Projekt hinausgehen. Es geht um Themen wie Security und Compliance, um Cloud- und Infrastrukturentscheidungen, um Datenmanagement, Datenklassifizierung und Zugriffsrechte. Hinzu kommen Herausforderungen im Adoption and Change-Management, bei der Hardware, in der Softwareentwicklung sowie die Integration in bestehende, oft historisch gewachsene IT-Landschaften. Viele Unternehmen unterschätzen, auf wie viele unterschiedliche Bereiche der IT die Einführung von KI Einfluss hat und welche Komplexität das nach sich zieht, weil alles miteinander zusammenhängt. Punktuelle Optimierungen greifen hier zu kurz. Genau an diesem Punkt verlangsamt sich die Umsetzung spürbar.
Ist die Frage nach Verantwortlichkeiten ebenfalls ein Hemmnis?
Dr. Jan Schaumburg: Ein entscheidender Punkt. Gerade weil KI die unterschiedlichsten Bereiche des Unternehmens betrifft, fehlt es oft an Klarheit in der Verantwortlichkeit. Wenn nicht eindeutig definiert ist, wer fachlich, technisch und organisatorisch Verantwortung übernimmt, bleibt KI ein Experiment. Erfolgreiche Unternehmen verankern KI klar in ihren Strukturen und verknüpfen sie eng mit den Zielen des Business. Nur so kann KI einen messbaren ROI generieren und tatsächlich als Wachstumsbeschleuniger fungieren.
Komplexität und das Zusammenspiel von unterschiedlichen Verantwortlichkeiten – das klingt nicht nach Höchstgeschwindigkeit. Dabei erwarten doch viele Unternehmensführungen, dass KI schnell eingeführt wird.
Dr. Jan Schaumburg: Schnelligkeit und Nachhaltigkeit schließen sich nicht aus. Entscheidend ist, dass ein Unternehmen eine klare KI-Strategie hat, die sich konsequent an konkreten Business-Zielen ausrichtet. Ansätze wie Insight Rapid AI helfen dabei, in kurzer Zeit funktionierende Use Cases zu identifizieren und anzugehen sowie Prototypen zu entwickeln, deren Nutzen sich realistisch bewerten lässt. So können Unternehmen schnelle Erfolge mit langfristiger Strategie kombinieren. Wichtig ist aber, dass diese Geschwindigkeit auf einer stabilen Basis aus Governance, Security und Datenqualität aufsetzt.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Digitale Souveränität dank Swiss Made Software
Im Gespräch mit Carina Mitzschke, Redakteurin it security, erläutert Monner, warum Transparenz, Datenhoheit und operativer Betrieb für IT-Entscheider zunehmend entscheidender werden.
Carina Mitzschke: Herr Monner, Sie sind nun seit 100 Tagen CEO von Open Systems. Welche erste Bilanz ziehen Sie, und was waren die wichtigsten Meilensteine in dieser Anfangsphase?
Dennis Monner: Die ersten 100 Tage waren eine Umsetzungsphase. Open Systems ist ein rund 100-Millionen-US-Dollar-Unternehmen, das nicht neu erfunden werden muss, sondern eines, dessen Profil und Positionierung wir schärfen müssen. Ganz praktisch bedeutet das, Entscheidungswege verkürzen, Verantwortlichkeiten klarstellen und die Nähe zu unseren Kunden intensivieren. Meine Aufgabe ist es, unsere Stärken noch sichtbarer zu machen und konsequent in nachhaltiges Wachstum zu übersetzen.
Sie kamen mit dem Ziel ins Unternehmen, nachhaltiges Wachstum und Marktnähe zu stärken. Welche Marktsegmente und Partnerschaften stehen dabei im Fokus?
Dennis Monner: Wir konzentrieren uns vor allem auf: regulierte Branchen, kritische Infrastrukturen und globale Organisationen mit hohen Anforderungen an Verfügbarkeit, Compliance und Betriebssicherheit. Unsere größten Kunden betreiben Umgebungen mit bis zu 60.000 Mitarbeitenden weltweit. In dieser Größenordnung geht es weniger um einzelne Features. Entscheidend sind vielmehr Zuverlässigkeit, Transparenz und ob sich Sicherheit langfristig stabil betreiben lässt.
Das Label „Swiss Made Software“ ist eine der ersten großen Auszeichnungen unter Ihrer Führung. Was bedeutet das Label konkret für Open Systems und seine Kunden?
Dennis Monner: Das Label ist kein Marketing-Preis, sondern ein überprüfbarer Nachweis realer Wertschöpfung. Es bestätigt, dass der wesentliche Teil unserer Entwicklungs- und Produktionsleistung in der Schweiz stattfindet und dass Open Systems hier rechtlich und operativ verankert ist. Für unsere Kunden bedeutet das ganz konkret: Volle Schweizer Datenhoheit und keine verdeckten Abhängigkeiten von fremden Rechtsräumen. In Zeiten geopolitischer Unsicherheit ist diese Klarheit ein echtes Entscheidungskriterium bei der Suche nach zuverlässigen Partnern.
Welche konkreten Kriterien musste Open Systems erfüllen, um das Label zu erhalten, und wie aufwendig war der Zertifizierungsprozess?
Dennis Monner: Die Anforderungen sind klar messbar. Mindestens 60 Prozent der relevanten Entwicklungs- und Herstellungskosten müssen in der Schweiz anfallen, und der zentrale Teil der Wertschöpfung, insbesondere Entwicklung und Qualitätssicherung, muss ebenfalls hier stattfinden. Zudem muss das Unternehmen seinen Sitz in der Schweiz haben.
Der Zertifizierungsprozess ist anspruchsvoll, keine Frage. Für uns war er aber dennoch keine große Herausforderung, weil er exakt das abbildet, was wir ohnehin schon seit Jahren umsetzen.
Inwiefern unterscheidet sich das Swiss Made Software Label von anderen Qualitätssiegeln oder Zertifizierungen in der Cybersecurity-Branche?
Dennis Monner: Viele Labels oder Zertifizierungen bewerten einzelne Aspekte wie Prozesse oder technische Controls. Swiss Made Software geht einen anderen Weg. Es geht um überprüfbare Wertschöpfung in der Schweiz, klare Verantwortung und volle Transparenz. In der Cybersecurity ist das entscheidend. Kunden wollen nicht nur wissen, ob eine Lösung zertifiziert ist, sondern wo sie entwickelt wird, wem sie gehört und unter welchen rechtlichen Rahmenbedingungen sie betrieben wird. Genau diese Fragen beantwortet das Label sehr klar.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Warum Datensouveränität zum Wettbewerbsvorteil wird
Herr Eder, kaum ein Thema prägt den digitalen Wandel so stark wie Künstliche Intelligenz. Vielerorts wird experimentiert, gleichzeitig herrscht Unsicherheit. Wie würden Sie den aktuellen Stand der Unternehmen beim Thema KI beschreiben?
Sebastian Eder: Ich sehe im Wesentlichen drei Gruppen. Die größte befindet sich im Pilotmodus. Sie testet zunächst, was KI grundsätzlich leisten kann, und ist dabei zurückhaltend, weil sie unsicher ist, welche Daten sie einsetzen darf und was mit diesen Informationen geschieht. Die zweite Gruppe – etwa Unternehmen aus hochregulierten Branchen – darf KI gar nicht verwenden. Und eine dritte, noch sehr kleine Gruppe, hat bereits Policies und Datenklassifizierungen geschaffen, um KI zumindest in Ansätzen produktiv zu nutzen.
Was unterscheidet Unternehmen, die KI ausprobieren, von denen, die sie strategisch integrieren?
Sebastian Eder: Wer KI strategisch integriert, hat klare Ziele, definiert Kennzahlen zu Nutzen, Risiko und Compliance, und etabliert klare Freigabeprozesse. KI darf kein Experimentierfeld bleiben, sondern muss Teil der IT- und Sicherheitsarchitektur sein. Dazu gehört auch ein Verständnis von Datensouveränität, also dem bewussten Umgang mit vertraulichen Informationen in jeder Phase der Datenverarbeitung. Entscheidend ist das deshalb, weil KI-Systeme immer mit Unternehmensdaten arbeiten und damit mit hoch sensiblen Informationen. Nur wer genau weiß, wo diese Daten liegen und wie sie geschützt sind, kann KI kontrolliert einsetzen.
Sie sprechen Datensouveränität an. Warum ist sie aus Ihrer Sicht der zentrale Hebel für produktive KI?
Sebastian Eder: Viele Unternehmen zögern, KI breiter einzusetzen, solange unklar ist, was mit ihren Daten geschieht. Erst wenn der Schutz auch während der Verarbeitung, bei Data in Use, gewährleistet ist, entsteht das Vertrauen für den produktiven Einsatz. Datensouveränität bedeutet für mich, dass das Unternehmen die Kontrolle behält, während es mit KI effizient arbeiten kann.
Viele nutzen heute einfach große, frei zugängliche Large Language Models (LLMs). Wo sitzen dort die größten Risiken?
Sebastian Eder: Die bekanntesten Risiken sind die sogenannten Halluzinationen, also falsche, aber auf den ersten Blick überzeugend klingende Antworten. Daran haben sich viele User inzwischen gewöhnt. Weitaus problematischer ist der unbewusste Datenabfluss. Prompts und Antworten können gespeichert, zum Training der Modelle verwendet oder unter Umständen von Dritten eingesehen werden.
Dieses Risiko wird häufig unterschätzt. Kritisch wird es etwa, wenn Mitarbeitende vertrauliche Informationen wie Vertragsentwürfe oder strategische Pläne in ein öffentliches KI-Tool eingeben. Selbst wenn diese Daten nicht zum Training genutzt werden, verlassen sie den geschützten Unternehmenskontext und liegen auf fremden Servern. Damit könnten sensible Informationen in falsche Hände geraten oder wirtschaftlich missbraucht werden.
Reicht es denn nicht aus, Kommunikation und Speicher zu verschlüsseln?
Sebastian Eder: Leider nein. Ende-zu-Ende-Verschlüsselung schützt Daten während des Transports (Data in Transit) und im Ruhezustand (Data at Rest), macht aber eine Verarbeitung weitestgehend unmöglich, da die Daten nur in verschlüsselter Form vorliegen.
KI arbeitet mit Data in Use, also mit Informationen, die aktiv verarbeitet werden. Diese Lücke schließt Confidential Computing. Die Verarbeitung erfolgt in einer speziell gesicherten Hardwareumgebung, auf die Unbefugte keinen Zugriff haben. Damit ist die technische Grundlage gelegt. Entscheidend ist jedoch, dass auch der Cloud-Betrieb so ausgestaltet wird, dass Unternehmen die volle Kontrolle über ihre Daten behalten.
Was unterscheidet eine souveräne Cloud-Lösung wie idgard von klassischen Public-Cloud-Ansätzen?
Sebastian Eder: Eine souveräne Cloud stellt sicher, dass Unternehmen technisch und rechtlich die Kontrolle über ihre Daten behalten. Zentrales Prinzip ist die Betreiberblindheit, die wir mit unserer Sealed Cloud umsetzen. Wir kombinieren verschlüsselte Übertragung, Schlüsselverwaltung durch die Nutzer und eine hochgesicherte Verarbeitungszone. So bleibt der gesamte Datenpfad auditierbar, ohne dass Informationen für Dritte einsehbar sind. Auch Administratoren oder wir als Betreiber haben keinen Einblick.
Wie wirkt sich dieses Prinzip im KI-Kontext aus?
Sebastian Eder: Für KI ist dieser Schutz entscheidend, weil Modelle auf Data in Use zugreifen müssen. In unserer Architektur kann das in einer abgeschirmten Hardware und Softwareumgebung passieren, in der die Modelle sicher ausgeführt werden können.
Confidential Computing bildet die technische Basis, die Sealed Cloud sichert den gesamten Datenpfad. Vor allem für KRITIS-Unternehmen oder regulierte Branchen ist das ein echter Fortschritt. Sie können KI nutzen, ohne gegen regulatorische Vorgaben zu verstoßen, und das bei unverändert hoher Sicherheit.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

IT-Sicherheit zwischen Regulierung und KI
„IT Security verbessern“ steht heute ganz oben auf der Prioritätenliste von IT-Teams. Das zeigt eine aktuelle internationale Befragung der OTRS AG und EasyVista unter 1.100 IT-Fachkräften, darunter knapp 300 IT-Security-Spezialisten. Neben KI-Technologien, die sowohl die Angriffsfläche als auch die Bedrohungslage erhöhen, sind Regulierungen wie NIS2 und DORA ein wesentlicher Grund für Unternehmen, ihre Sicherheitslandschaft auf Vordermann zu bringen. Viele sind besorgt, den steigenden Aufwand nicht schultern zu können. Doch der Blick in die Daten zeigt: Neue Regulierungen umzusetzen, bringt weniger bürokratischen Mehraufwand mit sich als viele befürchten und kann die IT-Sicherheit enorm verbessern.
NIS2 & Co. in der Praxis
Unter den IT-Security-Spezialisten, die sich noch auf die Einhaltung regulatorischer Vorgaben vorbereiten, ist die Stimmung hinsichtlich der zu erwartenden Auswirkungen geteilt. Für die eine Hälfte (51 Prozent) überwiegt die Sorge, Regulierung werde vor allem Bürokratie und wenig tatsächliche Vorteile für die IT-Security bedeuten. Die andere Hälfte (49 Prozent) erwartet positive Auswirkungen auf ihre Security.
Anders sieht es bei jenen Teams aus, die regulatorische Vorgaben in ihrem Unternehmen bereits umgesetzt haben. Sie berichten deutlich häufiger von realen Sicherheitsgewinnen als von bürokratischer Belastung. Unter ihnen erkennen drei von vier eine spürbare Verbesserung der Sicherheitslage, während nur jeder Vierte vor allem zusätzlichen Verwaltungsaufwand erlebt.
Dieses Ergebnis sollte diejenigen ermutigen, die sich noch in der Vorbereitungsphase befinden. Wenn sie in die Umsetzung übergehen, weichen die Sorgen in den meisten Fällen einer spürbaren Verbesserung ihrer Sicherheit.
Dass einige Maßnahmen erst einmal aufwendig sind, lässt sich nicht abstreiten. Sind sie jedoch eingeführt, wirken sie entlastend: klar definierte Rollen, strukturierte Prozesse und modernisierte Tools reduzieren Komplexität und stärken Reaktionsfähigkeit und Resilienz.
KI verschärft Bedrohungslage, Regulierung schafft Struktur
Parallel zur Regulierung verändert KI die Dynamik der Cybersecurity. Rund drei Viertel der Befragten erwarten, dass KI die Fähigkeiten von Angreifern deutlich verbessern wird. 63 Prozent gehen davon aus, dass KI-generierte Bedrohungen schwerer zu erkennen sein werden.
Diese Entwicklung mag einschüchternd wirken, liefert aber vor allem ein weiteres Argument für entschlossene Modernisierung. Unternehmen, die bereits strukturell aufgerüstet haben, können neue Risiken schneller einordnen und abwehren. Regulierung setzt deshalb einen wichtigen Rahmen. Sie fordert klare Verantwortlichkeiten, zuverlässige Reaktionswege und dokumentierte Prozesse. Genau diese Faktoren werden vor dem Hintergrund KI-gestützter Angriffe wichtiger denn je.
Mehr lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()

Digitalisierung: Flexibilität als Erfolgsfaktor
Warum Flexibilität zum entscheidenden Erfolgsfaktor wird, wie sich der Shift von Besitz zu Nutzung auf Geschäftsmodelle auswirkt und welche Rolle vernetzte Prozesse und intelligente Services für eine zukunftssichere Transformation spielen, darüber sprachen wir mit Werner Theißen, Geschäftsführer Konica Minolta Deutschland & Österreich.
Herr Theißen, Sie sagen „Flexibilität ist die neue Währung.“ Was bedeutet das genau und warum ist der Shift von Besitz zu Nutzung gerade jetzt so entscheidend?
Werner Theißen: Der deutsche Mittelstand steht aktuell unter enormem Druck. Die raschen Marktveränderung, denen die Unternehmen ausgesetzt sind, ist mit einem traditionellen „deutschen“ Geschäftsmodell, das heißt, mit langen Planungszyklen und starren Strukturen, schwer zu bewältigen. Flexibel agierende Unternehmen sind jedoch überproportional erfolgreich. Sie erwarten mit Blick auf IT-Lösungen im B2B ähnliche Anwendungsoptionen, die sie aus dem Consumer-Bereich kennen: Weg vom Besitz hin zum Nutzen. Kunden kaufen keine Maschinen mehr, sondern Druckleistung und Verfügbarkeit. Das klassische CapEx-Modell mit Kauf oder Leasing wird dabei vom OpEx-Modell abgelöst, das auf nutzungsabhängiger Bezahlung basiert.
Damit verändert sich auch die Angebotsstruktur in der IT-Wirtschaft: Unternehmen verlangen von ihren Technologiepartnern heute standardisierte Verträge, geringere Komplexität und Preismodelle, um flexibel auf Marktveränderungen reagieren können. Für uns als Anbieter von Print- und Dokumentenlösungen eröffnet das neue Chancen.
Wie sehen diese genau aus?
Werner Theißen: Wir haben beispielsweise eine Reihe standardisierter Managed Print Service-Modelle entwickelt, die von unseren Kunden als Abo-Modell entweder mit definiertem Druckvolumen oder als Flatrate gebucht werden können. An die Stelle von Langfristverträgen treten dabei kurze Laufzeiten und minimale Vertragsbindungen.
Konica Minolta betreut rund 21.000 Unternehmen in Deutschland und wurde mehrfach als Managed Service Provider ausgezeichnet. Was unterscheidet Ihren Ansatz von anderen großen IT-Dienstleistern?
Werner Theißen: Ein Service Provider kann nur dann erfolgreich sein, wenn er es versteht, sein Geschäft flexibel an den wechselnden Kundenanforderungen auszurichten. Aktuell entwickeln wir unser Services-Geschäft in Richtung der Applikationsunterstützung weiter. Dabei übernehmen wir beispielsweise die ganzheitliche Betreuung unterschiedlichster Cloudlösungen für Kunden. Neben ECM- und ERP-Anwendungen sind dies Digitalisierungslösungen aus der Microsoft Power Platform oder der gesamte Bereich der Microsoft 365-Lösungen.
In der Kundenarbeit fokussieren wir uns dabei auf zwei zentrale Handlungsfelder: die digitale Arbeitswelt mit modernen Arbeitsplätzen und effizienten Workflows sowie die intelligente Unternehmenssteuerung durch vernetzte Prozesse und eine zukunftssichere Transformation. Hier liefern wir eine Kombination aus IT-Expertise und Prozess-Know-how, verbunden mit einem ganzheitlichen Blick auf Dokumenten-, Informations- und Geschäftsprozesse als zusammenhängende Workflows.
Welche Rolle spielt intelligentes Output-Management und welche Sicherheitsaspekte müssen beachtet werden?
Werner Theißen: Intelligentes Output- Management ist Kern unserer Digital- und IT-Lösungen. Es sorgt dafür, dass Dokumente – unabhängig von Quelle, Format oder Endgerät – effizient, sicher und kontrolliert digital bereitgestellt und weiterverarbeitet werden. Unsere Multifunktionsgeräte sind dabei die Schnittstelle zwischen der analogen und digitalen Welt, indem sie Dokumente für digitale Prozesse nutzbar machen. Die technologische Klammer stellt für uns die Cloud dar und mit ihr die Möglichkeit intelligente Folgeschritte anzuschließen. Etwa indem ein eingescanntes Dokument gleich an ein relevantes System weitergeleitet und dort automatisiert weiterbearbeitet wird.
Mit dieser exponierten Rolle von MFPs geht einher, dass sie nur durch einen ganzheitlichen Sicherheitsansatz zuverlässig geschützt werden können. Das reicht von verschlüsselter Datenhaltung auf den Systemen, über eine erweiterte Benutzerauthentifizierung bis hin zu automatisierte Sicherheitsregeln.
Das vollständige Interview lesen Sie auf it-daily.net
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de
![]()