B2B – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 21 Aug 2025 16:09:04 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an https://www.datensicherheit.de/it-sicherheit-made-in-eu-deutsche-unternehmen-digitale-souveraenitaet https://www.datensicherheit.de/it-sicherheit-made-in-eu-deutsche-unternehmen-digitale-souveraenitaet#respond Thu, 21 Aug 2025 16:09:04 +0000 https://www.datensicherheit.de/?p=49738 Laut neuer ESET-Studie beabsichtigen drei Viertel der wechselbereiten Unternehmen künftig europäische IT-Sicherheitslösungen einzusetzen

[datensicherheit.de, 21.08.2025] Laut einer neuen repräsentativen B2B-Studie von ESET beabsichtigen immer mehr deutsche Unternehmen sich digital unabhängig zu machen – und hierfür auf europäische IT-Sicherheitslösungen zu setzen. Vor dem Hintergrund geopolitischer Spannungen, wachsender Cyberbedrohungen und schärferer gesetzlicher Anforderungen gewinnt die Herkunft von IT-Sicherheitslösungen offensichtlich massiv an Bedeutung. Demnach ziehen 44 Prozent der befragten Unternehmen einen Wechsel ihres IT-Sicherheitsanbieters in Betracht. Drei von vier wechselwilligen Unternehmen (75%) bevorzugten dabei Anbieter aus der Europäischen Union (EU) – während US-Anbieter mit lediglich zehn Prozent deutlich an Vertrauen verloren hätten.

eset-b2b-studie-2025

Abbildung: ESET

ESET hat untersucht, was deutsche Unternehmen wirklich von IT-Security „Made in EU“ halten

Vertrauenswürdige IT-Sicherheit aus Europa notwendig für Digitale Souveränität

„Gerade in Zeiten zunehmender geopolitischer Unsicherheiten und gesetzlicher Verschärfungen wie der NIS-2-Richtlinie erkennen Unternehmen den strategischen Vorteil europäischer Anbieter, kommentiert Thorsten Urbanski, ESET-Marketingdirektor und Initiator der TeleTrusT-Initiative „IT Security made in EU“.

  • Er betont: Digitale Souveränität ist ohne vertrauenswürdige IT-Sicherheit aus Europa nicht realisierbar.“

Die vorliegenden Ergebnisse unterstrichen ein wachsendes Misstrauen gegenüber außereuropäischen Anbietern – insbesondere aus den USA oder Asien. Die Sorge vor „Kill Switches“, Datenabflüssen in Drittländer oder politischen Einflussnahmen wachse. In sensiblen Bereichen wie dem Gesundheitswesen planten sogar 82 Prozent der Unternehmen den Wechsel zu einem EU-Anbieter.

„Made in EU“: Vertrauensanker und „Compliance“-Garantie in IT-SIcherheitsbelangen

Zwei Drittel aller befragten Unternehmen hielten die Herkunft ihres IT-Sicherheitsanbieters für „wichtig“ oder „sehr wichtig“. Besonders große Unternehmen und Branchen mit hohem Schutzbedarf wie die produzierende Industrie oder das Rechts- und Gesundheitswesen achteten verstärkt auf regionale Anbieter.

  • Die Gründe seien Rechtssicherheit, DSGVO-Konformität, Transparenz und Vermeidung internationaler Abhängigkeiten.

„‚Made in EU‘ bedeutet nicht nur geographische Herkunft – es steht für gemeinsamen Rechtsrahmen, verbindliche Standards und digitale Souveränität“, betont Dr. Jens Eckhardt, Fachanwalt für Informationstechnologierecht, Datenschutzauditor (TÜV) sowie IT-Compliance-Manager (TÜV) bei der Düsseldorfer Kanzlei pitc legal Eckhardt Rechtsanwälte Partnerschaft mbB.

„Stand der Technik“ der IT-Sicherheit europäisch gedacht und ganzheitlich angestrebt

Die Studie zeige, dass immer mehr Unternehmen erkennen würden, dass IT-Sicherheit kein Einmalkauf, sondern ein kontinuierlicher Prozess sei – insbesondere im Lichte der gesetzlichen Verpflichtung zum „Stand der Technik“. Dieser besagt: „Lösungen müssen technisch aktuell, datenschutzkonform und organisatorisch eingebettet sein!“

  • Europäische Anbieter wie z.B. ESET erfüllten genau diese Anforderungen – nicht nur, weil ihre Produkte technisch führend seien, sondern weil sie in einem einheitlichen, transparenten Rechtsrahmen entwickelt und betrieben würden.

‚Stand der Technik‘ ist keine Worthülse, sondern ein rechtlicher Anspruch – dem europäische Lösungen auf natürliche Weise gerecht werden“, unterstreicht Urbanski. Mit IT-Sicherheit „Made in EU“ bekämen Unternehmen nicht nur technische Exzellenz, sondern auch Sicherheit in rechtlicher und politischer Hinsicht.

ESET-Handlungsempfehlungen für Unternehmen konkretisiert

Dabei geht ESET nach eigenen Angaben mit einem dreistufigen Zero-Trust-Modell über den bloßen Basisschutz hinaus: Von „Endpoint Security“ über Verschlüsselung und „Cloud-Sandboxing“ bis hin zu Bedrohungsanalysen und „Managed Services“ – Unternehmen erhielten eine umfassende IT-Sicherheitsarchitektur, welche skalierbar sei und sich nahtlos an die geltenden „Compliance“-Anforderungen anpassen lasse.

ESET gibt Unternehmen in seiner Studie u.a. die folgenden konkreten Handlungsempfehlungen:

  • Notfallplanung & Backup-Strategie
    Unternehmen sollten auf den Ernstfall vorbereitet sein – mit klar definierten Wiederanlaufplänen, regelmäßigen Backups und einer passenden Cyberversicherung.
  • Datenspeicherung in der EU
    Um „Compliance“-Risiken zu vermeiden, sollten Unternehmensdaten ausschließlich in europäischen Rechenzentren verarbeitet werden – datenschutzkonform und ohne Drittlandtransfers.
  • Umsetzung des Zero-Trust-Prinzips
    Mitarbeiter sollten nur Zugriff auf die Daten erhalten, die sie wirklich brauchen, um interne Risiken zu minimieren und Zugriffe besser zu kontrollieren.

Weitere Informationen zum Thema:

eSeT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

eSeT, 2025
Digitale Souveränität auf dem Prüfstand / Was deutsche Unternehmen wirklich von IT-Security „Made in EU“ halten

PR REPORT, 28.01.2023
Thorsten Urbanski steigt bei Eset auf / Der IT-Sicherheitshersteller Eset mit Sitz in Jena hat Thorsten Urbanski zum Director of Marketing & Communication DACH befördert

[pitc legal] Eckhardt Rechtsanwälte Partnerschaft mbB
Dr. Jens Eckhardt / Fachanwalt für Informationstechnologierecht sowie Datenschutz-Auditor (TÜV), Compliance-Officer (TÜV) und IT-Compliance Manager (TÜV)

datensicherheit.de, 17.06.2025
Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung als aktualisierte Neuausgabe 2025 verfügbar / Diese vor einigen Jahren durch den TeleTrusT mit Unterstützung der ENISA etablierte „Handreichung“ gilt inzwischen als eine Art Referenzstandard und wird daher häufig zitiert

datensicherheit.de, 15.05.2025
Gütesiegel „Made in EU“ genießt laut ESET-Umfrage in Europa und Deutschland hohen Stellenwert / 75 Prozent der deutschen Unternehmen wollen bei der Auswahl ihrer IT-Sicherheitslösung auf einen Hersteller aus der Europäischen Union setzen

datensicherheit.de, 03.04.2025
Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis / ESET plädiert für eigenständige europäische Cyber-Sicherheitsstrategie

datensicherheit.de, 02.11.2021
IT Security made in EU: TeleTrusT-Vertrauenszeichen bietet Anwendern Orientierung / fiskaly GmbH in Wien als 100. Unternehmen die Zeichennutzung vom TeleTrusT zugesprochen

datensicherheit.de, 07.02.2019
Stand der Technik der IT-Sicherheit: Handreichung auch auf Englisch / ENISA und der TeleTrusT – Bundesverband IT-Sicherheit e.V. publizieren Handreichung auch in englischer Sprachfassung

]]>
https://www.datensicherheit.de/it-sicherheit-made-in-eu-deutsche-unternehmen-digitale-souveraenitaet/feed 0
E-Rechnungsstrategien: Fallstricke und Auswege https://www.datensicherheit.de/e-rechnungsstrategien-fallstricke-auswege https://www.datensicherheit.de/e-rechnungsstrategien-fallstricke-auswege#respond Fri, 25 Jul 2025 22:15:28 +0000 https://www.datensicherheit.de/?p=49254 Seit 2025 müssen Unternehmen ihre Rechnungsprozesse umstellen – die Erfahrung zeigt, dass viele Betriebe jetzt mit Dringlichkeit handeln, ihre Bemühungen indes ins Stocken geraten oder gar vollständig scheitern können

[datensicherheit.de, 26.07.2025] Mit Inkrafttreten der verpflichtenden E-Rechnungsstellung im B2B-Bereich steht die deutsche Wirtschaft offensichtlich vor einer neuen digitalen Herausforderung. Matthew Hammond, „General Manager E-Invoicing“ bei Avalara, kommentiert: „Seit 2025 müssen Unternehmen ihre Rechnungsprozesse umstellen. Doch die Erfahrung zeigt: Obwohl viele Betriebe mit Dringlichkeit handeln, geraten zu oft Bemühungen ins Stocken oder scheitern vollständig – nicht aus Mangel an Willen, sondern aufgrund von strategischen und technischen Fehlplanungen.“

avalara-matthew-hammond

Foto: Avalara

Matthew Hammond rät zu einer Strategie, welche „Compliance“ gewährleistet, Risiken minimiert und künftiges Unternehmenswachstum nachhaltig fördert

Ende Dezember 2024: Nur 45% der Unternehmen konnten E-Rechnungen empfangen

Auf diese Problematik deutet bereits eine Studie des Digitalverbands Bitkom aus dem Dezember 2024 hin: Nur weniger als die Hälfte der Firmen in Deutschland (45%) habe zu diesem Zeitpunkt Rechnungen als „E-Invoice“ empfangen können.

Immerhin 55 Prozent hätten bereits ausgehende E-Rechnungen genutzt. „Aber: noch ist es nicht zu spät, und es gelten Übergangsfristen für die Ausstellung digitaler Rechnungsdokumente“, so Hammond.

6 typische Fallstricke bei Einführung der E-Rechnung

Um ideal vorbereitet zu sein, sollten Firmen laut Hammond folgende sechs typischen Fallstricke bei der Einführung im Blick haben:

  1. Unklare Verantwortlichkeiten führen zu fragmentierter Umsetzung
    „Wenn keine einzelne Abteilung die Verantwortung für die betriebliche E-Rechnungsstrategie übernimmt, entstehen Reibungsverluste zwischen IT, Steuer- und Finanzabteilung.“
    Projekte stagnierten dann teilweise wochenlang und gerieten unter enormen Zeitdruck. Die Lösung sei eine klare Zuweisung der Verantwortlichkeit an das Finanzteam – unterstützt durch abteilungsübergreifende Zusammenarbeit und einem strukturierten Projektmanagement.
  2. Reines „Compliance“-Denken verhindert Skalierbarkeit
    „Wer sich ausschließlich auf die unmittelbar bevorstehenden Fristen konzentriert, entwickelt oft Insellösungen ohne strategischen Mehrwert und Zukunftsperspektive“, warnt Hammond.
    Stattdessen sollte eine langfristige „Roadmap“ mit zentraler Steuerung erstellt werden, welche über die bloße Einhaltung von Vorschriften hinausgeht und stattdessen die Grundlage für nachhaltige „Compliance“, Flexibilität und Wachstum schafft.
  3. Illusion einer „Plug-and-Play“-Integration
    „E-Invoicing“ sei weit mehr als eine einfache Software-Installation. „Das Thema betrifft sensible Rechnungsdaten, Genehmigungsworkflows und ERP-Systeme – wobei die Anforderungen je nach Land variieren können.“
    Ein ganzheitlicher Blick auf das gesamte Rechnungsökosystem, kombiniert mit frühzeitigen Tests, seien entscheidend für den Erfolg.
  4. Verzögerungen führen zu verpassten Fristen
    Mit B2B-E-Rechnungsmandaten, „die in Frankreich, Deutschland, Belgien und Polen bereits in Kraft sind oder bald kommen werden“, wird die Zeit knapp.
    „Unternehmen, die abwarten oder zögern, riskieren überstürzte Implementierungen, Engpässe bei Anbietern oder Dienstleistern, und letztlich eine mangelhafte ,Compliance’.“ Möglichst frühzeitiges Handeln schaffe hierbei Planbarkeit.
  5. Risiko von Alleingängen
    Sich ausschließlich auf interne Ressourcen zu verlassen oder darauf zu hoffen, dass der E-Invoicing-Anbieter „alles erledigt“, erhöhe die Gefahr, kritische Lücken in der Umsetzung zu übersehen.
    „Externes Fachwissen von Anfang an einzubeziehen, schafft Sicherheit und Effizienz bei der erfolgreichen Umsetzung“, rät Hammond.
  6. Schlechte Datenqualität führt zum Scheitern des Projekts
    Unvollständige Stammdaten, Inkonsistenzen und fehlende Pflichtfelder gehörten zu den häufigsten Ursachen für abgelehnte E-Rechnungen.
    Hammond betont: „Eine frühe und sorgfältige Bewertung der Datenlage und Bereinigung von Stammdaten sind unerlässliche Voraussetzungen für ein erfolgreiches Projekt!“

E-Rechnungsstellung als Basis für Effizienz, IT- sowie Datensicherheit und globale Skalierbarkeit

Hammonds Fazit: „E-Rechnungsstellung ist weit mehr als nur eine Frage der ,Compliance’. Sie eröffnet Betrieben neue Potenziale in Sachen Effizienz, IT- und Datensicherheit und unterstützt die globale Skalierbarkeit.“

Angesichts sich dynamisch entwickelnder regulatorischer Anforderungen sei jetzt der ideale Zeitpunkt, um eine ganzheitliche Strategie zu entwickeln. „Wichtig ist hier eine Strategie, die ,Compliance’ gewährleistet, Risiken minimiert und künftiges Unternehmenswachstum nachhaltig fördert!“, gibt Hammond abschließend zu bedenken.

Weitere Informationen zum Thema:

Avalara
Matt Hammond / General Manager, E-Invoicing, Avalara

bitkom, 03.12.2024
Weniger als die Hälfte deutscher Unternehmen empfängt E-Rechnungen

datensicherheit.de, 27.04.2025
E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen / Günter Esch plädiert für „Secure E-Mail-Gateways“ als Grundsicherung digitaler Rechnungsprozesse

datensicherheit.de, 03.01.2025
E-Rechnungspflicht erfordert Stärkung der E-Mail-Sicherheit / Die E-Rechnung als ein Meilenstein der Digitalisierung des Mittelstands

datensicherheit.de, 17.12.2024
E-Rechnungspflicht kommt: Mittelstand muss XRechnung und ZUGFeRD meistern / Unternehmen verpflichtet, E-Rechnungen gemäß europäischer Rechnungsnorm CEN 16931 zu erstellen, zu versenden und zu empfangen

]]>
https://www.datensicherheit.de/e-rechnungsstrategien-fallstricke-auswege/feed 0
E- Rechnungen können gesetzeskonform gemäß GoBD archiviert werden https://www.datensicherheit.de/e-rechnungen-gesetzeskonformitaet-standard-gobd-archivierung https://www.datensicherheit.de/e-rechnungen-gesetzeskonformitaet-standard-gobd-archivierung#respond Mon, 06 Jan 2025 18:55:59 +0000 https://www.datensicherheit.de/?p=45905 Dadurch werden E- Rechnungen leicht auffindbar und nachvollziehbar

[datensicherheit.de, 06.01.2025] Während so mancher Solo-Selbstständige die Herausforderung im Herbst 2024 vielleicht noch eher verdrängen wollte, steckten einige Großunternehmen schon mitten in der Vorbereitung oder hatten bereits entsprechende Lösungen implementiert. Klar war indes: Die E-Rechnung kommt – und das schrittweise ab 2025. Doch längst nicht allen Betroffenen sei klar, „was genau eigentlich eine E-Rechnung ist und welche Fristen und Vorgaben es zu beachten gilt“. In seiner Stellungnahme adressiert Nico Bäumer, „Chief Technology Officer“ bei d.velop, die häufigsten Irrtümer und Fehlannahmen zu diesem Thema und gibt hilfreiche Tipps für einen erfolgreichen Start.

dvelop-nico-baeumer

Foto: d.velop

Nico Bäumer: Unstrukturierte und nicht maschinenlesbare Dateien gelten nicht als E-Rechnung!

1. Annahme: Eine PDF-Detei ist eine E-Rechnung

Bäumer: „Nein! Eine elektronische Rechnung muss im strukturierten und elektronischen Format ausgestellt, übermittelt und empfangen sowie elektronisch verarbeitet werden können!“ Reine PDF-Dateien gehörten ebenso wie Bilddateien (JPEG etc.) nicht dazu. Er stellt klar: „Alle Dateien, die nicht strukturiert und maschinenlesbar sind, gelten nicht als elektronische Rechnung!“

Stattdessen gebe es dafür spezielle, XML-basierte und damit maschinenlesbare Dateiformate. In Deutschland seien zukünftig „XRechnung“ und „ZUGFeRD“ (ab der Version 2.0.1) zugelassen. Durch individuelle Vereinbarungen könnten auch weitere Formate zum Einsatz kommen, „sofern sie mit der CEN-Norm EN 16931 interoperabel sind“.

2. Annahme: Die E-Rechnung wird bereits ab Januar 2025 für alle Pflicht

„Jein.“ Ab dem 1. Januar 2025 müsse indes jedes Unternehmen E-Rechnungen empfangen und archivieren können. Anschließend gebe es eine Übergangsregelung (bis zum 31.12.2026), während der alle Unternehmen weiterhin Papierrechnungen oder falls vereinbart, Rechnungen im sonstigen elektronischen Format (z.B. PDF) ausstellen dürften. Für Unternehmen mit einem Vorjahresumsatz unter 800.000 Euro gelte zudem eine verlängerte Übergangsfrist bis zum 31. Dezember 2027. Ab dem 1. Januar 2028 sei dann die Einhaltung der neuen Anforderungen aber für alle B2B-Transaktionen verpflichtend.

Für das Privatkundengeschäft gebe es keine Pflicht zum Versand elektronischer Rechnungen. Daneben gibt es noch weitere Ausnahmen: „So fallen umsatzsteuerbefreite Posten nicht unter die E-Rechnungspflicht, ebenso wie Transaktionen mit im Ausland ansässigen Unternehmen.“ Auch Rechnungen für Kleinbeträge unter 250 Euro oder für Fahrausweise fielen nicht unter diese Vorgabe.

3. Annahme: Die E-Rechnung kann per E-Mail verschickt werden

„Ja, aber unter der Voraussetzung, dass das Format der angehängten elektronischen Rechnung alle gesetzlichen Voraussetzungen erfüllt“, erläutert Bäumer und erinnert nochmals daran: „Eine einfache PDF-Datei im Anhang einer E-Mail ist keine E-Rechnung!“ Außerdem sei der Kommunikationskanal per E-Mail nicht besonders geschützt und Absender erhielten keinen Zustellnachweis.

Dies sei nun bei spezialisierten digitalen Zustelldiensten (wie z.B. „d.velop postbox“) anders. Dort handele es sich um einen hochsicheren, DSGVO-konformen Zustellweg für E-Rechnungen und andere wichtige Dokumente. Eine weitere Möglichkeit sei die Bereitstellung der E-Rechnung zum sicheren Download auf der eigenen Website.

4. Annahme: Für den Empfang und die Zustellung der E-Rechnung muss eine spezielle Software implementiert werden

„Jein: Die Implementierung einer speziellen Software ist nicht verpflichtend, dennoch müssen digitale Belege im E-Rechnungsformat im Eingangsformat GoBD-konform archiviert werden.“ Häufig erfüllten klassische E-Mail-Postfächer diese Anforderung bereits. Dennoch erleichtere eine spezialisierte Software die Umsetzung und sichere zudem die Einhaltung von gesetzlichen Vorgaben.

Ein Dokumentenmanagement-System (DMS) umfasse die Anzeige, Bearbeitung, Archivierung und Löschung von elektronischen Dokumenten und ermögliche damit effiziente und sichere Interaktion mit E-Rechnungen. Ein entscheidender Vorteil dabei sei, dass die Systeme auch E-Rechnungen verschiedener Formate automatisch auslesen und weiterverarbeiten könnten. Anschließend könnten die digitalen Dokumente direkt GoBD-konform archiviert werden. Dieses digitale Archiv sei jederzeit einfach zu durchsuchen und alle benötigten Rechnungen der Vergangenheit seien so schnell zur Hand.

5. Annahme: E-Rechnungen sind unsicherer als Rechnungen in Papierform

„Nein!“, so Bäumer. E- Rechnungen könnten gesetzeskonform gemäß GoBD archiviert werden und seien dadurch leicht auffindbar und nachvollziehbar. Ein Berechtigungsmanagement schaffe zudem Schutz vor unerlaubten Zugriffen, während Versionierung vor Verlust und Manipulation schütze.

Zusätzlich könnten in sensiblen Bereichen qualifizierte elektronische Signaturen oder Siegel genutzt werden, um die Authentizität von Rechnungen zweifelsfrei zu garantieren und maximalen Fälschungsschutz zu gewährleisten.

E-Rechnung-Einführung: In der Pflicht eine echte Chance für die Digitalisierung erkennen!

Bäumers Fazit: „Auch wenn die E-Rechnung für Selbstständige oder Unternehmen vielleicht zunächst als Herausforderung wahrgenommen wird, liegt in ihr auch eine echte Chance für die Digitale Transformation!“

Denn angefangen bei der Buchhaltung ließen sich auch weitere Prozesse und Abteilungen digitalisieren bzw. automatisieren – dies führe zu Zeitersparnis, Vereinheitlichung von Systemen und Produktivitätssteigerung. „Mit einem starken Partner an der Seite und entsprechender Software zum Umgang mit digitalen Rechnungen – und darüber hinaus – gelingt die Umstellung reibungslos.“

Weitere Informationen zum Thema:

datensicherheit.de, 03.01.2025
E-Rechnungspflicht erfordert Stärkung der E-Mail-Sicherheit / Die E-Rechnung als ein Meilenstein der Digitalisierung des Mittelstands

datensicherheit.de, 17.12.2024
E-Rechnungspflicht kommt: Mittelstand muss XRechnung und ZUGFeRD meistern / Unternehmen verpflichtet, E-Rechnungen gemäß europäischer Rechnungsnorm CEN 16931 zu erstellen, zu versenden und zu empfangen

]]>
https://www.datensicherheit.de/e-rechnungen-gesetzeskonformitaet-standard-gobd-archivierung/feed 0
Erfolgssicherheit für B2B- und B2C-Geschäfte auf Basis praxisnaher und realistischer Konzepte https://www.datensicherheit.de/erfolgssicherheit-fuer-b2b-b2c-geschaefte-basis-praxisnaher-realistischer-konzepte https://www.datensicherheit.de/erfolgssicherheit-fuer-b2b-b2c-geschaefte-basis-praxisnaher-realistischer-konzepte#respond Fri, 24 May 2013 18:09:54 +0000 http://www.datensicherheit.de/?p=21947 Die Entscheidung „make or buy?“ bei der Kundenkommunikation im Spannungsfeld von Datensicherheit und kommerziellem Erfolg

[datensicherheit.de, 24.05.2013] Die Ansprache der eigenen Kunden, egal ob nun für B2B- oder B2C-Geschäfte, ist eine Kernaufgabe des jeweiligen Unternehmens mit strategischer Relevanz, berührt sie doch sowohl Aspekte der Datensicherheit im weitesten Sinne als auch zentrale betriebswirtschaftliche Fragen. Oft erscheint es, dass es in diesem vermeintlichen Spannungsfeld nur den Ausschlag entweder hin zu einem Höchstmaß an Datensicherheit bei hohen Kosten und damit negativen betriebswirtschaftlichen Auswirkungen oder hin zu einem bedeutenden Geschäftserfolg bei Vernachlässigung der Datensicherheit geben könnte…
Wer so denkt und argumentiert, bewegt sich nur in zwei Dimensionen, also in der Ebene – und verbreitet demnach Plattitüden! So einfach sind die Geschäftswelt und das reale Leben zum Glück nicht strukturiert. Vor dem Hintergrund verstärkter Datenschutzverletzungen werden oft leider nur die beiden Datensicherheitsaspekte Vertraulichkeit und Integrität diskutiert, aber die Basisvoraussetzung der Verfügbarkeit (d.h. Vorhandensein und Funktionalität von Hard-, Soft und Orgware sowie Dienstleistungen) vernachlässigt. Existiert ein Rechner gar nicht erst bzw. funktioniert nicht als Kommunikationsinstrument, weil der Zugang zum Internet fehlt oder gestört ist, dann mögen Vertraulichkeit und Integrität mit Höchstwerten glänzen (mangels Möglichkeit der Einflussnahme von Außen), aber der Zweck der Kommunikation mit Kunden wird nicht erfüllt. Gerade, wenn man nicht nur technisch argumentiert, sondern eben auch betriebswirtschaftlich, so kommt zudem quasi als weitere Dimension die Zeit ins Spiel, gewissermaßen der Aspekt der Nachhaltigkeit. Damit wären wir bei der Frage der „total costs of ownership“ – also: welche Kosten bzw. auch Schäden habe ich über eine Prozess- oder Projektlaufzeit einzukalkulieren?
Hier schließt sich nun der Kreis zu der in der Unterüberschrift erwähnten Entscheidung „make or buy?“ – wohl kann niemand dem Unternehmen das Vorrecht und die Verantwortung für seine Kundenkommunikation abnehmen, denn diese wurzelt in der Philosophie des betreffenden Hauses, wenn sie authentisch wirken soll, aber es spricht weder aus Sicht der Datensicherheit noch der Betriebswirtschaft etwas dagegen, sich individuelle Hilfe durch bewährte Provider und ausgewiesene Experten zu holen! Denn wenn das eigene Unternehmen nicht gerade selbst in der Welt der Informations- und Kommunikationstechnologie und/oder des Marketings angesiedelt ist, wäre es geradezu fahrlässig, Energie und Geld in ein fremdes Metier bzw. Fachgebiet zu lenken. Die moderne Welt lebt von der Arbeitsteilung. Ähnlich wie bei der Suche nach einem vertrauenswürdigen Mediziner, Rechtsanwalt oder Steuerberater kann es für eine Vielzahl, zumal mittelständischer Betriebe empfehlenswert sein, sich einen versierten Telekommunikations- und Marketingdienstleiter mit Bedacht auszuwählen.
Sven Nobereit von SuperComm.de etwa legt Wert auf die Feststellung, dass sein in Bonn ansässiges Unternehmen der größte Fax- und E-Mail-Provider der deutschen Touristik sei. Sein seit 2003 existierendes Haus habe zudem parallel dazu eine eigene Endkundendatenbank entwickelt und decke inzwischen Empfänger unterschiedlichster Branchen und Interessen ab. Man verstehe sich als „Dienstleister ohne Eitelkeiten“, biete u.a. ganzheitliche vernetzte Absatzlösungen sowie effektive und kreative Ideen zur Marktbearbeitung sowie Markenführung an und entwickle gemeinsam mit dem Auftraggeber praxisnahe und realistische Konzepte. Sie seien so viel Werbeagentur wie der Auftraggeber es braucht, könne somit individuelle Teil- oder Komplettlösungen anbieten.
Festzuhalten bleibt, dass zur Auswahl eines passenden Dienstleisters eine langjährige Erfahrung auf dem Gebiet zwingende Voraussetzung ist und dass die zentrale Verantwortung des den Auftrag gebenden Unternehmens für seine Kommunikation mit den Kunden nicht abgenommen oder entstellt, sondern professionell und kostengünstiger sowie sicherer als in Eigenregie unterstützt und verstärkt wird. Nur wenn für ein gewerbliches Unternehmen eine geeignet große Anzahl an Kundenkontakten verfügbar ist, wird sich geschäftlicher Erfolg einstellen. Abschließend sei noch erwähnt, dass Integrität und Vertraulichkeit der Kundendaten, die Einhaltung aller aktuellen Rechtsvorschriften, natürlich ergänzende Erfolgsfaktoren für nachhaltige Geschäftsbeziehungen sind und maßgeblich die Reputation des Anbieters bestimmen – auch diese Aspekte müssen bei der Auswahl des Dienstleisters Beachtung finden.

]]>
https://www.datensicherheit.de/erfolgssicherheit-fuer-b2b-b2c-geschaefte-basis-praxisnaher-realistischer-konzepte/feed 0
it-sa 2012 widmet sich Mobiler Sicherheit, Cloud Security und Cybercrime https://www.datensicherheit.de/it-sa-2012-widmet-sich-mobiler-sicherheit-cloud-security-und-cybercrime https://www.datensicherheit.de/it-sa-2012-widmet-sich-mobiler-sicherheit-cloud-security-und-cybercrime#respond Wed, 14 Mar 2012 17:25:28 +0000 http://www.datensicherheit.de/?p=19820 Der Treffpunkt für IT-Sicherheitsexperten vom 16. bis 18. Oktober 2012 in Nürnberg

[datensicherheit.de, 14.03.2012] Die „it-sa“ in Nürnberg gilt als die größte Spezialmesse zur IT-Security in Europa und bietet Experten vom 16. bis 18. Oktober 2012 im Messezentrum Nürnberg wieder eine reine B2B-Plattform.
Von A wie Applikationssicherheit bis Z wie Zugriffsschutz bilde die „it-sa“ das gesamte Spektrum der IT-Sicherheit ab. Experten aus ganz Europa kämen nach Nürnberg, weil sie dort die richtigen Partner fänden, um konkrete Projekte anzustoßen. Sie schätzten das hohe fachliche Niveau, das diese Messe auszeichne. Viele nationale und internationale Aussteller hätten ihren Stand bereits gebucht, erzählt Dorothee Brommer, verantwortliche Projektmanagerin bei der NürnbergMesse GmbH.

Abbildung: NürnbergMesse GmbH

Abbildung: NürnbergMesse GmbH

Vormerktermin: Am 16. Oktober startet die „it-sa 2012“.

Auf der „it-sa 2012“ sollen als aktuelle Themen mobile Sicherheit und „Cloud Security“, Abwehr von „Cybercrime“ sowie Internet- und Netzwerksicherheit im Mittelpunkt stehen. Darüber hinaus werde sich die „it-sa 2012“ insbesondere mit Sicherheitsvorkehrungen für Rechenzentren, Vorkehrungen zum Datenschutz und mit industrieller IT-Sicherheit befassen 2011 hätten 322 ausstellende Unternehmen die „it-sa“ genutzt, um ihre Produkte und Dienstleistungen den Besuchern aus Wirtschaft,
Forschung und Behörden zu präsentieren, so der Veranstalter. Über 250 Fachvorträge, zahlreiche Workshops und begleitende Veranstaltungen hätten zudem für Wissensaustausch auf höchstem Niveau gesorgt.

Weitere Informationen zum Thema:

it-sa 2012
Willkommen bei der it-sa 2012 in Nürnberg / Die IT-Security-Messe 16.-18. Oktober 2012 in Nürnberg

]]>
https://www.datensicherheit.de/it-sa-2012-widmet-sich-mobiler-sicherheit-cloud-security-und-cybercrime/feed 0