<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Materna Blog</title>
	<atom:link href="https://blog.materna.de/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.materna.de/</link>
	<description>Wissenswertes aus der Welt der Informationstechnologie</description>
	<lastBuildDate>Tue, 30 Sep 2025 07:04:51 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://blog.materna.de/wp-content/uploads/2018/06/materna-favicon-150x150.jpg</url>
	<title>Materna Blog</title>
	<link>https://blog.materna.de/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Digitale Transformation: 7 Fehler, die Sie vermeiden sollten</title>
		<link>https://blog.materna.de/digitale-transformation-7-fehler-die-sie-vermeiden-sollten/</link>
					<comments>https://blog.materna.de/digitale-transformation-7-fehler-die-sie-vermeiden-sollten/#respond</comments>
		
		<dc:creator><![CDATA[Nadin Ebel]]></dc:creator>
		<pubDate>Tue, 30 Sep 2025 08:24:31 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[Change Management]]></category>
		<category><![CDATA[digitale Transformation]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=9092</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/digitale-transformation-7-fehler-die-sie-vermeiden-sollten/">Digitale Transformation: 7 Fehler, die Sie vermeiden sollten</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Digitale Transformationsprojekte sind komplexe und herausfordernde Vorhaben, die auch bei agilem Vorgehen sorgfältige Planung, ausreichende Ressourcen und die volle Unterstützung des Managements erfordern. Doch trotz der Bedeutung dieser Projekte scheitern viele Organisationen an der Umsetzung. Im Folgenden beschreiben wir die häufigsten Fehler, die uns in einer Vielzahl von Kundenprojekten begegnet sind, analog zu einem Beispiel aus dem Sportbereich.</strong></h2>
<ol>
<li>
<h2><strong> Unklare Strategie und fehlendes Zielbild</strong></h2>
</li>
</ol>
<p>Ein häufiger Fehler ist das Fehlen einer klaren und umfassenden Strategie und die fehlende Antwort auf die Frage nach dem „Warum“.</p>
<ul>
<li>Ohne Kenntnis der Treiber und Motivation sowie der damit zusammenhängenden klaren Ziele</li>
<li>und eine gut durchdachte Vorbereitung und Planung</li>
</ul>
<p>kann die digitale Transformation schnell ins Stocken geraten. Unternehmen und auch öffentliche Verwaltungen müssen genau wissen, was sie aus welcher Motivation heraus erreichen wollen und wie sie dorthin gelangen. Damit hängt auch zusammen, dass sich Organisationen vorab über die Größe und den Ressourcenbedarf eines solchen Vorhabens im Klaren sein sollten.</p>
<p><strong>Analogie:</strong><br />
Stellen wir uns einen kleinen Sportverein vor, dessen Vorstand den Vorschlag gemacht hat, sich an einem Laufwettbewerb zu beteiligen. Das Laufteam nimmt den Vorschlag begeistert an und bereitet sich auf einen 1.500-Meter-Lauf im Stadion vor. Nach dem Start des Trainings stellt das Team fest, dass es tatsächlich zu einem Marathon angemeldet wurde, bei dem es bisweilen querfeldein geht, die Strecke nicht gekennzeichnet ist und das Ziel in weiter Ferne liegt. Diese „kleinen Änderungen“ führen nicht dazu, dass das Team sein Training oder das Equipment anpasst – mit fatalen Folgen.</p>
<ol start="2">
<li>
<h2><strong> Mangelnde Unterstützung durch das Management und fehlendes organisatorisches Change Management</strong></h2>
</li>
</ol>
<p>Die digitale Transformation muss von der Führungsebene verstanden, unterstützt und vorangetrieben werden. Wenn das Management nicht voll hinter dem Projekt steht, fehlt es oft an der notwendigen Motivation und den Ressourcen, um die Transformation erfolgreich umzusetzen. Fehlende Unterstützung durch das Management, unklare Verantwortlichkeiten oder widersprüchliche Prioritäten bremsen viele Initiativen aus. Hierbei ist es entscheidend, dass Führungskräfte nicht nur formell hinter dem Projekt stehen, sondern es aktiv mittragen und als Vorbilder agieren. Um die Akzeptanz zu fördern, empfiehlt es sich, mit den relevanten Stakeholdern gezielt Quick Wins und Low Hanging Fruits zu identifizieren. Organisatorisches Change Management sollte daher nicht als Begleitmaßnahme, sondern von Beginn an als integraler Bestandteil verstanden werden.</p>
<p><strong>Analogie:</strong><br />
Das Laufteam wurde für den Marathon falsch trainiert, hat nicht die nötige Kondition, die Ausrüstung ist mangelhaft und das Team wird nicht einmal zentral zum Wettbewerb gefahren. Es gibt keine Streckenposten mit Verpflegung, die Läufer sind komplett auf sich allein gestellt. Außerdem sehen sie sich eher als Individualsportler denn als Team. Die Funktionäre des Vereins erkennen die Probleme nicht und steuern nicht dagegen. Sie gehen davon aus, dass der Trainer „schon einen Weg finden wird“.</p>
<ol start="3">
<li>
<h2><strong> Unzureichende Investitionen</strong></h2>
</li>
</ol>
<p>Viele Organisationen unterschätzen die Kosten und den Zeitaufwand, die mit der digitalen Transformation verbunden sind. Unzureichende Investitionen in Technologie, Schulungen und Infrastruktur können den Fortschritt erheblich behindern. Auch fehlende Business-Case-Überlegungen stellen einen Stolperstein dar. Transformationen sind Investitionen in die Zukunft, die Zeit, Ressourcen und Engagement erfordern – sowohl auf operativer als auch auf strategischer Ebene.</p>
<p><strong>Analogie:</strong><br />
Die optimale Vorbereitung für den Marathon braucht mehr Zeit, andere Ausrüstung und gegebenenfalls ein anderes Trainerteam. Wurde die strategische Vorbereitung vernachlässigt, steigen die Läufer nach und nach aus – oder verletzen sich. Trotzdem wird von ihnen erwartet, dass sie „irgendwie weiterlaufen“.</p>
<ol start="4">
<li>
<h2><strong> Fehlendes oder nicht verfügbares Fachpersonal</strong></h2>
</li>
</ol>
<p>Der Mangel an qualifizierten Mitarbeitenden ist ein weiteres großes Hindernis. Nicht nur in Bereichen wie AI, Big Data und IoT fehlen Experten. Auch sind die eigenen Mitarbeitenden zu stark ins Tagesgeschäft eingebunden. Ohne ausreichende Ressourcen, Kommunikation und Beteiligung führt dies schnell zu Überforderung. Erfolgreiche Projekte setzen auf frühzeitige Einbindung, transparente Kommunikation und gezielte Qualifizierung.</p>
<p><strong>Analogie:</strong><br />
„Laufen ist Laufen“ – so denkt der Vereinsvorstand. Aber Marathon ist nicht gleich Sprint. Die Läufer sind zwar motiviert, doch ohne spezielles Training, passende Betreuung und geeignetes Material fehlt es an den Grundlagen, um das Rennen durchzuhalten.</p>
<ol start="5">
<li>
<h2><strong> Operative Falle</strong></h2>
</li>
</ol>
<p>Organisationen, die sich zu sehr auf das Tagesgeschäft konzentrieren, geraten in die sogenannte operative Falle. Sie haben keine Zeit für strategische Weiterentwicklung, schieben Investitionen auf und riskieren dadurch kritische Innovationsverschleppungen – mit langfristig überproportional steigenden Kosten.</p>
<p><strong>Analogie:</strong><br />
Die Schuhe der Läufer sind verschlissen, Schmerzen werden ignoriert, ein Athlet muss irgendwann barfuß weiterlaufen. Bei einem anderen reißt die Sehne. Versäumte Maßnahmen wirken sich nun gleichzeitig aus – und das Rennen ist verloren.</p>
<ol start="6">
<li>
<h2><strong> Widerstand gegen Veränderungen</strong></h2>
</li>
</ol>
<p>Mitarbeitende können Veränderungen skeptisch gegenüberstehen – besonders, wenn Arbeitsplätze oder Routinen gefährdet erscheinen. Fehlendes Stakeholder-Management oder schwache Kommunikation können dazu führen, dass Unsicherheit oder Widerstand die Transformation blockieren. Oft sind diese Symptome Ausdruck tieferliegender Probleme wie fehlender Vertrauenskultur.</p>
<p><strong>Analogie:</strong><br />
Das Laufteam erfährt, dass es plötzlich einen Marathon auf unwegsamem Gelände bestreiten muss. Die Läufer murren, zweifeln an ihrer Vorbereitung und verlieren Vertrauen in den Vorstand. Ohne Begleitung, Zwischenziele und Motivation kann das Team keinen Erfolg haben.</p>
<ol start="7">
<li>
<h2><strong> Fehlende Kunden-/Geschäftsprozessorientierung</strong></h2>
</li>
</ol>
<p>Die digitale Transformation sollte immer den Kunden im Fokus haben. Unternehmen, die ihre Prozesse nicht an den Bedürfnissen der Kunden ausrichten, riskieren Marktanteile und Reputation. Auch interne IT-Organisationen müssen als Servicepartner agieren, um Mehrwert und Vertrauen zu schaffen.</p>
<p><strong>Analogie:</strong><br />
Ein Verein investiert in eine neue Laufbahn, bleibt aber beim alten Trainingskonzept. Das Ergebnis: minimale Verbesserungen, aber keine Wettbewerbsfähigkeit. Auch hier gilt: Nur mit einem ganzheitlichen Ansatz lässt sich das volle Potenzial ausschöpfen.</p>
<h2><strong>Fazit</strong></h2>
<p>Digitale Transformation ist kein Sprint, sondern ein Marathon. Sie erfordert eine klare Strategie, Management-Support, realistische Investitionen, Fachkompetenz, Innovationsfreiräume, Change Management und Kundenorientierung.</p>
<p>Wir helfen Ihnen dabei, diese Fallstricke bei der Planung, Steuerung und Umsetzung Ihrer Transformationsprojekte im Auge zu behalten – und unterstützen Sie bei der erfolgreichen Durchführung Ihrer Vorhaben.</p>
<h2><b><span data-contrast="none">Über die Autorinnen</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="none">Nadin Ebel arbeitet als IT-Projektleiterin, Beraterin für ITSM und akkreditierte ITIL-Trainerin. Sie verfügt über langjährige Erfahrungen in ITIL, Prozess- und Service-Management, IT-Infrastruktur und Projektmanagement. Sie hat sich zudem als Fachbuch-Autorin einen Namen gemacht.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="none">Sylvia Hochrieser arbeitet als ITSM-Beraterin und IT-Programm-/ Projektmanagerin. Sie ist unter anderem zertifizierte Beraterin für den Bereich IT-Financial Management. Sie verfügt über langjährige Erfahrungen in ITIL, Prozess- und Service-Management und Programm-/ Projektmanagement.</span><span data-ccp-props="{}"> </span></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/digitale-transformation-7-fehler-die-sie-vermeiden-sollten/">Digitale Transformation: 7 Fehler, die Sie vermeiden sollten</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/digitale-transformation-7-fehler-die-sie-vermeiden-sollten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Unternehmens-GPTs auf Basis einer allgemeinen, modularen Plattform</title>
		<link>https://blog.materna.de/unternehmens-gpts-auf-basis-einer-allgemeinen-modularen-plattform/</link>
					<comments>https://blog.materna.de/unternehmens-gpts-auf-basis-einer-allgemeinen-modularen-plattform/#respond</comments>
		
		<dc:creator><![CDATA[Heike Abels]]></dc:creator>
		<pubDate>Tue, 23 Sep 2025 08:00:25 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[KI-Assistenten]]></category>
		<category><![CDATA[Plattform]]></category>
		<category><![CDATA[Unternehmens-GPT]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=9050</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/unternehmens-gpts-auf-basis-einer-allgemeinen-modularen-plattform/">Unternehmens-GPTs auf Basis einer allgemeinen, modularen Plattform</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Künstliche Intelligenz (KI) entwickelt sich in rasantem Tempo zum Erfolgsfaktor für Unternehmen. Damit der Einsatz von KI-Assistenten nicht zu individuellen Insellösungen führt, empfiehlt Materna die Entwicklung einer allgemeinen Plattform, die die Erstellung und den Betrieb von Unternehmens-Assistenten ermöglicht.</strong></h2>
<p>Diese Plattform setzt auf modulare Bausteine, sogenannte <em>Skills</em>, die flexibel kombiniert werden können. So entsteht ein Baukasten-Prinzip, das Unternehmen maximale Anpassungsfähigkeit bei minimalem Entwicklungsaufwand bietet.</p>
<h2><strong>Der Kern der Plattform</strong></h2>
<p>Die Basis bildet die allgemeine Implementierung von Assistenten auf unterschiedlichen LLMs (Large Language Models) – darunter auch Open-Source-Modelle, die beispielsweise in einer souveränen Cloud betrieben werden können. Zudem ermöglicht die Plattform die Anbindung an externe Services und Datenquellen.</p>
<p>Ein Beispiel: Die Implementierung von NVIDIAs LLM. Sie umfasst mehrere Schlüsselkomponenten, die die Effizienz und Genauigkeit bei der Verarbeitung von Anfragen erhöhen. Die Assistenten nutzen die Sprach- und Logikfähigkeiten der Modelle, um Nutzeranfragen zu verstehen, die passenden Skills auszuwählen und zielgerichtet einzusetzen.</p>
<h2><strong>Erweiterte Funktionen für Unternehmen</strong></h2>
<ul>
<li><strong>Governance &amp; Sicherheit</strong><br />
Rollenbasierte Zugriffskontrollen, Audit-Logs sowie die Wahl zwischen souveräner Cloud und On-Premises-Betrieb sorgen für Compliance und Datensicherheit.</li>
<li><strong>Skill-Marktplatz</strong><br />
Ein interner Marktplatz erlaubt es, einmal entwickelte Skills mehrfach zu nutzen und innerhalb des Unternehmens zu teilen – das spart Zeit und Kosten.</li>
<li><strong>Monitoring &amp; Optimierung</strong><br />
Durch Analyse- und Monitoringfunktionen lassen sich Nutzungsmuster auswerten, Engpässe identifizieren und Skills kontinuierlich verbessern.</li>
<li><strong>Integration in bestehende Systeme</strong><br />
ERP (z. B. SAP), CRM (z. B. Salesforce) oder Collaboration-Tools wie Microsoft Teams lassen sich nahtlos anbinden. So können Prozesse wie Rechnungsfreigaben, HR-Self-Service oder IT-Support automatisiert unterstützt werden.</li>
<li><strong>Domänenspezifisches Fine-Tuning</strong><br />
Für besonders anspruchsvolle Use Cases bietet die Plattform Fine-Tuning mit proprietären Daten sowie die Kombination mit <strong>Retrieval-Augmented Generation (RAG)</strong>.</li>
</ul>
<h2><strong>Beispiele für Skills und Anwendungsfälle</strong></h2>
<p>Die Plattform deckt ein breites Spektrum ab:</p>
<ul>
<li><strong>Datenquellen</strong>: Suche in Wikis oder Datenbanken</li>
<li><strong>Services</strong>: Anbindung an Mailservices oder Ticket-Systeme</li>
<li><strong>KI-Verfahren</strong>: Bild- oder Spracherkennung</li>
</ul>
<p>Darauf aufbauend lassen sich spezifische Assistenten entwickeln, etwa:</p>
<ul>
<li><strong>Compliance-Assistent</strong> für die Prüfung regulatorischer Vorgaben</li>
<li><strong>HR-Assistent</strong> für interne Mitarbeiteranfragen</li>
<li><strong>IT-Support-Assistent</strong> für Störungsanalysen und Ticket-Erstellung</li>
</ul>
<p>Ein praktisches Beispiel: Ein Wissensmanagement-Assistent, der an ein Wiki und einen Dokumentenspeicher angebunden ist und Mitarbeitenden Antworten auf Fragen zu den dort hinterlegten Informationen liefert.</p>
<h2><strong>Bereitstellung und Nutzung</strong></h2>
<p>Die konfigurierten Assistenten können Mitarbeitenden über moderne Chat-Anwendungen wie Microsoft Copilot oder ChatGPT zur Verfügung gestellt werden.<br />
Alternativ können sie über eine REST-Schnittstelle in andere Applikationen integriert werden – so lassen sich neue Anwendungsfälle schnell umsetzen.</p>
<h2><strong>Fazit: Der Baukasten für die digitale Zukunft</strong></h2>
<p>Mit dem Materna-Baukasten für Unternehmens-GPTs entsteht eine skalierbare, sichere und flexible Plattform, die Unternehmen in die Lage versetzt,</p>
<ol>
<li>Entwicklungsaufwände drastisch zu reduzieren,</li>
<li>Assistenten individuell zu konfigurieren und</li>
<li>neue Anwendungsfälle schnell und nachhaltig einzuführen.</li>
</ol>
<p>So wird KI vom Innovationsprojekt zum strategischen Wachstumsmotor.</p>
<p>Erfahren Sie mehr über erfolgreiche KI-Einführungen in unserem <a href="https://www.materna.de/download-whitepaper-gen-ai/">Whitepaper</a>.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/unternehmens-gpts-auf-basis-einer-allgemeinen-modularen-plattform/">Unternehmens-GPTs auf Basis einer allgemeinen, modularen Plattform</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/unternehmens-gpts-auf-basis-einer-allgemeinen-modularen-plattform/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Versicherungen im Wandel: Wie Versicherungsservice die Gen Z jetzt begeistern kann</title>
		<link>https://blog.materna.de/versicherungen-im-wandel-wie-versicherungsservice-die-gen-z-jetzt-begeistern-kann/</link>
					<comments>https://blog.materna.de/versicherungen-im-wandel-wie-versicherungsservice-die-gen-z-jetzt-begeistern-kann/#respond</comments>
		
		<dc:creator><![CDATA[Heike Abels]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 07:41:35 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[Versicherungsservice]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=9012</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/versicherungen-im-wandel-wie-versicherungsservice-die-gen-z-jetzt-begeistern-kann/">Versicherungen im Wandel: Wie Versicherungsservice die Gen Z jetzt begeistern kann</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Die Generation Z will Sicherheit – aber bitte digital, unkompliziert und nachhaltig. Klassische Versicherungsprodukte verlieren an Relevanz, obwohl das Bedürfnis nach finanzieller Absicherung hoch ist. Wie passt das zusammen? Versicherer stehen vor der Herausforderung, eine digital geprägte Zielgruppe zu gewinnen, die schnelle Lösungen, echte Transparenz und flexible Angebote erwartet. In diesem Beitrag zeigen wir, was junge Kundinnen und Kunden wirklich wollen – und wie ein moderner Versicherungsservice heute aussehen muss.</strong></h2>
<h2><strong>Was fehlt? – Die Lücke zwischen Bedeutung und Vertrauen</strong></h2>
<p>Obwohl laut <a href="https://www.siriuscampus.de/gen-z-mit-hohen-erwartungen-viel-sicherheit-und-hohe-flexibilitaet/">Sirius Campus Studie</a> 87 % der 16–30‑Jährigen finanzielle Sicherheit als wichtig erachten, sinkt gerade bei der Gen Z die Abschlussrate klassischer Produkte wie Lebensversicherungen. Vertrauensdefizite, unverständliche Vertragsbedingungen und schwere Zugänge lassen sie oft abwinken.</p>
<h2><strong>Digitale Dominanz und Convenience-Erwartung</strong></h2>
<ul>
<li>Mobile-first ist Pflicht. Gen Z agiert ausschließlich digital: Nahezu jede Online-Interaktion, vom Kauf bis zur Beratung, findet über Smartphone oder Tablet statt. Reine Responsive-Designs reichen nicht – es muss mobil <em>perfekt</em> sein.</li>
<li>Digitale Erwartungshaltung: Chatbots mit oberflächlichen Antworten reichen nicht. Junge Nutzer:innen wünschen sich schnelle, fundierte, verständliche Hilfe – etwa über Messaging-Kanäle wie Webchat oder WhatsApp mit KI-Unterstützung.</li>
<li>Digitale Services verändern die Ansprüche: Embedded Insurance – z. B. Autoversicherung direkt beim Kauf – gewinnt an Beliebtheit. Weltweit zeigt sich: bis zu 47 % der Gen Z sind offen dafür. Komfort gewinnt über Vergleichsmöglichkeiten.</li>
</ul>
<h2><strong>Schaden leicht gemacht: Self-Service trifft KI</strong></h2>
<p>Moderne Schadenmeldungen sind so simpel wie ein Schnappschuss: Foto machen, hochladen über Link oder QR-Code – KI analysiert und bewertet automatisch. Das steigert Tempo, Verständlichkeit &amp; Nutzerfreundlichkeit.</p>
<h2><strong>Data Sharing &amp; Personalisierung</strong></h2>
<ul>
<li>Gen Z teilt bereitwillig Daten, wenn sie im Gegenzug personalisierte, niedrigere Beiträge oder bessere Services bekommt – bis zu 90 % sind laut <a href="https://www.wokewaves.com/posts/gen-z-insurance-trends">Studie</a> dazu bereit.</li>
<li>Modulare, flexible Produkte statt Standardpakete: variable Laufzeiten, Zusatzbausteine wie Mental-Health-Cover, Haustier- oder Unfallversicherung – individuell anpassbar.</li>
<li>Transparenz und Aufklärung als Service: klare, jargonfreie Sprache, Erklärvideos und interaktive Tools senken die Einstiegsbarrieren.</li>
</ul>
<h2><strong>Nachhaltigkeit verkaufen? Ja, aber realistisch</strong></h2>
<p>Zwar zeigt sich Gen Z als umweltbewusst, doch Nachhaltigkeit ist nicht immer der ausschlaggebende Kaufgrund. Versicherungen sollten werteorientierte Tarife anbieten – etwa Prämienvorteile für Ökostrom, E-Mobilität oder lokales Engagement –, aber diese formatierten Angebote müssen ehrlich und nachvollziehbar sein.</p>
<h2><strong>Junge Zielgruppe – großer Einflussfaktor</strong></h2>
<ul>
<li>Gen Z stellt den neuen Standard für digitale Services – Versicherer, die jetzt versagen, verlieren zukünftige Kundenbindungen.</li>
<li>Sie sind wirtschaftlich unterversorgt, obwohl das Interesse an Schutzprodukten hoch ist. In fortgeschrittenen Volkswirtschaften ist Gen Z oft die am schwächsten versicherte Gruppe – gleichzeitig wächst ihre Nachfrage.</li>
</ul>
<p>&nbsp;</p>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Was müssen Versicherungen jetzt tun?</h2>
</div></div><div class="w-image align_none"><div class="w-image-h"><img decoding="async" width="1024" height="410" src="https://blog.materna.de/wp-content/uploads/2025/09/Blogbeitrag_Versicherungen_im_Wandel-1024x410.png" class="attachment-large size-large" alt="Was müssen Versicherungen jetzt tun?" loading="lazy" srcset="https://blog.materna.de/wp-content/uploads/2025/09/Blogbeitrag_Versicherungen_im_Wandel-1024x410.png 1024w, https://blog.materna.de/wp-content/uploads/2025/09/Blogbeitrag_Versicherungen_im_Wandel-300x120.png 300w, https://blog.materna.de/wp-content/uploads/2025/09/Blogbeitrag_Versicherungen_im_Wandel-768x308.png 768w, https://blog.materna.de/wp-content/uploads/2025/09/Blogbeitrag_Versicherungen_im_Wandel-250x100.png 250w, https://blog.materna.de/wp-content/uploads/2025/09/Blogbeitrag_Versicherungen_im_Wandel-1320x529.png 1320w, https://blog.materna.de/wp-content/uploads/2025/09/Blogbeitrag_Versicherungen_im_Wandel.png 2000w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>Die Tools sind vorhanden. Was fehlt, ist der mutige kulturelle Wandel: weg von papierlastigen Prozessen, hin zu nutzerfreundlichen, digitalen Services. Insbesondere Versicherer, die es schaffen, mobil, transparent und werteorientiert zu agieren, sichern sich die Loyalität einer Generation, die gerade erwachsen wird – und nicht mehr wartet.</p>
<p>Lesen Sie mehr zu unseren <a href="https://www.materna.de/branchen/versicherungen/" target="_blank" rel="noopener">Lösungen für die Versicherungsbranche</a>.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/versicherungen-im-wandel-wie-versicherungsservice-die-gen-z-jetzt-begeistern-kann/">Versicherungen im Wandel: Wie Versicherungsservice die Gen Z jetzt begeistern kann</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/versicherungen-im-wandel-wie-versicherungsservice-die-gen-z-jetzt-begeistern-kann/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hybride Chatbots: Architektur und technische Umsetzung</title>
		<link>https://blog.materna.de/hybride-chatbots-architektur-und-technische-umsetzung/</link>
					<comments>https://blog.materna.de/hybride-chatbots-architektur-und-technische-umsetzung/#respond</comments>
		
		<dc:creator><![CDATA[Carsten Dahlmann]]></dc:creator>
		<pubDate>Tue, 09 Sep 2025 07:45:01 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[Conversational AI]]></category>
		<category><![CDATA[Hybride Chatbots]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8995</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/hybride-chatbots-architektur-und-technische-umsetzung/">Hybride Chatbots: Architektur und technische Umsetzung</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Im <a href="https://blog.materna.de/hybride-chatbots-die-zukunft-der-kundeninteraktion/" target="_blank" rel="noopener">ersten Teil unserer Reihe</a> haben wir gezeigt, warum hybride Chatbots ein perfektes Zusammenspiel aus traditionellen, regelbasierten Ansätzen und moderner generativer KI-Technologie darstellen. In diesem zweiten Teil tauchen wir tiefer ein in die Architektur und die Funktionsweise dieser Hybridmodelle, um einmal zu veranschaulichen, wie sich das Konzept verwirklichen lässt.</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></h2>
<h2><b><span data-contrast="auto">Architekturprinzipien hybrider Chatbots</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:278}"> </span></h2>
<p><span data-contrast="auto">Ein hybrider Chatbot verbindet zwei Antwortstrategien. Eine legt Wert auf Kontrolle und Konsistenz durch vorgefertigte Inhalte – typischerweise über statische Dialogstrukturen oder über Wissensdatenbanken, die sicherstellen, dass Antworten passgenau vorbereitet sind. Die andere nutzt generative KI, um Konversationen flexibel, natürlich und kontextbezogen zu gestalten. Eine Orchestrierungsschicht entscheidet je nach Nutzereingabe zwischen diesen beiden Modi, idealerweise gesteuert über Confidence Scores, die anzeigen, ob eine Anfrage regelbasiert beantwortet werden kann oder generative KI-Unterstützung benötigt.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:278}"> </span></p>
<h2><b><span data-contrast="auto">Statische Dialogbäume und Vektor-RAG im Vergleich</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:278}"> </span></h2>
<p><span data-contrast="auto">Je nach Compliance-, Qualitäts- und Steuerungsanforderungen kann der regelbasierte Zweig gezielt über statische Dialogbäume realisiert werden. In diesem Fall haben Redakteur:innen die Antworten also bereits vorformuliert. Diese werden kontrolliert ausgespielt, sobald die Intention durch das LLM (Large Language Model) erkannt werden konnte. Somit wird bei dieser Vorgehensweise die klassische Intent- und Entitäten-Erkennung mittels NLU (Natural Language Understanding) durch eine LLM-basierte Klassifizierung ersetzt: Das KI-Modell identifiziert die Absicht des Nutzenden anhand seiner Eingabe, woraufhin die passende, manuell erstellte Antwort aus dem Dialogbaum ausgespielt wird. Diese Variante minimiert Halluzinationsrisiken und sorgt für inhaltliche Genauigkeit, da die KI nicht selbstständig möglicherweise fehlerhafte oder ungewünschte Inhalte generiert.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<h2><b><span data-contrast="auto">Vorteile und Grenzen von Vektor-Retrieval (RAG)</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:278}"> </span></h2>
<p><span data-contrast="auto">RAG bzw. Vektor-Retrieval ist besonders dann sinnvoll, wenn Wissensdatenbanken groß und dynamisch sind. Typischerweise werden dabei die relevantesten Dokumentpassagen per Top-k-Ähnlichkeitssuche ausgewählt. Das kann jedoch dazu führen, dass einzelne wichtige Informationen nicht in den Kontext des Chatbots einbezogen werden. Dieses Problem lässt sich abmildern, indem man Vektorsuche mit weiteren Verfahren kombiniert – etwa klassischer Stichwortsuche (Keyword Search) oder NLU/NLP-basierten Methoden wie Synonymerkennung oder Intent-Matching. Ergänzend können Optimierungen wie erweiterte Suchanfragen (Query Expansion) oder strukturierte Indexierung eingesetzt werden, um die Trefferqualität zu verbessern. Diese Ansätze bringen allerdings jeweils eigene Vor- und Nachteile mit sich, die sich von der bewusst begrenzten, vollständig geprüften Antwortmenge statischer Dialogbäume unterscheiden.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<h2><b><span data-contrast="auto">Kombination beider Ansätze in der Praxis</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:278}"> </span></h2>
<p><span data-contrast="auto">In der Praxis können diese Ansätze leicht kombiniert werden: intentgesteuerte Pfade aus einer bestehenden NLU-/Dialogplattform (z. B. Watson Assistant, Dialogflow CX oder Rasa) liefern verlässliche Antworten, während ein LLM die Sprache glättet, Varianten erzeugt und Edge-Cases abdeckt – ohne dass dabei die Kontrolle über den Inhalt aufgegeben werden muss.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<h2><b><span data-contrast="auto">Modellwahl: On-Premise oder Cloud?</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:278}"> </span></h2>
<p><span data-contrast="auto">Für die erfolgreiche Implementierung eines Hybrid-Chatbots ist die Wahl der Modellplattform ebenfalls entscheidend – On-Premise-LLMs wie LLaMA, Mistral oder Falcon bieten volle Datenhoheit und sind ideal für behördliche Anforderungen.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><span data-contrast="auto">Im Gegensatz dazu ermöglichen Cloud-Plattformen wie Azure OpenAI, Google Vertex AI oder AWS Bedrock hochskalierbare, ständig aktualisierte Modelle mit umfassenden Services rund um Sicherheit, Monitoring und Deployment.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<h2 aria-level="3"><b><span data-contrast="auto">Hybride Szenarien mit kombinierter Modellnutzung</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:281,&quot;335559739&quot;:281}"> </span></h2>
<p><span data-contrast="auto">In einigen Architekturen wird beides kombiniert: Sicherheitskritische oder datenschutzrelevante Anfragen laufen lokal auf On-Premise-Modellen, während komplexere oder rechenintensive Vorgänge über die Cloud abgewickelt werden – jeweils orchestriert, um Effizienz und Compliance zu vereinen.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<h2 aria-level="3"><b><span data-contrast="auto">Sicherheits- und Qualitätsaspekte</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:281,&quot;335559739&quot;:281,&quot;335559740&quot;:278}"> </span></h2>
<p><span data-contrast="auto">Zuverlässigkeit bedeutet mehr als nur „funktionieren“. Neben stabiler Performance gehören dazu umfassende Schutzmechanismen wie strikte Datenzugriffskontrollen (z. B. SSO, rollenbasierte Berechtigungen), Verschlüsselung in Transit und at Rest, PII-Filterung sowie Output-Parsing.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<h2><b><span data-contrast="auto">Monitoring und Qualitätskontrolle</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></h2>
<p><span data-contrast="auto">Ergänzend sind kontinuierliches Monitoring, Feedback-Loops und automatisierte Regressionstests entscheidend, um Halluzinationen zu verhindern, die Tonalität zu kontrollieren und Abweichungen früh zu erkennen.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<h2><b><span data-contrast="auto">Auditierbarkeit in regulierten Branchen</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:278}"> </span></h2>
<p><span data-contrast="auto">Gerade in regulierten Branchen ist auch die Auditierbarkeit zentral: Protokollierung von Modellentscheidungen, Nachvollziehbarkeit der genutzten Datenquellen und definierte Eskalationswege bei kritischen Vorfällen sichern Compliance-Anforderungen ab. Durch regelmäßige Qualitätssicherung, inklusive Benchmarking gegen definierte KPIs, kann der Chatbot nicht nur auf hohem Niveau betrieben, sondern auch fortlaufend optimiert werden.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<h2><b><span data-contrast="auto">Fazit: Intelligente Architektur als Erfolgsfaktor</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:278}"> </span></h2>
<p><span data-contrast="auto">Die größte Stärke hybrider Chatbots liegt nicht allein in Generativität, sondern in der intelligenten Architektur: statische Strukturen für sichere, vollständige Antworten, ergänzt durch generative Komponenten für Flexibilität und Nutzerfreundlichkeit. Ideal gekoppelt mit On-Premise-Modellen und Cloud-Service-Angeboten — je nach Anforderung.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p>Lesen Sie auch: <a href="https://blog.materna.de/hybride-chatbots-die-zukunft-der-kundeninteraktion/">Hybride Chatbots: Die Zukunft der Kundeninteraktion &#8211; Materna Blog</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/hybride-chatbots-architektur-und-technische-umsetzung/">Hybride Chatbots: Architektur und technische Umsetzung</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/hybride-chatbots-architektur-und-technische-umsetzung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Intelligentes Wohnen im Alltag – wie ForeSightNEXT digitale Services konkret macht</title>
		<link>https://blog.materna.de/intelligentes-wohnen-im-alltag-wie-foresightnext-digitale-services-konkret-macht/</link>
					<comments>https://blog.materna.de/intelligentes-wohnen-im-alltag-wie-foresightnext-digitale-services-konkret-macht/#respond</comments>
		
		<dc:creator><![CDATA[Heike Abels]]></dc:creator>
		<pubDate>Tue, 02 Sep 2025 07:55:57 +0000</pubDate>
				<category><![CDATA[Data Economy]]></category>
		<category><![CDATA[ForesightNEXT]]></category>
		<category><![CDATA[Smart Living]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8965</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/intelligentes-wohnen-im-alltag-wie-foresightnext-digitale-services-konkret-macht/">Intelligentes Wohnen im Alltag – wie ForeSightNEXT digitale Services konkret macht</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Mit dem Projekt ForeSightNEXT wird sichtbar, wie intelligente Services den Alltag in Wohnungen und Quartieren sicherer, effizienter und komfortabler gestalten. Durch ein offenes, vertrauenswürdiges Datenökosystem entstehen Lösungen, die Menschen echten Mehrwert bieten – vom Heizkosten-Monitoring über Gesundheitsprävention bis zur kommunalen Wärmeplanung. Der Beitrag zeigt anhand praxisnaher Szenarien, wie Smart-Living-Anwendungen bereits heute Wirklichkeit werden.</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">ForeSightNEXT ist das Leitprojekt im Technologieprogramm SmartLivingNEXT des Bundesministeriums für Wirtschaft und Klimaschutz (BMWK). Im Mittelpunkt steht ein föderierter Datenraum nach <a href="https://blog.materna.de/zusammen-auf-wolke-gaia-x-europa-im-datenrausch/" target="_blank" rel="noopener">Gaia-X</a>-Prinzipien, der einen sicheren, souveränen und bedarfsgerechten Austausch von Daten rund ums Wohnen ermöglicht – zwischen Mieter:innen, Hausverwaltungen, Energieversorgern und weiteren Akteuren. Ziel ist es, vernetzte Services zu ermöglichen, ohne zentrale Datenspeicherung oder Kontrollverlust.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Die folgenden vier Szenarien zeigen, was das konkret bedeutet:</span></p>
<ol>
<li>
<h2><b style="font-family: inherit;"><span data-contrast="auto">Heizkosten in Echtzeit – Transparenz statt Überraschung</span></b></h2>
</li>
</ol>
<p><span data-contrast="auto">Statt auf die jährliche Nebenkostenabrechnung zu warten, erhalten Mieter:innen dank ForeSightNEXT jederzeit Einblick in ihren aktuellen Heizverbrauch – per App, intuitiv bedienbar und vollkommen datensouverän. So wird Energiesparen greifbar, und Hausverwaltungen werden spürbar entlastet.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Mehrwert:</span></b><span><br />
</span><span data-contrast="auto">✔ </span><span data-contrast="auto">Kostentransparenz</span><span><br />
</span><span data-contrast="auto">✔ </span><span data-contrast="auto">Verbrauchsfeedback in Echtzeit</span><span><br />
</span><span data-contrast="auto">✔ </span><span data-contrast="auto">Motivation für energieeffizientes Verhalten</span><span data-ccp-props="{}"> </span></p>
<ol start="2">
<li>
<h2><b><span data-contrast="auto"> Temperaturabweichungen als Frühwarnsystem</span></b></h2>
</li>
</ol>
<p><span data-contrast="auto">Sensoren in der Wohnung erkennen auffällige Abweichungen vom gewohnten Heizverhalten – z.</span><span data-contrast="auto"> </span><span data-contrast="auto">B. bei älteren oder alleinlebenden Menschen. KI-Systeme werten diese Muster aus und geben bei Bedarf vorsichtige Hinweise – etwa an Angehörige oder Pflegedienste. So können Gesundheitsrisiken früh erkannt werden.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Besonders wichtig:</span></b><span data-contrast="auto"> Die Entscheidung, ob Daten weitergegeben werden, liegt immer bei der betroffenen Person.</span><span data-ccp-props="{}"> </span></p>
<ol start="3">
<li>
<h2><b><span data-contrast="auto"> Intelligente Wärmeplanung für Quartiere</span></b></h2>
</li>
</ol>
<p><span data-contrast="auto">Die Planung kommunaler Wärmenetze wird durch aktuelle, standardisierte Gebäudedaten deutlich vereinfacht. Kommunen, Energieversorger und Eigentümer:innen können ihre Daten sicher austauschen, ohne zentrale Speicherung. Das erleichtert Förderentscheidungen und ermöglicht maßgeschneiderte Sanierungsstrategien.</span><span data-ccp-props="{}"> </span></p>
<ol start="4">
<li>
<h2><b><span data-contrast="auto"> Stromverbrauch als Sicherheitsindikator</span></b></h2>
</li>
</ol>
<p><span data-contrast="auto">Ob bei leerstehenden Wohnungen oder alleinlebenden Senioren – plötzlich auftretende, ungewöhnliche Verbrauchsmuster können auf technische Defekte oder Notfälle hinweisen. Eine App alarmiert Angehörige oder Hausverwaltungen. So kann schnell reagiert werden, bevor Schaden entsteht.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Vom Datenraum zur echten Lebenshilfe</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">ForeSightNEXT bringt den Datenraum für intelligentes Wohnen in die Anwendung. Die Beispiele zeigen: Datensouveränität und digitale Innovation schließen sich nicht aus – im Gegenteil. Sie bilden die Grundlage für Lösungen, die sich an den Bedürfnissen echter Menschen orientieren und Vertrauen schaffen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Weitere Infos zum Projekt und zur Technologie hinter dem SmartLivingNEXT-Datenraum finden Sie in diesem Beitrag: </span><a href="https://blog.materna.de/datenraum-fuer-intelligentes-wohnen/"><span data-contrast="none">Datenraum für intelligentes Wohnen – Grundlagen &amp; Potenziale</span></a><span data-ccp-props="{}"> </span></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/intelligentes-wohnen-im-alltag-wie-foresightnext-digitale-services-konkret-macht/">Intelligentes Wohnen im Alltag – wie ForeSightNEXT digitale Services konkret macht</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/intelligentes-wohnen-im-alltag-wie-foresightnext-digitale-services-konkret-macht/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Verwaltung mit Qualität: Die DIN SPEC 66336 als Servicestandard für Onlineservices</title>
		<link>https://blog.materna.de/din-spec-66336-als-servicestandard/</link>
					<comments>https://blog.materna.de/din-spec-66336-als-servicestandard/#respond</comments>
		
		<dc:creator><![CDATA[Hannes Stelzig]]></dc:creator>
		<pubDate>Tue, 26 Aug 2025 08:00:59 +0000</pubDate>
				<category><![CDATA[Digital Experience]]></category>
		<category><![CDATA[Verwaltung digital]]></category>
		<category><![CDATA[digitale Verwaltung]]></category>
		<category><![CDATA[OZG]]></category>
		<category><![CDATA[Servicestandard]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8943</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/din-spec-66336-als-servicestandard/">Digitale Verwaltung mit Qualität: Die DIN SPEC 66336 als Servicestandard für Onlineservices</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Die Digitalisierung der öffentlichen Verwaltung ist ein zentrales Anliegen moderner Staatlichkeit. Mit dem Onlinezugangsgesetz (OZG) wurde der rechtliche Rahmen geschaffen, um Verwaltungsleistungen digital zugänglich zu machen. Doch wie lässt sich sicherstellen, dass diese digitalen Angebote nicht nur verfügbar, sondern auch qualitativ hochwertig, nutzungsfreundlich und nachhaltig sind?</strong></h2>
<p>Die Antwort liefert die neue <strong>DIN SPEC 66336</strong>, die im April 2025 veröffentlicht wurde. Sie definiert Qualitätsanforderungen für Onlineservices und -portale der öffentlichen Verwaltung und konkretisiert den sogenannten <strong>Servicestandard</strong> – ein Leitbild für gute digitale Entwicklungspraxis.</p>
<h2>Was ist die DIN SPEC 66336?</h2>
<p>Die DIN SPEC 66336 ist ein praxisorientierter Standard, der Anforderungen an die Entwicklung, Bereitstellung, Wartung und den Betrieb von digitalen Verwaltungsleistungen stellt. Ziel ist es, <strong>effiziente, sichere, barrierefreie und nutzendenzentrierte</strong> digitale Angebote zu schaffen, die den gesetzlichen Rahmenbedingungen entsprechen und gleichzeitig den Erwartungen der Bürger:innen gerecht werden.</p>
<p>Die Zielgruppen der DIN SPEC sind:</p>
<ul>
<li><strong>Umsetzende</strong>: Verwaltungsmitarbeitende, IT-Dienstleister</li>
<li><strong>Steuernde</strong>: Projektverantwortliche, Produktmanager:innen</li>
<li><strong>Prüfende</strong>: Qualitätssichernde Stellen, Vergabeverantwortliche</li>
</ul>
<h2>Ein strukturierter Entwicklungsprozess</h2>
<p>Die Anforderungen der DIN SPEC 66336 orientieren sich am Lebenszyklus eines digitalen Produkts und gliedern sich in vier Phasen:</p>
<ol>
<li><strong>Analyse</strong></li>
<li><strong>Umsetzung</strong></li>
<li><strong>Betrieb</strong></li>
<li><strong>Weiterentwicklung</strong></li>
</ol>
<p>Dabei wird betont, dass diese Phasen nicht linear verlaufen, sondern iterativ durchlaufen werden sollten – ein Ansatz, der bereits etablierte agile Methoden wie Scrum oder Design Thinking unterstützt.</p>
<h2>Die 13 Qualitätsanforderungen im Überblick</h2>
<p>Die Anforderungen der DIN SPEC 66336 orientieren sich an den Prinzipien des Servicestandards für die digitale Verwaltung und beinhalten unter anderem:</p>
<ol>
<li><strong>Nutzendenanalyse</strong>: Wer sind die Nutzerinnen und Nutzer? Was brauchen sie wirklich?</li>
<li><strong>Bedarfs- und Prozessanalyse</strong>: Welche Verwaltungsprozesse sollen digitalisiert werden – und warum?</li>
<li><strong>Rollen und Verantwortung</strong>: Klare Zuständigkeiten für Entwicklung, Betrieb und Support.</li>
<li><strong>Vorgehen und Zusammenarbeit</strong>: Agile, interdisziplinäre Teams und iterative Entwicklung.</li>
<li><strong>Synergien und Wiederverwendung</strong>: Bestehende Lösungen nutzen, statt das Rad neu zu erfinden.</li>
<li><strong>Nutzendenfreundlichkeit und Barrierefreiheit</strong>: Services müssen für alle zugänglich und verständlich sein.</li>
<li><strong>Offene Standards</strong>: Interoperabilität und Zukunftssicherheit durch offene Schnittstellen.</li>
<li><strong>Datenschutzfreundlichkeit</strong>: Datenschutz wird von Anfang an mitgedacht.</li>
<li><strong>Sicherheit und Vertrauenswürdigkeit</strong>: Schutz vor Ausfällen, Missbrauch und Datenverlust.</li>
<li><strong>Open Source</strong>: Förderung digitaler Souveränität durch quelloffene Software.</li>
<li><strong>Betrieb und Support</strong>: Verlässliche Services mit klaren Supportstrukturen.</li>
<li><strong>Evaluation und Weiterentwicklung</strong>: Kontinuierliche Verbesserung durch Feedback und Monitoring.</li>
<li><strong>Rechtlicher Änderungsbedarf</strong>: Identifikation und Anpassung rechtlicher Rahmenbedingungen.</li>
</ol>
<h2>Warum ist die DIN SPEC so wichtig?</h2>
<p>Die DIN SPEC 66336 ist mehr als nur ein technisches Dokument – sie ist ein <strong>Werkzeug für die Praxis</strong>. Sie bietet Verwaltungen, IT-Dienstleistenden und Prüfstellen eine klare Orientierung und erleichtert die Qualitätssicherung. Durch die Standardisierung werden <strong>Effizienzgewinne</strong> erzielt, <strong>Kosten gesenkt</strong> und <strong>Synergien</strong> zwischen Bund, Ländern und Kommunen besser genutzt.</p>
<p>Zudem schafft sie die Grundlage für eine <strong>Rechtsverordnung nach § 6 OZG</strong>, die verbindliche Qualitätsanforderungen für digitale Verwaltungsleistungen festlegt. Damit wird die DIN SPEC zum Herzstück des neuen Servicestandards für die digitale Verwaltung.</p>
<h2>Ausblick: Vom Standard zur Realität</h2>
<p>Mit der Veröffentlichung der DIN SPEC 66336 ist ein wichtiger Schritt getan – doch die eigentliche Arbeit beginnt jetzt. Die Anforderungen müssen in der Praxis <strong>angewendet, überprüft und weiterentwickelt</strong> werden. Dazu gehören auch begleitende Maßnahmen wie Schulungen, Handreichungen und ein überarbeitetes Servicehandbuch.</p>
<p>Die DIN SPEC ist ein lebendiges Dokument, das sich an den realen Herausforderungen der Verwaltungsdigitalisierung orientiert. Auf der <a href="https://servicestandard.gov.de" target="_blank" rel="noopener">offiziellen Website</a> können alle Inhalte der DIN SPEC 66336 eingesehen und kommentiert werden, wodurch der kollaborative und iterative Prozess auch hier gewährleistet ist.</p>
<h2>Fazit</h2>
<p>Die DIN SPEC 66336 ist ein Meilenstein für die digitale Verwaltung in Deutschland. Sie schafft Klarheit, Verbindlichkeit und Orientierung – und stellt die Bedürfnisse der Bürgerinnen und Bürger in den Mittelpunkt. Wenn sie konsequent umgesetzt wird, kann sie dazu beitragen, das Vertrauen in digitale Verwaltungsangebote zu stärken und die digitale Transformation nachhaltig zu gestalten.</p>
<h2> Weitere Informationen:</h2>
<ul>
<li><a href="https://servicestandard.gov.de" target="_blank" rel="noopener">https://servicestandard.gov.de</a></li>
<li><a href="https://gitlab.opencode.de/servicestandard" target="_blank" rel="noopener">https://gitlab.opencode.de/servicestandard</a></li>
<li><a href="https://www.digitale-verwaltung.de/Webs/DV/DE/onlinezugangsgesetz/rahmenarchitektur/standardisierung/din-spec/din-spec-66336-node.html" target="_blank" rel="noopener">https://www.digitale-verwaltung.de/Webs/DV/DE/onlinezugangsgesetz/rahmenarchitektur/standardisierung/din-spec/din-spec-66336-node.html</a></li>
<li><a href="https://www.materna.de/services/digital-experience/" target="_blank" rel="noopener">https://www.materna.de/services/digital-experience/</a></li>
</ul>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/din-spec-66336-als-servicestandard/">Digitale Verwaltung mit Qualität: Die DIN SPEC 66336 als Servicestandard für Onlineservices</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/din-spec-66336-als-servicestandard/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Human Firewall: Der Faktor Mensch als Schlüssel zur Resilienz</title>
		<link>https://blog.materna.de/human-firewall-der-faktor-mensch-als-schluessel-zur-resilienz/</link>
					<comments>https://blog.materna.de/human-firewall-der-faktor-mensch-als-schluessel-zur-resilienz/#respond</comments>
		
		<dc:creator><![CDATA[Robert Stricker]]></dc:creator>
		<pubDate>Tue, 19 Aug 2025 08:00:31 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Business Continuity Management]]></category>
		<category><![CDATA[Resilienz]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8952</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/human-firewall-der-faktor-mensch-als-schluessel-zur-resilienz/">Human Firewall: Der Faktor Mensch als Schlüssel zur Resilienz</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>In einer zunehmend volatilen und digitalisierten Welt ist Resilienz keine Option mehr, sondern eine Notwendigkeit – vor allem im öffentlichen Sektor. Der Aufbau eines funktionalen Business Continuity Managements (BCM) ist dabei essenziell, um in Krisenlagen handlungsfähig zu bleiben. Doch technische und organisatorische Maßnahmen allein reichen nicht aus: Die beste Strategie bleibt wirkungslos, wenn der Faktor Mensch nicht berücksichtigt wird.</strong></h2>
<p>Deshalb steht das „H“ im RHINO-Prinzip von Materna für Human Firewall – ein bewusster Fokus auf Awareness, Schulung und Fehlerkultur in Organisationen.</p>
<h2>Warum die „Human Firewall“ so wichtig ist</h2>
<p>Technische Systeme können abgesichert, Netzwerke segmentiert, Daten mehrfach redundant gespeichert werden – doch jede Organisation ist nur so resilient wie die Menschen, die in ihr arbeiten. Im Krisenfall entscheidet nicht nur der Notfallplan, sondern auch das Verhalten der Mitarbeitenden über Erfolg oder Stillstand.</p>
<p>Resilienz beginnt daher im Kopf – und im Herzen. Mitarbeitende, die wissen, wie sie auf Ausfälle reagieren sollen, die Verantwortung übernehmen und gleichzeitig keine Angst vor Fehlern haben müssen, bilden das Rückgrat einer resilienten Organisation.</p>
<h2>Fehlerkultur etablieren – Awareness stärken</h2>
<p>Ein zentraler Bestandteil des „H“ ist die Etablierung einer modernen Fehlerkultur. Nicht nur Fehler, auch Failure – also externe Ausfälle – müssen als Teil der Realität akzeptiert werden. Der entscheidende Unterschied liegt in der Haltung: Weg vom Schuldprinzip und der Suche nach einem Sündenbock, hin zur Lösungsorientierung.</p>
<p><strong>Wie gelingt das?</strong></p>
<ul>
<li>Offene Kommunikation über Risiken und Störungen</li>
<li>Trainings und Simulationen, die auf realistische Szenarien vorbereiten</li>
<li>Wissensvermittlung, um Ängste abzubauen und Sicherheit im Handeln zu stärken</li>
</ul>
<p>Dabei geht es nicht darum, Perfektion zu verlangen – sondern darum, Mitarbeitende in die Lage zu versetzen, im Krisenfall kontrolliert und gezielt zu handeln, anstatt in den „Headless Chicken Mode“ zu verfallen.</p>
<h2>Der „Headless Chicken Mode“ – und wie man ihn vermeidet</h2>
<p>Der sogenannte „Headless Chicken Mode“ beschreibt ein in Krisensituationen häufig zu beobachtendes Verhalten: hektisch, planlos, überfordert. In solchen Momenten brechen Kommunikationsstrukturen zusammen, Prioritäten verschwimmen, Entscheidungen werden spontan und unkoordiniert getroffen. Dieses Verhalten ist menschlich – aber für Organisationen in der Krise potenziell gefährlich.</p>
<p>Die wirksamste Gegenmaßnahme ist eine gezielte Vorbereitung durch klare Zuständigkeiten und Handlungsleitfäden, die nicht nur bekannt, sondern getestet und geübt wurden. Awareness-Maßnahmen helfen dabei, diesen Zustand entweder deutlich zu verkürzen oder vollständig zu vermeiden. Wer bereits trainiert hat, wie im Notfall zu handeln ist, reagiert mit mehr Ruhe, Klarheit und Zielorientierung.</p>
<h2>Betroffene zu Beteiligten machen</h2>
<p>Ein oft unterschätzter Erfolgsfaktor für mehr Resilienz liegt in der aktiven Einbindung der Mitarbeitenden. Wer frühzeitig und transparent über BCM-Maßnahmen informiert wird und aktiv daran mitwirkt, versteht deren Sinn – und unterstützt diese im Ernstfall mit Überzeugung.</p>
<p>Der Satz „Gut gemeint ist nicht immer gut gemacht – besonders im Notfall“ bringt es auf den Punkt. Daher müssen klare Zuständigkeiten definiert, Kommunikationswege regelmäßig geübt und Mitarbeitende nicht nur als Empfänger, sondern als Mitgestaltende des BCM verstanden werden.</p>
<h2>Herausforderungen und Chancen</h2>
<p>Die Einführung einer Human Firewall ist kein Selbstläufer. Unterschiedliche Akzeptanzniveaus, individuelle Resilienzfähigkeiten und Angst vor Veränderung sind reale Hürden. Aber es lohnt sich. Die folgenden positiven Effekte können durch die Einführung einer Human Firewall erzielt werden:</p>
<ul>
<li>Mitarbeitende als First Line of Defense – die wissen, was zu tun ist</li>
<li>Höhere Akzeptanz für BCM-Maßnahmen</li>
<li>Mehr Handlungssicherheit im Krisenfall</li>
<li>Ein gestärktes Vertrauen in die eigene Organisation</li>
</ul>
<h2>Resilienz ist menschlich</h2>
<p>Das „H“ im RHINO-Prinzip steht nicht nur für Schulung und Awareness. Es steht für ein neues Denken im Umgang mit Krisen, Fehlern und Ausfällen. Es steht für eine Kultur, in der Menschen vorbereitet sind – und sich sicher fühlen, auch wenn es ernst wird.</p>
<p>Denn am Ende sind es nicht die Systeme, die eine Organisation durch die Krise tragen – es sind die Menschen, die diese Systeme bedienen.</p>
<h2>Praxistipp:</h2>
<p>Sprechen Sie mit Ihren Mitarbeitenden nicht nur über IT-Sicherheit, sondern über Unsicherheiten. Lassen Sie sie Fehler machen – im geschützten Rahmen von Übungen. Nur so entsteht Resilienz, die nicht nur auf dem Papier steht, sondern im Ernstfall trägt.</p>
<p>&nbsp;</p>
<p><strong>Weitere Beiträge aus der Reihe:</strong></p>
<p>Teil 1: <a href="https://blog.materna.de/resilienz-und-business-continuity-im-oeffentlichen-sektor-krisenfest-und-zukunftssicher/" target="_blank" rel="noopener">Resilienz und Business Continuity im öffentlichen Sektor – krisenfest und zukunftssicher – Materna Blog</a></p>
<p>Teil 2: <a href="https://blog.materna.de/regulatorik-als-strategischer-hebel-fuer-resilienz/" target="_blank" rel="noopener">Regulatorik als strategischer Hebel für Resilienz &#8211; Materna Blog</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/human-firewall-der-faktor-mensch-als-schluessel-zur-resilienz/">Human Firewall: Der Faktor Mensch als Schlüssel zur Resilienz</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/human-firewall-der-faktor-mensch-als-schluessel-zur-resilienz/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Der Cyber Resilience Act – Was Hersteller digitaler Produkte jetzt wissen müssen</title>
		<link>https://blog.materna.de/der-cyber-resilience-act-was-hersteller-digitaler-produkte-jetzt-wissen-muessen/</link>
					<comments>https://blog.materna.de/der-cyber-resilience-act-was-hersteller-digitaler-produkte-jetzt-wissen-muessen/#respond</comments>
		
		<dc:creator><![CDATA[Heike Abels]]></dc:creator>
		<pubDate>Tue, 12 Aug 2025 08:00:48 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Nachhaltigkeit und Widerstandsfähigkeit]]></category>
		<category><![CDATA[Cyber-Resilienz]]></category>
		<category><![CDATA[Enterprise Architecture Management (EAM)]]></category>
		<category><![CDATA[Resilienz]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8911</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/der-cyber-resilience-act-was-hersteller-digitaler-produkte-jetzt-wissen-muessen/">Der Cyber Resilience Act – Was Hersteller digitaler Produkte jetzt wissen müssen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Mit dem am 23. Oktober 2024 verabschiedeten Cyber Resilience Act (CRA) bringt die EU ein verbindliches Regelwerk für die Sicherheit digitaler Produkte auf den Weg. Unternehmen in der produzierenden Industrie, die vernetzte Geräte oder Produkte mit digitalen Elementen anbieten, stehen damit vor weitreichenden Änderungen – und vor einer Chance, ihre digitale Resilienz zukunftssicher aufzustellen.</strong></h2>
<p>Der Cyber Resilience Act tritt mit seinen Meldepflichten für Schwachstellen und Sicherheitsvorfälle am 11. September 2026 in Kraft. Was zunächst nach Zukunft klingt, erfordert bereits heute konkrete Vorbereitungen: Sicherheitsprozesse, Lifecycle-Management und transparente Produktinformationen müssen jetzt aufgebaut und operationalisiert werden. Unternehmen, die jetzt handeln, sichern sich nicht nur Compliance, sondern einen entscheidenden Vorsprung.</p>
<h2><strong>Die digitale Zutatenliste: Pflicht statt Kür</strong></h2>
<p>Digitale Produkte müssen künftig so dokumentiert sein wie Lebensmittel: mit einer vollständigen Auflistung aller enthaltenen Komponenten – der sogenannten Software Bill of Materials (SBOM). Dazu kommen Nutzungshinweise und ein klarer Hinweis, wann die Sicherheitsupdates enden – quasi das „digitale Mindesthaltbarkeitsdatum“.</p>
<p>Wirtschaftsakteure wie Hersteller, Importeure, Distributoren sowie alle, die Software für das Produkt entwickeln, sind verpflichtet, über den gesamten Produktlebenszyklus hinweg Sicherheitsupdates bereitzustellen und ein funktionierendes Schwachstellenmanagement zu betreiben. Produkte mit digitalen Elementen für die beispielsweise nicht ausgewiesen wird, welche Softwarebestandteile enthalten sind, erfüllen die Pflicht zur Sicherheitsaktualisierung nicht – und die verantwortlichen Unternehmen riskieren empfindliche Strafen.</p>
<h2><strong>Wie lassen sich die komplexen Anforderungen des CRA effizient und nachhaltig umsetzen?</strong></h2>
<p>Bei der Umsetzung des CRA handelt es sich zunächst um eine große Veränderung für Unternehmen, die durch das Informationsmanagementsystem (ISMS) des Unternehmens gesteuert und überprüft und über die nächsten Jahre in den kontinuierlichen Verbesserungsprozess integriert werden sollte.</p>
<p>Dazu benötigt es die Etablierung eines resilienten ISMS im Unternehmen, das die Anforderungen des CRA integriert, überprüft und entsprechende Maßnahmen zur Sicherung der Produkte umsetzt. Diese müssen durch einen kontinuierlichen Verbesserungsprozess (KVP) regelmäßig auf Risiken, Schwachstellen und notwendige Anpassungen durch Umweltfaktoren geprüft werden.</p>
<h2><strong>Systematisches Vorgehen mit Enterprise Architecture Management</strong></h2>
<p>Zur aktiven Steuerung der digitalen Komplexität der Sicherheitsmaßnahmen für die Produkte und die notwendige IT-Infrastruktur empfehlen wir die Nutzung eines Enterprise Architecture Management (EAM).</p>
<p>EAM liefert ein systematisches Vorgehen, um IT- und Geschäftsarchitekturen entlang definierter Sichten (z. B. Applikationen, Daten, Technologien, Prozesse) zu dokumentieren, analysieren und zielgerichtet weiterzuentwickeln.</p>
<p>Gerade im Kontext des Cyber Resilience Act ermöglicht EAM:</p>
<ul>
<li>die Identifikation betroffener digitaler Produkte und Komponenten sowie die Bewertung des architektonischen und sicherheitsbezogenen Reifegrades</li>
<li>die Nachverfolgbarkeit von Softwareversionen und Abhängigkeiten (z. B. SBOM)</li>
<li>eine strukturierte Abbildung von Sicherheits- und Updateverpflichtungen über den Lifecycle</li>
<li>sowie die Integration in bestehende Governance- und Meldeprozesse</li>
</ul>
<p>&nbsp;</p>
<p><strong>Kurz gesagt:</strong></p>
<ul>
<li>Ein ISMS ist notwendig, um die regulatorischen Anforderungen des CRA nachhaltig im Unternehmen umzusetzen.</li>
<li>EAM ist das methodische Fundament, um regulatorische Anforderungen wie den CRA nicht nur zu erfüllen, sondern strategisch in die digitale Architekturentwicklung zu integrieren.</li>
<li>Materna unterstützt mit umfassender <a href="https://www.materna.de/services/cyber-security/" target="_blank" rel="noopener">Cyber Security-Expertise</a> Unternehmen dabei die Anforderungen des CRA in ihr ISMS zu integrieren, um die Mindestanforderungen der Cyber Security im gesamten Lebenszyklus von digitalen Produkten sicherzustellen.</li>
<li>Unsere <a href="https://www.materna.de/services/enterprise-architecture-management/" target="_blank" rel="noopener">EAM-Experten</a> und Cyber Security Experten unterstützen Unternehmen dabei, Transparenz aufzubauen – nicht nur für den CRA, sondern auch im Zusammenspiel mit weiteren EU-Regelwerken wie der <a href="https://blog.materna.de/nis2-richtlinie-umsetzungsgesetz-noch-nicht-in-sicht-was-unternehmen-jetzt-tun-sollten/" target="_blank" rel="noopener">NIS2-Richtlinie</a>, dem <a href="https://blog.materna.de/sind-sie-bereit-fuer-den-data-act/" target="_blank" rel="noopener">EU Data Act</a> oder dem <a href="https://blog.materna.de/was-ist-der-eu-ai-act/" target="_blank" rel="noopener">EU AI Act</a>.</li>
</ul>
<h2><strong>Einheitlich denken, mehrfach profitieren</strong></h2>
<p>Viele Anforderungen des CRA sind nicht neu – Branchen wie Automotive oder Medizintechnik haben vergleichbare Herausforderungen bereits bewältigt. Ihr Erfolgsrezept? Eine ganzheitliche IT-Architektur, die regulatorische Anforderungen integriert, anstatt sie isoliert zu behandeln. Genau hier setzt Materna an: Wir entwickeln mit unseren Kunden eine einheitliche Governance-, Risiko- und Sicherheitsstrategie, die flexibel auf neue Vorschriften reagiert und Unternehmen langfristig absichert.</p>
<h2><strong>Security by Design – von Anfang an richtig machen</strong></h2>
<p>Ein integriertes ISMS berücksichtigt regulatorische Anforderungen wie den CRA über das gesamte Unternehmen hinweg. Dazu gehören sowohl Geschäftsprozesse, Unternehmenswerte, Mitarbeitende, und Produkte. Damit können die Anforderungen des CRA ganzheitlich im Unternehmen umgesetzt und nachgewiesen werden.</p>
<p>Durch ein Enterprise Architecture Management werden Schwachstellen früh erkannt, Maßnahmen systematisch dokumentiert und IT-Komponenten kontextbezogen bewertet – genau so, wie es der CRA fordert.</p>
<p>Ob vernetzte Produkte, Embedded Devices, Softwarelösungen oder Cloud-basierte Komponenten durch die Integration von ITSM-, CMDB- und BPM-Systemen wird Transparenz über digitale Produktarchitekturen und deren Abhängigkeiten geschaffen. So werden nicht nur die Anforderungen des CRA, sondern gezielt die Sicherheits- und Compliance-Strategie gestärkt.</p>
<h2><strong>Jetzt handeln: Mehr Resilienz, weniger Risiko</strong></h2>
<p>Mit dem Inkrafttreten des Cyber Resilience Act wird Produktsicherheit zur unternehmerischen Pflicht – und zur Chance, die digitale Zukunft aktiv zu gestalten. Durch ein integriertes ISMS und den Aufbau transparenter Architekturen sowie eines intelligenten Lifecycle-Managements schaffen Unternehmen die Grundlage für mehr Sicherheit, geringeres Risiko und nachhaltige Wettbewerbsfähigkeit.</p>
<p>&nbsp;</p>
<p><strong>Mehr erfahren? Erhalten Sie hier unser </strong><a href="https://www.materna.de/whitepaper-cyber-resilience-act/" target="_blank" rel="noopener"><strong>aktuelles Whitepaper</strong></a><strong> zum Thema.</strong></p>
<p><strong>Weitere Informationen zur </strong><a href="https://www.materna.de/services/cyber-security/" target="_blank" rel="noopener"><strong>Cyber Security</strong></a></p>
<p><strong>Weitere Informationen zum</strong> <a href="https://www.materna.de/services/enterprise-architecture-management/" target="_blank" rel="noopener"><strong>Enterprise Architecture Management</strong></a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/der-cyber-resilience-act-was-hersteller-digitaler-produkte-jetzt-wissen-muessen/">Der Cyber Resilience Act – Was Hersteller digitaler Produkte jetzt wissen müssen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/der-cyber-resilience-act-was-hersteller-digitaler-produkte-jetzt-wissen-muessen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mehr Ordnung, bessere Auffindbarkeit: Wie Tremonia DXP für konsistente Links und SEO-optimierte URLs sorgt</title>
		<link>https://blog.materna.de/tremonia-dxp-fuer-konsistente-links-und-seo-optimierte-urls/</link>
					<comments>https://blog.materna.de/tremonia-dxp-fuer-konsistente-links-und-seo-optimierte-urls/#respond</comments>
		
		<dc:creator><![CDATA[Timon Schmotz]]></dc:creator>
		<pubDate>Tue, 05 Aug 2025 08:00:00 +0000</pubDate>
				<category><![CDATA[Verwaltung digital]]></category>
		<category><![CDATA[Link]]></category>
		<category><![CDATA[SEO]]></category>
		<category><![CDATA[Tremonia DXP]]></category>
		<category><![CDATA[URL]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8900</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/tremonia-dxp-fuer-konsistente-links-und-seo-optimierte-urls/">Mehr Ordnung, bessere Auffindbarkeit: Wie Tremonia DXP für konsistente Links und SEO-optimierte URLs sorgt</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Ein funktionierender Link ist im digitalen Raum ein zentrales Element der Nutzererfahrung, der Barrierefreiheit und der Suchmaschinenoptimierung. Dennoch schleichen sich in vielen Content-Management-Systemen (CMS) immer wieder Fehler ein: tote Links, gleichartige Inhalte auf unterschiedlichen Seiten, unübersichtliche Pfade oder falsch verknüpfte Dokumente. In der öffentlichen Verwaltung, wo Aktualität und Rechtsverbindlichkeit zentral sind, kann dies erhebliche Auswirkungen haben.</strong></h2>
<p>Tremonia DXP setzt genau hier an und bietet eine technische Basis, die Konsistenz und Qualität bei der Linkpflege sowie suchmaschinenfreundliche URLs gewährleistet. In diesem Beitrag zeigen wir, wie das System Redaktionsteams entlastet, Fehler vermeidet und gleichzeitig die Sichtbarkeit von Inhalten verbessert – intern wie extern.</p>
<h2>Zentrale Linkpflege: Ein System gegen falsche Ziele</h2>
<p>Viele Redaktionen kennen das Problem: Ein PDF-Dokument wird aktualisiert, doch auf mehreren Seiten des Portals bleibt noch die alte Version verlinkt. Oder es wird ein externer Link eingebunden, der Wochen später ins Leere läuft. In einem traditionellen CMS müssen solche Fehler oft manuell behoben werden – ein mühsamer und fehleranfälliger Prozess.</p>
<p>Tremonia DXP verfolgt hier einen grundlegend anderen Ansatz: <strong>Externe Links und Downloads werden nicht im Fließtext (RichText), sondern als dedizierte Datentypen (DT) verwaltet.</strong> Das bedeutet: Ein Link, beispielsweise zu einem externen Angebot oder einem PDF-Dokument, wird zentral gepflegt und von dort aus in alle relevanten Inhalte eingebunden. Ändert sich das Ziel, wird es an einer Stelle aktualisiert und alle Referenzen im System greifen automatisch auf die neue Version zu.</p>
<p>Das sorgt für mehr Ordnung und weniger Pflegeaufwand und minimiert auch die Wahrscheinlichkeit, dass Nutzende auf veraltete oder fehlerhafte Links stoßen. Dies ist ein klarer Vorteil insbesondere für Verwaltungen, bei denen Inhalte oft über Jahre hinweg aktuell gehalten werden müssen.</p>
<h2>Konsistenz in Inhaltselementen: Keine falschen Verknüpfungen mehr</h2>
<p>Ein weiteres zentrales Element der Link-Konsistenz in Tremonia DXP ist der <strong>strukturelle Umgang mit Dateien und Downloads</strong>. PDF-Dokumente, Broschüren, Formulare oder andere herunterladbare Inhalte sind in Tremonia nicht als Anhang eines einzelnen Inhalts, sondern <strong>als eigenständige Dokumente</strong> im System verankert. Das bedeutet: Sie haben einen eigenen Pflegebereich, eigene Metadaten und lassen sich gezielt versionieren oder ersetzen.</p>
<p>Diese Trennung zwischen Inhalt und Download reduziert das Risiko, dass veraltete Dokumente auf Webseiten erscheinen – oder gar falsche Inhalte verlinkt werden. Redaktionsteams behalten jederzeit die Kontrolle darüber, welche Version eines Dokuments aktuell eingebunden ist, unabhängig davon, auf wie vielen Seiten es verwendet wird.</p>
<p>Auch hier zeigt sich: Was in anderen CMS scheinbar einfacher wirkt, etwa durch das direkte Hochladen in ein Textfeld, ist langfristig deutlich fehleranfälliger. Tremonia DXP setzt bewusst auf ein strukturiertes Modell, das Konsistenz, Transparenz und Wartbarkeit in den Vordergrund stellt.</p>
<h2>Einheitliche SEO-optimierte URLs: Gut für Suchmaschinen, klar für Menschen</h2>
<p>Neben der inhaltlichen Konsistenz ist auch die Struktur der URLs ein zentraler Erfolgsfaktor – sowohl für die Benutzerfreundlichkeit als auch für die Suchmaschinenoptimierung (SEO). URLs, die aus kryptischen Zeichenfolgen oder internen Knotenbezeichnungen bestehen, schrecken Nutzende ab und erschweren die Indexierung durch Suchmaschinen.</p>
<p>Tremonia DXP sorgt mit <strong>sprechenden, konsistenten URLs ohne technische Endungen</strong> für mehr Klarheit und Professionalität. So wird aus einer URL wie:</p>
<p><em>www.behoerde.de/ueber-uns/ueber-uns_node.html</em></p>
<p>eine deutlich lesbarere und nutzungsfreundlichere Variante:</p>
<p><em>www.behoerde.de/ueber-uns</em></p>
<p>Diese Vereinheitlichung hat mehrere Vorteile:</p>
<ul>
<li><strong>Bessere Lesbarkeit</strong>: Die URLs sind intuitiv verständlich, auch ohne tiefgreifendes technisches Verständnis.</li>
<li><strong>Höhere Klickwahrscheinlichkeit</strong>: Nutzende vertrauen verständlichen URLs eher als technisch anmutenden Pfaden.</li>
<li><strong>Suchmaschinenfreundlichkeit</strong>: Sprechende URLs werden von Suchmaschinen besser verstanden, was sich positiv auf die Auffindbarkeit auswirkt.</li>
</ul>
<h2>Automatische Generierung mit manueller Kontrolle</h2>
<p>Ein starkes URL-Management bedeutet nicht, dass Redaktionsteams auf individuelle Einflussnahme verzichten müssen. In Tremonia DXP werden URLs <strong>aus dem Ablageort und Dokumentnamen generiert und liegen somit komplett in der Hand der Redaktion. </strong>Für zusätzliche Informationen, wie beispielsweise einen Seitentitel, stehen separate Textfelder zur Verfügung.</p>
<h2>Ganzheitliche Vorteile für Redaktion und Betrieb</h2>
<p>Die zentralisierte Link- und Dateiverwaltung sowie das optimierte URL-Management sind nicht nur technische Features – sie wirken sich unmittelbar auf die tägliche Arbeit von Redaktionsteams aus.</p>
<p>Die Vorteile auf einen Blick:</p>
<ul>
<li><strong>Reduzierter Pflegeaufwand</strong>: Zentrale Pflegepunkte sparen Zeit und vermeiden Redundanzen.</li>
<li><strong>Minimiertes Fehlerpotenzial</strong>: Keine toten Links, keine veralteten Dokumente, keine widersprüchlichen URLs.</li>
<li><strong>Bessere Nutzererfahrung</strong>: Klar strukturierte, funktionierende Links steigern die Zufriedenheit und das Vertrauen der Besuchenden.</li>
<li><strong>SEO-Boost inklusive</strong>: Optimierte URLs und konsistente Linkstrukturen verbessern automatisch die Sichtbarkeit in Suchmaschinen.</li>
</ul>
<p>Gerade im Kontext von E-Government und Verwaltungsportalen ist das ein enormer Mehrwert. Denn hier geht es nicht nur um Sichtbarkeit, sondern auch um <strong>Verlässlichkeit und Rechtsverbindlichkeit</strong>. Wer etwa auf eine fehlerhafte Verordnung oder ein veraltetes Formular verlinkt, riskiert nicht nur Frustration, sondern im schlimmsten Fall sogar rechtliche Probleme.</p>
<h2>Fazit: Link- und URL-Konsistenz als Qualitätsfaktor</h2>
<p>Links und URLs mögen auf den ersten Blick wie technische Details erscheinen, doch sie entscheiden maßgeblich über die Qualität und Professionalität digitaler Auftritte. Mit Tremonia DXP erhalten Redaktionen ein Werkzeug, das strukturelle Ordnung, zentrale Pflege und intelligente Automatisierung miteinander verbindet.</p>
<p>Von der sauberen Linkstruktur über zentral gepflegte Downloads bis hin zu SEO-optimierten URLs: Wer mit Tremonia DXP arbeitet, spart nicht nur Zeit und Nerven, sondern stellt sicher, dass Inhalte nachhaltig wirken – für alle Nutzenden, für Suchmaschinen, und für den langfristigen Erfolg des Webauftritts.</p>
<p><strong>Weitere Informationen zu Tremonia DXP finden Sie auf unserer <a href="https://www.tremonia-dxp.de/" target="_blank" rel="noopener">Produktseite</a>.</strong></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/tremonia-dxp-fuer-konsistente-links-und-seo-optimierte-urls/">Mehr Ordnung, bessere Auffindbarkeit: Wie Tremonia DXP für konsistente Links und SEO-optimierte URLs sorgt</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/tremonia-dxp-fuer-konsistente-links-und-seo-optimierte-urls/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>EU AI Act: Ab August 2025 KI unter Aufsicht</title>
		<link>https://blog.materna.de/eu-ai-act-ab-august-2025-ki-unter-aufsicht/</link>
					<comments>https://blog.materna.de/eu-ai-act-ab-august-2025-ki-unter-aufsicht/#respond</comments>
		
		<dc:creator><![CDATA[Heike Abels]]></dc:creator>
		<pubDate>Thu, 31 Jul 2025 07:45:13 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[EU AI Act]]></category>
		<category><![CDATA[KI]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8893</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/eu-ai-act-ab-august-2025-ki-unter-aufsicht/">EU AI Act: Ab August 2025 KI unter Aufsicht</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Ab dem 2. August 2025 tritt die nächste Stufe des EU AI Acts in Kraft – mit weiteren Pflichten für Unternehmen und Behörden. Besonders betroffen sind Anbieter und Nutzende von General-Purpose-AI (GPAI)-Modellen. Wer KI-Systeme nutzt, trainiert oder integriert, muss neue Vorgaben zu Dokumentation, Transparenz, Risikomanagement und Compliance erfüllen – inklusive Fristen, technischer Anforderungen und möglicher Bußgelder. In diesem Beitrag zeigen wir, was auf Sie zukommt, warum jetzt Handlungsbedarf besteht und welche Schritte Sie schon heute einleiten sollten.</strong></h2>
<p>Mit diesem Stichtag treten mehrere zentrale Vorschriften des EU AI Acts in Kraft, die vor allem auf sogenannte GPAI-Modelle zielen – also KI-Grundlagenmodelle, die für vielfältige Zwecke (Text, Code, Sprache, Bild usw.) einsetzbar sind. Dazu zählen etwa Modelle wie GPT, LLaMA oder Claude. Es handelt sich dabei also um KI-Modelle, die nicht nur für eine spezifische Aufgabe entwickelt wurden, sondern vielfältige Aufgaben in unterschiedlichen Bereichen lösen können.</p>
<h2><strong>Pflichten für Anbieter von GPAI</strong></h2>
<p>Anbieter von GPAI-Modellen müssen sich künftig an neue Vorgaben des EU AI Acts halten, die mehr Transparenz und Verantwortung im Umgang mit KI verlangen.  Dazu gehört eine technische Dokumentation, die verständlich darlegt, wie das Modell aufgebaut ist, mit welchen Daten es trainiert wurde und wie viel Rechenleistung dafür benötigt wurde.</p>
<p>Zudem müssen Transparenzberichte veröffentlicht werden, die bekannte Schwächen, Risiken und Grenzen des Modells offenlegen. Ergänzend dazu sind Tests vorgeschrieben, um sicherzustellen, dass die KI keine diskriminierenden oder gefährlichen Ergebnisse erzeugt. Auch die Energieeffizienz des Trainingsprozesses muss dokumentiert werden, um den Ressourcenverbrauch transparenter zu machen.</p>
<p>Ein weiterer zentraler Punkt ist die Offenlegung der verwendeten Trainingsdaten. Anbieter sollen in verständlicher Form erklären, mit welchen Daten das Modell trainiert wurde und woher diese stammen. So soll nachvollziehbar bleiben, wie die KI lernt – und ob ihre Grundlage zuverlässig und fair ist.</p>
<p>Für besonders leistungsstarke Modelle, die als systemisch riskant eingestuft werden, gelten zusätzliche Auflagen:</p>
<ul>
<li>Pflicht zur Durchführung von Risikobewertungen</li>
<li>Adversarial Testing, um Missbrauch zu verhindern</li>
<li>Einführung von Maßnahmen zur Risikobehandlung</li>
<li>Verpflichtung zu einem Incident-Reporting an Aufsichtsbehörden</li>
</ul>
<p>Auch die EU-Mitgliedsstaaten selbst müssen bis dahin handlungsfähig sein: Sie haben nationale Überwachungs- und Notifizierungsbehörden zu benennen und die Durchsetzungsinfrastruktur bereitstellen.</p>
<p>&nbsp;</p>
<h2><strong>Pflichten für Nutzende von GPAI</strong></h2>
<p><a href="https://www.vistra.com/insights/eu-ai-act-what-multinational-organisations-should-know">Neben Anbietern treffen auch Nutzende von General-Purpose-AI (GPAI)-Modellen</a> neue Anforderungen – insbesondere dann, wenn GPAI in hochriskante Anwendungen integriert wird, etwa in den Bereichen Personal, Gesundheit oder Finanzen. In diesen Fällen müssen Nutzende sicherstellen, dass die eingesetzten Systeme den Vorgaben des EU AI Acts entsprechen, inklusive Dokumentationspflichten, Risikobewertungen und Transparenzanforderungen.</p>
<h2><strong>Warum das Thema jetzt hochrelevant ist</strong></h2>
<p>Die Regelungen des AI Acts sind keine Theorie mehr – sie sind beschlossen, terminiert und mit klaren Sanktionsmechanismen versehen. Unternehmen und Behörden, die KI-Technologie entwickeln, einkaufen oder einsetzen, können ab August 2025 von Behörden überprüft und bei Verstößen sanktioniert werden.</p>
<p>Dabei sind die Strafen empfindlich:</p>
<ul>
<li>Bis zu 35 Millionen Euro oder 7 % des globalen Jahresumsatzes bei Verstößen gegen Verbote</li>
<li>Bis zu 15 Millionen Euro oder 3 % des Jahresumsatzes bei Nichtbeachtung der GPAI-Pflichten</li>
<li>Bereits falsche Auskünfte gegenüber Aufsichtsbehörden können mit bis zu 7,5 Millionen Euro oder 1,5 % geahndet werden</li>
</ul>
<p>Besonders brisant: Viele technische Anforderungen (z. B. zu Trainingsdaten oder Systemgrenzen) sind bislang nicht vollumfänglich standardisiert. Der angekündigte <a href="https://www.reuters.com/business/media-telecom/code-practice-help-companies-with-ai-rules-may-come-end-2025-eu-says-2025-07-03/">&#8220;Code of Practice&#8221;</a> der EU wird voraussichtlich erst Ende 2025 veröffentlicht – Unternehmen sollten daher die Augen offenhalten und nach Bekanntgabe entsprechend reagieren.</p>
<h2><strong>To-Do´s: Was müssen Sie jetzt vorbereiten?</strong></h2>
<ol>
<li><strong> Bestandsaufnahme &amp; Risikoklassifizierung</strong></li>
</ol>
<p>Erstellen Sie ein vollständiges KI-Inventar: Welche Systeme setzen Sie ein? Handelt es sich um Eigenentwicklungen oder Drittanbieter-Modelle? Liegt ein GPAI-Einsatz vor?</p>
<p>Klassifizieren Sie nach Risikokategorien des AI Acts (verboten, hochriskant, GPAI, systemisch). Dies ist die Grundlage für alle weiteren Maßnahmen.</p>
<ol start="2">
<li><strong> Technische Dokumentation und Transparenz</strong></li>
</ol>
<p>Für alle GPAI-Systeme benötigen Sie:</p>
<ul>
<li>Modellbeschreibungen und die Architektur, in der das System zum Einsatz kommt</li>
<li>Auflistung und Kategorisierung der Trainingsdaten (z. B. Text, Bild, Audio, Lizenzstatus)</li>
<li>Angaben zu Trainingszeit, Energieverbrauch und verwendeter Infrastruktur</li>
<li>Nachweise über Bias-Tests, Robustheit und Ausfallverhalten</li>
</ul>
<p>Diese Daten müssen sowohl intern prüfbar als auch gegenüber Behörden vorzeigbar sein.</p>
<ol start="3">
<li><strong> Governance-Strukturen etablieren</strong></li>
</ol>
<p>Benennen Sie interne Zuständigkeiten für:</p>
<ul>
<li>KI-Compliance und regulatorisches Monitoring</li>
<li>Datenschutz und KI-Ethik</li>
<li>Incident-Reporting und Audits</li>
</ul>
<p>Integrieren Sie diese Strukturen in Ihr bestehendes Risiko- und IT-Management. Dies ist insbesondere wichtig, da die Risikoanalyse nach erfolgter Dokumentation im Kontext der Unternehmensarchitektur (wie unter 2. beschrieben) zu neuen Erkenntnissen führen kann.</p>
<ol start="4">
<li><strong> Verträge &amp; Lieferketten prüfen</strong></li>
</ol>
<p>Wenn Sie KI von Drittanbietern nutzen (z. B. über APIs oder in SaaS-Lösungen), prüfen Sie:</p>
<ul>
<li>Gibt es vertragliche Zusicherungen zur AI-Compliance?</li>
<li>Werden Sie über Trainingsdaten, Systemrisiken und Grenzen informiert?</li>
<li>Haben Sie Zugriff auf Prüfberichte und Sicherheitsnachweise?</li>
</ul>
<p>Möglicherweise müssen Sie Ihre Einkaufsrichtlinien anpassen oder neue Standardklauseln einführen. Vergessen Sie dabei nicht ihre Haftpflichtpolice und die Cyberversicherung!</p>
<ol start="5">
<li><strong> Schulungen &amp; interne Awareness</strong></li>
</ol>
<p>Der AI Act verpflichtet Unternehmen, die angemessene Kenntnis im Umgang mit KI sicherzustellen. Entwickeln Sie:</p>
<ul>
<li>Grundlagenschulungen für Führungskräfte und Fachbereiche</li>
<li>Spezialtrainings für IT, Data Science, Einkauf &amp; Recht</li>
<li>Prozesse zur kontinuierlichen Weiterbildung und Dokumentation</li>
</ul>
<h2><strong>Was kommt danach?</strong></h2>
<p>2026 folgen weitere Meilensteine, insbesondere für Hochrisiko-KI-Systeme (z. B. im Personalwesen, Gesundheitssektor, Finanzwesen). Auch dann wird es verbindliche Zertifizierungen, Konformitätsverfahren und umfangreiche Auditpflichten geben.</p>
<p>Darüber hinaus stehen neue EU-Verordnungen wie der <strong><a href="https://blog.materna.de/der-cyber-resilience-act-was-hersteller-digitaler-produkte-jetzt-wissen-muessen/" target="_blank" rel="noopener">Cyber Resilience Act</a> </strong>oder das <strong><a href="https://blog.materna.de/sind-sie-bereit-fuer-den-data-act/">Datengesetz (Data Act)</a></strong> in engem Zusammenhang mit dem AI Act. Wer KI-Compliance strategisch denkt, sollte diese Entwicklungen bereits heute mit einplanen.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/eu-ai-act-ab-august-2025-ki-unter-aufsicht/">EU AI Act: Ab August 2025 KI unter Aufsicht</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/eu-ai-act-ab-august-2025-ki-unter-aufsicht/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sicherheitsvorfälle im Griff durch Monitoring und Integration mit OpenText</title>
		<link>https://blog.materna.de/sicherheitsvorfaelle-im-griff-durch-monitoring-und-integration-mit-opentext/</link>
					<comments>https://blog.materna.de/sicherheitsvorfaelle-im-griff-durch-monitoring-und-integration-mit-opentext/#respond</comments>
		
		<dc:creator><![CDATA[Verena Pawolski]]></dc:creator>
		<pubDate>Tue, 29 Jul 2025 08:00:15 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Nachhaltigkeit und Widerstandsfähigkeit]]></category>
		<category><![CDATA[IT-Service-Management]]></category>
		<category><![CDATA[OpenText Service Management]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8882</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/sicherheitsvorfaelle-im-griff-durch-monitoring-und-integration-mit-opentext/">Sicherheitsvorfälle im Griff durch Monitoring und Integration mit OpenText</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Im dritten Teil unserer Blogreihe rückt das Thema „Risk“ ins Zentrum: Wie lassen sich Sicherheitsvorfälle frühzeitig erkennen, bewerten und gezielt abarbeiten? Wir zeigen Ihnen, wie Monitoring und IT Service Management (ITSM) effektiv ineinandergreifen. Der Beitrag liefert praxisnahe Einblicke, wie Organisationen Security Incidents mit OpenText Service Management automatisiert und strukturiert managen können – für mehr Sicherheit und Reaktionsfähigkeit im digitalen Alltag.</strong></h2>
<p>Nachdem wir uns im vorherigen Teil dieser Reihe intensiv mit dem Thema Governance und im Speziellen <a href="https://blog.materna.de/business-continuity-management-bcm-und-opentext-service-management-eine-starke-partnerschaft-fuer-mehr-sicherheit-und-effizienz/" target="_blank" rel="noopener">Business Continuity Management (BCM)</a> beschäftigt haben, rücken wir heute ein weiteres zentrales Element in den Fokus: den Umgang mit Sicherheitsvorfällen – und wie Monitoring und ITSM dabei optimal ineinandergreifen können. Dabei steht vor allem die Frage im Vordergrund, wie mit dem OpenText Service Management Risiken identifiziert, bewertet, gesteuert und mitigiert werden können.</p>
<h2><strong>Security Incidents in OpenText – vom Alarm bis zur automatisierten Reaktion</strong></h2>
<p>Sicherheitsvorfälle lassen sich nicht einfach pauschalisieren. Je nach Unternehmenskontext sind Risiken unterschiedlich zu gewichten. Ziehen wir dazu ein einfaches Beispiel hinzu: Eine verriegelte Tür stellt für einen Juwelier eine völlig   dar als für einen Kindergarten. Während der Juwelier sich vor Einbruch schützen möchte, geht es im Kindergarten darum, das Verlassen durch Kinder zu verhindern. Beide Szenarien verlangen zwar eine Schutzmaßnahme – die Bewertung und Umsetzung sind jedoch grundverschieden. Genau diese Denkweise lässt sich eins zu eins auf IT-Risiken übertragen.</p>
<p>Deshalb braucht es eine fundierte Analyse:</p>
<ul>
<li>Was genau soll geschützt werden?</li>
<li>Wo liegt der Schutzbedarf?</li>
<li>Welche technischen Maßnahmen – von Firewalls über Intrusion Detection Systems (IDS) bis zu Anti-Viren-Software – sind sinnvoll und notwendig?</li>
<li>Und: Wie erkennen wir frühzeitig, dass ein Vorfall droht?</li>
</ul>
<h2><strong>Die Rolle des IT-Service-Managements</strong></h2>
<p>Hier kommt das Zusammenspiel von Monitoring und IT-Service-Management mit OpenText ins Spiel. Denn ein Security Incident beginnt oft mit einem einfachen Event im Monitoring-System . Wird dieses frühzeitig erkannt und automatisch an das Service-Management weitergegeben, kann ein vordefiniertes Playbook greifen: klare Reaktionsschritte, idealerweise bereits getestet und etabliert. In der Praxis bedeutet das, dass Alarmierungen aus dem Monitoring direkt ein Ticket im Service-Management  erzeugen – inklusive aller relevanten Informationen für die zuständigen Teams.</p>
<p>Ein interessantes Feature: Unsere bei Materna entwickelte Middleware prüft bei jedem Event, ob ein entsprechendes Ticket bereits automatisiert erstellt wurde. Falls vorhanden, wird es lediglich geupdatet. Dadurch entsteht eine konsolidierte Sicht auf Event-Häufungen – z. B. nur ein Ticket für 100 gleichartige Events. Im Gegensatz zu vielen Standardlösungen, bei denen jedes Event ein separates Ticket erzeugt, reduziert dies den Bearbeitungsaufwand erheblich.</p>
<h2><strong>Zentrale Erfolgsfaktoren: Kommunikation, Awareness und Automatisierung</strong></h2>
<p>Ein großes Problem vieler Organisationen ist, dass Security Incidents manuell, das heißt per E-Mail, abgewickelt werden. Fehlt die empfangende Person, stockt der gesamte Prozess. Noch gravierender ist es, wenn mehrere, voneinander losgelöste Datenquellen existieren – etwa eine Schatten-CMDB in Excel-Form – die nicht mit dem zentralen IT Service Management verbunden ist. Dann bleiben Vorfälle unbearbeitet oder der Prozess ist mühsam und langsam.</p>
<p>Unsere Umfrage, die wir im Rahmen eines Workshops durchführten, zeigte: Es fehlt häufig an Prozessautomatisierung, an zentraler Verankerung der Security-Prozesse im ITSM – und an Security Awareness im Unternehmen. Dabei lässt sich letzteres sehr gut im Alltag üben: Schulungen, simulierte Phishing-Mails oder Webportale mit gezielter Kommunikation sind hier effektive Mittel, um Sensibilität für das Thema zu schaffen. Auch das lässt sich in einem modernen Service-Portal abbilden.</p>
<h2><strong>Vom Event zur Entscheidung – mit Datenanalyse und Risiko-Reporting</strong></h2>
<p>Am Ende fehlt noch die integrierte Auswertung von Security Events. Sobald ein Event mehrfach an derselben Stelle auftritt, kann das System dies erkennen, analysieren und als Muster oder Cluster auswerten. So lassen sich Ursachen erkennen – etwa ein bestimmter Service, der immer wieder auffällig wird – und gezielte Maßnahmen ergreifen.</p>
<p>Dabei endet Risikomanagement nicht bei Security Incidents: Risiken können ebenso aus anderen Bereichen wie Verträgen, Services, Assets, Dienstleistern, Lieferanten oder Mitarbeiterdaten hervorgehen. Diese werden – unabhängig von ihrer Quelle – im integrierten ITSM-System gemeldet und anschließend von einem spezialisierten Team toolgestützt analysiert und bewertet. So entsteht ein zentraler Überblick über alle Risikofaktoren im Unternehmen. Der entscheidende Vorteil: Die betrachteten Risiken werden direkt mit den zugehörigen Datensätzen (z. B. Configuration Items oder Verträgen) verknüpft, wodurch maximale Transparenz und Nachvollziehbarkeit gewährleistet wird.</p>
<h2><strong>Fazit: Sicherheit als integrierter ITSM-Prozess</strong></h2>
<p>Mit dem Beitrag wurde deutlich: Nur wenn Security-Prozesse vollständig in das IT- und Enterprise Service Management, z.B. mit OpenText, integriert sind, lassen sich Risiken aktiv managen – von der Erkennung über die Bewertung bis zur strukturierten Reaktion. Playbooks, Reports, automatisierte Workflows und klare Meldewege sorgen dafür, dass aus einem Security Event kein Notfall wird. Und wenn doch, dann ist mit dem BCM-Modul im gleichen System bereits der nächste Schritt vorbereitet.</p>
<p>Im nächsten Teil unserer Reihe widmen wir uns dem Thema Compliance: Wie lassen sich regulatorische Anforderungen, Verträge und interne Policies systematisch überwachen und managen?</p>
<p>&nbsp;</p>
<p>Weitere Beiträge dieser Serie:</p>
<p><a href="https://blog.materna.de/governance-risk-und-compliance-im-service-management/" target="_blank" rel="noopener">Teil 1: Governance, Risk und Compliance im Service-Management &#8211; Materna Blog</a></p>
<p><a href="https://blog.materna.de/business-continuity-management-bcm-und-opentext-service-management-eine-starke-partnerschaft-fuer-mehr-sicherheit-und-effizienz/" target="_blank" rel="noopener">Teil 2: Business Continuity Management (BCM) und OpenText Service Management: Eine starke Partnerschaft für mehr Sicherheit und Effizienz &#8211; Materna Blog</a></p>
<p>Sie interessieren sich für weitere Security-Lösungen? Hier geht es zu unserem <a href="https://www.materna.de/services/cyber-security/" target="_blank" rel="noopener">Cyber Security Angebot</a>.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/sicherheitsvorfaelle-im-griff-durch-monitoring-und-integration-mit-opentext/">Sicherheitsvorfälle im Griff durch Monitoring und Integration mit OpenText</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/sicherheitsvorfaelle-im-griff-durch-monitoring-und-integration-mit-opentext/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CEADS und AgIN: Wie europäische Datenräume die Zukunft der Landwirtschaft gestalten</title>
		<link>https://blog.materna.de/ceads-und-agin-wie-europaeische-datenraeume-die-zukunft-der-landwirtschaft-gestalten/</link>
					<comments>https://blog.materna.de/ceads-und-agin-wie-europaeische-datenraeume-die-zukunft-der-landwirtschaft-gestalten/#respond</comments>
		
		<dc:creator><![CDATA[Benjamin Schürmann]]></dc:creator>
		<pubDate>Tue, 22 Jul 2025 07:27:40 +0000</pubDate>
				<category><![CDATA[Data Economy]]></category>
		<category><![CDATA[AgIN]]></category>
		<category><![CDATA[Datenökonomie]]></category>
		<category><![CDATA[Datenraum]]></category>
		<category><![CDATA[Smart Farming]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8864</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/ceads-und-agin-wie-europaeische-datenraeume-die-zukunft-der-landwirtschaft-gestalten/">CEADS und AgIN: Wie europäische Datenräume die Zukunft der Landwirtschaft gestalten</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Die europäische Landwirtschaft steht vor einem digitalen Wandel. Mit dem<span> </span><a class="external-link" href="https://ceads.eu/" target="_blank" rel="nofollow noopener">Common European Agricultural Data Space (CEADS)</a><span> </span>und dem<span> </span><a class="external-link" href="https://www.aef-online.org/aef-ag-in/" target="_blank" rel="nofollow noopener">Agricultural Interoperability Network (AgIN)</a><span> </span>werden sichere, interoperable und skalierbare Datenräume Realität. Die AgIN Common Connector-Lösung, initiiert von der Agricultural Industry Electronics Foundation (AEF) und entwickelt mit Materna, bricht Datensilos auf und ebnet den Weg für Innovation, Zusammenarbeit und Compliance in der gesamten Landwirtschaft.</h2>
<h2 id="id-1.3DEVersionKurz-1.Herausforderungen,VisionundGrundlagen">1. Herausforderungen, Vision und Grundlagen<span class="copy-heading-link-container"></span></h2>
<p>Die Digitalisierung der Landwirtschaft wird bislang durch fragmentierte Insellösungen und inkompatible Datensilos gebremst. Trotz zahlreicher digitaler Angebote fehlt es oft an echten Schnittstellen und gemeinsamen Standards, was Innovation und Zusammenarbeit erschwert. Mit CEADS verfolgt die EU erstmals einen ganzheitlichen Ansatz, um einen gemeinsamen Agrardatenraum zu schaffen. Parallel dazu bietet AgIN, initiiert und umgesetzt von der AEF, bereits heute konkrete Lösungen für diese Herausforderungen.</p>
<p>CEADS ist Teil der EU-Datenstrategie und zielt darauf ab, sichere, föderierte und interoperable Datennutzung in der Landwirtschaft zu ermöglichen. Stakeholder profitieren von:</p>
<ul>
<li data-uuid="863f4311-9711-440b-8cea-d536387629f4">Mehr Innovation</li>
<li data-uuid="090afa8b-5960-4ed0-9bf5-734d60f47e54">Nachhaltigkeit</li>
<li data-uuid="aa91834d-6fef-4ffb-988b-e3550f58fb83">Wettbewerbsfähigkeit</li>
<li data-uuid="acbddb36-3e78-4ec4-adfd-24ffd871d907">Wahrung der Datensouveränität</li>
</ul>
<p>Die Roadmap reicht von Pilotprojekten bis zur großflächigen Einführung und sieht transparente Governance-Strukturen vor. AgIN setzt auf einen dezentralen, standardbasierten Netzwerkansatz, der technische und rechtliche Hürden überwindet. Ein einheitliches Data Sharing Agreement erleichtert Vertrauen, Compliance und Onboarding und macht AgIN zu einer tragfähigen praxisorientiertem Beispiel für CEADS. Die Erfahrungen aus AgIN fließen direkt in Use Cases wie „Enhancing Machinery Data Sharing across Europe“ ein.</p>
<p>Materna unterstützt als Entwicklungspartner maßgeblich die technische Umsetzung von AgIN und des Common Connectors, während die AEF ihre Expertise als Konsortialpartner in CEADS einbringt – insbesondere bei dem Arbeitspaket &#8220;Technische Infrastruktur&#8221; und in dem Anwendungsfall „Enhancing Machinery Data Sharing across Europe“.</p>
<h2 id="id-1.3DEVersionKurz-2.AgINCommonConnector,TechnikundPraxisbeispiele">2. AgIN Common Connector, Technik und Praxisbeispiele<span class="copy-heading-link-container"></span></h2>
<p>Der Common Connector, entwickelt mit Materna, abstrahiert die Komplexität von Interoperabilität, Vertrauensmanagement und sicherem Datenaustausch. Eine zentrale Plattformliste ermöglicht es Teilnehmern, andere Plattformen zu identifizieren und informiert über Konformitätszertifizierungen sowie unterstützte Anwendungsfälle.</p>
<p><strong>Technische Highlights:</strong></p>
<ul>
<li data-uuid="ff26a686-8b5b-4cfa-a92e-d9ae5849dc4e">Sicherer Datenaustausch über OAuth 2.0 und OpenID Connect</li>
<li data-uuid="1959ee99-fcf5-4bad-ba4e-828d95198253">Containerisierte Bereitstellung mit Kubernetes-Templates für unabhängigen Betrieb</li>
<li data-uuid="c46f0d5e-3241-46ee-8cff-5ea304969679">Konformitätsprüfung und Zertifizierung als separater Prozess durch die AEF</li>
<li data-uuid="7d2a2d32-01a3-49ff-9618-2d7570d787f0">Unterstützung von Industriestandards wie ISOBUS DDI</li>
<li data-uuid="23545f6d-2e35-49a2-8a7b-8dec9f636304">Kontinuierliche Weiterentwicklung für neue Use Cases und regulatorische Anforderungen</li>
</ul>
<p>Die Vorteile von AgIN werden in der Praxis sichtbar:</p>
<ul>
<li data-uuid="c1eaa5b4-fa6d-4569-888d-50bbbee2b97f"><strong>Maschinen- und Flottenmanagement:</strong><br />
Landwirte können ihre Maschinen unabhängig von Marke oder Plattform effizient tracken und überwachen. Das verbessert die Auslastung, sorgt für Herstellerunabhängigkeit und gibt Nutzenden die Freiheit, die für sie passende Plattform zu wählen.</li>
<li data-uuid="598e6c50-c8ce-48f8-9b13-1f09c158cf68"><strong>Work Order und Task Management:</strong><br />
Der Austausch von Arbeitsaufträgen und zugehöriger Dokumentation wird künftig nahtlos und standardisiert zwischen Plattformen möglich. Die vollständige Umsetzung dieses Anwendungsfalls ist für 2026 geplant.</li>
</ul>
<p>Darüber hinaus ist AgIN flexibel erweiterbar, etwa für neue Geschäftsmodelle, KI-gestützte Analysen oder die Anbindung an sektorübergreifende Datenräume – und schafft so eine zukunftssichere Grundlage für Innovation und Wachstum.</p>
<h2 id="id-1.3DEVersionKurz-3.MehrwertfürStakeholder">3. Mehrwert für Stakeholder<span class="copy-heading-link-container"></span></h2>
<p>CEADS und AgIN bieten für verschiedene Stakeholder zahlreiche Vorteile. Technisch ermöglichen standardisierte APIs eine schnelle Integration und einen reibungslosen Datenaustausch. Die robuste Sicherheitsarchitektur und die skalierbare Infrastruktur sorgen dafür, dass auch zukünftige Anforderungen und Use Cases abgedeckt werden.</p>
<p><strong>Weitere Vorteile:</strong></p>
<ul>
<li data-uuid="219d2072-9cb8-4ccb-acec-d74f8fe09448">Verkürzte Markteinführungszeit neuer Services</li>
<li data-uuid="9d433102-17d1-4f9b-8851-74ba07ea8b35">Geringere Integrationskosten</li>
<li data-uuid="ce607c0d-9245-4eba-97b7-f30586eb9c04">Zugang zu neuen Ökosystemen</li>
<li data-uuid="c839e708-e287-4bbb-9ec2-f529657969c9">Einheitliche Verträge und automatisierte Konformitätsprüfungen</li>
<li data-uuid="480b0c41-1504-490e-9b48-ed1761dbaaf0">Transparente Vertrauensmechanismen für die Einhaltung europäischer Vorgaben</li>
</ul>
<h2 id="id-1.3DEVersionKurz-4.Materna:ErfahrenerEnablerfürDatenräume">4. Materna: Erfahrener Enabler für Datenräume<span class="copy-heading-link-container"></span></h2>
<p>Materna bringt umfassende Erfahrung aus branchenübergreifenden Datenraum-Initiativen wie<span> </span><a class="external-link" href="https://blog.materna.de/?s=gaia+x" target="_blank" rel="nofollow noopener">Gaia-X</a>,<span> </span><a class="external-link" href="https://blog.materna.de/catena-x-revolution-im-datenaustausch-der-automobilindustrie/" target="_blank" rel="nofollow noopener">Catena-X</a>,<span> </span><a class="external-link" href="https://www.aef-online.org/aef-ag-in/" rel="nofollow">AgIN</a><span> </span>und<span> </span><a class="external-link" href="https://smartlivingnext.de/smartlivingnext-foresightnext/" target="_blank" rel="nofollow noopener">ForeSightNEXT</a><span> </span>ein. Das Leistungsspektrum reicht von Beratung, Onboarding und Integration über die Entwicklung von Kernsoftware und Cloud-nativen Lösungen bis hin zur Umsetzung branchenspezifischer Standards und Interoperabilitäts-Blueprints.</p>
<p>Als Technologiepartner unterstützt Materna Organisationen dabei, die Chancen von Datenräumen für die digitale Transformation, Effizienzsteigerung und neue Wertschöpfung zu nutzen. Durch die enge Zusammenarbeit mit der AEF und anderen Partnern stellt Materna sicher, dass technische Lösungen wie der Common Connector höchsten Anforderungen an Sicherheit, Skalierbarkeit und Zukunftsfähigkeit<span> </span><span class="inline-comment-marker" data-ref="7b3aed8d-7715-4962-b48f-07581eef9f05">erfüllen</span>.</p>
<h2 id="id-1.3DEVersionKurz-5.Ausblick">5. Ausblick<span class="copy-heading-link-container"></span></h2>
<p><a class="external-link" href="https://ceads.eu/" rel="nofollow">CEADS</a><span> </span>und<span> </span><a class="external-link" href="https://www.aef-online.org/aef-ag-in/" rel="nofollow">AgIN</a><span> </span>entwickeln sich kontinuierlich weiter. Im Fokus stehen die Integration weiterer Plattformen, die Verfeinerung der Governance und der Nachweis des Mehrwerts durch praxisnahe Use Cases. Innovation und Zusammenarbeit bleiben der Schlüssel zu einem erfolgreichen, vertrauenswürdigen Agrardatenraum.</p>
<p><em>Die nächste Ausgabe dieser Artikelserie beleuchtet, wie digitale Landwirtschaftsinitiativen wie AgIN die Einhaltung der sich wandelnden europäischen Regulierungsstandards und Rahmenwerke unterstützen.</em></p>
<p>Weitere Beiträge dieser Reihe finden Sie hier:</p>
<p>Teil 1: <a href="https://blog.materna.de/vom-datensilo-zum-oekosystem-agin-verbindet-die-agrarwelt/">Vom Datensilo zum Ökosystem: AgIN verbindet die Agrarwelt &#8211; Materna Blog</a></p>
<p>Teil 2: <a href="https://blog.materna.de/schutz-von-felddaten-wie-agin-datensicherheit-und-souveraenitaet-in-der-agraranalyse-gewaehrleistet/">Schutz von Felddaten: Wie AgIN Datensicherheit und Souveränität in der Agraranalyse gewährleistet &#8211; Materna Blog</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/ceads-und-agin-wie-europaeische-datenraeume-die-zukunft-der-landwirtschaft-gestalten/">CEADS und AgIN: Wie europäische Datenräume die Zukunft der Landwirtschaft gestalten</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/ceads-und-agin-wie-europaeische-datenraeume-die-zukunft-der-landwirtschaft-gestalten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Regulatorik als strategischer Hebel für Resilienz</title>
		<link>https://blog.materna.de/regulatorik-als-strategischer-hebel-fuer-resilienz/</link>
					<comments>https://blog.materna.de/regulatorik-als-strategischer-hebel-fuer-resilienz/#respond</comments>
		
		<dc:creator><![CDATA[Robert Stricker]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 07:36:45 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[BSI-Standard]]></category>
		<category><![CDATA[Business Continuity Management]]></category>
		<category><![CDATA[KRITIS]]></category>
		<category><![CDATA[NIS2]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8850</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/regulatorik-als-strategischer-hebel-fuer-resilienz/">Regulatorik als strategischer Hebel für Resilienz</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Organisationen – ob privatwirtschaftlich oder öffentlich – stehen heute unter wachsendem Druck, regulatorische Vorgaben wie ISO 22301, BSI 200-4 oder künftig NIS2 sinnvoll umzusetzen. Dieser Beitrag zeigt, wie Unternehmen und Behörden regulatorische Vorgaben als Fundament für ein integriertes und erfolgreiches Business Continuity Management (BCM) nutzen können.</strong></h2>
<p>Resilienz ist aktuell überall gefragt und entwickelt sich zum neuen Trend, nicht nur im Cyber Security Bereich. Während Resilienz die Fähigkeit beschreibt, widerstandsfähig zu sein und Störungen standzuhalten und sich schnell zu erholen, ist BCM der methodische Weg dorthin. Es schützt Organisationen davor, in den berüchtigten „Headless Chicken Mode“ zu verfallen – das heißt unkoordiniert und kopflos auf Krisen zu reagieren.</p>
<p>Zur Förderung der Resilienz in Organisationen haben wir das Nashornprinzip (RHINO) entwickelt. Es versinnbildlicht Resilienz, ist robust und widerstandsfähig und bietet daher nur wenig Angriffsfläche.</p>
<p>Das Prinzip basiert auf fünf Säulen (R-H-I-N-O):</p>
<ul>
<li><strong>R – Regulatorik &amp; Compliance</strong></li>
<li><strong>H</strong> – Human Firewall</li>
<li><strong>I</strong> – Intrusion Prevention</li>
<li><strong>N</strong> – Notfallpläne &amp; Krisenmanagement</li>
<li><strong>O</strong> – Optimierung &amp; kontinuierliche Verbesserung</li>
</ul>
<p>Der erste Buchstabe des Nashornprinzips steht für einen zentralen Erfolgsfaktor: Regulatorik und Compliance. Sie schaffen verbindliche Leitplanken, fördern klare Strukturen und machen Resilienz mess- und steuerbar. Wer BCM strategisch aufbauen will, kommt an ihnen nicht vorbei.</p>
<p>Business Continuity Management bewegt sich im Spannungsfeld zahlreicher Standards und gesetzlicher Vorgaben – auf nationaler wie internationaler Ebene. Organisationen, insbesondere im öffentlichen Sektor oder im Bereich kritischer Infrastrukturen, müssen sich an einem komplexen Regelwerk orientieren. Dieses Spannungsfeld umfasst unter anderem:</p>
<h2><strong>Internationale Normen</strong></h2>
<ul>
<li><a href="https://www.iso.org/standard/75106.html" target="_blank" rel="noopener">ISO 22301</a> ist der zentrale internationale Standard für Business Continuity Management. Er definiert Anforderungen an ein wirksames Managementsystem zur Sicherstellung der Geschäftskontinuität. Ziel: Die Organisation bleibt auch im Krisenfall handlungsfähig – durch resiliente Prozesse, Strukturen und Notfallpläne.</li>
<li><a href="https://www.iso.org/standard/27001" target="_blank" rel="noopener">ISO/IEC 27001</a> ergänzt diesen Fokus, indem sie Anforderungen an ein Informationssicherheits-Managementsystem (ISMS) stellt. Denn ohne gesicherte IT-Infrastruktur ist auch keine echte Kontinuität möglich – IT-Risiken und BCM sind eng miteinander verzahnt.</li>
</ul>
<h2><strong>Nationale Standards</strong></h2>
<ul>
<li><a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html" target="_blank" rel="noopener">BSI-Standard 200-4</a> des Bundesamts für Sicherheit in der Informationstechnik ist ein speziell auf Deutschland zugeschnittener BCM-Leitfaden. Er beschreibt ein dreistufiges Reifegradmodell für BCM und berücksichtigt sowohl kleine Behörden als auch große Konzerne. Besonders wertvoll: Die Umsetzung ist modular möglich – ideal für den öffentlichen Sektor.</li>
<li><a href="https://www.openkritis.de/it-sicherheitsgesetz/gesetzgebung-kritis-bsig.html#bsig" target="_blank" rel="noopener">KRITIS-Vorgaben</a> (z. B. nach § 8a BSIG) gelten für Betreiber kritischer Infrastrukturen (z.B. Energie, Gesundheit, Wasser, IT, etc.). Sie sind verpflichtet, angemessene organisatorische und technische Vorkehrungen zur Sicherstellung der Verfügbarkeit ihrer Leistungen zu treffen – das setzt ein BCM als Basis voraus. Die Umsetzung wird regelmäßig geprüft.</li>
</ul>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-image align_none"><div class="w-image-h"><img decoding="async" width="1024" height="786" src="https://blog.materna.de/wp-content/uploads/2025/07/Screenshot-2025-07-14-100838.png" class="attachment-large size-large" alt="Standards im Überblick – BCM im Regelungsrahmen" loading="lazy" srcset="https://blog.materna.de/wp-content/uploads/2025/07/Screenshot-2025-07-14-100838.png 1025w, https://blog.materna.de/wp-content/uploads/2025/07/Screenshot-2025-07-14-100838-300x230.png 300w, https://blog.materna.de/wp-content/uploads/2025/07/Screenshot-2025-07-14-100838-768x590.png 768w, https://blog.materna.de/wp-content/uploads/2025/07/Screenshot-2025-07-14-100838-250x192.png 250w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Wichtig zu wissen:</strong></h2>
<p>Obwohl das nationale Umsetzungsgesetz noch nicht in Kraft gesetzt ist, bleibt die NIS2-Richtlinie auf EU-Ebene verbindlich. Unternehmen sollten daher proaktiv handeln und sich auf die kommenden Anforderungen vorbereiten. Dazu gehören insbesondere:</p>
<ul>
<li><a href="https://blog.materna.de/nis2-richtlinie-umsetzungsgesetz-noch-nicht-in-sicht-was-unternehmen-jetzt-tun-sollten/" target="_blank" rel="noopener">Überprüfung der Betroffenheit</a>: Feststellen, ob das eigene Unternehmen unter die erweiterten Regelungen der NIS2 fällt.</li>
<li><a href="https://www.materna.de/services/cyber-security/informationssicherheit-und-isms/" target="_blank" rel="noopener">Implementierung von Sicherheitsmaßnahmen</a>: Einführung oder Anpassung von Informationssicherheitsmanagementsystemen (ISMS) gemäß den Anforderungen der NIS2.</li>
<li>Schulungen und Sensibilisierung: Mitarbeitende, insbesondere in leitenden Positionen, sollten über die neuen Pflichten informiert und entsprechend geschult werden.</li>
</ul>
<h2><strong>Regulatorik als Kompass</strong></h2>
<p>Diese Regelwerke bilden den Rahmen für die Entwicklung und Umsetzung eines Business Continuity Managements. Wer Resilienz ernst meint, kommt an regulatorischen Anforderungen nicht vorbei. Doch statt sie als Bürde zu sehen, sollten sie als Orientierungshilfe und Chance genutzt werden. Wenn sie mit einer klaren Strategie und echter Führungsverantwortung verbunden werden, entsteht daraus eine widerstandsfähige Organisation – wachsam, robust und handlungsfähig. Ganz nach dem Vorbild unseres Symbols: dem Nashorn.</p>
<p>Im nächsten Beitrag lesen Sie, welche Rolle die Mitarbeitenden dabei spielen, eine Organisation resilient aufzustellen und zu erhalten.</p>
<p>&nbsp;</p>
<p>Weitere Beiträge aus der Reihe:</p>
<p><a href="https://blog.materna.de/resilienz-und-business-continuity-im-oeffentlichen-sektor-krisenfest-und-zukunftssicher/" target="_blank" rel="noopener">Teil 1: Resilienz und Business Continuity im öffentlichen Sektor – krisenfest und zukunftssicher &#8211; Materna Blog</a></p>
<p>Teil 2: Regulatorik als strategischer Hebel für Resilienz &#8211; Materna Blog</p>
<p>Teil 3: <a href="https://blog.materna.de/human-firewall-der-faktor-mensch-als-schluessel-zur-resilienz/" target="_blank" rel="noopener">Human Firewall: Der Faktor Mensch als Schlüssel zur Resilienz &#8211; Materna Blog</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/regulatorik-als-strategischer-hebel-fuer-resilienz/">Regulatorik als strategischer Hebel für Resilienz</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/regulatorik-als-strategischer-hebel-fuer-resilienz/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sprachmodelle sicher einsetzen: Wie sich KI vor Manipulation schützen lässt</title>
		<link>https://blog.materna.de/wie-sich-ki-vor-manipulation-schuetzen-laesst/</link>
					<comments>https://blog.materna.de/wie-sich-ki-vor-manipulation-schuetzen-laesst/#respond</comments>
		
		<dc:creator><![CDATA[Eduard Hübner]]></dc:creator>
		<pubDate>Tue, 08 Jul 2025 07:28:28 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[KI-Sicherheit]]></category>
		<category><![CDATA[Prompt Injection]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8819</guid>

					<description><![CDATA[<p>Große Sprachmodelle wie ChatGPT oder Gemini beeindrucken – aber sie sind nicht unverwundbar. Manipulationen durch Falschinformationen oder versteckte Anweisungen sind reale Bedrohungen. Deshalb braucht es neue Sicherheitsstrategien. Materna zeigt, wie es geht. Was wäre, wenn Ihre KI-Lösung systematisch manipulierte Informationen liefert? Genau das kann passieren – etwa durch sogenannte „LLM Grooming“-Attacken. Dabei fluten Angreifer das...</p>
<p>The post <a href="https://blog.materna.de/wie-sich-ki-vor-manipulation-schuetzen-laesst/">Sprachmodelle sicher einsetzen: Wie sich KI vor Manipulation schützen lässt</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>Große Sprachmodelle wie ChatGPT oder Gemini beeindrucken – aber sie sind nicht unverwundbar. Manipulationen durch Falschinformationen oder versteckte Anweisungen sind reale Bedrohungen. Deshalb braucht es neue Sicherheitsstrategien. Materna zeigt, wie es geht.</strong></h2>
<p><span data-contrast="none">Was wäre, wenn Ihre KI-Lösung systematisch manipulierte Informationen liefert? Genau das kann passieren – etwa durch sogenannte „LLM Grooming“-Attacken. Dabei fluten Angreifer das Internet mit gezielten Falschmeldungen. Sprachmodelle, die auf externe Daten zugreifen, übernehmen diese Inhalte unreflektiert. Die Folge: falsche Antworten, verzerrte Narrative – und im schlimmsten Fall Fehleinschätzungen mit echten Auswirkungen.</span></p>
<h2><b><span data-contrast="none">Angriff über die Hintertür: Indirekte Prompt-Injections</span></b></h2>
<p><span data-contrast="none">Ein weiteres Einfallstor sind sogenannte „indirekte Prompt-Injections“. Angreifer verstecken dabei Anweisungen in scheinbar harmlosen Inhalten – etwa in einer Webseite oder einer E-Mail. Wird diese Information von einem Sprachmodell verarbeitet, kann es zu unerwartetem Verhalten kommen: Die KI folgt nicht mehr dem Nutzer, sondern dem Angreifer.</span></p>
<p><span data-contrast="none">Klassische IT-Sicherheit greift hier zu kurz. Deshalb setzt Materna auf ein umfassendes Sicherheitskonzept – von der Architektur bis zum Live-Betrieb:</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">Least Privilege</span></b><span data-contrast="none">: Sprachmodelle erhalten nur Zugriff auf unbedingt notwendige Daten.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="none">Input-Filter</span></b><span data-contrast="none">: Eingehende Inhalte werden auf verdächtige Muster geprüft.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="none">Monitoring</span></b><span data-contrast="none">: Auffällige Aktivitäten werden automatisch erkannt.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><b><span data-contrast="none">Verteilte Verantwortung</span></b><span data-contrast="none">: Sicherheitsmechanismen greifen auf mehreren Ebenen.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<h2><b><span data-contrast="none">Schutzmaßnahmen im Praxiseinsatz</span></b></h2>
<p><span data-contrast="none">Einige bewährte Strategien:</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">Scannen vor Verarbeitung</span></b><span data-contrast="none">: Spezialisierte Modelle prüfen Eingaben, bevor sie das Hauptmodell erreichen.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="none">Dual-LLM-Ansätze</span></b><span data-contrast="none">: Ein Modell analysiert, das andere antwortet – ohne direkten Zugriff auf Rohdaten.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="none">Statische und dynamische Codeanalysen</span></b><span data-contrast="none">: Sicherheitslücken lassen sich so frühzeitig erkennen und schließen.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<h2><b><span data-contrast="none">Stresstest für die KI – mit echten Angriffen</span></b></h2>
<p><span data-contrast="none">Die Sicherheitsprüfung endet nicht mit dem Go-Live. Materna setzt auf regelmäßige Penetrationstests, etwa mit dem Open-Source-Tool </span><i><span data-contrast="none">garak</span></i><span data-contrast="none"> von NVIDIA. Es simuliert realistische Angriffe auf KI-Systeme – von simplen Jailbreaks bis zu komplexen Prompt-Injections. </span><span data-contrast="auto">Nur so können Schwachstellen zuverlässig erkannt und behoben werden.</span></p>
<h2><b><span data-contrast="none">Fazit: Sicherheit ist kein Zustand, sondern ein Prozess</span></b><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></h2>
<p><span data-contrast="none">KI kann Prozesse beschleunigen und Entscheidungen verbessern. Doch ohne geeignete Schutzmechanismen wird sie schnell zum Risiko. Deshalb gilt: Wer KI sicher und verantwortungsvoll einsetzen will, muss Sicherheit von Anfang an mitdenken – technologisch, strategisch und kontinuierlich.</span></p>
<h2><strong>KI-Whitepaper zum Download</strong></h2>
<p>Kennen Sie schon unser KI-Whitepaper? <a href="https://www.materna.de/download-whitepaper-gen-ai/" target="_blank" rel="noopener">Hier finden Sie es zum Download!</a></p>
<p>Lesen Sie hier den <a href="https://blog.materna.de/prompt-injections-auf-ki-gestuetzte-systeme-ein-neues-einfallstor-fuer-angreifer/" target="_blank" rel="noopener">ersten Beitrag</a> zum Thema.</p>
<p>The post <a href="https://blog.materna.de/wie-sich-ki-vor-manipulation-schuetzen-laesst/">Sprachmodelle sicher einsetzen: Wie sich KI vor Manipulation schützen lässt</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/wie-sich-ki-vor-manipulation-schuetzen-laesst/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wie Spatial Computing neue Erlebnisräume schafft</title>
		<link>https://blog.materna.de/vorteile-von-spatial-computing-fuer-unternehmen/</link>
					<comments>https://blog.materna.de/vorteile-von-spatial-computing-fuer-unternehmen/#respond</comments>
		
		<dc:creator><![CDATA[Heike Abels]]></dc:creator>
		<pubDate>Tue, 01 Jul 2025 07:45:40 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[AR]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[Spatial Computing]]></category>
		<category><![CDATA[VR]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8824</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/vorteile-von-spatial-computing-fuer-unternehmen/">Wie Spatial Computing neue Erlebnisräume schafft</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Wie verändern wir unsere Welt, wenn digitale Informationen nicht mehr nur auf Bildschirmen existieren, sondern direkt in unseren physischen Raum eingebettet sind? Willkommen in der Ära des Spatial Computing – einer Technologie, die unsere Umgebung intelligent macht und reale sowie virtuelle Welt miteinander verschmelzen lässt. Was heute noch visionär klingt, hat längst Einzug gehalten in Industrie, Verwaltung und Alltag. Ob smarte Städte, digitale Zwillinge oder AR-Anwendungen im Einzelhandel – Spatial Computing bietet Lösungen, die Prozesse revolutionieren und neue Erlebnisräume schaffen.</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Der Begriff Spatial Computing beschreibt Technologien, mit denen Computer nicht nur Daten auf Bildschirmen verarbeiten, sondern auch unsere reale, räumliche Umgebung erkennen, verstehen und mit ihr interagieren können. Es geht also darum, dass Maschinen lernen, physische Räume so zu „begreifen“, wie wir Menschen es tun – nur schneller, präziser und oft vorausschauender.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Statt isolierte Informationen auf einem Monitor zu betrachten, werden Daten direkt in den Raum projiziert, in dem wir uns bewegen – etwa über eine AR-Brille, ein Smartphone oder ein Display im Fahrzeug. Der Computer wird damit zum „Raumversteher“, der mithilfe von Sensoren (z.</span><span data-contrast="auto"> </span><span data-contrast="auto">B. GPS, Lidar, Kameras, 3D-Scanner) die Umgebung kartiert, analysiert und in digitale Modelle überführt. Diese Modelle können anschließend mit Hilfe von Künstlicher Intelligenz, Simulationssoftware und Cloud- oder Edge-Computing ausgewertet und genutzt werden – in Echtzeit und oft interaktiv.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Die wichtigste Eigenschaft von Spatial Computing ist also die Verknüpfung von digitalen Informationen mit physischen Orten. Dazu zählen:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Erweiterte Realität (Augmented Reality)</span></b><span data-contrast="auto">, bei der digitale Inhalte über reale Bilder gelegt werden,</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">Virtuelle Realität (Virtual Reality)</span></b><span data-contrast="auto">, in der komplett simulierte Räume entstehen,</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="auto">Digitale Zwillinge</span></b><span data-contrast="auto">, also präzise digitale Abbilder realer Objekte, Gebäude oder Prozesse,</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><b><span data-contrast="auto">Autonome Systeme</span></b><span data-contrast="auto">, wie Roboter oder Drohnen, die sich im Raum orientieren und handeln können.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">All diese Technologien greifen ineinander, um eine neue Form der Mensch-Maschine-Interaktion zu ermöglichen – eine, die räumlich denkt und handelt.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Warum ist Spatial Computing für Unternehmen relevant?</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Unternehmen können mit Spatial Computing Prozesse effizienter gestalten, neue Kundenerlebnisse schaffen und komplexe Entscheidungen besser treffen. Einige konkrete Beispiele:</span><span data-ccp-props="{}"> </span></p>
<ol>
<li><b><span data-contrast="auto"> Fertigungsindustrie: Digitale Zwillinge für Wartung und Planung</span></b><span data-ccp-props="{}"></span></li>
</ol>
<p><span data-contrast="auto">Einige namhafte Unternehmen nutzen digitale Zwillinge von Maschinen oder ganzen Produktionslinien. Durch die räumlich exakte Simulation können sie:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Wartung planen, bevor ein Ausfall droht (Predictive Maintenance),</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Engpässe erkennen und Prozesse optimieren,</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Neue Anlagen virtuell testen, bevor sie gebaut werden.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ol start="2">
<li><b><span data-contrast="auto"> Einzelhandel: Augmented Reality im Kundenerlebnis</span></b><span data-ccp-props="{}"></span></li>
</ol>
<p><span data-contrast="auto">Einzelhändler verwenden Spatial Computing, um Möbel oder Produkte virtuell in den eigenen vier Wänden darzustellen – per Smartphone oder AR-Brille.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Vorteile:</span></b><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Höhere Conversion-Raten,</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Weniger Rücksendungen,</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Stärkere Kundenbindung durch immersive Erlebnisse.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ol start="3">
<li><b><span data-contrast="auto"> Logistik &amp; Transport: Echtzeit-Navigation und Lageroptimierung</span></b><span data-ccp-props="{}"></span></li>
</ol>
<p><span data-contrast="auto">Spatial Computing hilft bei der Navigation autonomer Fahrzeuge, bei der präzisen Lokalisierung in Lagerhäusern und bei der Wegoptimierung für Lieferketten.</span><span data-ccp-props="{}"> </span></p>
<h2><span data-ccp-props="{}"> </span><b><span data-contrast="auto">Relevanz für Behörden und öffentliche Einrichtungen</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Auch im öffentlichen Sektor entstehen enorme Potenziale:</span><span data-ccp-props="{}"> </span></p>
<ol>
<li><b><span data-contrast="auto"> Stadtplanung &amp; Infrastruktur: Smarte Städte</span></b><span data-ccp-props="{}"></span></li>
</ol>
<p><span data-contrast="auto">Kommunen nutzen 3D-Stadtmodelle und digitale Zwillinge, um neue Bauprojekte zu simulieren, Verkehrsflüsse zu analysieren oder Katastrophenschutzmaßnahmen zu planen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Beispiel: Die Stadt </span><b><span data-contrast="auto">Hamburg</span></b><span data-contrast="auto"> betreibt ein „Urban Digital Twin“-Projekt zur besseren Verkehrslenkung und Klimaresilienz.</span><span data-ccp-props="{}"> </span></p>
<ol start="2">
<li><b><span data-contrast="auto"> Einsatzkräfte &amp; Gefahrenabwehr: Situatives Bewusstsein</span></b><span data-ccp-props="{}"></span></li>
</ol>
<p><span data-contrast="auto">Polizei, Feuerwehr und Katastrophenschutz können mit Spatial Computing Lagebilder in Echtzeit erhalten – etwa durch Drohnen oder 3D-Kartierung von Einsatzorten.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Vorteile:</span></b><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Schnellere Reaktionszeiten,</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Bessere Einsatzkoordination,</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Höhere Sicherheit für Personal und Bevölkerung.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ol start="3">
<li><b><span data-contrast="auto"> Kulturerhalt &amp; Bildung: Digitale Rekonstruktionen</span></b><span data-ccp-props="{}"></span></li>
</ol>
<p><span data-contrast="auto">Museen und Denkmalschutzbehörden digitalisieren historische Stätten in 3D, um sie zu konservieren oder zugänglich zu machen – etwa mit VR-Führungen durch zerstörte Bauwerke.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Spatial Computing ist mehr als ein Buzzword</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Spatial Computing ist der nächste große Schritt der Digitalisierung – nicht nur für Tech-Giganten, sondern auch für mittelständische Unternehmen und Behörden. Die Fähigkeit, den realen Raum digital zu erfassen und intelligent zu nutzen, eröffnet neue Dimensionen in Effizienz, Sicherheit, Nachhaltigkeit und Nutzererlebnis.</span></p>
<p>Weitere Informationen:</p>
<p><a href="https://www.materna.de/services/digital-experience/" target="_blank" rel="noopener">Digital Experience</a></p>
<p><a href="https://www.materna.de/services/enterprise-service-management/customer-service-management/" target="_blank" rel="noopener">Customer Service Management</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/vorteile-von-spatial-computing-fuer-unternehmen/">Wie Spatial Computing neue Erlebnisräume schafft</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/vorteile-von-spatial-computing-fuer-unternehmen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wert statt Volumen: Wie Sie Ihre Daten endlich monetarisieren</title>
		<link>https://blog.materna.de/wert-statt-volumen-wie-sie-ihre-daten-endlich-monetarisieren/</link>
					<comments>https://blog.materna.de/wert-statt-volumen-wie-sie-ihre-daten-endlich-monetarisieren/#respond</comments>
		
		<dc:creator><![CDATA[Osman Sahbaz]]></dc:creator>
		<pubDate>Thu, 26 Jun 2025 07:14:22 +0000</pubDate>
				<category><![CDATA[Data Economy]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8734</guid>

					<description><![CDATA[<p>Fehlende oder unzureichende Datenstrategien sowie ineffiziente Nutzung von KI-Technologien („Wir haben jetzt ChatGPT und somit auch KI“) führen zu vermeidbaren Kosten, Wettbewerbsnachteilen und bremsen Innovation. Dabei heißt es doch überall: Daten sind das neue Öl – und da sind wir uns vermutlich alle einig: In Daten steckt Wert. Doch wie können Unternehmen diesen Wert identifizieren...</p>
<p>The post <a href="https://blog.materna.de/wert-statt-volumen-wie-sie-ihre-daten-endlich-monetarisieren/">Wert statt Volumen: Wie Sie Ihre Daten endlich monetarisieren</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p></p>
<h2 style="font-weight: 400;"><strong>Fehlende oder unzureichende Datenstrategien sowie ineffiziente Nutzung von KI-Technologien („Wir haben jetzt ChatGPT und somit auch KI“) führen zu vermeidbaren Kosten, Wettbewerbsnachteilen und bremsen Innovation. Dabei heißt es doch überall: Daten sind das neue Öl – und da sind wir uns vermutlich alle einig: In Daten steckt Wert. Doch wie können Unternehmen diesen Wert identifizieren und tatsächlich nutzbar machen? Die Antwort liegt in einer Datenstrategie, genauer, in der Datenmonetarisierung – dem strategischen Ansatz, aus Daten wirtschaftlichen Nutzen zu ziehen. Dabei geht es nicht nur um den Verkauf von Daten, sondern auch um neue Geschäftsmodelle, effizientere Prozesse und bessere Entscheidungen. Sind Sie bereit, die Potenziale Ihrer Daten zu heben?</strong></h2>
<h2 style="font-weight: 400;">Datenmonetarisierung in Kürze</h2>
<p style="font-weight: 400;">Datenmonetarisierung ist mehr als ein Technologiethema – sie ist ein zentraler Baustein moderner Unternehmensstrategien.</p>
<p style="font-weight: 400;">Ob intern durch Effizienzsteigerung oder extern durch datenbasierte Produkte und Services – Datenmonetarisierung bietet Unternehmen aller Branchen neue Chancen. Doch sie erfordert klare Ziele, passende Governance-Strukturen und ein Verständnis <span>des Geschäftsmodells, der Kernsysteme sowie der zentralen Fähigkeiten, die die Wertschöpfung erzielen.</span></p>
<h2 style="font-weight: 400;">Die Hauptziele der Datenmonetarisierung</h2>
<p style="font-weight: 400;">Die Monetarisierung von Daten verfolgt mehrere strategische Zielrichtungen:</p>
<ul>
<li><strong>Wertschöpfung aus bestehenden Datenbeständen</strong>: Unternehmen erzeugen kontinuierlich Daten durch Produktion, Vertrieb oder Kundeninteraktionen. Diese Daten lassen sich analysieren und in Form von internen Services oder Produkten nutzen, um somit die bestehende Wertschöpfung zu optimieren oder neue zu generieren.</li>
<li><strong>Entwicklung neuer und Optimierung bestehender Geschäftsmodelle</strong>: Daten können die Grundlage für neue digitale Geschäftsmodelle sein, etwa datengetriebene Plattformen, Pay-per-Use-Modelle oder individualisierte Services, und dabei helfen, bestehende Geschäftsmodelle durch Qualitätssteigerung zu verbessern.</li>
<li><strong>Effizienzsteigerung und Kostenoptimierung</strong>: Durch interne Datenanalyse lassen sich Prozesse verbessern, Wartungszyklen optimieren oder Lieferketten effizienter gestalten – ein indirekter, aber wirkungsvoller monetärer Effekt.</li>
<li><strong>Partnerschaften und Datenökosysteme</strong>: Der kontrollierte Austausch von Daten mit Partnern oder innerhalb von Branchenökosystemen kann neue Märkte öffnen – etwa durch Data-Sharing-Plattformen oder datenbasierte Kooperationen.</li>
<li><strong>Transparenz und bessere Entscheidungen</strong>: Daten schaffen eine Faktenbasis. Fundierte Entscheidungen auf Managementebene oder in der Produktentwicklung zahlen langfristig auf den Unternehmenserfolg ein.</li>
</ul>
<h2>Wie kann Datenmonetarisierung anhand einer Anlagenkomponente funktionieren?</h2>
<p>Ein Praxisbeispiel zeigt, wie sich datenbasierte Mehrwerte entlang technischer Anlagen konkret erschließen <span>lassen</span><span></span><span></span>. Ein Kunde der Materna SE stellt Komponenten für Anlagenmaschinen her. Um sein bestehendes Produkt- und Leistungsportfolio zu erweitern, war es des Ziel, einen datengetriebenen Service als digitales Geschäftsmodell zu entwickeln.</p>
<p>Zunächst war tiefes <strong>Verständnis</strong> <strong>der</strong> <strong>Fachdomäne</strong> entscheidend. Nur wer die Technik und deren Einsatz versteht, kann Daten sinnvoll nutzen. In unserem Fall bedeutete das: Wie funktionieren bestimmte Anlagenkomponenten? Wann arbeiten sie effizient – und warum weichen reale Betriebszustände davon ab?</p>
<p>Darauf basierte eine klar formulierte <strong>Business Hypothese</strong>: „Wenn wir den optimalen Betriebszustand identifizieren, spart der Kunde X % Energie und damit Kosten.<span>“</span> Der Fokus lag auf einem konkreten wirtschaftlichen Nutzen, nicht auf einem reinen Analyseprodukt.</p>
<p>Um diese Hypothese zu prüfen, folgten wir einem <strong>strukturierten Validierungsprozess</strong>:</p>
<ol>
<li><strong>Interne Analyse</strong>: Erste Abschätzungen, Rechnungen und Modellierungen<span>.</span><span></span><span></span></li>
<li><strong>Interviews</strong>: Gespräche mit Technik, Instandhaltung und Management zur Einschätzung von Relevanz und Realisierbarkeit.</li>
<li><strong>Proof of Value</strong>: Überprüfung anhand realer Betriebsdaten, mit dem Ziel, die Einsparpotenziale nachvollziehbar zu demonstrieren.</li>
</ol>
<p>Dabei stand stets die Frage im Raum: Ist der erkannte Mehrwert groß genug, dass der Kunde dafür zahlt?</p>
<p>Ein weiterer Erfolgsfaktor war der gezielte Austausch mit den relevanten Nutzergruppen. <strong>Guter Kundenkontakt</strong> bedeutete: Austausch mit denjenigen, die die Anlagenkomponenten tatsächlich betreiben, beurteilen und verbessern – nicht nur mit der Einkaufsabteilung. Nur so konnten wir sicherstellen, dass das Produkt den realen Bedarf trifft.</p>
<p><span>Dabei stellt sich eine zentrale Frage: Bedeutet Datenmonetarisierung immer, dass direkt Umsatz generiert wird? Die klare Antwort: Nein. Monetarisierung kann auch bedeuten, strategische Werte zu schaffen, etwa besseres Prozessverständnis, effizientere Abläufe oder die Grundlage für neue Geschäftsmodelle. Diese Werte zahlen nicht sofort auf Umsatz oder Gewinne ein, stärken aber langfristig die Position des Unternehmens</span><span> am Markt.</span></p>
<p><span></span><span></span><span></span><strong>Das Ergebnis</strong>: Der Kunde konnte ineffiziente Betriebszustände erkennen, Einsparungen realisieren und daraus ein digitales Serviceangebot entwickeln – sowohl für den eigenen Betrieb als auch für seine Kunden.</p>
<h2>Zeit zu handeln</h2>
<p><span>Unser Kunde wird nicht das einzige Unternehmen sein</span><span>, </span><span></span>welches über große Mengen ungenutzter Daten verfügt. Gerade in der Produktion von Maschinen, die viele Daten erzeugen, besteht noch ein großes Potential, um das eigene Geschäft weiterzuentwickeln und sich Wettbewerbsvorteile zu sichern – mit quasi vorhandenen Ressourcen. Jetzt ist der richtige Zeitpunkt, um die Datenstrategie zu modernisieren, um Daten gezielt für neue Ertragsquellen <span>oder </span><span>interne Effizienzgewinne einzusetzen.</span></p>
<p></br></p>
<p>The post <a href="https://blog.materna.de/wert-statt-volumen-wie-sie-ihre-daten-endlich-monetarisieren/">Wert statt Volumen: Wie Sie Ihre Daten endlich monetarisieren</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/wert-statt-volumen-wie-sie-ihre-daten-endlich-monetarisieren/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Intelligentes Verkehrsmanagement mit Gaia-X 4 moveID: Souveräne Datenräume für die Mobilität der Zukunft</title>
		<link>https://blog.materna.de/gaia-x-4-moveid/</link>
					<comments>https://blog.materna.de/gaia-x-4-moveid/#respond</comments>
		
		<dc:creator><![CDATA[Lisa Ebersberger]]></dc:creator>
		<pubDate>Tue, 24 Jun 2025 08:00:26 +0000</pubDate>
				<category><![CDATA[Data Economy]]></category>
		<category><![CDATA[GAIA-X]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8758</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/gaia-x-4-moveid/">Intelligentes Verkehrsmanagement mit Gaia-X 4 moveID: Souveräne Datenräume für die Mobilität der Zukunft</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Wie lassen sich Mobilitätsdaten sicher, transparent und nutzbringend teilen – ohne zentrale Plattform, aber mit maximaler Kontrolle für alle Beteiligten? Diese Frage stand im Zentrum des Forschungsprojekts Gaia-X 4 moveID, das sich auf der Zielgeraden befindet. Gemeinsam mit Partnern aus Industrie, Forschung und öffentlicher Hand hat Materna als Teilprojektleitung daran mitgearbeitet, einen föderierten, souveränen Datenraum für Mobilität zu entwickeln – u.a. mit einem konkreten Use Case: der intelligenten, KI-gestützten Parkplatzsuche.</strong></h2>
<p>Ziel des Projekts Gaia-X 4 moveID war es, die Grundlage für eine neue Dateninfrastruktur im Mobilitätsbereich zu schaffen. Dabei stand von Beginn an im Fokus, dass Datenhoheit und Kontrolle über die Nutzung nicht an zentrale Plattformen (wie z.B. gängige Hyperscaler) abgegeben werden müssen. Vielmehr sollten Mobilitätsanbieter, Städte, Dienstleister und Nutzer:innen in die Lage versetzt werden, Daten untereinander auszutauschen – auf Basis gemeinsamer Standards, aber ohne zentrale Instanz. Dieser Ansatz folgt dem Prinzip der Föderierung: Alle Beteiligten sind lose, aber verbindlich über technische und organisatorische Standards miteinander vernetzt. Jeder Akteur entscheidet dabei selbst, mit wem er Daten teilt und zu welchen Bedingungen. Gleichzeitig sorgen digitale Identitäten und technisch verifizierbare Nachweise dafür, dass Vertrauen auch in einer dezentralen Umgebung entstehen kann.</p>
<p>Das Konzept der Datensouveränität ist dabei leitend: Jede Organisation und jeder Nutzende behält die vollständige Kontrolle über die eigenen Daten. Durch den Einsatz sogenannter Policies – also klar definierter Zugriffsregeln – und durch Verifiable Credentials – also standardisierte Selbstbeschreibungen der Teilnehmenden &#8211; können Zugriffe präzise gesteuert und automatisiert nachvollzogen werden. Diese Prinzipien machen den Datenraum nicht nur sicher, sondern auch datenschutzkonform und innovationsfördernd.</p>
<h2>Der Use Case: Intelligente Parkplatzsuche (Smart Parking)</h2>
<p>Die abstrakten Konzepte wurden im Projekt konsequent mit einem praktischen Anwendungsfall verknüpft: Smart Parking &#8211; die intelligenten Parkplatzsuche.</p>
<p>Hierbei wird der gesamte Prozess von der Zieleingabe bis zur Parkhauswahl durch datenbasierte Dienste unterstützt. Nutzer geben ihr Fahrtziel über eine App ein und erhalten auf Basis eines KI-Modells eine Prognose der Auslastung in naher Zukunft umliegender Parkhäuser. Die Navigation berücksichtigt diese Informationen und leitet gezielt zum geeignetsten Parkhaus. Sollte es unterwegs zu Störungen oder Staus kommen, wird die Route dynamisch angepasst – ein Re-Routing-Prototyp, der von Materna ausschließlich auf Basis von Open Source Komponenten entwickelt wurde, ermöglicht genau diese Flexibilität und Unabhängigkeit von vergleichbaren Anwendungen der Hyperscaler. Zusätzlich wird die Parkplatzsuche durch die Einbindung multimodaler Anschlussmöglichkeiten wie ÖPNV oder Sharing-Angebote erweitert – ebenfalls auf Basis vernetzter Datenflüsse.</p>
<h2>Technologische Grundlagen: Open Source und Datensouveränität</h2>
<p>Alle dabei eingesetzten Daten werden Gaia-X-konform bereitgestellt und ihre Meta-Daten als sogenannte Verifiable Credentials bereitgestellt. Diese sind maschinenlesbar, überprüfbar und bieten damit die Grundlage für automatisierte, vertrauenswürdige Interaktionen zwischen Diensten, Geräten und Nutzern. Für die technische Umsetzung des Datenaustauschs wurde der Eclipse Dataspace Components (EDC) Connector genutzt. Materna betreibt dafür eine eigene Instanz; eine weitere wurde durch einen Partner implementiert. Zwischen den Instanzen findet ein bidirektionaler, sicherer Datenaustausch statt. Aktuell kommen noch einfache Zugriffspolicies zum Einsatz, künftig sollen diese durch feingranular definierte Rechte erweitert werden, um noch gezieltere Steuerungsmöglichkeiten zu schaffen.</p>
<p>Materna hat im Projekt vielfältige Rollen übernommen: Mitwirkung an der Konzeption und Entwicklung zentraler Komponenten des Mobilitätsdatenraums und verantwortliche Umsetzung von Sicherheits- und Identitätsmechanismen – darunter Governance Frameworks und Elemente von digitalen Identitäten. Darüber hinaus war Materna maßgeblich an der Integration des Use Cases Smart Parking beteiligt, sowohl in die technische Datenraumarchitektur als auch in die prototypische Nutzeranwendung.</p>
<p>Doch das Projektende ist kein Schlusspunkt, sondern vielmehr ein Übergang in die nächste Phase. Die entwickelten Ergebnisse werden nun in produktive Anwendungen überführt. Die eingesetzten Open-Source-Technologien wie die Eclipse Dataspace Components sollen weiterentwickelt und in weiteren Kontexten erprobt werden. Auch das gewonnene technische und organisatorische Know-how fließt in , Ausschreibungen und Beratungsangebote ein. Dazu zählt beispielsweise das Projekt <a href="https://smartlivingnext.de/esummit-2025/" target="_blank" rel="noopener">SmartLivingNEXT</a>, das ein souveränes Datenökosystem für energieeffizientes, sicheres und komfortables Wohnen aufbaut. Auch im Bereich Nachhaltigkeit werden die Erkenntnisse weitergeführt – etwa im Projekt <a href="https://blog.materna.de/datenraum-wald-und-holz-4-0-nachhaltigkeit-durch-ki-neu-definiert/" target="_blank" rel="noopener">CO2ForIT</a>, das mithilfe digitaler Zwillinge und KI klimapositives Wirtschaften entlang der Holzwertschöpfungskette fördert.</p>
<h2>Offenes Ökosystem für Mobilitätsdaten</h2>
<p>Ein Beispiel aus der Praxis ist die <a href="https://www.mobidrom.nrw/produkte/mobidrom-datenplattform" target="_blank" rel="noopener">Datenplattform der NRW.Mobidrom GmbH</a>. Diese bündelt Mobilitätsdaten landesweit, stellt sie verkehrsträgerübergreifend bereit und schafft so eine technologische Grundlage für neue Services und verbesserte Verkehrssteuerung. Auch die geplante Anbindung an die nationale Mobilithek unterstützt dabei eine durchgängige, datenbasierte Mobilität in ganz Deutschland.</p>
<p>Gaia-X 4 moveID hat dafür Konzepte und konkrete Antworten geliefert. Intelligentes Verkehrsmanagement braucht vernetzte Daten, offene Standards und Vertrauen – und genau das wurde hier geschaffen.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Impressionen</h2>
</div></div><div class="w-separator size_small"></div><div class="w-gallery fit_cover type_grid action_popup_image ratio_1x1 count_6" style="--columns:3;--items-gap:10px;"><div class="w-gallery-list"><div class="w-gallery-item"><div class="w-gallery-item-img"><img fetchpriority="high" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-083740-308de153-1024x768.jpeg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-083740-308de153-1024x768.jpeg 1024w, https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-083740-308de153-300x225.jpeg 300w, https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-083740-308de153-768x576.jpeg 768w, https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-083740-308de153-250x188.jpeg 250w, https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-083740-308de153-1320x990.jpeg 1320w, https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-083740-308de153.jpeg 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /></div><a class="w-gallery-item-link" aria-label="Bild-20250604-083740-308de153" href="https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-083740-308de153.jpeg"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img decoding="async" width="1024" height="576" src="https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-114139-5e1ae82b-1024x576.jpeg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-114139-5e1ae82b-1024x576.jpeg 1024w, https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-114139-5e1ae82b-300x169.jpeg 300w, https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-114139-5e1ae82b-768x432.jpeg 768w, https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-114139-5e1ae82b-250x141.jpeg 250w, https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-114139-5e1ae82b-1320x743.jpeg 1320w, https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-114139-5e1ae82b.jpeg 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /></div><a class="w-gallery-item-link" aria-label="Bild-20250604-114139-5e1ae82b" href="https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-114139-5e1ae82b.jpeg"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-125047-8c28783d-1024x768.jpeg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-125047-8c28783d-1024x768.jpeg 1024w, https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-125047-8c28783d-300x225.jpeg 300w, https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-125047-8c28783d-768x576.jpeg 768w, https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-125047-8c28783d-250x188.jpeg 250w, https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-125047-8c28783d-1320x990.jpeg 1320w, https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-125047-8c28783d.jpeg 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /></div><a class="w-gallery-item-link" aria-label="Bild-20250604-125047-8c28783d" href="https://blog.materna.de/wp-content/uploads/2025/06/Bild-20250604-125047-8c28783d.jpeg"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2025/06/IMG_0016-1024x768.jpeg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/06/IMG_0016-1024x768.jpeg 1024w, https://blog.materna.de/wp-content/uploads/2025/06/IMG_0016-300x225.jpeg 300w, https://blog.materna.de/wp-content/uploads/2025/06/IMG_0016-768x576.jpeg 768w, https://blog.materna.de/wp-content/uploads/2025/06/IMG_0016-250x188.jpeg 250w, https://blog.materna.de/wp-content/uploads/2025/06/IMG_0016-1320x990.jpeg 1320w, https://blog.materna.de/wp-content/uploads/2025/06/IMG_0016.jpeg 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><a class="w-gallery-item-link" aria-label="IMG_0016" href="https://blog.materna.de/wp-content/uploads/2025/06/IMG_0016.jpeg"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2025/06/IMG_0020-1024x768.jpeg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/06/IMG_0020-1024x768.jpeg 1024w, https://blog.materna.de/wp-content/uploads/2025/06/IMG_0020-300x225.jpeg 300w, https://blog.materna.de/wp-content/uploads/2025/06/IMG_0020-768x576.jpeg 768w, https://blog.materna.de/wp-content/uploads/2025/06/IMG_0020-250x188.jpeg 250w, https://blog.materna.de/wp-content/uploads/2025/06/IMG_0020-1320x990.jpeg 1320w, https://blog.materna.de/wp-content/uploads/2025/06/IMG_0020.jpeg 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><a class="w-gallery-item-link" aria-label="IMG_0020" href="https://blog.materna.de/wp-content/uploads/2025/06/IMG_0020.jpeg"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2025/06/IMG_0036-1024x768.jpeg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/06/IMG_0036-1024x768.jpeg 1024w, https://blog.materna.de/wp-content/uploads/2025/06/IMG_0036-300x225.jpeg 300w, https://blog.materna.de/wp-content/uploads/2025/06/IMG_0036-768x576.jpeg 768w, https://blog.materna.de/wp-content/uploads/2025/06/IMG_0036-250x188.jpeg 250w, https://blog.materna.de/wp-content/uploads/2025/06/IMG_0036-1320x990.jpeg 1320w, https://blog.materna.de/wp-content/uploads/2025/06/IMG_0036.jpeg 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><a class="w-gallery-item-link" aria-label="IMG_0036" href="https://blog.materna.de/wp-content/uploads/2025/06/IMG_0036.jpeg"></a></div></div></div><div class="w-separator size_medium"></div><div class="w-video align_none ratio_16x9 has_iframe"><div class="w-video-h"></div><div class="w-video-icon" style="font-size:1.5rem;background:rgba(0,0,0,0.5);color:#fff"></div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/gaia-x-4-moveid/">Intelligentes Verkehrsmanagement mit Gaia-X 4 moveID: Souveräne Datenräume für die Mobilität der Zukunft</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/gaia-x-4-moveid/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Schutz von Felddaten: Wie AgIN Datensicherheit und Souveränität in der Agraranalyse gewährleistet</title>
		<link>https://blog.materna.de/schutz-von-felddaten-wie-agin-datensicherheit-und-souveraenitaet-in-der-agraranalyse-gewaehrleistet/</link>
					<comments>https://blog.materna.de/schutz-von-felddaten-wie-agin-datensicherheit-und-souveraenitaet-in-der-agraranalyse-gewaehrleistet/#respond</comments>
		
		<dc:creator><![CDATA[Timo Santehanser]]></dc:creator>
		<pubDate>Tue, 17 Jun 2025 07:22:28 +0000</pubDate>
				<category><![CDATA[Data Economy]]></category>
		<category><![CDATA[Datenökonomie]]></category>
		<category><![CDATA[Plattformunabhängigkeit]]></category>
		<category><![CDATA[Smart Farming]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8767</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/schutz-von-felddaten-wie-agin-datensicherheit-und-souveraenitaet-in-der-agraranalyse-gewaehrleistet/">Schutz von Felddaten: Wie AgIN Datensicherheit und Souveränität in der Agraranalyse gewährleistet</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>In der Landwirtschaft ist die Fähigkeit, Rohdaten in umsetzbare Erkenntnisse zu verwandeln, ein entscheidender Treiber für Effizienz, Nachhaltigkeit und Innovation. Mit dem Wachstum digitaler Plattformen und zunehmenden Datenmengen steht der Agrarsektor vor der anhaltenden Herausforderung, den vollen Wert landwirtschaftlicher Daten freizusetzen und gleichzeitig robuste Sicherheit und echte Datensouveränität für die Nutzer zu gewährleisten. Das Agricultural Interoperability Network (AgIN), initiiert von der Agricultural Industry Electronics Foundation (AEF), geht diese Herausforderung direkt an.</strong></h2>
<p>Im Kern von AgIN steht der Common Connector, eine technische Lösung, die gemeinsam mit Materna entwickelt wurde, um die Integrationskomplexität zu abstrahieren, APIs zu standardisieren und einen sicheren, interoperablen Datenaustausch für alle Teilnehmer zu ermöglichen.</p>
<h2 data-start="83" data-end="129"><strong data-start="83" data-end="129">Dezentrales Netzwerk und Datensouveränität</strong></h2>
<p data-start="131" data-end="679">AgIN arbeitet mit einem dezentralen Netzwerk. Jede Plattform – z. B. Farmmanagementsysteme oder digitale Agrardienste – nutzt eine eigene Instanz des „Common Connector“, um sich zu verbinden. Dadurch bleiben die Daten stets unter Kontrolle des Eigentümers. Der Austausch erfolgt direkt und sicher zwischen den Beteiligten – ohne zentrale Stelle. So ist der Datenaustausch strikt auf autorisierte Nutzer beschränkt. Sensible Informationen werden nicht über vereinbarte Grenzen hinaus geteilt. Nutzer behalten jederzeit die Kontrolle über ihre Daten.</p>
<h2 data-start="686" data-end="726"><strong data-start="686" data-end="726">Interoperabilität und Zusammenarbeit</strong></h2>
<p data-start="728" data-end="1275">Das Netzwerk basiert auf standardisiertem Datenaustausch. Der Common Connector übersetzt proprietäre Datenformate in einheitliche AgIN-APIs. So können verschiedene Systeme problemlos zusammenarbeiten. Praxisnahe Anwendungsfälle wie Maschinentracking oder Asset-Sharing sind damit möglich – auch plattform- und markenübergreifend. Dank der AEF-Nutzungsbedingungen wird die rechtliche Komplexität reduziert. Eine öffentliche Liste konformer Plattformen sorgt für Transparenz. So können Partner ihren Status und ihre Fähigkeiten jederzeit überprüfen.</p>
<h2 data-start="1282" data-end="1329"><strong data-start="1282" data-end="1329">Technische Grundlagen: Der Common Connector</strong></h2>
<p data-start="1331" data-end="1787">Sicherheit hat oberste Priorität. Der Connector nutzt OAuth 2.0 und OpenID Connect. Alle Datenübertragungen sind dadurch sicher, autorisiert und verschlüsselt. Vor der Nutzung müssen Plattformen automatisierte Tests mit realen oder simulierten Daten bestehen. So wird die Zuverlässigkeit erhöht und Integrationsrisiken gesenkt. Der Connector prüft automatisch die Konformität und den Status der Plattformen. Eine zentrale Registrierung sorgt für Übersicht.</p>
<p data-start="1789" data-end="2118">Die Bereitstellung erfolgt über Container und Kubernetes-Vorlagen. Das ermöglicht schnelle Integration, flexible Skalierung und unabhängige Verwaltung. Die Architektur unterstützt hohe Verfügbarkeit und einfache Updates. Der Connector wird regelmäßig aktualisiert, um neue technische und regulatorische Anforderungen zu erfüllen.</p>
<h2 data-start="2125" data-end="2164"><strong data-start="2125" data-end="2164">Datenanalyse und praktische Nutzung</strong></h2>
<p data-start="2166" data-end="2650">AgIN ermöglicht einfache Integration in bestehende Systeme. Standardisierte und sichere Datenflüsse machen fortschrittliche Analysen möglich. Beteiligte können ihre Daten besser nutzen – z. B. für präzisere Entscheidungen oder zur Ertragsoptimierung. Durch die Verbindung von Maschinen-, Boden- und Wetterdaten werden vorausschauende Wartung, besseres Ressourcenmanagement und einfachere Berichterstattung möglich. Das steigert Effizienz und hilft bei der Einhaltung von Vorschriften.</p>
<h2 data-start="2657" data-end="2696"><strong data-start="2657" data-end="2696">Partnerschaft und Weiterentwicklung</strong></h2>
<p data-start="2698" data-end="3110">Materna ist Entwicklungspartner des Common Connector. Das Unternehmen bringt Erfahrung in sicherer, skalierbarer Softwareentwicklung mit. In Zusammenarbeit mit der AEF und der AgIN-Community sorgt Materna dafür, dass der Connector ständig weiterentwickelt wird. Dienstleistungen umfassen Beratung, Integration und Projektpartnerschaften. So werden Plattformen bei der Einführung und Nutzung von AgIN unterstützt.</p>
<h2 data-start="3117" data-end="3153"><strong data-start="3117" data-end="3153">Wachsendes Netzwerk und Ausblick</strong></h2>
<p data-start="3155" data-end="3562">Bereits elf Industriepartner setzen den Common Connector ein. Erste Erfolge zeigen: Die Integration geht schneller, das Vertrauen steigt – dank transparenter Systeme. Das AgIN-Ökosystem wächst und bringt Vorteile für alle Beteiligten. Mit der weiteren Verbreitung können Unternehmen die vernetzte Landwirtschaft aktiv mitgestalten. Ziel ist ein Standard für sicheren Datenaustausch und intelligente Nutzung.</p>
<p>Für weitere Informationen zu AgIN besuchen Sie die offizielle <a href="https://www.aef-online.org/aef-ag-in/">AEF AgIN-Seite</a>.</p>
<h2><strong>Ausblick</strong></h2>
<p>Im nächsten Artikel beleuchten wir, wie die Initiativen AgIN und CEADS durch die Schaffung von Datenräumen einen sicheren und interoperablen Datenaustausch im europäischen Agrarsektor ermöglichen.</p>
<p>Lesen Sie <a href="https://www.materna.de/en/industries/agriculture/protecting-farm-data/" target="_blank" rel="noopener">hier</a> den kompletten Beitrag.</p>
<p>Weitere Beiträge dieser Reihe finden Sie hier:</p>
<p>Teil 1: <a href="https://blog.materna.de/vom-datensilo-zum-oekosystem-agin-verbindet-die-agrarwelt/">Vom Datensilo zum Ökosystem: AgIN verbindet die Agrarwelt &#8211; Materna Blog</a></p>
<p>Teil 2: Schutz von Felddaten: Wie AgIN Datensicherheit und Souveränität in der Agraranalyse gewährleistet &#8211; Materna Blog</p>
<p>Teil 3: <a href="https://blog.materna.de/ceads-und-agin-wie-europaeische-datenraeume-die-zukunft-der-landwirtschaft-gestalten/">CEADS und AgIN: Wie europäische Datenräume die Zukunft der Landwirtschaft gestalten &#8211; Materna Blog</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/schutz-von-felddaten-wie-agin-datensicherheit-und-souveraenitaet-in-der-agraranalyse-gewaehrleistet/">Schutz von Felddaten: Wie AgIN Datensicherheit und Souveränität in der Agraranalyse gewährleistet</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/schutz-von-felddaten-wie-agin-datensicherheit-und-souveraenitaet-in-der-agraranalyse-gewaehrleistet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hybride Chatbots: Die Zukunft der Kundeninteraktion</title>
		<link>https://blog.materna.de/hybride-chatbots-die-zukunft-der-kundeninteraktion/</link>
					<comments>https://blog.materna.de/hybride-chatbots-die-zukunft-der-kundeninteraktion/#respond</comments>
		
		<dc:creator><![CDATA[Carsten Dahlmann]]></dc:creator>
		<pubDate>Tue, 10 Jun 2025 07:29:13 +0000</pubDate>
				<category><![CDATA[Digital Experience]]></category>
		<category><![CDATA[Generative KI]]></category>
		<category><![CDATA[Hybride Chatbots]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8750</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/hybride-chatbots-die-zukunft-der-kundeninteraktion/">Hybride Chatbots: Die Zukunft der Kundeninteraktion</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>In der heutigen digitalen Welt sind Chatbots zu einem unverzichtbaren Werkzeug für Unternehmen geworden, um mit ihren Kunden zu interagieren. Mit der Weiterentwicklung der künstlichen Intelligenz (KI) haben sich auch die Fähigkeiten von Chatbots erheblich verbessert. Eine der neuesten Innovationen in diesem Bereich sind die von Materna entwickelten hybriden Chatbots.</strong></h2>
<h2><strong>Was sind hybride Chatbots?</strong></h2>
<p>Hybride virtuelle Assistenten kombinieren die Vorteile traditioneller regelbasierter Systeme mit den fortschrittlichen Fähigkeiten generativer KI. Während regelbasierte Chatbots auf vollständig manuell erstellten, vorgefertigten Dialogen nutzen, verwenden generative Ansätze spezielle Transformer-Modelle und LLMs (Large Language Models), um eigenständig menschenähnliche Antworten zu generieren. Durch die Kombination dieser beiden Ansätze können hybride Chatbots sowohl präzise als auch flexibel auf Benutzeranfragen reagieren.</p>
<h2><strong>Die Herausforderung des nicht-linearen Dialogdesigns</strong></h2>
<p>Das Design nicht-linearer Dialoge mithilfe statischer Dialogbäume ist äußerst aufwendig und stilistisch herausfordernd. Jede Antwort, die durch den Chatbot ausgegeben werden soll, muss sich einigermaßen nahtlos in den vorherigen Dialogverlauf zwischen Bot und Nutzer eingliedern, ohne dass das System tatsächlich Kenntnis über die zuvor getätigten Äußerungen beider Seiten hat. Das System erkennt lediglich per Natural Language Understanding (NLU) Intents und Entitäten und gibt dann bei ausreichend hoher Erkennungsrate die passende Antwort aus. Eine perfekte, natürliche Konversation ist so nie möglich.</p>
<h2><strong>Die Rolle der generativen KI</strong></h2>
<p>Ein generatives KI-basiertes Sprachmodell kann dagegen perfekt mit menschlicher Kommunikation umgehen. Es kann individuell auf die menschliche Sprache und die Kommunikation mit dem Gegenüber eingehen, Kontext erkennen, Schlüsse ziehen, Rückbezüge herstellen, auf Punkte näher eingehen und Nachfragen beantworten. Diese Fähigkeit ermöglicht es, eine flüssige und natürliche Konversation zu führen. Allerdings neigt generative KI zu Halluzinationen, was bedeutet, dass eine Aussage nicht immer hundertprozentig zuverlässig ist. Dies stellt ein Risiko dar, wenn Unternehmen einen Chatbot einsetzen, auf dessen Antworten sich Kunden verlassen. Ebenfalls gibt man mit einem rein generativen Modell auch immer ein Stück weit seine Kontrolle über den Dialogverlauf und die vermittelten Inhalte auf. Konversationen könnten sich somit in eine unerwünschte Richtung bewegen. Für Unternehmen mit strengen Richtlinien oder klaren Vorstellungen hinsichtlich des Tonfalls, der Wortwahl und des Gesprächsinhalts ist ein höheres Maß an Zuverlässigkeit erforderlich.</p>
<h2><strong>Die Lösung: Hybride Chatbots</strong></h2>
<p>Ein Hybridmodell vereint die Vorteile beider Ansätze und beseitigt die Nachteile größtenteils. Materna hybride Chatbots nutzen vorgefertigte Antworten zu spezifischen Themen oder Fragen, die zum Beispiel in einer statischen Dialogknotenstruktur oder einer Retrieval Augmented Generation (RAG)-Datenbank hinterlegt werden können. Mittels generativer KI werden die darin enthaltenen Informationen und Formulierungen in individuelle Gesprächskontexte eingebettet und stilistisch an den Sprachstil des jeweiligen Nutzers angepasst. Somit wird das Gefühl einer natürlichen menschlichen Kommunikation vermittelt, ohne dabei die Kontrolle über die Inhalte und den Dialogverlauf aufzugeben.</p>
<h2><strong>Vorteile hybrider Chatbots</strong></h2>
<ol>
<li>Verbesserte Genauigkeit und Flexibilität: Hybride Chatbots nutzen die Stärken beider Systeme. Regelbasierte Komponenten sorgen für genaue und konsistente Antworten auf häufig gestellte Fragen, während die generative KI in der Lage ist, komplexere und unerwartete Anfragen zu bearbeiten.</li>
<li>Personalisierte Interaktionen: Durch den Einsatz generativer KI können hybride Chatbots personalisierte Antworten basierend auf dem Kontext und den Präferenzen des Benutzers liefern. Dies führt zu einer verbesserten Benutzererfahrung und höherer Kundenzufriedenheit.</li>
<li>Effizienzsteigerung: Hybride Chatbots können den Arbeitsaufwand für menschliche Mitarbeiter reduzieren, indem sie Routineanfragen automatisch bearbeiten. Dies ermöglicht es den Mitarbeitern, sich auf komplexere Aufgaben zu konzentrieren.</li>
<li>Skalierbarkeit: Hybride Chatbots können leicht skaliert werden, um eine große Anzahl von Anfragen gleichzeitig zu bearbeiten, ohne dass die Qualität der Antworten leidet.</li>
</ol>
<h2><strong>Fazit: Hybride Chatbots als zukunftssichere Lösung</strong></h2>
<p>Hybride Chatbots bieten ein hohes Maß an Flexibilität, Kontrolle und Benutzerfreundlichkeit – und kombinieren damit das Beste aus zwei Welten. Sie ermöglichen skalierbare, konsistente und gleichzeitig kontextbezogene Interaktionen, die sowohl den Anforderungen der Nutzer als auch den Rahmenbedingungen von Unternehmen oder Behörden gerecht werden. Als erfahrener Anbieter intelligenter Chatbot-Lösungen schafft Materna mit hybriden Assistenzsystemen einen zuverlässigen Weg, digitale Kundenkommunikation effizient, sicher und auf hohem sprachlichem Niveau zu gestalten.</p>
<p>Weitere Informationen: <a href="https://www.materna.de/services/digital-experience/intelligente-chatbots-und-voicebots/">Intelligente Chatbots und Voicebots</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/hybride-chatbots-die-zukunft-der-kundeninteraktion/">Hybride Chatbots: Die Zukunft der Kundeninteraktion</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/hybride-chatbots-die-zukunft-der-kundeninteraktion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Compliance trifft Nachhaltigkeit: ITSM &#038; ITIL im Zeitalter des EU AI Acts</title>
		<link>https://blog.materna.de/compliance-trifft-nachhaltigkeit-itsm-itil-im-zeitalter-des-eu-ai-acts/</link>
					<comments>https://blog.materna.de/compliance-trifft-nachhaltigkeit-itsm-itil-im-zeitalter-des-eu-ai-acts/#respond</comments>
		
		<dc:creator><![CDATA[Frank Eggert]]></dc:creator>
		<pubDate>Thu, 05 Jun 2025 07:40:29 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[EU AI Act]]></category>
		<category><![CDATA[ITIL 4]]></category>
		<category><![CDATA[ITSM]]></category>
		<category><![CDATA[KI]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8721</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/compliance-trifft-nachhaltigkeit-itsm-itil-im-zeitalter-des-eu-ai-acts/">Compliance trifft Nachhaltigkeit: ITSM &#038; ITIL im Zeitalter des EU AI Acts</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Die Einhaltung des </span></b><a href="https://www.europarl.europa.eu/topics/en/article/20230601STO93804/eu-ai-act-first-regulation-on-artificial-intelligence" target="_blank" rel="noopener"><b><span data-contrast="none">EU AI Acts</span></b></a><b><span data-contrast="auto"> ist für Organisationen, die künstliche Intelligenz (KI) einsetzen, von entscheidender Bedeutung. IT-Servicemanagement (ITSM) und ITIL Practices bieten eine strukturierte und bewährte Methode, um sicherzustellen, dass die Compliance-Anforderungen erfüllt werden. Dieser Beitrag zeigt, wie ITSM- und ITIL-Praktiken Unternehmen und Behörden dabei helfen, den EU AI Act einzuhalten und zugleich nachhaltige Wertschöpfung zu schaffen.</span></b></h2>
<h2><b style="letter-spacing: 0em;"><span data-contrast="auto">1. Einführung in den EU AI Act</span></b></h2>
<p><span data-contrast="auto">Der </span><a href="https://blog.materna.de/was-ist-der-eu-ai-act/" target="_blank" rel="noopener"><span data-contrast="none">EU AI Act</span></a><span data-contrast="auto"> ist eine Gesetzgebung, die darauf abzielt, die Nutzung von KI in der Europäischen Union zu regulieren. Sie legt strenge Anforderungen an Transparenz, Sicherheit und ethische Standards fest, die Organisationen erfüllen müssen, um KI-Systeme legal einsetzen zu können.</span></p>
<h2><b style="font-family: inherit;"><span data-contrast="auto">2. Rolle von ITSM und ITIL Practices</span></b></h2>
<p><span data-contrast="auto">ITSM und ITIL Practices bieten eine strukturierte Vorgehensweise für das Management von IT-Diensten. Diese Methoden helfen Organisationen, ihre IT-Prozesse zu optimieren und sicherzustellen, dass alle Compliance-Anforderungen erfüllt werden. Hier sind einige Schlüsselbereiche, in denen ITSM und ITIL Practices bei der Einhaltung des EU AI Acts unterstützen:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1">
<h2><b><span data-contrast="auto">Transparenz und Dokumentation:</span></b></h2>
<p><span data-contrast="auto"> ITIL Practices fördern eine umfassende Dokumentation aller IT-Prozesse und -Dienste. Dies hilft dabei, die erforderliche Transparenz zu gewährleisten und alle relevanten Informationen bereitzustellen, die für die Einhaltung des EU AI Acts erforderlich sind.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1">
<h2><b><span data-contrast="auto">Risikomanagement:</span></b></h2>
<p><span data-contrast="auto"> ITSM und ITIL Practices beinhalten bewährte Methoden für das Risikomanagement. Unternehmen und Verwaltungen können diese Methoden nutzen, um potenzielle Risiken im Zusammenhang mit der Nutzung von KI zu identifizieren und zu minimieren. Wer hier weitere Compliance Anforderungen befriedigen muss, kann dieses Risiko-Management durch weitere Standards und Rahmenwerke, wie z. B. den BSI-Standard 200-3 „Risikoanalyse auf der Basis von IT-Grundschutz“ um die Informationssicherheit erweitern. </span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1">
<h2><b><span data-contrast="auto">Sicherheitsstandards:</span></b></h2>
<p><span data-contrast="auto"> ITIL Practices legen großen Wert auf die Sicherheit von IT-Diensten. Durch die Implementierung dieser Sicherheitsstandards mittels der ITIL Practice Information Security Management können Organisationen sicherstellen, dass ihre KI-Systeme den Anforderungen aus dem EU AI Act entsprechen.  Hier können weitere Standards, wie ein effektives ISMS nach BSI-Grundschutz oder ISO/IEC 27001 den Wirkungskreis signifikant erweitern.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1">
<h2><b><span data-contrast="auto">Strategy Management: </span></b></h2>
<p><span data-contrast="auto">Die ITIL Practice des Strategy Managements beschreibt wie im ITSM Strategien entworfen und auf hohem ethischem Standard umgesetzt werden. Dadurch kann eine ausgereifte Strategie, sowie die Zielvorgabe für den KI-Einsatz benannt und der “Job to be done-Ansatz“ optimal umgesetzt und geplant werden. Der KI-Einsatz erfolgt strukturiert und zielgerichtet.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1">
<h2><b><span data-contrast="auto">Service Level Management:</span></b></h2>
<p><span data-contrast="auto"> Das Service Level Management stellt sicher, dass die vereinbarten Service Levels eingehalten werden und dass die Services den Erwartungen der Kunden entsprechen. Im Kontext des EU AI Acts ist es wichtig, dass Unternehmen klare Service Level Agreements (SLAs) für ihre KI-Systeme festlegen, die die Einhaltung von Compliance-Anforderungen und Umsetzung der Strategie in Bezug auf KI-Anwendungen sicherstellen. Dies umfasst die Definition von Leistungskennzahlen, die Überwachung der Servicequalität und die regelmäßige Überprüfung der SLAs.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1">
<h2><b><span data-contrast="auto">Service Design Management:</span></b></h2>
<p><span data-contrast="auto"> Die ITIL Practice des Service Designs stellt sicher, dass neue oder geänderte Services den Anforderungen des Unternehmens und der Kunden entsprechen. Durch die Einbeziehung von Sicherheits- und Compliance-Anforderungen bereits in der Designphase können Unternehmen sicherstellen, dass ihre KI-Systeme den strengen Anforderungen des EU AI Acts entsprechen. Dies umfasst die Definition von Sicherheitskontrollen, Datenschutzmaßnahmen und ethischen Standards.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1">
<h2><b><span data-contrast="auto">Incident Management:</span></b></h2>
<p><span data-contrast="auto"> Das Incident Management befasst sich mit der schnellen Wiederherstellung normaler Serviceoperationen nach einem Vorfall. Im Kontext des EU AI Acts ist es wichtig, dass die Organisationen über Prozesse verfügen, um Vorfälle im Zusammenhang mit KI-Systemen schnell zu erkennen und zu beheben. Dies umfasst die Identifizierung von Sicherheitsvorfällen, die Bewertung ihrer Auswirkungen auf die Compliance und die Implementierung von Maßnahmen zur Vermeidung zukünftiger Vorfälle.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1">
<h2><b><span data-contrast="auto">Problem Management:</span></b></h2>
<p><span data-contrast="auto"> Das Problem Management zielt darauf ab, die zugrunde liegenden Ursachen von Vorfällen zu identifizieren und dauerhafte Lösungen zu finden. Durch die Implementierung eines effektiven Problem Management-Prozesses können Organisationen sicherstellen, dass wiederkehrende Probleme im Zusammenhang mit KI-Systemen behoben werden, um die Einhaltung des EU AI Acts zu gewährleisten. Dies umfasst die Analyse von Vorfällen, die Identifizierung von Trends und die Implementierung von Korrekturmaßnahmen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1">
<h2><b><span data-contrast="auto">Change Management:</span></b></h2>
<p><span data-contrast="auto"> Das Change Management ist ein wesentlicher Bestandteil des ITSM und stellt sicher, dass alle Änderungen an IT-Services kontrolliert und koordiniert durchgeführt werden. Ein robuster Change Management Prozess sorgt dafür, dass Änderungen an KI-Systemen sorgfältig geprüft und genehmigt werden, um Compliance-Risiken zu minimieren. Dies umfasst die Bewertung der Auswirkungen von Änderungen auf die Einhaltung des EU AI Act und die Dokumentation aller Änderungen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="10" data-aria-level="1">
<h2><b><span data-contrast="auto">Continual Improvement:</span></b></h2>
<p><span data-contrast="auto"> ITSM und ITIL Practices fördern eine Kultur der kontinuierlichen Verbesserung. Dies ermöglicht es Unternehmen, ihre IT-Prozesse regelmäßig zu überprüfen und anzupassen, um sicherzustellen, dass sie stets den neuesten Compliance-Anforderungen entsprechen. Durch diese permanente Optimierung wird auch die Wertschöpfung gefördert und ggfs. Am wandelnden Markt ausgerichtet.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="11" data-aria-level="1">
<h2><b><span data-contrast="auto">Knowledge Management:</span></b></h2>
<p><span data-contrast="auto"> Die ITIL Practice des Knowledge Managements stellt sicher, dass Wissen innerhalb der Organisation effektiv erfasst, gespeichert und genutzt wird. Im Kontext des EU AI Acts ist es wichtig, dass Unternehmen über aktuelle und genaue Informationen zu Compliance-Anforderungen und Best Practices verfügen. Dies umfasst die Erstellung und Pflege von Wissensdatenbanken, die Bereitstellung von Schulungen und die Förderung einer Kultur des Wissensaustauschs.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="12" data-aria-level="1">
<h2><b><span data-contrast="auto">Measurement and Reporting:</span></b></h2>
<p><span data-contrast="auto"> Die ITIL®4 Practice “Measurement and Reporting” sichert ein stringentes, einheitliches Messen von Kennzahlen über die gesamte Organisation hinweg. Dieses verhindert Inkonsistenzen und entsprechende Rückfragen bei Audits zur Compliance. Mit einem funktionierenden Monitoring gelingt es nicht nur die Risiken bei einem KI-Betrieb zu überwachen, sondern auch frühzeitig Fehlfunktionen und Abweichungen von der IT-Strategie und den gesetzlichen Vorgaben zu erkennen.</span></li>
</ul>
<h2>3. <b style="font-family: inherit;"><span data-contrast="auto">Praktische Umsetzung</span></b></h2>
<p><span data-contrast="auto">Um ITSM und ITIL Practices effektiv zur Einhaltung des EU AI Acts zu nutzen, sollten Organisationen folgende Schritte unternehmen:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1">
<h2><b><span data-contrast="auto">Schulung und Sensibilisierung:</span></b></h2>
<p><span data-contrast="auto"> Mitarbeiter sollten regelmäßig geschult werden, um sicherzustellen, dass sie die Anforderungen des EU AI Acts verstehen und umsetzen können. Bei der Umsetzung von notwendigen Schulungsmaßnahmen unterstützt beispielsweise die ITIL®4 Practice „Workforce and Talent Management“. Wissen wird durch ein etabliertes Knowledge Management transparent für alle beteiligten Personen nachvollziehbar zur Verfügung gestellt.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1">
<h2><b><span data-contrast="auto">Implementierung von ITIL Practices: </span></b></h2>
<p><span data-contrast="auto">Unternehmen sowie Behörden sollten ITIL Practices in ihre IT-Prozesse integrieren, um eine strukturierte und bewährte Vorgehensweise zu gewährleisten. Anhand einer strukturierten Vorgehensweise ist es möglich Wertschöpfung messbar zu erbringen und Use-Cases abzubilden.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1">
<h2><b><span data-contrast="auto">Überwachung und Berichterstattung:</span></b></h2>
<p><span data-contrast="auto"> Es ist wichtig, die Einhaltung des EU AI Acts kontinuierlich zu überwachen und regelmäßig Berichte zu erstellen, um sicherzustellen, dass alle Anforderungen erfüllt werden. Hier können verschiedene Practices mit ihren Kennzahlen unterstützen, insbesondere die Practice“ Measurement and Reporting“. In diesem Zusammenhang ist die Einhaltung und regelmäßige Betrachtung in Form von Service Reviews ein wichtiger Bestandteil der kontinuierlichen Betrachtung inwieweit Strategie, Compliance zum EU AI Act und kundenspezifische Umsetzung übereinstimmen oder angepasst werden müssen. Hierbei sind auch die Beziehungen zu Lieferanten und Partner einzubeziehen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">Fazit</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Die Einhaltung des EU AI Acts ist für Organisationen, die KI einsetzen, von entscheidender Bedeutung. ITSM und ITIL Practices bieten eine bewährte Methode, um sicherzustellen, dass alle Compliance-Anforderungen erfüllt werden. Durch die Implementierung dieser Methoden können Unternehmen und Behörden ihre IT-Prozesse optimieren und sicherstellen, dass ihre KI-Systeme den strengen Anforderungen des EU AI Acts entsprechen und entsprechend den strategischen Zielsetzungen funktionieren.</span><span data-ccp-props="{}"> </span></p>
<p><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Mehr zum </span><a href="https://blog.materna.de/was-ist-der-eu-ai-act/" target="_blank" rel="noopener"><span data-contrast="none">EU AI Act</span></a><span data-contrast="auto"> finden Sie hier.</span><span data-ccp-props="{}"> </span></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/compliance-trifft-nachhaltigkeit-itsm-itil-im-zeitalter-des-eu-ai-acts/">Compliance trifft Nachhaltigkeit: ITSM &#038; ITIL im Zeitalter des EU AI Acts</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/compliance-trifft-nachhaltigkeit-itsm-itil-im-zeitalter-des-eu-ai-acts/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Was ist der EU AI Act? – Ein Überblick über das europäische KI-Gesetz</title>
		<link>https://blog.materna.de/was-ist-der-eu-ai-act/</link>
					<comments>https://blog.materna.de/was-ist-der-eu-ai-act/#respond</comments>
		
		<dc:creator><![CDATA[Stefan Reinke]]></dc:creator>
		<pubDate>Tue, 03 Jun 2025 07:01:43 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[EU AI Act]]></category>
		<category><![CDATA[KI]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8710</guid>

					<description><![CDATA[<p>Ob automatisierte Übersetzungen, Chatbots im Kundenservice oder KI-gestützte Entscheidungsunterstützung – die Einsatzmöglichkeiten Künstlicher Intelligenz (KI) sind vielfältig. Gleichzeitig stellen sich ethische, sicherheitsrelevante und rechtliche Fragen. Der Artificial Intelligence Act (EU AI Act) schafft einen europaweiten Rechtsrahmen für den Einsatz von KI. Durch die Kategorisierung nach Risikostufen verfolgt er einen differenzierten Ansatz und ermöglicht einerseits Innovation,...</p>
<p>The post <a href="https://blog.materna.de/was-ist-der-eu-ai-act/">Was ist der EU AI Act? – Ein Überblick über das europäische KI-Gesetz</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>Ob automatisierte Übersetzungen, Chatbots im Kundenservice oder KI-gestützte Entscheidungsunterstützung – die Einsatzmöglichkeiten Künstlicher Intelligenz (KI) sind vielfältig. Gleichzeitig stellen sich ethische, sicherheitsrelevante und rechtliche Fragen.</strong></h2>
<p><span data-contrast="auto">Der Artificial Intelligence Act (EU AI Act) schafft einen europaweiten Rechtsrahmen für den Einsatz von KI. Durch die Kategorisierung nach Risikostufen verfolgt er einen differenzierten Ansatz und ermöglicht einerseits Innovation, während er andererseits grundlegende Rechte schützt. Für viele Organisationen stellt er jedoch eine neue regulatorische Anforderung dar, deren Umsetzung frühzeitig vorbereitet werden sollte.</span><span data-ccp-props="{}"> </span></p>
<h2><span data-contrast="none">Zielsetzung des EU AI Acts</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p><span data-contrast="auto">Der EU AI Act soll den sicheren und vertrauenswürdigen Einsatz von KI fördern und ordnet KI-Anwendungen je nach potenziellem Risiko für Menschen und Grundrechte in verschiedene Kategorien ein. Entsprechend variieren die regulatorischen Anforderungen.</span><span data-ccp-props="{}"> </span></p>
<h2><span data-contrast="none">Vier Risikoklassen für KI-Systeme</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<ol>
<li><span data-contrast="auto"> </span><b><span data-contrast="auto">Unannehmbares Risiko:</span></b><span data-contrast="auto"> KI-Systeme, die als besonders gefährlich eingestuft werden – etwa Social Scoring durch staatliche Stellen oder manipulative Verhaltenssteuerung – sollen grundsätzlich verboten werden.</span><span data-ccp-props="{}"></span></li>
<li><span data-contrast="auto"> </span><b><span data-contrast="auto">Hohes Risiko: </span></b><span data-contrast="auto">Anwendungen, die in sicherheits- oder grundrechtsrelevanten Bereichen zum Einsatz kommen, unterliegen strengen Anforderungen. Dazu zählen unter anderem KI-Systeme in der kritischen Infrastruktur, im Bildungs- und Gesundheitswesen, in der Personalrekrutierung oder bei sicherheitsbehördlichen Aufgaben. Für diese Systeme sind unter anderem eine Risikobewertung, technische Dokumentation und Transparenzpflichten vorgesehen.</span><span data-ccp-props="{}"></span></li>
<li><span data-contrast="auto"> </span><b><span data-contrast="auto">Begrenztes Risiko: </span></b><span data-contrast="auto">Hierunter fallen etwa Chatbots, die klar erkennbar sein müssen, damit Nutzer:innen wissen, dass sie mit einer Maschine interagieren. Auch bei dieser Kategorie bestehen gewisse Informationspflichten.</span><span data-ccp-props="{}"></span></li>
<li><span data-contrast="auto"> </span><b><span data-contrast="auto">Minimales Risiko:</span></b><span data-contrast="auto"> Anwendungen mit geringem oder keinem Risiko – etwa KI-gestützte Spamfilter oder Videospiel-KI – dürfen ohne besondere Auflagen eingesetzt werden.</span><span data-ccp-props="{}"></span></li>
</ol>
<h2><span data-contrast="none">Anwendungsbereich und Geltung</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> des EU AI Act</span></h2>
<p><span data-contrast="auto">Der AI Act gilt für alle Anbieter, Betreiber und Nutzer von KI-Systemen innerhalb der EU – unabhängig davon, ob sie in der EU ansässig sind. Entscheidend ist, ob die Systeme in der EU auf den Markt gebracht oder verwendet werden. Damit hat die Verordnung auch extraterritoriale Wirkung, ähnlich wie die Datenschutz-Grundverordnung (DSGVO).</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Um die Einhaltung der EU-Vorgaben sollen sich in Deutschland zwei Behörden kümmern: Für den Finanzsektor ist die BaFin zuständig, während die Bundesnetzagentur alle anderen Branchen überwacht.</span><span data-ccp-props="{}"> </span></p>
<h2><span data-contrast="none">Bedeutung für Unternehmen und öffentliche Stellen</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p><span data-contrast="auto">Für Unternehmen und Behörden bedeutet der EU AI Act, dass KI-Projekte künftig stärker dokumentiert und technisch abgesichert werden müssen. Dies gilt insbesondere bei Systemen mit hohem Risiko und betrifft unter anderem die Entwicklung, das Training und den Betrieb entsprechender KI-Lösungen.</span><span data-ccp-props="{}"> </span></p>
<h2><span data-contrast="none">EU AI Act tritt stufenweise in Kraft</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p><span data-contrast="none">Der EU AI Act trat zwar bereits am 1. August 2024 in Kraft, entfaltet seine Geltung jedoch stufenweise bis 2027. Dieser gestufte Ansatz soll es Unternehmen, Behörden und anderen Akteuren ermöglichen, sich schrittweise auf die neuen Anforderungen einzustellen.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3><span data-contrast="none">Die Stufen im Überblick</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h3>
<ol>
<li><b><span data-contrast="none"> August 2024: </span></b><span data-contrast="none">Der EU AI Act tritt in Kraft.</span></li>
<li><b><span data-contrast="none"> Februar 2025: </span></b><span data-contrast="none">Verbote für KI-Systeme mit unannehmbarem Risiko (Artikel 5). Dazu zählen beispielsweise Social Scoring, manipulative Verhaltenssteuerung und bestimmte Formen der biometrischen Überwachung.</span></li>
<li><b><span data-contrast="none"> August 2025: </span></b><span data-contrast="none">Weitere Bestimmungen treten in Kraft. </span><span data-contrast="none">So müssen die Mitgliedstaaten bis zu diesem Zeitpunkt beispielsweise die Zuständigkeiten ihrer Behörden regeln, Strafen bei Verstößen festlegen. Anbieter von KI-Modellen mit allgemeinem Verwendungszweck (General Purpose AI Models), wie Chat GPT, müssen nun bestimmte Informationspflichten und Sicherheitsstandards einhalten. Bei besonders leistungsfähigen Modellen gelten strengere Vorgaben, z. B. in Bezug auf Cybersicherheit, Risikoanalysen oder Tests.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span><span data-contrast="none">Zudem müssen Mitgliedstaaten bis zu diesem Datum die zuständigen nationalen Behörden benennen und der EU-Kommission mitteilen.</span></li>
<li><b><span data-contrast="none"> August 2026: </span></b><span data-contrast="none">Zwei Jahre nach Inkrafttreten gelten die übrigen Bestimmungen des AI Acts, mit Ausnahme von Artikel 6 Absatz 1. Dies betrifft insbesondere Anforderungen an KI-Systeme mit begrenztem und geringem Risiko.</span></li>
<li><b><span data-contrast="none"> August 2027: </span></b><span data-contrast="none">Drei Jahre nach Inkrafttreten wird Artikel 6 Absatz 1 wirksam, der sich auf KI-Systeme mit hohem Risiko bezieht, die als Sicherheitsbauteil eines Produkts dienen oder in Anhang I der Verordnung aufgeführt sind. Ab diesem Datum gilt der AI Act als vollständig.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"></span></li>
</ol>
<p><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span><span data-contrast="none">Für weiterführende Informationen und aktuelle Entwicklungen empfiehlt sich ein regelmäßiger Blick </span><a href="https://artificialintelligenceact.eu/de/implementation-timeline/"><span data-contrast="none">auf die offizielle Website zum EU AI Act</span></a><span data-contrast="none">.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p>The post <a href="https://blog.materna.de/was-ist-der-eu-ai-act/">Was ist der EU AI Act? – Ein Überblick über das europäische KI-Gesetz</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/was-ist-der-eu-ai-act/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Agentic AI – Die nächste Evolutionsstufe der Künstlichen Intelligenz</title>
		<link>https://blog.materna.de/agentic-ai-die-naechste-evolutionsstufe-der-kuenstlichen-intelligenz/</link>
					<comments>https://blog.materna.de/agentic-ai-die-naechste-evolutionsstufe-der-kuenstlichen-intelligenz/#respond</comments>
		
		<dc:creator><![CDATA[Heike Abels]]></dc:creator>
		<pubDate>Fri, 30 May 2025 08:30:23 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[Agentic AI]]></category>
		<category><![CDATA[KI]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8695</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/agentic-ai-die-naechste-evolutionsstufe-der-kuenstlichen-intelligenz/">Agentic AI – Die nächste Evolutionsstufe der Künstlichen Intelligenz</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Künstliche Intelligenz entwickelt sich rasant weiter – und mit ihr verändern sich die Möglichkeiten, wie wir arbeiten, Entscheidungen treffen und Prozesse steuern. Mit Agentic AI steht nun eine neue Generation intelligenter Systeme bereit, die nicht nur auf Befehle reagieren, sondern eigenständig handeln, Aufgaben übernehmen und Ziele verfolgen. Dieser Blogbeitrag zeigt, was hinter dem Begriff steckt, warum Agentic AI für Unternehmen und Behörden relevant ist – und was Entscheiderinnen und Entscheider jetzt tun sollten, um das Potenzial frühzeitig zu nutzen.</span></b><span data-ccp-props="{}"> </span></h2>
<h2><b><span data-contrast="auto">Was ist Agentic AI?</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Agentic AI, auf Deutsch etwa „handelnde“ oder „autonome KI“, beschreibt eine neue Generation von künstlicher Intelligenz, die nicht nur auf Befehl reagiert, sondern eigenständig Aufgaben verfolgt, Entscheidungen trifft und Ziele im Sinne des Nutzers oder einer Organisation umsetzt. Anders als klassische KI-Modelle, die auf spezifische Eingaben reagieren (wie z.</span><span data-contrast="auto"> </span><span data-contrast="auto">B. Chatbots oder Vorhersagemodelle, </span><span data-contrast="auto">generative AI),</span><span data-contrast="auto"> ist Agentic AI in der Lage, komplexe Aufgaben zu planen, auszuführen und dabei proaktiv Informationen zu beschaffen oder Strategien zu ändern – fast wie ein digitaler Assistent mit Eigeninitiative.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Für wen ist Agentic AI relevant?</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Die Relevanz von Agentic AI reicht weit über die Tech-Welt hinaus und betrifft eine Vielzahl gesellschaftlicher und wirtschaftlicher Akteure. Unternehmen aller Branchen können erheblich profitieren, insbesondere dort, wo repetitive oder koordinative Prozesse bislang manuell abgewickelt werden. Durch den gezielten Einsatz handelnder KI lassen sich solche Abläufe effizient automatisieren und gleichzeitig qualitativ verbessern. Auch Behörden und öffentliche Verwaltungen stehen vor der Chance, ihre Dienstleistungen bürgernäher, schneller und serviceorientierter zu gestalten – ein entscheidender Schritt hin zu einer modernen, digitalen Verwaltung.</span></p>
<p><span data-contrast="auto">Für Führungskräfte bietet Agentic AI zudem eine wertvolle Unterstützung bei der Entscheidungsfindung, etwa durch automatisierte Analysen, Priorisierungshilfen oder das aktive Vorantreiben operativer Aufgaben. Entwickler und IT-Abteilungen wiederum gewinnen mit Agentic-Frameworks ein neues Werkzeug, um intelligente Systeme zu bauen, die nicht nur reagieren, sondern eigenständig agieren. Und schließlich profitieren auch Bürgerinnen und Bürger: Sie erleben Dienstleistungen, die individueller, schneller und bedarfsgerechter auf ihre Anliegen eingehen – unterstützt von KI, die im Hintergrund nahtlos Prozesse steuert.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Was sind die Vorteile für Unternehmen und Behörden?</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Agentic AI eröffnet ein breites Spektrum an Vorteilen – vor allem dort, wo Prozesse heute noch komplex, zeitaufwendig oder stark von manueller Steuerung geprägt sind. So können diese intelligenten Systeme verschiedene Anwendungen und Datenquellen nahtlos miteinander verknüpfen, eigenständig Entscheidungen treffen und Aufgaben priorisieren. Typische Einsatzszenarien finden sich etwa in der Rechnungsbearbeitung, der Kundenbetreuung oder der Koordination von Projekten. Dabei ersetzt die KI keineswegs das Fachpersonal, sondern fungiert vielmehr als digitaler Co-Pilot: Sie übernimmt wiederkehrende, zeitraubende Aufgaben und schafft so Raum für wertschöpfende Tätigkeiten </span><span data-contrast="auto">und decision-making.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Ein weiterer zentraler Vorteil ist die Fähigkeit zur schnellen Reaktion auf neue Datenlagen. Agentic AI kann Veränderungen in Echtzeit erfassen, analysieren und entsprechende Maßnahmen vorschlagen oder direkt einleiten – ein klarer Wettbewerbsvorteil, insbesondere in dynamischen Märkten oder Krisensituationen. Auch der öffentliche Sektor kann profitieren: Intelligente Agenten ermöglichen eine moderne, bürgernahe Verwaltung, die rund um die Uhr erreichbar ist, Anfragen automatisiert bearbeitet, Formulare vorausfüllt und Prozesse effizient vorbereitet.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Nicht zuletzt punktet Agentic AI durch klare Effizienzgewinne. Besonders im Zusammenspiel mit bestehenden Automatisierungstools wie Robotic Process Automation (RPA) entstehen Synergien, die nicht nur Prozesse beschleunigen, sondern auch erhebliche Kosten sparen können. Kurz gesagt: Agentic AI bringt Automatisierung auf ein neues, intelligentes Level – flexibel, skalierbar und zukunftsorientiert.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Was müssen Unternehmen und Behörden jetzt tun?</span></b><span data-ccp-props="{}"> </span></h2>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Verständnis aufbauen: </span></b>Führungskräfte und IT-Verantwortliche sollten sich mit den Grundlagen von Agentic AI vertraut machen: Was kann sie – und was (noch) nicht?<span data-ccp-props="{&quot;335559685&quot;:708}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">Use Cases identifizieren: </span></b>Wo gibt es wiederkehrende Aufgaben mit klaren Zielen? Wo wird heute viel manuell koordiniert oder kommuniziert?<span data-ccp-props="{&quot;335559685&quot;:708}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="auto">Klein starten – aber mit echtem Impact: </span></b>Erste Pilotprojekte mit klar definierten Erfolgskriterien helfen, die Technologie im eigenen Kontext zu erproben.<span data-ccp-props="{&quot;335559685&quot;:708}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><b><span data-contrast="auto">IT-Infrastruktur vorbereiten: </span></b>Agentic AI braucht Zugriff auf Daten und Systeme. Offene Schnittstellen, Datenqualität und IT-Sicherheit sind zentrale Voraussetzungen.<span data-ccp-props="{&quot;335559685&quot;:708}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><b><span data-contrast="auto">Datenschutz &amp; Governance beachten: </span></b>Gerade im öffentlichen Sektor müssen Agentic-Systeme transparent, erklärbar und DSGVO-konform sein. Frühzeitige Abstimmung mit Rechtsabteilungen und Datenschutzbeauftragten ist Pflicht.<span data-ccp-props="{&quot;335559685&quot;:708}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><b><span data-contrast="auto">Interdisziplinäre Teams bilden: </span></b>Die Einführung von Agentic AI ist kein reines IT-Projekt. Es braucht Fachabteilungen, Prozessverantwortliche und Change-Management.<span data-ccp-props="{&quot;335559685&quot;:708}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">Kein Hype, sondern ein echter Paradigmenwechsel</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Die Fähigkeit von KI-Systemen, eigenständig zu handeln, verspricht eine neue Stufe der Automatisierung – mit enormem Potenzial für Effizienz, Qualität und Innovation. Wer heute die richtigen Schritte geht, wird morgen nicht nur konkurrenzfähig sein, sondern vorne mitspielen.</span><span data-ccp-props="{}"> </span></p>
<p>Weitere Themen: <a href="https://blog.materna.de/einfuehrung-in-das-agent-to-agent-a2a-protokoll-von-google/">Einführung in das Agent-to-Agent (A2A) Protokoll von Google &#8211; Materna Blog</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/agentic-ai-die-naechste-evolutionsstufe-der-kuenstlichen-intelligenz/">Agentic AI – Die nächste Evolutionsstufe der Künstlichen Intelligenz</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/agentic-ai-die-naechste-evolutionsstufe-der-kuenstlichen-intelligenz/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Resilienz und Business Continuity im öffentlichen Sektor – krisenfest und zukunftssicher</title>
		<link>https://blog.materna.de/resilienz-und-business-continuity-im-oeffentlichen-sektor-krisenfest-und-zukunftssicher/</link>
					<comments>https://blog.materna.de/resilienz-und-business-continuity-im-oeffentlichen-sektor-krisenfest-und-zukunftssicher/#respond</comments>
		
		<dc:creator><![CDATA[Robert Stricker]]></dc:creator>
		<pubDate>Tue, 27 May 2025 07:49:30 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Nachhaltigkeit und Widerstandsfähigkeit]]></category>
		<category><![CDATA[Business Continuity Management]]></category>
		<category><![CDATA[Resilienz]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8685</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/resilienz-und-business-continuity-im-oeffentlichen-sektor-krisenfest-und-zukunftssicher/">Resilienz und Business Continuity im öffentlichen Sektor – krisenfest und zukunftssicher</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Ein funktionales Business Continuity Management (BCM) hilft Organisationen, widerstandsfähiger zu werden und Krisen strukturiert zu bewältigen. Ohne BCM drohen Ausfälle – sei es durch Cyberangriffe oder unvorhersehbare Ereignisse wie Naturkatastrophen.</h2>
<p>Laut <a href="https://www.bitkom.org/Presse/Presseinformation/Wirtschaftsschutz-2024?utm_source=chatgpt.com" target="_blank" rel="noopener">Bitkom-Studie</a> sind 76 Prozent der Befragten der Meinung, dass die öffentliche Verwaltung schlechter auf Cyberangriffe vorbereitet ist als die freie Wirtschaft. Gleichzeitig besteht erheblicher Optimierungsbedarf bei der Umsetzung von IT-Sicherheitsstandards und Notfallplänen.</p>
<p>Die Sicherstellung der Funktionsfähigkeit staatlicher Institutionen ist essenziell, insbesondere im Kontext geopolitischer Spannungen. Der “Operationsplan Deutschland&#8221; im Rahmen eines möglichen NATO-Bündnisfalls 2029 unterstreicht die Notwendigkeit, Resilienz- und Business-Continuity-Strategien gezielt zu verzahnen. Dazu gehört der Ausbau kritischer Infrastruktur sowie eine effektive Krisenvorsorge. Interkommunale und internationale Kooperationen sind notwendig, um logistische Engpässe zu minimieren. Der öffentliche Sektor muss proaktiv handeln, um unter extremen Bedingungen widerstandsfähig zu bleiben. Der Operationsplan Deutschland bietet eine Grundlage, um bestehende Sicherheitskonzepte mit modernen Resilienzstrategien zu verbinden und dadurch eine nachhaltige Krisenbewältigung zu gewährleisten.</p>
<h2>BCM als strategische Aufgabe</h2>
<ul>
<li>Sicherstellung der öffentlichen Daseinsvorsorge</li>
<li>Erfüllung regulatorischer Anforderungen</li>
<li>Schutz kritischer Infrastrukturen und sensibler Daten</li>
<li>Minimierung finanzieller und reputationsbezogener Schäden</li>
<li>Koordination mit IT-Dienstleistern und externen Partnern</li>
</ul>
<h2>Resilienz und BCM: Zwei Seiten einer Medaille</h2>
<p>Resilienz ist die Fähigkeit, sich an äußere Einflüsse anzupassen und schnell von Störungen zu erholen. BCM dient als strukturierter Ansatz zur Stärkung dieser Eigenschaft, indem es Notfallpläne und Präventionsmaßnahmen etabliert. Ziel ist es, den &#8220;Headless Chicken Mode&#8221; – unkoordiniertes Handeln in Krisensituationen – zu minimieren.</p>
<h2>Regulatorische Anforderungen und praktische Umsetzung</h2>
<p>Zwischen internationalen Normen (ISO 22301, ISO 27001) und nationalen Standards (BSI 200-4, KRITIS-Regulierungen) gibt es zahlreiche Anforderungen, die ein effizientes BCM erfordert. Trotz der Komplexität ist eine pragmatische Umsetzung möglich – durch regelmäßige Schulungen, Zuteilung von Verantwortlichkeiten, Systemaktualisierungen und definierte Notfallprozesse.</p>
<h2>Das Nashorn-Prinzip</h2>
<p>Robust, wachsam und widerstandsfähig – das Nashorn steht sinnbildlich für ein erfolgreiches BCM. Wer seine Organisation krisenfest machen will, sollte strategisch denken, präventiv handeln und langfristige Resilienz aufbauen.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-image align_none"><div class="w-image-h"><img decoding="async" width="1024" height="575" src="https://blog.materna.de/wp-content/uploads/2025/05/Materna-Nashornprinzip-RHINO-1-1024x575.png" class="attachment-large size-large" alt="Darstellung des Nashornprinzips (RHINO) mit den Bereichen Regulatorik, Human Firewall, Intrusion Prevention, Notfallpläne und Optimierung" loading="lazy" srcset="https://blog.materna.de/wp-content/uploads/2025/05/Materna-Nashornprinzip-RHINO-1-1024x575.png 1024w, https://blog.materna.de/wp-content/uploads/2025/05/Materna-Nashornprinzip-RHINO-1-300x168.png 300w, https://blog.materna.de/wp-content/uploads/2025/05/Materna-Nashornprinzip-RHINO-1-768x431.png 768w, https://blog.materna.de/wp-content/uploads/2025/05/Materna-Nashornprinzip-RHINO-1-250x140.png 250w, https://blog.materna.de/wp-content/uploads/2025/05/Materna-Nashornprinzip-RHINO-1-1320x741.png 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">R</span></b><b><span data-contrast="auto">egulatorik und Compliance</span></b><span data-contrast="auto"> – Strategische Vorgaben und Leitlinien für BCM, die mit den Organisationszielen verknüpft sind. Wichtig ist eine Top-Down-Vorgabe durch das Management, um eine resiliente Organisation zu schaffen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="none">H</span></b><b><span data-contrast="auto">uman Firewall</span></b><span data-contrast="auto"> – Die Sensibilisierung der Mitarbeitenden für Sicherheitsrisiken. Eine gelebte Fehler- und Ausfallkultur hilft, Panik im Notfall zu vermeiden.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="none">I</span></b><b><span data-contrast="auto">ntrusion Prevention</span></b><span data-contrast="auto"> – Präventive Sicherheitsmaßnahmen wie Netzwerksegmentierung, Systemhärtung und Multi-Faktor-Authentifizierung reduzieren Angriffsflächen und stärken die Reaktionsfähigkeit.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><b><span data-contrast="none">N</span></b><b><span data-contrast="auto">otfallpläne und Krisenmanagement</span></b><span data-contrast="auto"> – Klare Verantwortlichkeiten, Entscheidungsstrukturen und Kommunikationswege im Krisenfall sind essenziell. Ein Krisenstab muss vorbereitet und handlungsfähig sein.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><b><span data-contrast="none">O</span></b><b><span data-contrast="auto">ptimierung und kontinuierliche Verbesserung</span></b><span data-contrast="auto"> – BCM ist ein fortlaufender Prozess. Sicherheitsmaßnahmen müssen regelmäßig überprüft und angepasst werden, um die Organisation langfristig resilient zu halten.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Ein funktionierendes BCM erfordert strategische Unterstützung, ausreichend Ressourcen, eine konsequente Umsetzung und kontinuierliche Verbesserung. Führungskräfte sollten nicht nur delegieren, sondern aktiv unterstützen. Eine resiliente Organisation kann Notfälle besser bewältigen und bleibt trotz diesen handlungsfähig.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Verantwortlichkeiten festlegen</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">In einem Notfall ist eine gezielte Vorgehensweise entscheidend. Gut gemeinte, aber unkoordinierte Hilfe kann mehr schaden als nützen. Klare Verantwortlichkeiten, festgelegte Handlungsabfolgen und Kommunikationsmanagement sind essenziell. Eigenständiges Agieren ohne Abstimmung sollte vermieden werden. Wer ist für Business Continuity Management (BCM) zuständig? Es braucht eine verantwortliche Person, einen Krisenstab mit definierten Rollen sowie Entscheidungsprozesse. Diese müssen im Voraus festgelegt und geübt werden, um in Stresssituationen nicht improvisieren zu müssen. Klare Kommunikationswege und flache Entscheidungsstrukturen sind essenziell für schnelle Reaktionen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Resilienz bedeutet auch, Vertretungen einzuplanen – eine einzige BCM-Person ist keine nachhaltige Lösung. Ebenso wichtig sind Nichtverantwortlichkeiten: In der Krise sollte niemand mit irrelevanten Aufgaben belastet werden. Regelmäßige Übungen helfen, Fehler frühzeitig zu erkennen und Abläufe zu optimieren.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Zentrale Schritte:</span></b><span data-ccp-props="{}"> </span></h2>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Geschäftsprozessanalyse:</span></b><span data-contrast="auto"> Identifikation kritischer Prozesse und Abhängigkeiten</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">Business Impact Analyse (BIA):</span></b><span data-contrast="auto"> Bewertung der Folgen von Ausfällen</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="auto">Notfallpläne:</span></b><span data-contrast="auto"> Dokumentation von Maßnahmen mit realistischen Wiederherstellungszeiten</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><b><span data-contrast="auto">Tests und Übungen:</span></b><span data-contrast="auto"> Regelmäßige Validierung und Optimierung</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">BCM sorgt für Resilienz und handlungsfähige Organisationen. Wichtiger als Perfektion ist der Start – lieber klein anfangen als gar nicht.</span><span data-ccp-props="{}"> </span></p>
<p><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Weitere Informationen:</span> <a href="https://www.materna.de/services/cyber-security/business-continuity-management/" target="_blank" rel="noopener"><span>Business Continuity Management</span></a><span data-ccp-props="{}"> </span></p>
<p>Weitere Beiträge dieser Reihe:</p>
<p>Teil 1: Resilienz und Business Continuity im öffentlichen Sektor -krisenfest und zukunftssicher</p>
<p>Teil 2: <a href="https://blog.materna.de/regulatorik-als-strategischer-hebel-fuer-resilienz/">Regulatorik als strategischer Hebel für Resilienz &#8211; Materna Blog</a></p>
<p>Teil 3: <a href="https://blog.materna.de/human-firewall-der-faktor-mensch-als-schluessel-zur-resilienz/">Human Firewall: Der Faktor Mensch als Schlüssel zur Resilienz &#8211; Materna Blog</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/resilienz-und-business-continuity-im-oeffentlichen-sektor-krisenfest-und-zukunftssicher/">Resilienz und Business Continuity im öffentlichen Sektor – krisenfest und zukunftssicher</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/resilienz-und-business-continuity-im-oeffentlichen-sektor-krisenfest-und-zukunftssicher/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vom Datensilo zum Ökosystem: AgIN verbindet die Agrarwelt</title>
		<link>https://blog.materna.de/vom-datensilo-zum-oekosystem-agin-verbindet-die-agrarwelt/</link>
					<comments>https://blog.materna.de/vom-datensilo-zum-oekosystem-agin-verbindet-die-agrarwelt/#respond</comments>
		
		<dc:creator><![CDATA[Benjamin Schürmann]]></dc:creator>
		<pubDate>Thu, 22 May 2025 08:19:27 +0000</pubDate>
				<category><![CDATA[Data Economy]]></category>
		<category><![CDATA[Datenökonomie]]></category>
		<category><![CDATA[Plattformunabhängigkeit]]></category>
		<category><![CDATA[Smart Farming]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8674</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/vom-datensilo-zum-oekosystem-agin-verbindet-die-agrarwelt/">Vom Datensilo zum Ökosystem: AgIN verbindet die Agrarwelt</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Die moderne Landwirtschaft steht vor einer Herausforderung: Digitale Lösungen und Plattformen sind oft voneinander isoliert, Datensilos verhindern effiziente Prozesse und Landwirte sind an bestimmte Anbieter gebunden. Mit dem Agricultural Interoperability Network (AgIN) Data Space will die Agricultural Industry Electronics Foundation (AEF) das ändern. Herzstück ist der AgIN Common Connector, eine universelle Integrationskomponente, die zusammen mit Materna entwickelt wurde, um Interoperabilität branchenweit zu ermöglichen.</h2>
<h2 id="id-1.1DEVersionKurz-FragmentierteDatenlandschaft-eineHürdefürdieDigitalisierung">Fragmentierte Datenlandschaft &#8211; eine Hürde für die Digitalisierung</h2>
<p>Der Agrarsektor nutzt zunehmend digitale Werkzeuge wie Farm Management Information Systems (FMIS), Sensoren oder Cloud-Services. Doch viele dieser Systeme verwenden proprietäre Schnittstellen, was die Kommunikation erschwert. Das bremst nicht nur den technologischen Fortschritt, sondern schränkt auch die Wahlfreiheit der Nutzenden ein.</p>
<p>Mit dem steigenden Bedarf an effizientem Ressourcenmanagement, KI-gestützter Entscheidungsunterstützung und nachhaltiger Landwirtschaft wird der Wunsch nach einem gemeinsamen Standard größer.</p>
<h2 id="id-1.1DEVersionKurz-AgIN:EininteroperablesNetzwerkstatteinerneuenPlattform">AgIN: Ein interoperables Netzwerk statt einer neuen Plattform</h2>
<p>AgIN ist kein zentrales System, sondern ein dezentraler Datenraum, der bestehende Plattformen über standardisierte Schnittstellen verbindet. Jeder Teilnehmer behält die Kontrolle über seine Daten, kann aber sicher und direkt mit anderen Plattformen kommunizieren. Ein einheitlicher Vertrag regelt die Datennutzung für alle, was rechtliche Hürden minimiert. Die AEF verwaltet ein Register zugelassener Plattformen und sorgt so für Transparenz und Vertrauen. AgIN ist zudem so ausgelegt, dass künftig auch europäische Datenräume integriert werden können, sobald die Voraussetzungen geschaffen sind.</p>
<p><strong>Vorteile des AgIN-Datenraums</strong></p>
<ul>
<li><strong>Rechtliche Standardisierung:</strong><span> </span>Eine gemeinsame Vereinbarung zur Datennutzung ersetzt viele bilaterale Verträge.</li>
<li><strong>Technische Interoperabilität:</strong><span> </span>Der Datenaustausch orientiert sich an realen landwirtschaftlichen Prozessen wie Maschinenverfolgung oder Arbeitsauftragsübermittlung.</li>
<li><strong>Vertrauensmechanismen:</strong><span> </span>Eine zentrale Liste mit zugelassenen Plattformen sorgt für Transparenz.</li>
<li><strong>Zukunftsfähigkeit:</strong><span> </span>AgIN schafft die Grundlage auch andere europäische Datenräumen zukünftig anzubinden.</li>
</ul>
<p>Für Nutzende wie Landwirte, Servicepartner und Fachberater bedeutet AgIN, dass sie ihre bevorzugten digitalen Lösungen auswählen können und dennoch vom nahtlosen Datenaustausch, der Überwachung gemischter Flotten und der verbesserten Dokumentation landwirtschaftlicher Aktivitäten profitieren. Das Ergebnis ist ein landwirtschaftliches Ökosystem, das kollaborativ, innovativ und höchst effizient ist.</p>
<h2 id="id-1.1DEVersionKurz-DerCommonConnector:TechnischeBrückezwischenSystemen">Der Common Connector: Technische Brücke zwischen Systemen</h2>
<p><span>Der AgIN Common Connector ist die universelle Integrationskomponente, die eine schnelle und sichere Anbindung an das AgIN-Netzwerk ermöglicht. Er übersetzt proprietäre Formate in standardisierte AgIN-APIs, übernimmt Authentifizierung und Autorisierung und prüft automatisch, ob Plattformen konform und vertrauenswürdig sind.</span></p>
<p><strong>Technische Highlights</strong></p>
<ul>
<li><strong>Universelle Integrationsschicht:</strong><span> </span>Der Connector verbindet proprietäre Systeme mit standardisierten AgIN-APIs.</li>
<li><strong>Sicherheit und Compliance:</strong><span> </span>Dank OAuth 2.0 und OpenID Connect sind Datenübertragungen stets abgesichert.</li>
<li><strong>Praxisnahe APIs:</strong><span> </span>Fokus auf reale Anwendungsfälle wie Dokumentation und Flottenmanagement.</li>
<li><strong>Moderne Bereitstellung:</strong><span> </span>Containerbasiert und Kubernetes-kompatibel &#8211; für flexible Skalierung und einfache Wartung.</li>
<li><strong>Automatische Konformitätsprüfung:</strong><span> </span>Nur getestete, vertrauenswürdige Plattformen dürfen Daten austauschen.</li>
<li><strong>Kompatibilität mit dem<span> </span><a class="external-link" href="https://aef-isobus-database.org/" rel="nofollow">ISOBUS-Standard</a>:</strong><span> </span>Unterstützung etablierter Agrarstandards für nahtlose Integration bestehender Technik.</li>
</ul>
<p>Zudem ist der Common Connector zukunftsoffen: Neue Anwendungsfälle, gesetzliche Anforderungen oder technische Innovationen können durch regelmäßige Updates eingebunden werden.</p>
<h2 id="id-1.1DEVersionKurz-MaternaalsPartner:ExpertisefürdiedigitaleAgrarwirtschaft">Materna als Partner: Expertise für die digitale Agrarwirtschaft</h2>
<p>Materna ist als Entwicklungs- und Beratungspartner maßgeblich an der technischen Umsetzung des Common Connectors beteiligt. Mit Know-how in Cloud-native Architekturen, Sicherheitslösungen und Skalierungsstrategien sorgt Materna dafür, dass die Lösung auch langfristig leistungsfähig bleibt.</p>
<p>Für FMIS-Anbieter, Agrartechnik-Hersteller oder digitale Pioniere bietet AgIN eine strategische Chance: Wer frühzeitig interoperabel wird, profitiert von beschleunigter Marktdurchdringung und innovativen Geschäftsmodellen &#8211; unterstützt durch Materna mit maßgeschneiderter Integration und Beratung.</p>
<h2 id="id-1.1DEVersionKurz-Fazit:WegbereiterfüreineoffeneAgrar-Dateninfrastruktur">Fazit: Wegbereiter für eine offene Agrar-Dateninfrastruktur</h2>
<p>AgIN und der Common Connector setzen neue Maßstäbe für den sicheren, standardisierten Datenaustausch in der Landwirtschaft. Durch ihre Offenheit und Skalierbarkeit schaffen sie ein zukunftsfähiges Ökosystem, das sowohl technologische als auch wirtschaftliche Potenziale hebt. Mit bereits neun integrierten Partnerplattformen zeigt sich: Die Lösung ist marktreif, das Vertrauen der Branche ist da. Unternehmen sind eingeladen, an Pilotprojekten teilzunehmen, Partnerschaften zu prüfen und so die Zukunft der digitalen Landwirtschaft aktiv mitzugestalten.</p>
<p>Im <a href="https://blog.materna.de/schutz-von-felddaten-wie-agin-datensicherheit-und-souveraenitaet-in-der-agraranalyse-gewaehrleistet/" target="_blank" rel="noopener">nächsten Beitrag</a> dieser Blog-Serie erfahren Sie, wie AgIN den gesamten Lebenszyklus landwirtschaftlicher Daten unterstützt &#8211; von der Erfassung bis zur datenbasierten Entscheidung.</p>
<p>Weitere Informationen finden Sie<span> </span><strong><a class="external-link" href="https://www.aef-online.org/aef-ag-in/" target="_blank" rel="nofollow noopener">hier</a></strong>.</p>
<p>Lesen Sie <a href="https://www.materna.de/branchen/agrarwirtschaft/agin-data-space/" target="_blank" rel="noopener">hier</a> den ausführlichen Beitrag.</p>
<p>Weitere Beiträge dieser Reihe finden Sie hier:</p>
<p>Teil 1: Vom Datensilo zum Ökosystem: AgIN verbindet die Agrarwelt &#8211; Materna Blog</p>
<p>Teil 2: <a href="https://blog.materna.de/schutz-von-felddaten-wie-agin-datensicherheit-und-souveraenitaet-in-der-agraranalyse-gewaehrleistet/">Schutz von Felddaten: Wie AgIN Datensicherheit und Souveränität in der Agraranalyse gewährleistet &#8211; Materna Blog</a></p>
<p>Teil 3: <a href="https://blog.materna.de/ceads-und-agin-wie-europaeische-datenraeume-die-zukunft-der-landwirtschaft-gestalten/">CEADS und AgIN: Wie europäische Datenräume die Zukunft der Landwirtschaft gestalten &#8211; Materna Blog</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/vom-datensilo-zum-oekosystem-agin-verbindet-die-agrarwelt/">Vom Datensilo zum Ökosystem: AgIN verbindet die Agrarwelt</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/vom-datensilo-zum-oekosystem-agin-verbindet-die-agrarwelt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Datenstrategie als Erfolgsfaktor der digitalen Transformation</title>
		<link>https://blog.materna.de/datenstrategie-als-erfolgsfaktor-der-digitalen-transformation/</link>
					<comments>https://blog.materna.de/datenstrategie-als-erfolgsfaktor-der-digitalen-transformation/#respond</comments>
		
		<dc:creator><![CDATA[Dr. Johannes Bondzio]]></dc:creator>
		<pubDate>Tue, 20 May 2025 08:00:50 +0000</pubDate>
				<category><![CDATA[Data Economy]]></category>
		<category><![CDATA[digitale Transformation]]></category>
		<category><![CDATA[KI]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8660</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/datenstrategie-als-erfolgsfaktor-der-digitalen-transformation/">Datenstrategie als Erfolgsfaktor der digitalen Transformation</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Die Digitalisierung schreitet unaufhaltsam voran, und Zugang zu Daten ist längst zu einem entscheidenden Wettbewerbsfaktor geworden. Unternehmen, die ihre Daten systematisch nutzen, profitieren von besseren Entscheidungen, effizienteren Prozessen und innovativen Geschäftsmodellen. Doch ohne eine klare Datenstrategie bleibt dieses Potenzial oft ungenutzt. In diesem Artikel zeigen wir, warum eine strategische Herangehensweise essenziell ist und wie Unternehmen den Weg zu einer datengetriebenen Zukunft erfolgreich gestalten können.</h2>
<h2>Warum eine Datenstrategie unverzichtbar ist</h2>
<p>Viele Unternehmen stehen vor der Herausforderung, ihre Daten sinnvoll zu nutzen. Hindernisse wie fragmentierte Systeme und mangelnde Datenqualität erschweren die Nutzbarmachung. Gleichzeitig erfordern neue regulatorische Vorgaben – darunter der <a href="https://blog.materna.de/sind-sie-bereit-fuer-den-data-act/" target="_blank" rel="noopener">EU Data Act</a> und der kommende EU AI Act – einen Use-Case-übergreifenden Umgang mit Daten. Eine durchdachte Datenstrategie ist der Schlüssel, um diese Herausforderungen zu meistern und Daten gewinnbringend einzusetzen. Unternehmen, die frühzeitig eine solche Strategie etablieren, sichern sich einen entscheidenden Vorteil im Wettbewerb.</p>
<h2>Die Grundpfeiler einer erfolgreichen Datenstrategie</h2>
<ol>
<li><strong> Klare Business-Ziele definieren</strong></li>
</ol>
<p>Daten sollten dabei nicht isoliert betrachtet werden, sondern die zu sammelnden Daten sind von den Business-Zielen abzuleiten. Eine erfolgreiche Datenstrategie orientiert sich daher an den Unternehmenszielen:</p>
<ul>
<li>Welche Märkte sollen erschlossen werden?</li>
<li>Welche Use Cases benötigen wir dazu?</li>
<li>Wie können wir dies technisch umsetzen?</li>
</ul>
<ol start="2">
<li><strong> Die richtigen Use Cases identifizieren</strong></li>
</ol>
<p>Nicht jede datengetriebene Anwendung zahlt auf den Unternehmenserfolg ein. Materna beispielsweise identifiziert per Data Design Thinking die relevanten Use Cases. Dabei helfen Kriterien wie strategische Relevanz, wirtschaftlicher Nutzen und Umsetzbarkeit. Der am höchsten priorisierte Use Case wird weiter betrachtet und seine Abhängigkeit von weiteren Use Cases geprüft. Unternehmen sollten datengetriebene Ansätze immer mit einem klaren Business-Fokus entwickeln, statt sich allein von technischen Möglichkeiten leiten zu lassen.</p>
<ol start="3">
<li><strong> Umsetzung mit iterativem Ansatz</strong></li>
</ol>
<p>Sobald der vielversprechendste Use Case bestimmt ist, folgt die schrittweise Umsetzung:</p>
<ol>
<li><strong>Datenverfügbarkeit prüfen:</strong> Sind die benötigten Daten qualitativ hochwertig und zugänglich?</li>
<li><strong>Kurze Time-To-Market durch agile Entwicklung:</strong> Ein Proof of Concept demonstriert frühzeitig den Mehrwert und wird iterativ über ein Minimum Viable Product (MVP) zur Marktreife entwickelt.</li>
<li><strong>Integration in bestehende Prozesse:</strong> Das System wird in den operativen Betrieb eingebunden.</li>
<li><strong>Skalierung und Weiterentwicklung:</strong> Nutzer-Feedback fließt in die Optimierung ein, um nachhaltigen Erfolg zu sichern.</li>
</ol>
<h2>Datenstrategie als langfristiger Erfolgsfaktor</h2>
<p>Eine erfolgreiche Datenstrategie ist kein einmaliges Projekt sondern ein kontinuierlicher Prozess. Wichtige Erfolgsfaktoren sind:</p>
<ul>
<li><strong>Daten-Governance:</strong> Definieren und implementieren Sie präzise Richtlinien für Datennutzung, Sicherheit und Qualitätskontrolle.</li>
<li><strong>Technologische Infrastruktur:</strong> Führen Sie eine flexible, skalierbare Datenarchitektur ein, die datengetriebene Innovationen ermöglicht. Datenintegrationsplattformen ermöglichen die Einbindung existierender Dateninfrastruktur.</li>
<li><strong>Datenkultur im Unternehmen:</strong> Vermitteln Sie den Wert datengetriebener Entscheidungen in Ihrer Belegschaft (Data Literacy). Befähigen Sie Ihre Mitarbeitenden, datenbasierte Entscheidungen zu treffen.</li>
</ul>
<h2>Praxisbeispiel: KI-gestützte Automatisierung der Luftbildauswertung</h2>
<p>Ein Energieversorgungsunternehmen ist gesetzlich verpflichtet, sein Stromtrassennetzwerk regelmäßig aus der Luft zu inspizieren, um Veränderungen in der Bebauung entlang der Trassen frühzeitig zu erkennen. In unserem Beispiel erfolgte die Auswertung der Luftbilder bislang durch zwei externe Dienstleister, die über mehrere Monate hinweg manuell Objekte kartierten. Aufgrund des hohen personellen Aufwands konnte jedoch nur ein Teil des Netzwerks erfasst werden. Zudem waren die erstellten Shapefiles durch die lange Bearbeitungszeit teilweise bei der Übergabe schon wieder veraltet.</p>
<p>Im Rahmen eines Workshops mit dem Materna Team wurde schnell deutlich, dass ein KI-gestützter Ansatz erhebliche Effizienzgewinne und Kosteneinsparungen ermöglichen würde. Das Unternehmen entwickelte daraufhin einen Proof of Concept (PoC) für eine Bilderkennungs-KI, die die Luftbilder automatisch auswertet. Dieser PoC wurde anschließend durch die Integration öffentlich verfügbarer Kartenmaterialien zu einem Minimum Viable Product (MVP) weiterentwickelt.</p>
<p>Durch die Implementierung einer Cloud-basierten Datenverarbeitungspipeline kann das Unternehmen nun das gesamte Streckennetz in einem Bruchteil der bisherigen Zeit mit deutlich höherer Präzision kartieren. Dies führt zu einer jährlichen Kosteneinsparung von rund 90 Prozent, während die Ergebnisse deutlich schneller zur Verfügung stehen. Die Impulse dieses Projekts lassen sich auch auf andere Branchen und Unternehmen übertragen, die aus der Kombination von Datenstrategie, KI-Technologie und digitalen Plattformen profitieren können.</p>
<h2>Jetzt die Weichen für eine datengetriebene Zukunft stellen</h2>
<p>Unternehmen, die eine klare Datenstrategie verfolgen, profitieren von:</p>
<ul>
<li>Effizienzgewinnen durch optimierte Prozesse</li>
<li>Neuen Geschäftsmodellen und Umsatzpotenzialen</li>
<li>Verbesserter Kundenbindung durch datenbasierte Services</li>
</ul>
<p>Daten sind der Schlüssel zur Zukunftsfähigkeit. Möchten Sie mehr darüber erfahren, wie eine maßgeschneiderte Datenstrategie Ihr Unternehmen voranbringen kann? Weitere Informationen zur <a href="https://www.materna.de/services/data-ai/" target="_blank" rel="noopener">Data Economy</a> finden Sie hier.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/datenstrategie-als-erfolgsfaktor-der-digitalen-transformation/">Datenstrategie als Erfolgsfaktor der digitalen Transformation</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/datenstrategie-als-erfolgsfaktor-der-digitalen-transformation/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Barrierefreiheit: Wie die Umsetzung gelingt </title>
		<link>https://blog.materna.de/digitale-barrierefreiheit-wie-die-umsetzung-gelingt/</link>
					<comments>https://blog.materna.de/digitale-barrierefreiheit-wie-die-umsetzung-gelingt/#respond</comments>
		
		<dc:creator><![CDATA[Nadja Fecher]]></dc:creator>
		<pubDate>Thu, 15 May 2025 08:00:52 +0000</pubDate>
				<category><![CDATA[Digital Experience]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8617</guid>

					<description><![CDATA[<p>Digitale Barrierefreiheit ist kein Trend, sondern eine grundlegende Voraussetzung für eine inklusive und zukunftsfähige digitale Welt. Sie betrifft nicht nur Menschen mit Behinderungen, sondern uns alle – sei es durch altersbedingte Einschränkungen, temporäre Situationen oder schlicht den Wunsch nach komfortabler Nutzung. Aber wie gelingt sie ganz konkret im Alltag digitaler Produktentwicklung? Genau darum geht es...</p>
<p>The post <a href="https://blog.materna.de/digitale-barrierefreiheit-wie-die-umsetzung-gelingt/">Digitale Barrierefreiheit: Wie die Umsetzung gelingt </a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>Digitale Barrierefreiheit ist kein Trend, sondern eine grundlegende Voraussetzung für eine inklusive und zukunftsfähige digitale Welt. Sie betrifft nicht nur Menschen mit Behinderungen, sondern uns alle – sei es durch altersbedingte Einschränkungen, temporäre Situationen oder schlicht den Wunsch nach komfortabler Nutzung. Aber wie gelingt sie ganz konkret im Alltag digitaler Produktentwicklung? Genau darum geht es in diesem Beitrag.</strong></h2>
<p><span data-contrast="auto">Produkte und digitale Angebote, die barrierefrei gestaltet sind, erreichen eine größere Zielgruppe, verbessern die Nutzungserfahrung für alle und stärken gleichzeitig die Sichtbarkeit in Suchmaschinen. Organisationen, die auf Barrierefreiheit setzen, erreichen mehr Menschen, sind inklusiver und damit auch insgesamt kundenfreundlicher – ein echter Wettbewerbsvorteil.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Rechtlicher Druck wächst – Barrierefreiheitsstärkungsgesetz</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Neben Nutzerfreundlichkeit und Sichtbarkeit ist auch der rechtliche Rahmen ein zentraler Treiber für digitale Barrierefreiheit. Für öffentliche Stellen gelten bereits seit längerem verbindliche Vorgaben. Mit dem Inkrafttreten des </span><a href="https://www.materna.de/services/digital-experience/digitale-barrierefreiheit/barrierefreiheitsstaerkungsgesetz-2025/" target="_blank" rel="noopener"><span data-contrast="none">Barrierefreiheitsstärkungsgesetzes (BFSG)</span></a><span data-contrast="auto"> am 28. Juni 2025 werden auch zahlreiche privatwirtschaftliche Unternehmen verpflichtet sein, ihre digitalen Produkte und Dienstleistungen barrierefrei zu gestalten. Damit wird Barrierefreiheit endgültig zu einem verbindlichen Standard.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Barrierefreiheit als SEO-Booster</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Auch für die Sichtbarkeit im Netz lohnt sich Barrierefreiheit: Suchmaschinen „sehen“ Webseiten ähnlich wie blinde Nutzer – Texte sind lesbar, andere Inhalte wie Bilder oder Videos nur, wenn sie durch passende Textalternativen ergänzt wurden. Außerdem honorieren Suchmaschinen wie Google den semantischen Aufbau barrierefreier Seiten mit einem besseren Ranking.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Wie gelingt die Umsetzung von digitaler Barrierefreiheit?</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Die gute Nachricht: Digitale Barrierefreiheit ist keine Raketenwissenschaft. Barrierefreiheit bedeutet, Produkte so zu gestalten, dass sie auf unterschiedliche Arten genutzt werden können – unabhängig von individuellen Einschränkungen. Das beginnt bei einer klaren, verständlichen Struktur und reicht bis zu technischen Details wie Textalternativen, Farbkontrasten oder Tastaturbedienbarkeit.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Ein Produkt ist barrierefrei, wenn es viele kleine Anforderungen erfüllt – und je früher diese im Entwicklungsprozess berücksichtigt werden, desto einfacher und günstiger ist die Umsetzung. Ein treffender Vergleich: Wer bei einem Hausbau nachträglich einen Keller einbauen will, hat ein Problem. Wer ihn von Anfang an einplant, spart Aufwand und Kosten.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Standards, die Orientierung geben</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Für die konkrete Umsetzung gibt es etablierte Normen und Standards, auf die sich auch die gesetzlichen Vorgaben stützen:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><a href="https://www.barrierefreiheit-dienstekonsolidierung.bund.de/Webs/PB/DE/gesetze-und-richtlinien/en301549/en301549-node.html" target="_blank" rel="noopener"><span data-contrast="none">EN 301 549</span></a><span data-contrast="auto">: Barrierefreiheitsanforderungen für IKT-Produkte und -Dienstleistungen</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><a href="https://www.barrierefreiheit-dienstekonsolidierung.bund.de/Webs/PB/DE/gesetze-und-richtlinien/wcag/wcag-node.html" target="_blank" rel="noopener"><span data-contrast="none">WCAG (Web Content Accessibility Guidelines)</span></a><span data-contrast="auto">: Internationale Richtlinien für barrierefreie Webinhalte </span><span data-ccp-props="{}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">Wer ist verantwortlich? Alle.</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Barrierefreiheit ist kein Thema für Einzelkämpfer:innen. Sie ist eine Teamaufgabe. Nur wenn alle Rollen im Entwicklungsprozess ihren Beitrag leisten – von der Konzeption über Design und Entwicklung bis zum Test – kann sie erfolgreich umgesetzt werden.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Gerade weil Barrierefreiheit so viele Aspekte umfasst, wirkt das Thema anfangs oft komplex oder überfordernd. Umso wichtiger ist ein klarer Fahrplan:</span><span data-ccp-props="{}"> </span></p>
<ol>
<li data-leveltext="%1." data-font="" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Ziel definieren:</span></b><span data-contrast="auto"> Welche gesetzlichen Anforderungen gelten für Ihr Produkt?</span></li>
<li data-leveltext="%1." data-font="" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Betroffene Inhalte identifizieren:</span></b><span data-contrast="auto"> Wo besteht Handlungsbedarf?</span></li>
<li data-leveltext="%1." data-font="" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Anforderungen sichtbar machen:</span></b><span data-contrast="auto"> Was bedeutet Barrierefreiheit für jedes einzelne Feature?</span></li>
<li data-leveltext="%1." data-font="" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Wissensaufbau fördern:</span></b><span data-contrast="auto"> Haben alle Beteiligten das nötige Know-how?</span></li>
<li data-leveltext="%1." data-font="" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Prozesse anpassen</span></b><span data-contrast="auto">: Barrierefreiheit ist kein Einmalprojekt, sondern ein kontinuierlicher Bestandteil der täglichen Arbeit.</span></li>
<li data-leveltext="%1." data-font="" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Mit kleinen Schritten starten:</span></b><span data-contrast="auto"> Perfektion ist kein Muss – Fortschritt zählt.</span><span data-ccp-props="{}"> </span></li>
</ol>
<h2><b><span data-contrast="auto">Expertise von Anfang an</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Im Kompetenzzentrum für Barrierefreiheit bei Materna begleiten wir Unternehmen auf dem gesamten Weg zur barrierefreien digitalen Lösung – ob Beratung in der Konzeptionsphase, Schulungen für UX/UI-Teams, begleitendes Testing oder Prüfung mit Materna-Siegel.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Zusätzlich bieten wir:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">E-Learnings zur internen Weiterbildung</span></li>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Erstellung barrierefreier Inhalte (z.</span><span data-contrast="auto"> </span><span data-contrast="auto">B. Leichte Sprache, Videos in Deutscher Gebärdensprache)</span></li>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Erstellung barrierefreier Dokumente (z.B. PDF nach PDF/UA Standard)</span></li>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Prüfung von Websites, Apps und Software</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Barrierefreiheit ist kein Bonus, sondern ein Muss – aus gesellschaftlicher, rechtlicher und wirtschaftlicher Sicht. Wer sie konsequent umsetzt, schafft bessere Produkte für alle.</span><span data-ccp-props="{}"> </span></p>
<p><span data-ccp-props="{}"> </span><span data-contrast="auto">Weitere Informationen:</span><span data-ccp-props="{}"> </span></p>
<p><a href="https://blog.materna.de/digitale-barrierefreiheit-ein-unverzichtbares-thema-fuer-die-zukunft-des-webs/" target="_blank" rel="noopener"><span data-contrast="none">Digitale Barrierefreiheit: Ein unverzichtbares Thema für die Zukunft des Webs &#8211; Materna Blog</span></a></p>
<p><a href="https://www.materna.de/services/digital-experience/digitale-barrierefreiheit/" target="_blank" rel="noopener"><span data-contrast="none">Digitale Barrierefreiheit</span></a><span data-ccp-props="{}"> </span></p>
<p><a href="https://monitor.materna.de/ausgabe-2-2024/technologie-und-wissen/usability-und-digitale-barrierefreiheit/" target="_blank" rel="noopener"><span data-contrast="none">Usability und digitale Barrierefreiheit</span></a><span data-ccp-props="{}"> </span></p>
<p><a href="https://blog.materna.de/barrierefreiheitsstaerkungsgesetz-bfsg-warum-ein-zertifikat-sinnvoll-ist/" target="_blank" rel="noopener"><span data-contrast="none">Barrierefreiheitsstärkungsgesetz (BFSG): Warum ein Zertifikat sinnvoll ist &#8211; Materna Blog</span></a><span data-ccp-props="{}"> </span></p>
<p>&nbsp;</p>
<p>The post <a href="https://blog.materna.de/digitale-barrierefreiheit-wie-die-umsetzung-gelingt/">Digitale Barrierefreiheit: Wie die Umsetzung gelingt </a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/digitale-barrierefreiheit-wie-die-umsetzung-gelingt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Einführung in das Agent-to-Agent (A2A) Protokoll von Google</title>
		<link>https://blog.materna.de/einfuehrung-in-das-agent-to-agent-a2a-protokoll-von-google/</link>
					<comments>https://blog.materna.de/einfuehrung-in-das-agent-to-agent-a2a-protokoll-von-google/#respond</comments>
		
		<dc:creator><![CDATA[Sebastian Gerntke]]></dc:creator>
		<pubDate>Wed, 14 May 2025 10:00:55 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[Agent-to-Agent]]></category>
		<category><![CDATA[KI]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8648</guid>

					<description><![CDATA[<p>Mit dem Agent-to-Agent (A2A) Protokoll präsentiert Google einen offenen Standard, der die Kommunikation zwischen autonomen KI-Agenten über verschiedene Plattformen hinweg ermöglicht. Das Ziel ist es, eine interoperable Infrastruktur zu schaffen, in der spezialisierte Agenten effizient zusammenarbeiten können, ohne auf proprietäre Schnittstellen angewiesen zu sein. Was ist das A2A-Protokoll? Das A2A-Protokoll basiert auf etablierten Webstandards wie...</p>
<p>The post <a href="https://blog.materna.de/einfuehrung-in-das-agent-to-agent-a2a-protokoll-von-google/">Einführung in das Agent-to-Agent (A2A) Protokoll von Google</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>Mit dem Agent-to-Agent (A2A) Protokoll präsentiert Google einen offenen Standard, der die Kommunikation zwischen autonomen KI-Agenten über verschiedene Plattformen hinweg ermöglicht. Das Ziel ist es, eine interoperable Infrastruktur zu schaffen, in der spezialisierte Agenten effizient zusammenarbeiten können, ohne auf proprietäre Schnittstellen angewiesen zu sein.</strong></h2>
<h2><strong>Was ist das A2A-Protokoll?</strong></h2>
<p>Das A2A-Protokoll basiert auf etablierten Webstandards wie HTTP/1.1 oder HTTP/2 für den Transport und JSON-RPC 2.0 für strukturierte Nachrichtenformate. Für lang andauernde Prozesse unterstützt es zudem Streaming-Updates über Server-Sent Events (SSE), wodurch Echtzeitkommunikation zwischen Agenten ermöglicht wird.</p>
<p>Zentrales Element des Protokolls ist der &#8220;Task&#8221; – eine definierte Einheit von Arbeit, die von einem Client-Agenten initiiert und von einem Server-Agenten bearbeitet wird. Jeder Task durchläuft einen Lebenszyklus mit Zuständen wie &#8220;submitted&#8221;, &#8220;working&#8221;, &#8220;input-required&#8221; und &#8220;completed&#8221;, was eine transparente Nachverfolgung des Fortschritts erlaubt.</p>
<h2><strong>Warum ist A2A relevant für Unternehmen?</strong></h2>
<p>In modernen Unternehmenslandschaften werden zunehmend spezialisierte KI-Agenten eingesetzt, die unterschiedliche Aufgaben übernehmen – von der Datenanalyse über die Kundenbetreuung bis hin zur Prozessautomatisierung. Das A2A-Protokoll ermöglicht es, diese heterogenen Agenten effizient zu orchestrieren, indem es eine standardisierte Kommunikationsbasis schafft.</p>
<p>Ein weiterer Vorteil des Protokolls ist seine Offenheit: Durch die Veröffentlichung als Open-Source-Initiative unter der Apache-2.0-Lizenz fördert Google die breite Adoption und Weiterentwicklung durch die Community. Dies reduziert die Abhängigkeit von einzelnen Anbietern und ermöglicht es Unternehmen, flexibel auf sich ändernde Anforderungen zu reagieren.</p>
<p>Zusammenfassend bietet das A2A-Protokoll eine robuste Grundlage für die Entwicklung interoperabler, skalierbarer und sicherer Multi-Agenten-Systeme, die den steigenden Anforderungen an moderne Unternehmens-IT gerecht werden.</p>
<h2><strong>Technische Voraussetzungen und Implementierung</strong></h2>
<p>Die Umsetzung des A2A-Protokolls erfordert sowohl eine konzeptionelle als auch eine infrastrukturelle Vorbereitung. Grundlegend für jede A2A-Integration ist das Verständnis des Protokollaufbaus und die Einhaltung der Spezifikation, insbesondere im Hinblick auf Sicherheit, Kommunikation und Interoperabilität.</p>
<h2><strong>Technische Grundlagen</strong></h2>
<p>A2A setzt auf HTTP/1.1 oder HTTP/2 als Transportprotokoll und verwendet JSON-RPC 2.0 zur Strukturierung der Anfragen und Antworten. Die Inhalte werden dabei als JSON-Objekte in sogenannten &#8220;Messages&#8221; und &#8220;Artifacts&#8221; übertragen. Für länger laufende Aufgaben ist zudem die Unterstützung von Streaming-Updates über Server-Sent Events (SSE) vorgesehen.</p>
<p>Jeder A2A-fähige Agent veröffentlicht eine sogenannte Agent Card – ein maschinenlesbares JSON-Dokument, das über eine standardisierte URL erreichbar ist (in der Regel https://&lt;agent-host&gt;/.well-known/agent.json). Diese Agent Card beschreibt die verfügbaren Schnittstellen, Authentifizierungsmethoden und Fähigkeiten des jeweiligen Agenten.</p>
<h2><strong>Anforderungen an die Infrastruktur</strong></h2>
<p>Für die Bereitstellung eines A2A-kompatiblen Agenten sind zwei Hauptkomponenten erforderlich:</p>
<ul>
<li><strong>A2A-Server</strong>: Empfängt eingehende JSON-RPC-Anfragen, verarbeitet Tasks und stellt Ergebnisse bereit.</li>
<li><strong>A2A-Client</strong>: Liest Agent Cards aus, identifiziert passende Agenten und initiiert Kommunikation gemäß der beschriebenen Schnittstellen.</li>
</ul>
<p>Darüber hinaus sind Mechanismen zur Authentifizierung und Autorisierung essenziell. A2A unterstützt gängige Verfahren wie OAuth2, API-Key oder JWT. Die zu verwendende Methode wird ebenfalls in der Agent Card angegeben und muss durch die Implementierung zwingend berücksichtigt werden.</p>
<h2><strong>Task-basierte Interaktion</strong></h2>
<p>Die Kommunikation im A2A-Protokoll erfolgt task-basiert: Ein Client erzeugt einen Task mit eindeutiger ID und optionaler Sitzungs-ID. Der Server verarbeitet diesen Task und liefert Statusmeldungen sowie finale Ergebnisse zurück. Diese Statusmeldungen folgen einem definierten Lebenszyklus – von „submitted“ über „working“ bis hin zu „completed“ oder „failed“.</p>
<p>Die Ergebnisse eines Tasks können in verschiedenen Formaten bereitgestellt werden, darunter reiner Text, strukturierte Daten oder sogar Dateien. Dank dieses flexiblen Inhaltsmodells eignet sich A2A für vielfältige Anwendungsszenarien – von einfachen Textantworten bis hin zu komplexen, mehrstufigen Interaktionen.</p>
<h2><strong>Erweiterte Kommunikationsformen</strong></h2>
<p>Neben der klassischen synchronen Kommunikation unterstützt A2A zwei weitere Modi:</p>
<ul>
<li><strong>Streaming (SSE)</strong>: Für kontinuierliche Updates bei längeren Tasks</li>
<li><strong>Push-Benachrichtigungen (Webhook)</strong>: Für asynchrone Statusmeldungen, ohne dass der Client eine dauerhafte Verbindung halten muss</li>
</ul>
<p>Beide Varianten erhöhen die Flexibilität der Integration, setzen jedoch eine sorgfältige Planung auf Client- und Serverseite voraus – insbesondere hinsichtlich Verbindungsmanagement und Sicherheit.</p>
<h2><strong>Sicherheit und Interoperabilität</strong></h2>
<p>Ein zentrales Anliegen des A2A-Protokolls ist die sichere Kommunikation. Daher ist die ausschließliche Nutzung von HTTPS verpflichtend. Darüber hinaus sollten sensible Daten stets durch geeignete Authentifizierungs- und Autorisierungsmechanismen abgesichert werden. Die Einhaltung der Protokollvorgaben ist dabei unerlässlich, um eine reibungslose Interaktion zwischen unterschiedlichen Agenten sicherzustellen.</p>
<p>Für Unternehmen bedeutet dies: Wer A2A in seine Systemlandschaft integriert, profitiert von einer modernen, zukunftsorientierten Architektur – vorausgesetzt, es wird mit der nötigen technischen Sorgfalt umgesetzt.</p>
<h2><strong>Fazit und Ausblick</strong></h2>
<p>Mit dem A2A-Protokoll hat Google einen zukunftsweisenden Standard etabliert, der es ermöglicht, spezialisierte KI-Agenten sicher, flexibel und interoperabel miteinander kommunizieren zu lassen. Für Unternehmen eröffnet sich damit die Chance, ihre bestehende IT-Infrastruktur durch eine modulare, agentenbasierte Architektur zu ergänzen – ohne sich an proprietäre Schnittstellen zu binden.</p>
<p>Dank offener Spezifikationen, standardisierter Schnittstellen und moderner Sicherheitsmechanismen lässt sich A2A nahtlos in bestehende Systeme integrieren. Unternehmen, die frühzeitig auf diesen Ansatz setzen, positionieren sich nicht nur technologisch an vorderster Front, sondern schaffen auch die Grundlage für innovative, automatisierte Geschäftsprozesse.</p>
<p>Als erfahrenes Softwareunternehmen begleiten wir unsere Kunden dabei, das volle Potenzial von A2A auszuschöpfen – von der Konzeption über die Implementierung bis hin zur Integration in komplexe Systemlandschaften.</p>
<p>The post <a href="https://blog.materna.de/einfuehrung-in-das-agent-to-agent-a2a-protokoll-von-google/">Einführung in das Agent-to-Agent (A2A) Protokoll von Google</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/einfuehrung-in-das-agent-to-agent-a2a-protokoll-von-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Ideen, die bewegen: Drei starke Arbeiten beim Graduate Award 2025</title>
		<link>https://blog.materna.de/graduate-award-2025/</link>
					<comments>https://blog.materna.de/graduate-award-2025/#respond</comments>
		
		<dc:creator><![CDATA[Vanessa Dunker]]></dc:creator>
		<pubDate>Tue, 13 May 2025 08:00:25 +0000</pubDate>
				<category><![CDATA[Menschen und Unternehmen]]></category>
		<category><![CDATA[digitale Verwaltung]]></category>
		<category><![CDATA[Graduate Award]]></category>
		<category><![CDATA[öffentliche Verwaltung]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8594</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/graduate-award-2025/">Digitale Ideen, die bewegen: Drei starke Arbeiten beim Graduate Award 2025</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Verwaltungen stehen unter Druck, digitaler, effizienter und bürgernäher zu arbeiten – aber wer bringt eigentlich die Ideen, die diesen Wandel vorantreiben? Beim Graduate Award 2025 hat Materna erneut herausragende Abschlussarbeiten ausgezeichnet, die zukunftsweisende Antworten auf genau diese Frage geben.</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></h2>
<p><span data-contrast="auto">Am 8. April wurde der Graduate Award im Rahmen des Smart Government Forums in Berlin bereits zum sechsten Mal verliehen. Die Auszeichnung würdigt herausragende wissenschaftliche Arbeiten, die sich mit der digitalen Transformation der öffentlichen Verwaltung befassen – und dabei echte Impulse für die Praxis setzen.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Wir stellen die diesjährigen Preisträgerinnen und ihre Abschlussarbeiten vor.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Platz 1: Nina Mertzbach – Digitallotsen als Change Agents in der öffentlichen Verwaltung</h2>
<p><span data-contrast="auto">Wie gelingt Veränderung im digitalen Wandel? Nina Mertzbach untersucht in ihrer Masterarbeit, welchen Beitrag sogenannte Digitallotsen leisten können, um Mitarbeitende öffentlicher Verwaltungen bei digitalen Transformationsprozessen zu begleiten. Im Mittelpunkt steht dabei der Einfluss sozialer Unterstützung auf die Änderungsbereitschaft. Die Ergebnisse zeigen beispielsweise: Emotionale Unterstützung, etwa durch Ermutigung und Empathie, wirkt stärker als reine Wissensvermittlung. Mertzbachs Arbeit liefert damit wertvolle Impulse für den Change-Prozess in Behörden.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Platz 2: Laura Kaufmann – Geschäftsprozessmanagement für leistungsfähige kommunale Behörden</h2>
<p><span data-contrast="auto">Laura Kaufmann analysiert in ihrer Masterarbeit, wie strategisches und operatives Geschäftsprozessmanagement (GPM) in kommunalen Fachbehörden umgesetzt werden kann, um Effizienz und Servicequalität zu verbessern. Anhand einer Fallstudie in Nürnberg wird deutlich: Prozesskennzahlen, klare Zuständigkeiten und digitale Hilfsmittel sind entscheidende Stellschrauben, um Antragsverfahren zu beschleunigen und Mitarbeitende zu entlasten. Die Arbeit zeigt, dass GPM ein entscheidender Hebel für zukunftsfähige Verwaltungsarbeit ist.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Platz 3: Elisabeth Stein – Herausforderungen beim Einsatz von KI im öffentlichen Sektor</h2>
<p><span data-contrast="auto">Elisabeth Stein geht in ihrer Bachelorarbeit der Frage nach, welche Hürden Verwaltungen beim Einsatz von Künstlicher Intelligenz (KI) meistern müssen – und welche Lösungsansätze es dafür gibt. Auf Basis einer systematischen Literaturanalyse identifiziert sie zentrale Herausforderungen wie fehlende Transparenz, ethische Unsicherheiten und unzureichende regulatorische Rahmenbedingungen. Ihr Fazit: Für einen verantwortungsvollen KI-Einsatz braucht es klare Leitlinien, interdisziplinäre Expertise und eine offene Debatte über Chancen und Grenzen neuer Technologien.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Nachwuchs fördern – Zukunft gestalten</h2>
<p><span data-contrast="auto">Der Graduate Award ist nicht nur eine Würdigung akademischer Qualität, sondern auch ein klares Bekenntnis zur Förderung junger Ideen im Public Sector. Wir danken allen Teilnehmenden für ihren Beitrag und freuen uns über die Qualität und Praxisrelevanz der eingereichten Arbeiten. Auch 2026 wird Materna den Graduate Award wieder vergeben. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Weitere Informationen finden Sie </span><a href="https://www.graduate-award.materna.de/" target="_blank" rel="noopener"><span data-contrast="none">hier</span></a><span data-contrast="auto">.</span></p>
</div></div><div class="w-separator size_small"></div><div class="wpb_text_column"><div class="wpb_wrapper"><h3>Impressionen vom Graduate Award 2025</h3>
</div></div><div class="w-separator size_small"></div><div class="w-grid type_grid layout_6690 cols_2 ratio_1x1" id="us_grid_1" style="--gap:0.5rem;" data-filterable="true"><style>@media (max-width:600px){#us_grid_1 .w-grid-list{margin:0}#us_grid_1 .w-grid-item{width:100%;padding:0;margin-bottom:var(--gap,0px)}}.layout_6690 .w-grid-item-h:before{padding-bottom:100%}@media (min-width:601px){.layout_6690 .w-grid-item.size_1x2 .w-grid-item-h:before{padding-bottom:calc(200% + var(--gap,0px) * 2)}.layout_6690 .w-grid-item.size_2x1 .w-grid-item-h:before{padding-bottom:calc(50% - var(--gap,0px) * 1)}.layout_6690 .w-grid-item.size_2x2 .w-grid-item-h:before{padding-bottom:calc(100% - var(--gap,0px) * 0)}}.layout_6690 .w-grid-item-h{}.layout_6690 .usg_post_image_1{margin-bottom:0.5rem!important;position:absolute!important}</style><div class="w-grid-list">	<article class="w-grid-item size_1x1 post-8599 attachment type-attachment status-inherit hentry" data-id="8599">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0810-scaled.jpg" class="w-grid-item-anchor" aria-label="Graduate Award 2025 (Fotografin: Sandra Ritschel)"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/sr-pictures-20250408_0810/"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0810-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0810-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0810-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0810-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0810-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0810-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-8598 attachment type-attachment status-inherit hentry" data-id="8598">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0798-scaled.jpg" class="w-grid-item-anchor" aria-label="Nina Mertzbach (Fotografin: Sandra Ritschel)"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/sr-pictures-20250408_0798/"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0798-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0798-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0798-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0798-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0798-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0798-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-8597 attachment type-attachment status-inherit hentry" data-id="8597">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0784-scaled.jpg" class="w-grid-item-anchor" aria-label="Laura Kaufmann (Fotografin: Sandra Ritschel)"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/sr-pictures-20250408_0784/"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0784-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0784-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0784-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0784-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0784-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0784-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-8596 attachment type-attachment status-inherit hentry" data-id="8596">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0769-scaled.jpg" class="w-grid-item-anchor" aria-label="Elisabeth Stein (Fotografin: Sandra Ritschel)"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/sr-pictures-20250408_0769/"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0769-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0769-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0769-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0769-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0769-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2025/05/sr-pictures-20250408_0769-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
</div><div class="w-grid-preloader">	<div class="g-preloader type_1">
		<div></div>
	</div>
	</div>	<div class="w-grid-json hidden" onclick='return {&quot;action&quot;:&quot;us_ajax_grid&quot;,&quot;infinite_scroll&quot;:0,&quot;max_num_pages&quot;:1,&quot;pagination&quot;:&quot;none&quot;,&quot;template_vars&quot;:{&quot;columns&quot;:&quot;2&quot;,&quot;exclude_items&quot;:&quot;none&quot;,&quot;img_size&quot;:&quot;default&quot;,&quot;ignore_items_size&quot;:0,&quot;items_layout&quot;:&quot;6690&quot;,&quot;items_offset&quot;:&quot;1&quot;,&quot;load_animation&quot;:&quot;none&quot;,&quot;overriding_link&quot;:&quot;%7B%22type%22%3A%22popup_image%22%7D&quot;,&quot;post_id&quot;:0,&quot;query_args&quot;:{&quot;post_type&quot;:[&quot;attachment&quot;],&quot;post__in&quot;:[&quot;8599&quot;,&quot;8598&quot;,&quot;8597&quot;,&quot;8596&quot;],&quot;post_status&quot;:&quot;inherit&quot;,&quot;post_mime_type&quot;:&quot;image&quot;,&quot;posts_per_page&quot;:&quot;4&quot;},&quot;orderby_query_args&quot;:{&quot;orderby&quot;:{&quot;post__in&quot;:&quot;ASC&quot;},&quot;order&quot;:&quot;ASC&quot;},&quot;type&quot;:&quot;grid&quot;,&quot;us_grid_post_type&quot;:&quot;attachment&quot;,&quot;us_grid_ajax_index&quot;:1,&quot;us_grid_filter_query_string&quot;:null,&quot;us_grid_index&quot;:1,&quot;page_args&quot;:[]}}'></div>
	</div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/graduate-award-2025/">Digitale Ideen, die bewegen: Drei starke Arbeiten beim Graduate Award 2025</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/graduate-award-2025/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>„Wer von euch kennt Materna schon?“ – Einblicke für Studierende an der TU Dortmund</title>
		<link>https://blog.materna.de/einblicke-studierende/</link>
					<comments>https://blog.materna.de/einblicke-studierende/#respond</comments>
		
		<dc:creator><![CDATA[Laura Eckstein]]></dc:creator>
		<pubDate>Thu, 08 May 2025 10:00:48 +0000</pubDate>
				<category><![CDATA[Menschen und Unternehmen]]></category>
		<category><![CDATA[Praktikum]]></category>
		<category><![CDATA[Studierende]]></category>
		<category><![CDATA[Studium]]></category>
		<category><![CDATA[Werkstudierende]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8571</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/einblicke-studierende/">„Wer von euch kennt Materna schon?“ – Einblicke für Studierende an der TU Dortmund</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Wie sieht eigentlich die Arbeit bei einem IT-Unternehmen aus, das direkt um die Ecke sitzt – und was hat das mit digitaler Verwaltung, Teamwork und eurer eigenen Zukunft zu tun? Genau das wollte Michael Hagedorn, CEO von Materna, mit rund 100 Studierenden der TU Dortmund teilen.</span></b><span data-ccp-props="{}"> </span></h2>
<h2>Ein Unternehmen mit Wurzeln in Dortmund – und Projekten überall</h2>
<p><span data-contrast="auto">Materna ist ein IT-Dienstleister mit Hauptsitz in Dortmund – und damit quasi ein Nachbar der TU Dortmund. Mit über 4.500 Mitarbeitenden, darunter mehr als 120 Studierende, arbeitet die Unternehmensgruppe an digitalen Lösungen für über 1.200 Kund:innen aus der öffentlichen Verwaltung und der Industrie &#8211; vom Mittelstand bis zum Konzern. </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">„Wir arbeiten projektbasiert und agil“, erklärte Michael Hagedorn. „Das heißt: Wir liefern schnell Ergebnisse, holen Feedback ein und entwickeln iterativ weiter.“ So wird Digitalisierung nicht nur ein Schlagwort, sondern konkrete Praxis – oft mit direktem Einfluss auf das Leben von Bürger:innen.</span><span data-ccp-props="{}"> </span></p>
<h2>Veränderung ist Teamwork – nicht nur Technik<span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Ein zentraler Punkt, den Michael Hagedorn betonte: Digitale Transformation bedeutet nicht bloß, eine App zu bauen. „Man kann die beste Software entwickeln – wenn sie niemand nutzt, bringt sie nichts.“ Deshalb gehören bei Materna Schulungen, Workshops und aktives Change-Management genauso zum Job wie der Code. Denn erfolgreiche digitale Transformation braucht nicht nur Technik, sondern vor allem Menschen, Kommunikation und Zusammenarbeit.</span><span data-ccp-props="{}"> </span></p>
<h2>Und was bringt euch das? Eine ganze Menge.</h2>
<p><span data-contrast="auto">Materna ist nicht nur auf langfristige Projekte ausgerichtet, sondern auch auf die Förderung junger Talente. Das Unternehmen bietet vielfältige Einstiegsmöglichkeiten schon während des Studiums: Praktika, Werkstudierendenjobs, Abschlussarbeiten – alles ist möglich.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">„Uns ist wichtig, junge Menschen früh abzuholen und sie auf ihrem Weg zu begleiten“, sagte Michael Hagedorn. „Und nach dem Studium? Da gibt’s bei uns viele Wege – von der Entwicklung über Beratung bis hin zum Projektmanagement.“</span><span data-ccp-props="{}"> </span></p>
<h2>Fazit: Regionale Chancen, echte Perspektiven</h2>
<p><span data-contrast="auto">Die Botschaft des Tages war klar: Wer in der Region bleiben, spannende IT-Projekte mitgestalten und gleichzeitig in einem modernen, unterstützenden Umfeld arbeiten möchte, sollte sich Materna genauer anschauen. Die Nähe zur Uni, flache Hierarchien und die Offenheit für neue Ideen machen das Unternehmen zu einem attraktiven Arbeitgeber &#8211; für alle, die etwas bewegen wollen.</span></p>
<p>Weitere Informationen für Studierende gibt es <a href="https://karriere.materna.de/studierende/" target="_blank" rel="noopener">hier</a>.</p>
</div></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Impressionen</h2>
</div></div><div class="w-gallery fit_cover type_grid action_popup_image ratio_1x1 count_3" style="--columns:4;--items-gap:10px;"><div class="w-gallery-list"><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="768" height="1024" src="https://blog.materna.de/wp-content/uploads/2025/05/Image-1-4-1-768x1024.jpg" class="attachment-large size-large" alt="Michael Hagedorn steht vor einer Leinwand in einem Hörsaal der TU Dortmund und spricht zu einer Gruppe von Studierenden. Auf der Leinwand ist das Materna-Logo sowie die Botschaft „#TeamMaterna wünscht euch einen großartigen Start ins Studium“ zu sehen." srcset="https://blog.materna.de/wp-content/uploads/2025/05/Image-1-4-1-768x1024.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/05/Image-1-4-1-225x300.jpg 225w, https://blog.materna.de/wp-content/uploads/2025/05/Image-1-4-1-188x250.jpg 188w, https://blog.materna.de/wp-content/uploads/2025/05/Image-1-4-1-1320x1760.jpg 1320w, https://blog.materna.de/wp-content/uploads/2025/05/Image-1-4-1-scaled.jpg 1920w" sizes="auto, (max-width: 768px) 100vw, 768px" /></div><a class="w-gallery-item-link" aria-label="Michael Hagedorn steht vor einer Leinwand in einem Hörsaal der TU Dortmund und spricht zu einer Gruppe von Studierenden. Auf der Leinwand ist das Materna-Logo sowie die Botschaft „#TeamMaterna wünscht euch einen großartigen Start ins Studium“ zu sehen." href="https://blog.materna.de/wp-content/uploads/2025/05/Image-1-4-1-scaled.jpg"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="768" height="1024" src="https://blog.materna.de/wp-content/uploads/2025/05/Image-2-4-1-768x1024.jpg" class="attachment-large size-large" alt="Michael Hagedorn spricht in einem Hörsaal der TU Dortmund zu einer Gruppe von Studierenden. Neben ihm stehen drei Studenten." srcset="https://blog.materna.de/wp-content/uploads/2025/05/Image-2-4-1-768x1024.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/05/Image-2-4-1-225x300.jpg 225w, https://blog.materna.de/wp-content/uploads/2025/05/Image-2-4-1-188x250.jpg 188w, https://blog.materna.de/wp-content/uploads/2025/05/Image-2-4-1-1320x1760.jpg 1320w, https://blog.materna.de/wp-content/uploads/2025/05/Image-2-4-1-scaled.jpg 1920w" sizes="auto, (max-width: 768px) 100vw, 768px" /></div><a class="w-gallery-item-link" aria-label="Michael Hagedorn spricht in einem Hörsaal der TU Dortmund zu einer Gruppe von Studierenden. Neben ihm stehen drei Studenten." href="https://blog.materna.de/wp-content/uploads/2025/05/Image-2-4-1-scaled.jpg"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="768" height="1024" src="https://blog.materna.de/wp-content/uploads/2025/05/Image-5-3-1-768x1024.jpg" class="attachment-large size-large" alt="Ein Leuchtaufsteller von Materna im Foyer zeigt ein Bild von zwei jungen Menschen mit Tablet sowie den Text „Gestalte mit uns die digitale Transformation“ und weiteren Informationen über Materna als Arbeitgeber." srcset="https://blog.materna.de/wp-content/uploads/2025/05/Image-5-3-1-768x1024.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/05/Image-5-3-1-225x300.jpg 225w, https://blog.materna.de/wp-content/uploads/2025/05/Image-5-3-1-188x250.jpg 188w, https://blog.materna.de/wp-content/uploads/2025/05/Image-5-3-1-1320x1760.jpg 1320w, https://blog.materna.de/wp-content/uploads/2025/05/Image-5-3-1-scaled.jpg 1920w" sizes="auto, (max-width: 768px) 100vw, 768px" /></div><a class="w-gallery-item-link" aria-label="Ein Leuchtaufsteller von Materna im Foyer zeigt ein Bild von zwei jungen Menschen mit Tablet sowie den Text „Gestalte mit uns die digitale Transformation“ und weiteren Informationen über Materna als Arbeitgeber." href="https://blog.materna.de/wp-content/uploads/2025/05/Image-5-3-1-scaled.jpg"></a></div></div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/einblicke-studierende/">„Wer von euch kennt Materna schon?“ – Einblicke für Studierende an der TU Dortmund</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/einblicke-studierende/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Barrierefreiheit: Ein unverzichtbares Thema für die Zukunft des Webs</title>
		<link>https://blog.materna.de/digitale-barrierefreiheit-ein-unverzichtbares-thema-fuer-die-zukunft-des-webs/</link>
					<comments>https://blog.materna.de/digitale-barrierefreiheit-ein-unverzichtbares-thema-fuer-die-zukunft-des-webs/#respond</comments>
		
		<dc:creator><![CDATA[Nadja Fecher]]></dc:creator>
		<pubDate>Tue, 06 May 2025 07:56:02 +0000</pubDate>
				<category><![CDATA[Digital Experience]]></category>
		<category><![CDATA[Barrierefreiheit]]></category>
		<category><![CDATA[Barrierefreiheitstärkungsgesetz]]></category>
		<category><![CDATA[BFSG]]></category>
		<category><![CDATA[Digitale Barrierefreiheit]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8550</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/digitale-barrierefreiheit-ein-unverzichtbares-thema-fuer-die-zukunft-des-webs/">Digitale Barrierefreiheit: Ein unverzichtbares Thema für die Zukunft des Webs</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Die digitale Welt wächst ständig und beeinflusst nahezu alle Lebensbereiche. Dabei ist es von entscheidender Bedeutung, dass digitale Produkte für alle Menschen zugänglich sind – insbesondere für Menschen mit Behinderungen. Digitale Barrierefreiheit bedeutet, dass Websites, Onlineshops und Apps so gestaltet werden, dass sie für alle Menschen, unabhängig von ihren Fähigkeiten, ohne besondere Erschwernis und grundsätzlich eigenständig genutzt werden können.</span></b><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></h2>
<h2><b><span data-contrast="auto">Was bedeutet digitale Barrierefreiheit?</span></b><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></h2>
<p><span data-contrast="auto">Laut §4 des Behindertengleichstellungsgesetzes (BGG) umfasst digitale Barrierefreiheit die Nutzung digitaler Produkte für Menschen mit verschiedenen Einschränkungen, ohne dass diese Barrieren erfahren. Barrierefreiheit geht dabei über die rein technische Nutzung hinaus: Sie stellt sicher, dass alle Teile eines Produkts – sei es eine Website, eine App oder ein Online-Shop – zugänglich und benutzbar sind. Ein barrierefreies Produkt berücksichtigt eine Vielzahl von Bedürfnissen und Fähigkeiten und stellt sicher, dass die Nutzung für eine möglichst breite Nutzergruppe möglich ist.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-image align_none"><div class="w-image-h"><img decoding="async" width="1" height="1" src="https://blog.materna.de/download/8556/?tmstv=1773221458&amp;v=8557" class="attachment-large size-large" alt="Darstellung des Zusammenspiels zwischen Nutzenden und digitalen Angeboten" loading="lazy" /></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Wer braucht digitale Barrierefreiheit?</span></b><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></h2>
<p><span data-contrast="auto">Zunächst sind es Menschen mit Behinderungen, die auf barrierefreie digitale Angebote angewiesen sind. In Deutschland leben rund 7,9 Millionen Menschen mit einer anerkannten Schwerbehinderung, was etwa 10 Prozent der Bevölkerung entspricht. Darüber hinaus haben mehr als ein Drittel der Menschen ab 18 Jahren eine Beeinträchtigung, die ihre Alltagsaktivitäten einschränkt.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Dabei ist Barrierefreiheit nicht nur für Menschen mit dauerhaften Behinderungen wichtig, sondern auch für diejenigen, die temporär oder situativ eingeschränkt sind. Beispielsweise kann ein gebrochener Arm oder eine plötzliche Krankheit die Nutzung von digitalen Geräten erschweren. Auch alltägliche Situationen, wie das Nutzen eines Handys bei starkem Sonnenlicht oder das Ausfüllen eines komplexen Formulars unter Zeitdruck, machen digitale Barrierefreiheit für jeden von uns relevant.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2><b><span data-contrast="auto">Warum ist digitale Barrierefreiheit so wichtig?</span></b><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></h2>
<p><span data-contrast="auto">Barrierefreiheit ist nicht nur ein Thema für eine „Randgruppe“, sondern betrifft uns alle. Wenn ein digitales Produkt barrierefrei gestaltet ist, profitieren nicht nur Menschen mit Behinderungen davon. Ein gutes Beispiel sind Untertitel bei Videos, die für gehörlose Menschen unverzichtbar sind, aber auch vielen anderen Nutzern zugutekommen – sei es, um in einer Fremdsprache zu lernen oder um sich besser auf den Inhalt eines Videos zu konzentrieren.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Außerdem spielt Barrierefreiheit eine entscheidende Rolle bei der Suchmaschinenoptimierung (SEO). Eine barrierefreie Website, die auf Textalternativen und einen semantischen Seitenaufbau achtet, wird von Suchmaschinen besser bewertet und ist somit für eine größere Zielgruppe auffindbar.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2><b><span data-contrast="auto">Rechtliche Anforderungen und Ausblick</span></b><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></h2>
<p><span data-contrast="auto">Neben den praktischen Vorteilen gibt es auch zunehmend gesetzliche Vorgaben, die Unternehmen dazu verpflichten, ihre digitalen Produkte barrierefrei zu gestalten. Öffentliche Stellen müssen seit längerem den Anforderungen des Barrierefreiheitsgesetzes entsprechen. Für den privaten Sektor tritt im Juni 2025 das Barrierefreiheitsstärkungsgesetz (BFSG) in Kraft. Das bedeutet, dass Unternehmen nicht nur aus ethischen und praktischen Gründen, sondern auch aus rechtlichen Erwägungen heraus die Barrierefreiheit ihrer digitalen Angebote sicherstellen müssen.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2><b><span data-contrast="auto">Fazit</span></b><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></h2>
<p><span data-contrast="auto">Digitale Barrierefreiheit ist ein wesentlicher Bestandteil einer inklusiven Gesellschaft. Sie stellt sicher, dass alle Menschen, unabhängig von ihren Fähigkeiten, gleichberechtigt am digitalen Leben teilhaben können. Darüber hinaus bietet die Berücksichtigung von Barrierefreiheit auch Vorteile für alle Nutzer und trägt dazu bei, dass Produkte benutzerfreundlicher, besser auffindbar und langfristig erfolgreicher sind. Wer digitale Barrierefreiheit in der Entwicklung seiner Produkte vernachlässigt, riskiert nicht nur den Ausschluss einer großen Nutzergruppe, sondern auch wettbewerbliche Nachteile.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Weitere Informationen:</span></p>
<p><a href="https://blog.materna.de/digitale-barrierefreiheit-wie-die-umsetzung-gelingt/">Digitale Barrierefreiheit: Wie die Umsetzung gelingt  &#8211; Materna Blog</a></p>
<p><span data-contrast="auto"> </span><a href="https://www.materna.de/services/digital-experience/digitale-barrierefreiheit/" target="_blank" rel="noopener"><span data-contrast="none">Digitale Barrierefreiheit</span></a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/digitale-barrierefreiheit-ein-unverzichtbares-thema-fuer-die-zukunft-des-webs/">Digitale Barrierefreiheit: Ein unverzichtbares Thema für die Zukunft des Webs</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/digitale-barrierefreiheit-ein-unverzichtbares-thema-fuer-die-zukunft-des-webs/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Business Continuity Management (BCM) und OpenText Service Management: Eine starke Partnerschaft für mehr Sicherheit und Effizienz</title>
		<link>https://blog.materna.de/business-continuity-management-bcm-und-opentext-service-management-eine-starke-partnerschaft-fuer-mehr-sicherheit-und-effizienz/</link>
					<comments>https://blog.materna.de/business-continuity-management-bcm-und-opentext-service-management-eine-starke-partnerschaft-fuer-mehr-sicherheit-und-effizienz/#respond</comments>
		
		<dc:creator><![CDATA[Verena Pawolski]]></dc:creator>
		<pubDate>Tue, 29 Apr 2025 08:00:34 +0000</pubDate>
				<category><![CDATA[Nachhaltigkeit und Widerstandsfähigkeit]]></category>
		<category><![CDATA[Business Continuity Management]]></category>
		<category><![CDATA[OpenText Service Management]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8534</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/business-continuity-management-bcm-und-opentext-service-management-eine-starke-partnerschaft-fuer-mehr-sicherheit-und-effizienz/">Business Continuity Management (BCM) und OpenText Service Management: Eine starke Partnerschaft für mehr Sicherheit und Effizienz</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">In einer Welt, in der unerwartete Störungen und Krisensituationen jederzeit eintreten können, wird das Thema Business Continuity Management (BCM) zunehmend wichtiger. Es geht darum, sicherzustellen, dass Geschäftsprozesse auch in Notfällen weiterhin reibungslos funktionieren oder zumindest schnell wiederhergestellt werden können. Doch wie gelingt das? Eine effektive Lösung liegt in der Kombination von Business Continuity Management und OpenText Service Management (ehemals SMAX), die zusammen eine umfassende und automatisierte Strategie bieten.</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Business Continuity Management umfasst die Planung und Vorbereitung auf Notfälle und Krisensituationen, die kritische Geschäftsprozesse beeinträchtigen können. Dabei werden die wichtigsten Business-Prozesse identifiziert, priorisiert und Notfallpläne entwickelt. Ziel ist es, diese Prozesse zu testen und im Ernstfall schnell auslösen zu können. Darüber hinaus geht es um die Identifikation und Bewertung von Risiken sowie deren Dokumentation und, wenn möglich, Minderung. <!--StartFragment --></span><span class="cf0">Dabei können sich Organisationen nach dem BSI Standard 200-4 oder der ISO 22301 richten, </span><span data-contrast="auto">um eine rechtskonforme und sichere Notfallstrategie zu gewährleisten.</span><span data-ccp-props="{}"> </span></p>
<h2>Wie hängt Service Management mit BCM zusammen?</h2>
<p><span data-contrast="auto">Die Grundlage für jedes BCM ist das Bewusstsein über die Business-relevanten Prozesse einer Organisation. Dabei müssen sowohl die Services, die intern als auch extern (an Kunden) zur Verfügung gestellt werden, berücksichtigt werden. Diese Services werden in einer Configuration Management Database (CMDB) gespeichert, die das Fundament eines effektiven Service Managements bildet.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Aber was passiert, wenn noch keine CMDB vorhanden ist? Der Startpunkt ist nicht entscheidend – ob mit einer Business Impact Analyse (BIA), der Einrichtung eines BCM-Systems oder dem Aufbau einer CMDB. Das Wichtigste ist, dass die relevanten Business-Services und Prozesse dokumentiert werden – idealerweise in einer CMDB. Diese bietet eine wertvolle Basis, auf die bei der Umsetzung des BCM zugegriffen werden kann.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Service Management geht jedoch über die reine Datenbank hinaus. Es umfasst auch die Verwaltung von Kunden- und Lieferantendaten, die Notfallkommunikation mit Mitarbeitenden und viele weitere organisatorische Details. Mit einem Service Management System wie OpenText Service Management lässt sich dies alles zentralisieren, sodass alle relevanten Daten schnell und gezielt genutzt werden können, wenn es darauf ankommt.</span><span data-ccp-props="{}"> </span></p>
<h2>Automatisierung im Notfall – OpenText Service Management im Einsatz</h2>
<p><span data-contrast="auto">OpenText Service Management bietet eine herausragende Möglichkeit, BCM-Prozesse durch Automatisierung zu optimieren. Im Falle eines Notfalls – sei es durch Ransomware, Systemausfälle oder andere Krisensituationen – können automatisierte Benachrichtigungen, etwa per E-Mail oder SMS, schnell und effizient versendet werden. Auch komplexe IT-Infrastrukturen lassen sich durch OpenText Service Management im Notfall schnell wiederherstellen, indem komplette Systeme provisioniert werden.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Ein weiteres Highlight von OpenText Service Management ist die Möglichkeit, Vorlagen für Notfallkommunikationen wie E-Mails zu erstellen, die im Ernstfall direkt und ohne große Vorbereitungszeit genutzt werden können. Die Automatisierung ist bereits in der Lizenz enthalten, sodass Unternehmen keine zusätzlichen Tools oder Ressourcen für diesen Schritt benötigen.</span><span data-ccp-props="{}"> </span></p>
<h2>Das System OpenText: Ein umfassendes Werkzeug für BCM und Service Management</h2>
<p><span data-contrast="auto">OpenText Service Management gliedert sich in zwei Hauptbereiche: das Self-Service-Portal und das Agent Interface. Diese Plattform ermöglicht es, sowohl internen Mitarbeitenden als auch externen Kunden wichtige Service-Inhalte wie Störungsmeldungen, Serviceanfragen und Wissensartikel bereitzustellen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Darüber hinaus können Governance-Richtlinien für Mitarbeitende zentral über das Self-Service-Portal kommuniziert werden. So stellt man sicher, dass alle Beteiligten jederzeit auf aktuelle Informationen zugreifen können. Bei einem Notfall werden über die Plattform wichtige Neuigkeiten und Updates in Echtzeit an alle Mitarbeitenden und Service-Nutzer kommuniziert – auch über mobile Endgeräte.</span><span data-ccp-props="{}"> </span></p>
<h2>Das Agent Interface: Kontrolle im Notfall</h2>
<p><span data-contrast="auto">Das Agent Interface von OpenText Service Management bietet einen schnellen Überblick über alle relevanten Notfälle und Notfallpläne. Als BCM-Manager oder -Koordinator hat man hier Zugriff auf alle notwendigen Informationen und kann gezielt auf Tickets und Aufgaben zugreifen, um die Situation zu koordinieren. Zusätzlich können durch das System Notfallpläne und spezifische Aufgaben für Krisenstäbe erstellt und überwacht werden.</span><span data-ccp-props="{}"> </span></p>
<h2>BCM-Module in OpenText Service Management</h2>
<p><span data-contrast="auto">Materna bietet für OpenText Service Management eine vollständige Integration aller BCM-Prozesse in einem umfassenden Modulsystem. Das System umfasst vier entscheidende Module:</span><span data-ccp-props="{}"> </span></p>
<ol>
<li><span data-contrast="auto"></span> <span data-contrast="auto">Risikomanagement – zur Identifikation und Bewertung potenzieller Risiken.</span><span data-ccp-props="{}"></span></li>
<li><span data-contrast="auto"></span> <span data-contrast="auto">Business Impact Analyse (BIA) – zur Analyse und Priorisierung von Geschäftsprozessen.</span><span data-ccp-props="{}"></span></li>
<li><span data-contrast="auto"></span> <span data-contrast="auto">Strategien – zur Festlegung von Kommunikationsstrategien, Verantwortlichkeiten und Maßnahmen im Notfall.</span><span data-ccp-props="{&quot;335559685&quot;:708,&quot;335559991&quot;:708}"></span></li>
<li><span data-contrast="auto"></span> <span data-contrast="auto">Notfallhandbuch – für detaillierte Notfallprozesse und Szenarien.</span><span data-ccp-props="{}"></span></li>
</ol>
<p><span data-contrast="auto">Besonders hervorzuheben ist die Fähigkeit, Notfallszenarien detailliert zu planen. So kann beispielsweise ein Ransomware-Angriff mit genau definierten Sofortmaßnahmen und Kommunikationswegen geplant und behandelt werden. Das System bietet nicht nur die Möglichkeit, schnell auf Notfälle zu reagieren, sondern stellt auch sicher, dass alle beteiligten Parteien über ihre spezifischen Aufgaben und Verantwortlichkeiten informiert sind. Die BCM-Module für OpenText Service Management sind keine Out-of-the-Box-Funktionalitäten und nicht im Marketplace verfügbar. Das System ist eine Materna-eigene Anpassung auf Basis unserer Erfahrungen und Best Practices.</span><span data-ccp-props="{}"> </span></p>
<h2>Business Impact Analyse: Ein essenzieller Bestandteil des BCM</h2>
<p><span data-contrast="auto">Die Business Impact Analyse (BIA) ist ein weiterer wichtiger Bestandteil des BCM. Hier wird untersucht, wie sich der Ausfall eines Geschäftsprozesses auf das Unternehmen auswirkt und wie lange das Unternehmen ohne diesen Prozess operieren kann. OpenText Service Management hilft dabei, die erforderlichen Maßnahmen und Ressourcen zu identifizieren, die benötigt werden, um Geschäftsprozesse im Falle eines Ausfalls so schnell wie möglich wiederherzustellen.</span><span data-ccp-props="{}"> </span></p>
<h2>Regelmäßige Überprüfung und Optimierung</h2>
<p><span data-contrast="auto">Wie bei jeder Notfallplanung ist es entscheidend, dass das Business Continuity Management regelmäßig überprüft und aktualisiert wird. OpenText Service Management unterstützt Unternehmen dabei, indem es automatische Benachrichtigungen sendet, wenn eine Business Impact Analyse überprüft werden muss. Dies stellt sicher, dass alle Daten immer auf dem neuesten Stand sind und im Ernstfall keine unnötigen Verzögerungen auftreten.</span><span data-ccp-props="{}"> </span></p>
<h2>Fazit: BCM mit OpenText Service Management für mehr Sicherheit<span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Die Integration von Business Continuity Management mit OpenText Service Management ist der Schlüssel, um ein Unternehmen im Krisenfall schnell und effektiv zu stabilisieren. Mit OpenText Service Management lassen sich nicht nur Notfallpläne automatisieren und einfach umsetzen, sondern auch kritische Geschäftsprozesse und die zugehörigen Services dokumentieren und überwachen. Die regelmäßige Überprüfung von Notfallstrategien, die Nutzung von Automatisierung und die enge Verzahnung von BCM und Service Management schaffen eine solide Basis für ein zukunftssicheres und resilienteres Unternehmen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Indem Sie OpenText Service Management mit den vorkonfigurierten Materna-Modulen für Ihr Business Continuity Management nutzen, stellen Sie sicher, dass Ihr Unternehmen auch in Krisenzeiten schnell reagieren kann – und das auf Basis einer gut dokumentierten, getesteten und automatisierten Notfallstrategie.</span><span data-ccp-props="{}"> </span></p>
<p>&nbsp;</p>
<p>Weitere Informationen zur Partnerschaft mit OpenText sowie unsere Webcast-Reihe finden Sie hier: <a href="https://www.materna.de/kompetenzen-und-partner/technologiepartner/opentext/opentext-service-management/" target="_blank" rel="noopener">OpenText &#8211; Service Management</a></p>
<p>Lesen Sie auch das Whitepaper <a href="https://www.materna.de/download-whitepaper-business-continuity-management/" target="_blank" rel="noopener">&#8220;Business Continuity Management mit OpenText&#8221;</a>.</p>
<p>Erfahren Sie mehr über unsere Leistungen im Bereich <a href="https://www.materna.de/services/cyber-security/business-continuity-management/" target="_blank" rel="noopener">Business Continuity Management</a>.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/business-continuity-management-bcm-und-opentext-service-management-eine-starke-partnerschaft-fuer-mehr-sicherheit-und-effizienz/">Business Continuity Management (BCM) und OpenText Service Management: Eine starke Partnerschaft für mehr Sicherheit und Effizienz</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/business-continuity-management-bcm-und-opentext-service-management-eine-starke-partnerschaft-fuer-mehr-sicherheit-und-effizienz/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die Top-Trends in der Conversational AI für 2025</title>
		<link>https://blog.materna.de/die-top-trends-in-der-conversational-ai-fuer-2025/</link>
					<comments>https://blog.materna.de/die-top-trends-in-der-conversational-ai-fuer-2025/#respond</comments>
		
		<dc:creator><![CDATA[Carsten Dahlmann]]></dc:creator>
		<pubDate>Tue, 22 Apr 2025 08:00:49 +0000</pubDate>
				<category><![CDATA[Digital Experience]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[Conversational AI]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8528</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/die-top-trends-in-der-conversational-ai-fuer-2025/">Die Top-Trends in der Conversational AI für 2025</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Die Welt der Conversational AI entwickelt sich seit Jahren rasant weiter und auch das Jahr 2025 bringt einige spannende Trends mit sich, die die Art und Weise, wie wir mit Technologie interagieren, revolutionieren werden. Schauen wir uns einmal die wichtigsten Entwicklungen an, die Sie im Auge behalten sollten.</span></b><span data-ccp-props="{}"> </span></h2>
<h2>1. Moderne Agentensysteme und Multiagentensysteme (MAS) <span><br />
</span></h2>
<p><span data-contrast="auto">Moderne Agentensysteme und Multiagentensysteme (MAS) sind entscheidend für die Weiterentwicklung der Künstlichen Intelligenz (KI). Diese Systeme bestehen aus autonomen Einheiten, die Aufgaben eigenständig erledigen können. MAS integrieren mehrere Agenten, die zusammenarbeiten, um komplexe Aufgaben zu lösen, und sind besonders robust, flexibel und skalierbar. Die Integration von Large Language Models (LLMs) wie GPT erweitert das Potenzial dieser Systeme erheblich, da LLMs menschliche Sprache verstehen und generieren können. Dies ermöglicht die Entwicklung von Systemen, die spezialisierte Aufgaben effizient erledigen und sich kontinuierlich anpassen. Ein Beispiel ist der Einsatz von LLMs in Kundenservice-Anwendungen, bei denen verschiedene Agenten auf unterschiedliche Aspekte von Kundenanfragen spezialisiert sind. MAS mit LLMs können auch in kritischen Bereichen wie Gesundheitswesen oder Finanzen eingesetzt werden, um die Effizienz und Resilienz der Systeme zu erhöhen. Insgesamt bieten moderne Agentensysteme und MAS in Kombination mit LLMs eine vielversprechende Möglichkeit, die Fähigkeiten und Effizienz von KI-Anwendungen zu steigern und komplexe Probleme innovativ zu lösen<b>.</b></span></p>
<h2>2. Multimodale Konversationsschnittstellen</h2>
<p><span></span><span data-contrast="auto">Die Integration von Text, Sprache, Bildern und sogar Gesten ermöglicht eine reichhaltigere und intuitivere Benutzererfahrung. Nutzer können auf vielfältige Weise mit KI-Systemen interagieren, was die Barrieren zwischen Mensch und Maschine weiter abbaut. Beispielsweise können Nutzer Sprachbefehle geben, während sie gleichzeitig visuelle Informationen auf einem Bildschirm sehen. Diese multimodalen Schnittstellen machen die Interaktion natürlicher und zugänglicher für eine breitere Nutzerbasis. Ein Beispiel hierfür ist die Nutzung von Smart Displays, bei denen Nutzer sowohl sprachlich als auch visuell mit dem Gerät interagieren können, um Informationen abzurufen oder Aufgaben zu erledigen.</span></p>
<h2>3. Emotional intelligente KI</h2>
<p><span data-contrast="auto">Ein weiterer bedeutender Trend ist die Entwicklung emotional intelligenter KI-Systeme. Diese Systeme sind in der Lage, menschliche Emotionen zu erkennen und darauf zu reagieren, was zu natürlicheren und empathischeren Interaktionen führt. Durch die Analyse von Sprachton, Gesichtsausdrücken und anderen nonverbalen Hinweisen können diese KI-Systeme die Stimmung des Nutzers erfassen und entsprechend reagieren. Dies ist besonders nützlich in Bereichen wie Kundenservice und Gesundheitswesen, wo Empathie eine wichtige Rolle spielt. Beispielsweise könnte ein KI-gestützter Kundenservice-Agent erkennen, wenn ein Kunde frustriert ist, und entsprechend beruhigende und unterstützende Antworten geben.</span></p>
<h2>4. Low-Code und No-Code Plattformen</h2>
<p><span data-contrast="auto">Low-Code und No-Code Plattformen erleichtern es Unternehmen, eigene Conversational AI-Lösungen zu entwickeln, ohne tiefgehende Programmierkenntnisse zu benötigen. Dies fördert die Innovation und ermöglicht es mehr Unternehmen, von den Vorteilen der KI zu profitieren. Diese Plattformen bieten benutzerfreundliche Drag-and-Drop-Interfaces und vorgefertigte Module, die es auch Nicht-Technikern ermöglichen, komplexe KI-Anwendungen zu erstellen und zu implementieren. Unternehmen können so schneller auf Marktveränderungen reagieren und ihre digitalen Angebote kontinuierlich verbessern. Ein Beispiel ist die Erstellung eines virtuellen Assistenten für den Kundenservice, der ohne umfangreiche Programmierkenntnisse konfiguriert und angepasst werden kann.</span></p>
<h2>5. Sprachsuchoptimierung</h2>
<p><span data-contrast="auto">Mit der zunehmenden Verbreitung von Sprachassistenten wird die Optimierung für Sprachsuchen immer wichtiger. Unternehmen müssen sicherstellen, dass ihre Inhalte für sprachbasierte Anfragen leicht zugänglich und verständlich sind. Dies erfordert eine Anpassung der SEO-Strategien, um sicherzustellen, dass Inhalte in natürlicher Sprache formuliert sind und häufig gestellte Fragen der Nutzer direkt beantworten. Sprachsuchoptimierung wird entscheidend sein, um in der Ära der Sprachassistenten wettbewerbsfähig zu bleiben. Beispielsweise sollten Webseiten so gestaltet sein, dass sie auf Fragen wie „Wo finde ich das nächste Café?“ oder „Wie repariere ich einen tropfenden Wasserhahn?“ klare und präzise Antworten liefern.</span></p>
<h2>6. Integration mit IoT und Smart Devices</h2>
<p><span data-contrast="auto">Conversational AI wird verstärkt in Smart Homes und andere vernetzte Geräte integriert. Diese Entwicklung schafft nahtlose und intelligente Umgebungen, in denen Nutzer ihre Geräte einfach per Sprache steuern können. Von der Steuerung der Beleuchtung und Temperatur bis hin zur Verwaltung von Haushaltsgeräten – die Integration von Conversational AI in IoT-Geräte macht das Leben komfortabler und effizienter. Diese Vernetzung ermöglicht es auch, personalisierte und kontextbezogene Dienste anzubieten, die auf den individuellen Bedürfnissen der Nutzer basieren. Beispielsweise könnte ein intelligentes Thermostat im Jahr 2025 fortschrittliche KI-Algorithmen nutzen, um die Raumtemperatur zu optimieren. Es analysiert das Verhalten und die Vorlieben der Nutzer, erstellt personalisierte Heiz- und Kühlpläne und passt sich automatisch an veränderte Bedingungen an. Durch die Synchronisation mit Solarpanels maximiert es die Energieeffizienz und senkt die Energiekosten. Diese intelligente Steuerung integriert Komfort, Energieeffizienz und Nachhaltigkeit in den Alltag.</span></p>
<h2>7. Mehrsprachige Konversationen in Echtzeit</h2>
<p><span data-contrast="auto">Fortschritte in der Übersetzungstechnologie ermöglichen es, in Echtzeit in verschiedenen Sprachen zu kommunizieren. Dies fördert die globale Vernetzung und erleichtert die Kommunikation über Sprachbarrieren hinweg. Unternehmen können dadurch einen breiteren Kundenkreis ansprechen und internationale Märkte erschließen. Echtzeit-Übersetzungen sind besonders nützlich in multinationalen Unternehmen, im Tourismus und im Kundenservice, wo schnelle und präzise Kommunikation entscheidend ist. Durch erweiterte Kontextualisierung und Emotionserkennung sind</span> <span data-contrast="auto">KI-Modelle in der Lage, nicht nur den Inhalt, sondern auch den Stil und die Emotionen der gesprochenen Sprache beizubehalten. Dies ermöglicht eine natürlichere und emotional reichere Kommunikation in Echtzeit.</span></p>
<h2>8. Ethische KI und Governance</h2>
<p><span data-contrast="auto">Ein wichtiger Trend sind zudem die ethischen Aspekte und die Governance von KI-Systemen. Der EU AI Act, der im Juli 2024 in Kraft trat, setzt harmonisierte Regeln für die Entwicklung und Nutzung von KI-Systemen in der EU. Ziel ist es, eine menschenzentrierte und vertrauenswürdige KI zu fördern, die Grundrechte schützt und ein hohes Maß an Sicherheit gewährleistet. Unternehmen müssen klare Informationen über die Funktionsweise ihrer KI-Modelle bereitstellen und sicherstellen, dass diese keine diskriminierenden Entscheidungen treffen. KI-Systeme müssen regelmäßig auf Sicherheit und Zuverlässigkeit überprüft werden. Unternehmen müssen ihre KI-Strategien an die neuen gesetzlichen Anforderungen anpassen und Mechanismen zur Überwachung und Bewertung der KI-Systeme implementieren. Die Einhaltung des EU AI Act kann das Vertrauen der Kunden stärken und die Wettbewerbsfähigkeit auf dem europäischen Markt erhöhen. Insgesamt fördert der EU AI Act die ethische und verantwortungsvolle Nutzung von KI und unterstützt gleichzeitig Innovation und Fortschritt. Unternehmen, die diese Anforderungen umsetzen, können sich als Vorreiter in der Entwicklung vertrauenswürdiger KI-Lösungen positionieren.</span><span data-ccp-props="{}"></span></p>
<p><span data-contrast="auto">Diese Trends zeigen, wie sich die Conversational AI weiterentwickelt und immer mehr in unseren Alltag integriert wird. Unternehmen und Entwickler sollten diese Entwicklungen im Auge behalten, um die Chancen, die sich daraus ergeben, optimal zu nutzen.</span></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/die-top-trends-in-der-conversational-ai-fuer-2025/">Die Top-Trends in der Conversational AI für 2025</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/die-top-trends-in-der-conversational-ai-fuer-2025/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Warum die Business Impact Analyse für ein erfolgreiches Business Continuity Management entscheidend ist</title>
		<link>https://blog.materna.de/business-impact-analyse/</link>
					<comments>https://blog.materna.de/business-impact-analyse/#respond</comments>
		
		<dc:creator><![CDATA[Lea Calmano]]></dc:creator>
		<pubDate>Tue, 15 Apr 2025 08:00:45 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[BCM]]></category>
		<category><![CDATA[BIA]]></category>
		<category><![CDATA[Business Continuity Management]]></category>
		<category><![CDATA[Business Impact Analyse]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8515</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/business-impact-analyse/">Warum die Business Impact Analyse für ein erfolgreiches Business Continuity Management entscheidend ist</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Ein zentraler, oft unterschätzter Bestandteil des Business Continuity Managements ist die Business Impact Analyse (BIA). Sie hilft Organisationen dabei, kritische Geschäftsprozesse zu analysieren und dadurch ihre Geschäftskontinuität zu sichern. Gerade angesichts alltäglicher Bedrohungen wie Cyberangriffen, Lieferkettenstörungen und Naturkatastrophen ist eine fundierte BIA unverzichtbar. </strong></h2>
<h2>Was ist eine Business Impact Analyse und warum ist sie essenziell?</h2>
<p>Die Business Impact Analyse (BIA) identifiziert die kritischen Geschäftsprozesse einer Organisation und analysiert deren Abhängigkeiten sowie die potenziellen Auswirkungen von Ausfällen der Geschäftsprozesse auf die Organisation. Dies hilft Organisationen, Prioritäten im Notfall zu setzen und sicherzustellen, dass geschäftskritische Prozesse als erste wiederhergestellt werden.</p>
<p><span data-olk-copy-source="MessageBody">Für Organisationen ist es </span><span>nicht nur wichtig die eigenen Abläufe, sondern auch die gesamte Lieferkette im Blick zu behalten. Dies beinhaltet auch die Schnittstellen zu beispielsweise IT-Dienstleistern.</span> Eine BIA zeigt zudem auf, ab wann ein Prozessausfall kritisch wird und wann das sogenannte Untragbarkeitsniveau erreicht ist – also der Punkt, an dem die Organisation ernsthaft gefährdet ist. Dabei werden verschiedene Zeithorizonte betrachtet, z. B. nach einer Stunde, acht Stunden oder mehreren Tagen. Auch potenzielle Schäden wie finanzielle Verluste, Reputationsschäden oder gar Beeinträchtigungen der persönlichen Unversehrtheit werden bewertet.</p>
<h2>Unterschied zwischen Business Impact Analyse und Risikomanagement</h2>
<p>Obwohl die BIA oft mit dem Risikomanagement verwechselt wird, gibt es wichtige Unterschiede:</p>
<ul>
<li><strong>Risikomanagement</strong> bewertet Risiken allgemein <span data-olk-copy-source="MessageBody">und damit mögliche Ursachen für Ausfälle</span>, um vorbeugende Maßnahmen zu ergreifen.</li>
<li><strong>BIA</strong> <span>konzentriert sich auf den </span><span>Ausfall kritischer Geschäftsprozesse</span><span>, </span><span>und prüft, wann dieser zu nicht tolerierbaren Auswirkungen für die Organisation führt. Es werden Abhängigkeiten zu anderen Geschäftsprozessen und Ressourcen analysiert und Schutzmaßnahmen abgeleitet.</span></li>
</ul>
<h2>Von der Analyse zur strategischen Planung: Business Continuity Management</h2>
<p class="x_MsoNormal"><span>Die Ergebnisse der BIA fließen in den Business Continuity Plan (BC Plan) ein, der unter anderem Notfallstrategien und die Notfallorganisation im Rahmen der besonderen Aufbauorganisation (BAO) definiert. Hierzu gehören z.B. Notfallrollen, Entscheidungswege und Wiederanlaufpläne für betroffene Systeme. Besonders regulierte Branchen wie Finanz- und Gesundheitswesen oder öffentliche Verwaltungen haben strengere BCM-Vorgaben. Jede Organisation sollte die eigenen BC Strategien und den BC Plan regelmäßig überprüfen und anpassen.</span></p>
<p>Für kleine und mittelständische Unternehmen (KMU) stellt sich oft die Herausforderung, das Thema effizient zu organisieren. Eine pragmatische Lösung sind regelmäßige Notfallübungen und klar dokumentierte Abläufe, die im Ernstfall sofort umsetzbar sind.</p>
<h2>BCM in der Praxis: Übung macht den Meister</h2>
<p>Ein weitverbreitetes Problem ist, dass Organisationen die benötigte Zeit für die Wiederherstellung nach einem Ausfall unterschätzen. Die beste Strategie besteht darin, BCM schrittweise aufzubauen und zu testen:</p>
<ul>
<li><strong>Tabletop-Übungen</strong> als erster Schritt, um Prozesse theoretisch durchzuspielen.</li>
<li><strong>Praktische Notfallübungen</strong>, um reale Szenarien zu simulieren.</li>
<li><strong>Unangekündigte Krisenszenarien</strong>, um die Reaktionsfähigkeit zu testen und Schwachstellen aufzudecken.</li>
</ul>
<p>Krisen wie die COVID-19-Pandemie haben gezeigt, dass unvorhergesehene Ereignisse massive Auswirkungen auf Organisationen haben können. Ebenso stellen Cyberangriffe eine wachsende Bedrohung dar. Organisationen sollten ihre Schwachstellen kennen, technische und organisatorische Schutzmaßnahmen ergreifen und eine Sicherheitskultur etablieren, in der Mitarbeitende Auffälligkeiten melden, ohne Angst vor negativen persönlichen Folgen zu haben.</p>
<h2>Fazit</h2>
<p>Eine fundierte BIA ist für Organisationen unerlässlich, um die eigenen kritischen Geschäftsprozesse in der Organisation zu kennen und resilienzfähiger zu werden. Sie gleicht einem medizinischen Check-up, der frühzeitig Schwachstellen erkennt. BCM ist keine einmalige Aufgabe, sondern ein kontinuierlicher Prozess, der regelmäßig aktualisiert und getestet werden muss. Wer gut vorbereitet ist, kann im Ernstfall schneller reagieren, Schäden minimieren und seine Geschäftskontinuität sichern.</p>
<p>Mehr dazu gibt&#8217;s in unserer <a href="https://open.spotify.com/episode/1r9P2kzMA4mhpF4d10Km1f" target="_blank" rel="noopener">Podcast-Folge</a> – jetzt reinhören!</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/business-impact-analyse/">Warum die Business Impact Analyse für ein erfolgreiches Business Continuity Management entscheidend ist</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/business-impact-analyse/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Enterprise Architecture Management (EAM): Der Schlüssel zur digitalen Transformation</title>
		<link>https://blog.materna.de/enterprise-architecture-management-eam-der-schluessel-zur-digitalen-transformation/</link>
					<comments>https://blog.materna.de/enterprise-architecture-management-eam-der-schluessel-zur-digitalen-transformation/#respond</comments>
		
		<dc:creator><![CDATA[David Hohl]]></dc:creator>
		<pubDate>Wed, 09 Apr 2025 08:00:52 +0000</pubDate>
				<category><![CDATA[Digital Experience]]></category>
		<category><![CDATA[Business Architektur]]></category>
		<category><![CDATA[Enterprise Architecture Management (EAM)]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8505</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/enterprise-architecture-management-eam-der-schluessel-zur-digitalen-transformation/">Enterprise Architecture Management (EAM): Der Schlüssel zur digitalen Transformation</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">In einer zunehmend digitalisierten Welt stehen Unternehmen vor der Herausforderung, IT und Geschäftsprozesse optimal aufeinander abzustimmen. Die Komplexität moderner IT-Landschaften und rasch wechselnde Anforderungen an das Business können dabei schnell zur Hürde für die eigene Resilienz werden. An dieser Stelle kommt das Enterprise Architecture Management (EAM) ins Spiel – ein strategischer Ansatz, um die Verzahnung von IT- und Unternehmensstrategie sicherzustellen und durch die Verbindung zu IT-Betrieb und Service Management langfristige Erfolge zu garantieren.</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Das EAM verfolgt als Ziel, die Architektur eines Unternehmens so zu gestalten, dass sie die strategischen Ziele bestmöglich durch IT-Lösungen, Daten und Services unterstützt. Dabei umfasst EAM verschiedene Aspekte wie:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Business-Architektur:</span></b><span data-contrast="auto"> Strukturen, Prozesse und Strategien eines Unternehmens, die aufzeigen, wie verschiedene Geschäftsbereiche zusammenarbeiten.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">IT-Architektur:</span></b><span data-contrast="auto"> Die Gestaltung von Hardware, Software und Daten, um Skalierbarkeit und Zukunftssicherheit zu gewährleisten.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="auto">Governance-Rahmen:</span></b><span data-contrast="auto"> Richtlinien, Rollen, Skills und Steuerungsmechanismen, welche für Konsistenz und Erfüllbarkeit sorgen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Ein effektives EAM schafft zunächst Transparenz und sorgt so dafür, dass Business- und IT-Strategien harmonisch miteinander verknüpft sind. Dies bildet die Grundlage, um aktuellen und künftigen Herausforderungen flexibel und nachhaltig begegnen zu können.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Mehr als nur Tools und Frameworks</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Häufig starten Unternehmen ihre EAM-Initiativen mit dem Kauf eines Tools oder der Anwendung gängiger Frameworks wie TOGAF. Doch ohne eine klare Strategie und die Einbindung aller Stakeholder bleibt der Nutzen des Tools meist hinter den Erwartungen zurück und liefert dem Unternehmen keinen messbaren Mehrwert.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Der Erfolg von EAM erfordert ein ganzheitliches Konzept, das die individuellen Bedürfnisse und Unternehmensziele in den Mittelpunkt stellt. Unternehmen sollten ihre spezifischen Herausforderungen analysieren und passgenaue Lösungen identifizieren, welche über den Einsatz von Tools hinausgehen – damit Stakeholder und ihre Bedürfnisse optimal adressiert sind.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Fehlinvestitionen vermeiden: Die richtige Herangehensweise</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Ein häufiges Problem in Unternehmen sind Fehlinvestitionen in Applikationen, die nicht den tatsächlichen Anforderungen entsprechen. IT-Entscheidungen wurden ohne die Einbindung der Fachabteilungen getroffen oder basieren auf externen Marktanalysen, statt auf einer fundierten Bedarfsanalyse – und auf einer ehrlichen Erkenntnis, was zum optimalen Einsatz noch fehlt.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Dies führt dazu, dass gekaufte Lösungen nur halbherzig genutzt werden und letztendlich weitere Investitionen erforderlich sind. Unternehmen sollten daher verstärkt auf Transparenz und strategische Abstimmung setzen, um solche Fehlentscheidungen zu vermeiden.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Transparenz und gemeinsame Sprache als Erfolgsfaktoren</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Eine erfolgreiche Umsetzung von EAM basiert vor allem auf einer gemeinsamen Sprache zwischen Business und IT. Nur wenn beide Seiten dieselben Ziele verfolgen und effektiv kommunizieren, lassen sich Missverständnisse vermeiden und fundierte Entscheidungen treffen. So entsteht Transparenz, von der die gesamte Organisation direkt profitiert.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Wichtige Elemente dabei sind:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Business Capabilities:</span></b><span data-contrast="auto"> Die Definition der wesentlichen Fähigkeiten eines Unternehmens, um Kernprozesse erfolgreich auszuführen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">Referenzarchitekturen:</span></b><span data-contrast="auto"> Standardisierte Modelle, die IT- und Geschäftsstrategien miteinander verknüpfen und eine nachhaltige IT-Landschaft fördern.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Diese Ansätze helfen Unternehmen, ihre IT-Landschaft flexibel zu gestalten und an künftige Anforderungen anzupassen – damit Herausforderungen aus Wirtschaft, politischem Geschehen und Krisen auf Flexibilität und Resilienz treffen, nicht auf divergente Strukturen.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">EAM als &#8220;People Business&#8221;: Die Rolle der Menschen</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">EAM ist weit mehr als eine technische Disziplin – es ist ein &#8220;People Business&#8221;. Der Erfolg hängt von der Zusammenarbeit aller Beteiligten ab. Unternehmen müssen eine Kultur schaffen, die klare Kommunikation, gemeinsame Ziele und strategische Entscheidungen fördert. Dies geschieht durch konsequentes Nachhalten der Governance, welche das Gesamtunternehmen befähigt.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Durch gezielte Workshops, Beratung und praxisorientierte Lösungen kann die Zusammenarbeit zwischen Business und IT gestärkt werden. Stakeholder erkennen, welche Inputs und Outputs sie über ihre Prozesse hinaus erzeugen und verstehen, wie wichtig ihre Arbeit für das Unternehmen ist. Daher ist das Ziel, EAM als fortlaufenden, strategischen Prozess im Unternehmen zu verankern – kontinuierlich, nachhaltig, fundiert.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">EAM als strategischer Erfolgsfaktor</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Ein erfolgreiches Enterprise Architecture Management erfordert weit mehr als den bloßen Einsatz von Tools oder Frameworks. Unternehmen lernen, einen ganzheitlichen Ansatz zu verfolgen, der die individuellen Bedürfnisse berücksichtigt und eine enge Zusammenarbeit zwischen Business und IT sicherstellt.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Der Weg zur erfolgreichen EAM-Implementierung beginnt mit Transparenz, einer gemeinsamen Sprache und der strategischen Ausrichtung von IT und Geschäftszielen. Durch diesen Ansatz können Unternehmen die Herausforderungen der digitalen Transformation meistern und ihre langfristigen Ziele besser und nachhaltiger erreichen, wodurch die Resilienz steigt.</span><span data-ccp-props="{}"> </span></p>
<p><span>Die beiden Autoren des Beitrags Philipp Schneidenbach und David Hohl sind Principal Enterprise Architects bei Materna.</span></p>
<p>Lesen Sie mehr: <a href="https://blog.materna.de/keine-lust-auf-weitere-boss-levels-mit-enterprise-architecture-management/">Keine Lust auf weitere Boss-Levels mit Enterprise Architecture Management &#8211; Materna Blog</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/enterprise-architecture-management-eam-der-schluessel-zur-digitalen-transformation/">Enterprise Architecture Management (EAM): Der Schlüssel zur digitalen Transformation</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/enterprise-architecture-management-eam-der-schluessel-zur-digitalen-transformation/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Was ist Künstliche Intelligenz – einfach erklärt?</title>
		<link>https://blog.materna.de/was-ist-kuenstliche-intelligenz-einfach-erklaert/</link>
					<comments>https://blog.materna.de/was-ist-kuenstliche-intelligenz-einfach-erklaert/#respond</comments>
		
		<dc:creator><![CDATA[Heike Abels]]></dc:creator>
		<pubDate>Tue, 01 Apr 2025 08:00:13 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8447</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/was-ist-kuenstliche-intelligenz-einfach-erklaert/">Was ist Künstliche Intelligenz – einfach erklärt?</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Aufgaben auszuführen, die normalerweise menschliche Intelligenz erfordern würden. Diese Aufgaben können Problemlösung, Mustererkennung, Lernen, Spracherkennung, Entscheidungsfindung und vieles mehr umfassen. KI-Systeme werden durch Algorithmen und Modelle entwickelt, die es ihnen ermöglichen, Daten zu verarbeiten, Muster zu erkennen, Schlussfolgerungen zu ziehen und entsprechende Aktionen durchzuführen.</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Künstliche Intelligenz (KI), auch bekannt als AI (Artificial Intelligence), ist ein Bereich der Informatik, der sich mit der Entwicklung von intelligenten Maschinen und Systemen befasst. Diese Maschinen sollen Aufgaben ausführen können, die normalerweise menschliche Intelligenz erfordern, wie z. B.:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Lernen und Problemlösen: KI-Systeme können aus Daten lernen und Muster erkennen, um so neue Informationen zu erschließen und Probleme selbstständig zu lösen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Entscheidungen treffen: KI-Systeme können komplexe Datensätze analysieren und auf dieser Grundlage fundierte Entscheidungen treffen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Kreative Aufgaben: KI-Systeme können Texte generieren, Bilder erstellen und sogar Musik komponieren.</span><span data-ccp-props="{}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">Künstliche Intelligenz im Alltag</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">KI ist bereits heute in vielen Bereichen unseres Alltags zu finden, z. B.:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Spracherkennung: In Smartphones und Sprachassistenten wie Siri und Alexa.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Empfehlungssysteme: In Online-Shops und Streaming-Diensten, die personalisierte Empfehlungen auf der Grundlage des Nutzerverhaltens geben.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Selbstfahrende Autos: KI-Systeme steuern die Fahrentscheidungen und ermöglichen autonomes Fahren.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Medizinische Diagnose: KI-Systeme unterstützen Ärzte bei der Diagnose von Krankheiten durch die Analyse von Röntgenbildern und anderen medizinischen Daten.</span><span data-ccp-props="{}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">Wie funktioniert KI?</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">KI-Systeme funktionieren auf der Grundlage von verschiedenen Techniken, z. B.:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Maschinelles Lernen: KI-Systeme lernen aus Daten, indem sie Muster und Beziehungen in den Daten erkennen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Neuronale Netze: Diese Netze sind nach dem Vorbild des menschlichen Gehirns aufgebaut und können komplexe Muster in Daten erkennen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Deep Learning: Deep Learning ist eine Unterart des maschinellen Lernens, die mit sehr großen Datenmengen arbeitet.</span><span data-ccp-props="{}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">Was ist die Geschichte von KI?</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Die Anfänge der KI lassen sich bis in die Antike zurückverfolgen, wo Philosophen über die Möglichkeit intelligenter Maschinen nachdachten. Aber die moderne KI-Forschung begann im Jahr 1956 mit der Dartmouth-Konferenz, bei der sich Wissenschaftler trafen, um die Möglichkeit künstlicher Gehirne zu diskutieren.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Wichtige Meilensteine in der Geschichte der KI:</span></b><span data-ccp-props="{}"> </span></h2>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">1950: Alan Turing entwickelt den Turing-Test, der bis heute als Maßstab für die Intelligenz einer Maschine gilt.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">1957: Arthur Samuel entwickelt das erste Computerprogramm, das selbstständig lernen kann, Dame zu spielen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">1965: Joseph Weizenbaum entwickelt ELIZA, ein Chatbot, der einfache Gespräche simulieren kann.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">1972: Marvin Minsky und Seymour Papert gründen das MIT Artificial Intelligence Laboratory, eines der weltweit führenden KI-Forschungszentren.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">1980er Jahre: Entwicklung von Expertensystemen, die in speziellen Bereichen wie Medizin oder Finanzwesen eingesetzt werden.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><span data-contrast="auto">1990er Jahre: Deep Learning revolutioniert die KI-Forschung mit neuen Lernmethoden, die von neuronalen Netzen inspiriert sind.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><span data-contrast="auto">2000er Jahre: Entwicklung von Big Data und Cloud Computing ermöglicht die Verarbeitung riesiger Datenmengen, was die Entwicklung von KI-Anwendungen beschleunigt.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="auto">2010er Jahre: KI wird in vielen Bereichen des Alltags eingesetzt, z. B. in der Spracherkennung, Bildverarbeitung und autonomen Fahrzeugen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1"><span data-contrast="auto">2020er Jahre: Entwicklung von KI-Modellen mit Milliarden von Parametern, die komplexe Aufgaben wie das Übersetzen von Sprachen oder das Erstellen von Texten und Bildern übernehmen können.</span><span data-ccp-props="{}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">Zukunft der KI</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">KI ist ein sich schnell entwickelnder Bereich mit großem Potenzial für die Zukunft. Es wird erwartet, dass KI in den kommenden Jahren noch weitere Anwendungsbereiche finden wird und unsere Welt grundlegend verändern wird.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Was sind die Chancen von KI?</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Künstliche Intelligenz (KI) bietet eine Vielzahl von Chancen für verschiedene Lebensbereiche. Hier sind einige Beispiele:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Effizienzsteigerung: KI kann Aufgaben automatisieren und Prozesse optimieren, was zu einer Steigerung der Effizienz und Produktivität in vielen Bereichen führen kann.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Verbesserte Entscheidungsfindung: KI kann große Datenmengen analysieren und Muster erkennen, die Menschen verborgen bleiben. Dies kann zu einer besseren Entscheidungsfindung in Bereichen wie Wirtschaft, Medizin und Politik führen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Neue Produkte und Dienstleistungen: KI ermöglicht die Entwicklung neuer Produkte und Dienstleistungen, die zuvor nicht möglich waren. Beispiele dafür sind selbstfahrende Autos, virtuelle Assistenten und personalisierte Empfehlungen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Verbesserte Gesundheitsversorgung: KI kann bei der Diagnose von Krankheiten, der Entwicklung neuer Therapien und der Verbesserung der Gesundheitsversorgung insgesamt helfen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">Nachhaltige Entwicklung: KI kann dazu beitragen, die Umwelt zu schützen und Ressourcen effizienter zu nutzen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><span data-contrast="auto">Erweiterte menschliche Fähigkeiten: KI kann Menschen mit Behinderungen helfen, ihre Fähigkeiten zu verbessern und am gesellschaftlichen Leben teilzunehmen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><span data-contrast="auto">Förderung von Bildung und Forschung: KI kann neue Möglichkeiten für Bildung und Forschung eröffnen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="auto">Schaffung neuer Arbeitsplätze: Die Entwicklung und Nutzung von KI wird neue Arbeitsplätze schaffen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1"><span data-contrast="auto">Höherer Lebensstandard: KI kann zu einem höheren Lebensstandard für alle Menschen beitragen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">Was sind die Herausforderungen von KI?</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Die Entwicklung und Anwendung von Künstlicher Intelligenz (KI) bringt eine Vielzahl von Herausforderungen mit sich, darunter:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Datenqualität und -zugang: KI-Systeme sind oft datengetrieben und benötigen große Mengen qualitativ hochwertiger Daten, um effektiv zu funktionieren. Die Beschaffung und Bereinigung dieser Daten kann schwierig sein, insbesondere wenn es um sensible oder begrenzt verfügbare Daten geht.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Bias und Fairness: KI-Systeme können durch Vorurteile in den Trainingsdaten beeinflusst werden, was zu unfairer oder diskriminierender Entscheidungsfindung führen kann. Es ist wichtig, sicherzustellen, dass KI-Systeme fair und ausgewogen sind und nicht bestehende Ungleichheiten verstärken.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Erklärbarkeit und Transparenz: Viele KI-Modelle sind komplex und schwer verständlich, was es schwierig macht, ihre Entscheidungen zu erklären oder zu verstehen. Dies kann das Vertrauen der Benutzer in die KI beeinträchtigen und ethische Bedenken aufwerfen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Sicherheit und Privatsphäre: KI-Systeme können anfällig für Angriffe und Missbrauch sein, insbesondere wenn sie sensible Daten verarbeiten. Es ist wichtig, robuste Sicherheitsmaßnahmen zu implementieren, um die Integrität und Vertraulichkeit der Daten zu gewährleisten.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">Ethik und Governance: Die Entwicklung und Anwendung von KI wirft eine Vielzahl ethischer Fragen auf, darunter Fragen der Verantwortlichkeit, Fairness, Privatsphäre und Überwachung. Es ist wichtig, ethische Richtlinien und Governance-Mechanismen zu etablieren, um sicherzustellen, dass KI-Systeme verantwortungsvoll eingesetzt werden.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><span data-contrast="auto">Arbeitsplatzveränderungen: Die Automatisierung durch KI kann zu Veränderungen auf dem Arbeitsmarkt führen und bestimmte Arbeitsplätze obsolet machen. Es ist wichtig, Strategien zu entwickeln, um die Auswirkungen von KI auf die Beschäftigung abzumildern und sicherzustellen, dass die Vorteile gerecht verteilt werden.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Diese Herausforderungen sind komplex und erfordern einen multidisziplinären Ansatz, der Technologie, Ethik, Politik und Gesellschaft umfasst. Es ist wichtig, diese Herausforderungen proaktiv anzugehen, um sicherzustellen, dass die Entwicklung und Anwendung von KI zum Wohl der Gesellschaft erfolgt. KI ist nicht per se gefährlich ist, sondern die potenziellen Gefahren hängen von der Art und Weise ab, wie sie entwickelt, eingesetzt und reguliert wird. Durch eine sorgfältige Entwicklung, angemessene Tests, klare Richtlinien und ethische Governance-Mechanismen können viele potenzielle Gefahren von KI-Systemen minimiert werden.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Darüber hinaus bietet KI auch viele Chancen und Vorteile, von denen die Gesellschaft profitieren kann, einschließlich Verbesserungen in Bereichen wie Gesundheitswesen, Bildung, Transport, Sicherheit und vielem mehr. Es ist wichtig, die potenziellen Risiken von KI zu berücksichtigen, aber auch ihre Potenziale und Möglichkeiten zu erkennen und zu nutzen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Zusammenfassend lässt sich sagen, dass KI das Potenzial hat, die Welt in vielerlei Hinsicht zu verbessern. Es ist jedoch wichtig zu beachten, dass KI auch mit Risiken verbunden ist. Es ist daher wichtig, dass die Entwicklung und Nutzung von KI verantwortungsbewusst erfolgt.</span><span data-ccp-props="{}"> </span></p>
<p>Weitere Informationen:</p>
<p><a href="https://www.materna.de/services/strategiedimensionen/artificial-intelligence/" target="_blank" rel="noopener">Artificial Intelligence</a></p>
<p><a href="https://publicsector.materna.de/spotlight/starter-kit-kuenstliche-intelligenz/" target="_blank" rel="noopener">Starter Kit Künstliche Intelligenz</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/was-ist-kuenstliche-intelligenz-einfach-erklaert/">Was ist Künstliche Intelligenz – einfach erklärt?</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/was-ist-kuenstliche-intelligenz-einfach-erklaert/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wie ENERCON mit ServiceNow seine Prozesse revolutionierte </title>
		<link>https://blog.materna.de/wie-enercon-mit-servicenow-seine-prozesse-revolutionierte/</link>
					<comments>https://blog.materna.de/wie-enercon-mit-servicenow-seine-prozesse-revolutionierte/#respond</comments>
		
		<dc:creator><![CDATA[Stefan Reinke]]></dc:creator>
		<pubDate>Tue, 25 Mar 2025 09:09:46 +0000</pubDate>
				<category><![CDATA[Enterprise Service Management]]></category>
		<category><![CDATA[IT-Service-Management]]></category>
		<category><![CDATA[ServiceNow]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8434</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/wie-enercon-mit-servicenow-seine-prozesse-revolutionierte/">Wie ENERCON mit ServiceNow seine Prozesse revolutionierte </a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Eine selbst entwickelte IT-Service-Landschaft, manuelle Prozesse und ineffiziente Workflows – allesamt Herausforderungen, denen ENERCON, einer der weltweit führenden Hersteller von Windenergieanlagen, gegenüberstand. Mit der Einführung von ServiceNow, umgesetzt durch die Materna-Tochtergesellschaft agineo, und begleitet von einem durchdachten Change-Management durch Materna TMT, hat das Unternehmen jedoch den Sprung in eine digitale und transparente Zukunft geschafft. Wie ENERCON von der neuen Plattform profitiert und welche Rolle Schulungen, Automatisierung und eine klare Strategie dabei spielten, erfahren Sie in diesem Beitrag.</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="none">Die ENERCON GmbH ist der größte deutsche Hersteller von Windenergieanlagen und ist weltweit führend. Das Auricher Unternehmen beschäftigt 13.500 Mitarbeitende im Gesamtkonzern, davon 7.500 allein in Deutschland. Doch auch in hochinnovativen Unternehmen gibt es interne Prozesse, die den mit der Zeit komplexer werdenden Anforderungen nicht mehr gewachsen sind. Die Folge: lange Bearbeitungszeiten, redundante Arbeitsschritte und geringe Transparenz über offene Anfragen.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="none">ServiceNow als neue, zentrale Plattform</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="none">Angesichts dieser Herausforderungen entschied sich ENERCON für die Einführung eines IT-Service-Management-Tools. Mit ServiceNow war bald das richtige Tool gefunden: eine hochverfügbare, skalierbare Plattform, um Prozesse zu digitalisieren, automatisieren und optimieren. Doch um tatsächlich standardisierte Services darstellen und nutzerorientierte Prozesse über ein einziges Portal abbilden zu können, war schnell klar, dass ENERCON die Unterstützung externer Partner benötigte.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="none">Mit ServiceNow hat ENERCON nun eine zentrale Plattform, auf der alle Anfragen erfasst, nachverfolgt und priorisiert werden können. Die Bearbeitung erfolgt strukturiert und transparent. Das erleichtert die Arbeit für alle Beteiligten erheblich. Die Einführung automatisierter Workflows ersetzt viele der bisherigen Prozesse, sodass Anfragen schneller bearbeitet und automatisch an die richtigen Stellen weitergeleitet werden. </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="none">Durch die Automatisierung vieler Arbeitsschritte konnten die Bearbeitungszeiten erheblich verkürzt werden. Die IT-Teams können sich nun auf komplexere Aufgaben konzentrieren, anstatt sich mit administrativen Tätigkeiten aufzuhalten.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="none">Dank der neuen Plattform ist auch das Reporting und Monitoring deutlich verbessert. Führungskräfte und Service-Teams können jederzeit einsehen, wie viele Tickets offen sind, wie lange die Bearbeitung dauert und an welchen Stellen es noch Optimierungspotenzial gibt. So kann ENERCON datenbasiert Entscheidungen treffen und kontinuierlich an der Verbesserung des Service-Managements arbeiten.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="none">Die Entscheidung für ServiceNow und die Rolle von agineo</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="none">„agineo hat uns beraten, bei der Entwicklungsarbeit geholfen und ist immer der erste Ansprechpartner, um einzuschätzen, welche neuen Anforderungen sich im agilen Prozess sinnvoll umsetzen lassen. Dazu gehört auch, mal die Bremse zu ziehen, wenn sich zum Beispiel das Customizing langfristig nicht optimal auf unser Vorhaben auswirkt“</span><span data-contrast="none">, so Cláudia Bispo, Head of Department Service Desk bei ENERCON.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="none">Gemeinsam mit ENERCON analysierten die Expert:innen von agineo die bestehenden IT-Prozesse, identifizierten Schwachstellen und definierten die Anforderungen an ein leistungsfähiges und zukunftssicheres System. Dabei wurde besonders darauf geachtet, dass ServiceNow </span><span data-contrast="none">die spezifischen Bedürfnisse von Enercon </span><span data-contrast="none">abbilden und sich nahtlos in die bestehende IT-Landschaft integrieren konnte. </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="none">Die Implementierung von ServiceNow erfolgte entsprechend stufenweise. Denn ein entscheidender Vorteil von ServiceNow ist die Skalierbarkeit der Plattform. Dadurch ist sichergestellt, dass das Unternehmen langfristig von der neuen Lösung profitiert. Zudem wurden Daten aus den verschiedenen Alt-Systemen in ServiceNow integriert, um eine einheitliche Datenbasis zu schaffen.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="none">Die Bedeutung von Materna TMT beim Change-Management</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="none">Sorgen reduzieren und Ängste abbauen – die Einführung eines neuen Systems bringt immer Veränderungen mit sich, die nicht von allen Mitarbeitenden sofort positiv aufgenommen werden. Damit die Umstellung auf ServiceNow erfolgreich verläuft, begleitete die auf Change-Management, Training und digitales Lernen spezialisierte Materna-Tochter Materna TMT das Projekt mit gezielten Change-Management-Maßnahmen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="none">Ein wesentlicher Schritt war die frühzeitige Kommunikation mit den betroffenen Teams. Materna TMT analysierte die bestehende Unternehmenskultur, identifizierte mögliche Widerstände und entwickelte darauf aufbauend Schulungen und Workshops. Die Mitarbeitenden lernten dabei einerseits die technischen Funktionen von ServiceNow kennen, andererseits vermittelte Materna TMT mit multimedialen E-Learnings das nötige Wissen und die Vorteile für den Arbeitsalltag.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="none">Regelmäßige Feedback-Runden sorgten dafür, dass Bedenken ernst genommen und das System schrittweise optimiert werden konnte. </span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="none">Der zeitliche Rahmen des Projekts</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="none">Die Einführung von ServiceNow wird kontinuierlich weiterentwickelt, um zusätzliche Prozesse in die Plattform zu integrieren. </span><span data-contrast="none">Nach der Testphase und dem Feintuning erfolgte der Go-Live, gefolgt von einer Optimierungsphase, in der letzte Anpassungen vorgenommen wurden. Inzwischen arbeiten rund 300 IT-Mitarbeitende und externe Partner weltweit mit der neuen Lösung.</span><span data-ccp-props="{}"> </span></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/wie-enercon-mit-servicenow-seine-prozesse-revolutionierte/">Wie ENERCON mit ServiceNow seine Prozesse revolutionierte </a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/wie-enercon-mit-servicenow-seine-prozesse-revolutionierte/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Was ist Business Continuity Management – einfach erklärt?</title>
		<link>https://blog.materna.de/was-ist-business-continuity-management-einfach-erklaert/</link>
					<comments>https://blog.materna.de/was-ist-business-continuity-management-einfach-erklaert/#respond</comments>
		
		<dc:creator><![CDATA[Heike Abels]]></dc:creator>
		<pubDate>Tue, 18 Mar 2025 08:48:01 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Nachhaltigkeit und Widerstandsfähigkeit]]></category>
		<category><![CDATA[BCM]]></category>
		<category><![CDATA[Business Continuity Management]]></category>
		<category><![CDATA[Resilienz]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8423</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/was-ist-business-continuity-management-einfach-erklaert/">Was ist Business Continuity Management – einfach erklärt?</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">In einer Welt, in der Unternehmen ständig mit unerwarteten Störungen und Krisen konfrontiert sind, spielt Business Continuity Management (BCM) eine entscheidende Rolle. Doch was genau ist BCM und warum ist es so wichtig für den langfristigen Erfolg eines Unternehmens?</span></b><span data-ccp-props="{}"> </span></h2>
<h2><b><span data-contrast="auto">Die Herausforderung unerwarteter Störungen</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Unternehmen sind regelmäßig verschiedenen Risiken ausgesetzt – sei es durch Naturkatastrophen, technische Ausfälle, Cyberangriffe oder menschliche Fehler. Solche Vorfälle können die Geschäftsfähigkeit erheblich beeinträchtigen und im schlimmsten Fall sogar zu einem Stillstand des Unternehmens führen. Die Folgen sind oft dramatisch: hohe finanzielle Verluste, Vertrauensverlust bei Kunden und eine möglicherweise irreparable Schädigung des Unternehmensimages.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Was ist Business Continuity Management (BCM)?</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Business Continuity Management (BCM) ist ein systematischer Ansatz, der sicherstellt, dass ein Unternehmen auch in Krisenzeiten handlungsfähig bleibt und seine Geschäftsprozesse schnellstmöglich wieder aufnehmen kann. BCM befasst sich mit der Planung und Vorbereitung auf Notfälle und unerwartete Störungen, sodass das Unternehmen im Ernstfall effizient reagieren und möglichst schnell wieder den normalen Betrieb aufnehmen kann.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Warum ist BCM wichtig?</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Störungen lassen sich nicht immer verhindern – sei es durch technische Fehler, Cyberangriffe oder Naturkatastrophen. Doch auch wenn diese Ereignisse selten und unvorhersehbar sind, müssen Unternehmen vorbereitet sein. Ohne eine adäquate Notfallplanung riskieren Unternehmen nicht nur einen Betriebsstillstand, sondern auch einen enormen Schaden für das Unternehmen und seine Kunden.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Die Schlüsselkomponenten des Business Continuity Managements</span></b><span data-ccp-props="{}"> </span></h2>
<ol>
<li><b><span data-contrast="auto">Informationen und Wissen</span></b><span><br />
</span><span data-contrast="auto">Um schnell und richtig auf einen Notfall reagieren zu können, müssen Unternehmen ihre Prozesse, Ressourcen und deren Abhängigkeiten genau kennen. Eine gut gepflegte Datenbank (z. B. eine CMDB) hilft dabei, alle relevanten Informationen zu sammeln und im Notfall schnell darauf zugreifen zu können.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="%1." data-font="" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:&#091;65533,0&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">Vorbereitung durch Analyse und Planung</span></b><span><br />
</span><span data-contrast="auto">Um auf Notfälle richtig vorbereitet zu sein, müssen Unternehmen ihre kritischen Geschäftsprozesse identifizieren und priorisieren. Eine <a href="https://blog.materna.de/business-impact-analyse/" target="_blank" rel="noopener">Business Impact Analyse (BIA)</a> hilft dabei, die Prozesse zu bewerten und die maximale tolerierbare Ausfallzeit zu ermitteln. Zusätzlich müssen Notfallpläne entwickelt werden, die klare Anweisungen und Zuständigkeiten festlegen.</span></li>
<li data-leveltext="%1." data-font="" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:&#091;65533,0&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">Übungen und Tests</span></b><span><br />
</span><span data-contrast="auto">Regelmäßige Übungen sind entscheidend, um sicherzustellen, dass alle Beteiligten im Ernstfall schnell reagieren können. Diese Tests helfen nicht nur, die Notfallpläne zu überprüfen, sondern auch, eine Routine und Sicherheit im Umgang mit Krisensituationen zu entwickeln.</span></li>
<li data-leveltext="%1." data-font="" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:&#091;65533,0&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">Risikomanagement</span></b><span><br />
</span><span data-contrast="auto">Im Rahmen des BCM wird auch das Risikomanagement angewendet. Hierbei werden potenzielle Schwachstellen und Risiken identifiziert, bewertet und Maßnahmen zur Minimierung ihrer Auswirkungen entwickelt. Ein präventiver Ansatz ist hierbei ebenso wichtig wie die reaktive Planung.</span><span data-ccp-props="{}"> </span></li>
</ol>
<h2><b><span data-contrast="auto">Schritte zum Aufbau eines Business Continuity Managements</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Der Aufbau eines BCM ist komplex, aber notwendig. Hier sind einige der wichtigsten Schritte:</span><span data-ccp-props="{}"> </span></p>
<ol>
<li data-leveltext="%1." data-font="" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:&#091;65533,0&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Business Impact Analyse (BIA):</span></b><span><br />
</span><span data-contrast="auto">Dieser Schritt hilft, die kritischen Geschäftsprozesse zu ermitteln und deren Ausfallzeit zu bewerten.</span></li>
<li data-leveltext="%1." data-font="" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:&#091;65533,0&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Notfallplanung und Koordination:</span></b><span><br />
</span><span data-contrast="auto">Es müssen klare Notfallpläne entwickelt werden, die beschreiben, was im Falle einer Störung oder Krise zu tun ist. Diese Pläne müssen regelmäßig getestet und aktualisiert werden.</span></li>
<li data-leveltext="%1." data-font="" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:&#091;65533,0&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Risikomanagement:</span></b><span><br />
</span><span data-contrast="auto">Schwachstellen und Risiken müssen erkannt und Maßnahmen zur Reduzierung ihrer Auswirkungen entwickelt werden.</span></li>
<li data-leveltext="%1." data-font="" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:&#091;65533,0&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Übung und Simulation:</span></b><span><br />
</span><span data-contrast="auto">Die regelmäßige Durchführung von Notfallübungen ist entscheidend, um sicherzustellen, dass das Unternehmen im Ernstfall effizient und schnell reagieren kann.</span><span data-ccp-props="{}"> </span></li>
</ol>
<h2><b><span data-contrast="auto">Die Vorteile eines Business Continuity Managements</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Ein gut etabliertes BCM bietet viele Vorteile:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Schnellere Wiederherstellung der Geschäftsfähigkeit:</span></b><span data-contrast="auto"> Unternehmen können schneller auf Krisen reagieren und die Betriebsfähigkeit rasch wiederherstellen.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">Vorgegebene Prozesse:</span></b><span data-contrast="auto"> Durch klare Abläufe und Zuständigkeiten können Unternehmen im Notfall effizient und gezielt handeln.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="auto">Weniger Überraschungen:</span></b><span data-contrast="auto"> Eine gute Vorbereitung minimiert das Risiko unvorhergesehener Probleme während einer Krise.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><b><span data-contrast="auto">Compliance und Wettbewerbsvorteil:</span></b><span data-contrast="auto"> BCM stellt sicher, dass alle gesetzlichen und regulatorischen Anforderungen erfüllt werden und verschafft Unternehmen einen Wettbewerbsvorteil, da sie besser auf Krisen vorbereitet sind.</span><span data-ccp-props="{}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">Fazit</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Business Continuity Management ist mehr als nur eine Vorsichtsmaßnahme – es ist eine Notwendigkeit in einer Welt, die von Unsicherheit und ständigen Veränderungen geprägt ist. Mit der richtigen Vorbereitung, der sorgfältigen Planung und regelmäßigen Übungen können Unternehmen ihre Widerstandsfähigkeit erhöhen und auch in Krisenzeiten handlungsfähig bleiben. Ein funktionierendes BCM schützt nicht nur vor möglichen finanziellen Schäden, sondern stärkt auch das Vertrauen von Kunden und Partnern in das Unternehmen.</span><span data-ccp-props="{}"> </span></p>
<p>Weitere Informationen:</p>
<p><a href="https://blog.materna.de/resilienz-verbessern/">Resilienz verbessern: So wird Ihre IT zum Fels in der Brandung &#8211; Materna Blog</a></p>
<p><a href="https://www.materna.de/services/cyber-security/business-continuity-management/">Business Continuity Management</a></p>
<p><a href="https://www.materna.de/download-whitepaper-business-continuity-management/">Download Whitepaper Business Continuity Management / BCM</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/was-ist-business-continuity-management-einfach-erklaert/">Was ist Business Continuity Management – einfach erklärt?</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/was-ist-business-continuity-management-einfach-erklaert/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tremonia DXP – mit BITV-Assistent und BITV Checker zu mehr Barrierefreiheit</title>
		<link>https://blog.materna.de/tremonia-dxp-mit-bitv-assistent-und-bitv-checker-zu-mehr-barrierefreiheit/</link>
					<comments>https://blog.materna.de/tremonia-dxp-mit-bitv-assistent-und-bitv-checker-zu-mehr-barrierefreiheit/#respond</comments>
		
		<dc:creator><![CDATA[Timon Schmotz]]></dc:creator>
		<pubDate>Tue, 11 Mar 2025 09:00:23 +0000</pubDate>
				<category><![CDATA[Verwaltung digital]]></category>
		<category><![CDATA[Barrierefreie-Informationstechnik-Verordnung]]></category>
		<category><![CDATA[Barrierefreiheit]]></category>
		<category><![CDATA[BITV]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8409</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/tremonia-dxp-mit-bitv-assistent-und-bitv-checker-zu-mehr-barrierefreiheit/">Tremonia DXP – mit BITV-Assistent und BITV Checker zu mehr Barrierefreiheit</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Barrierefreiheit im Web ist längst kein „nice-to-have“ mehr – sie ist ein Muss. Die Barrierefreie-Informationstechnik-Verordnung (BITV) stellt sicher, dass digitale Inhalte für alle Menschen zugänglich sind, unabhängig von ihren individuellen Fähigkeiten. Doch die Umsetzung dieser Anforderungen ist für Redaktionsteams oft eine Herausforderung: Welche Regeln sind einzuhalten? Wie stelle ich sicher, dass Texte, Bilder und andere Inhalte barrierefrei sind?</span></b> <b><span data-contrast="auto">In diesem Blogbeitrag zeigen wir, wie das Content-Management-System Tremonia DXP die Arbeit erleichtert und dabei hilft, Barrieren im digitalen Raum abzubauen. </span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h2>
<p><span data-contrast="auto">Die Entwicklung barrierefreier Inhalte erfordert nicht nur technisches Know-how, sondern auch ein Gespür für nutzendenzentrierte Gestaltung. Innovative Lösungen helfen dabei, diese Herausforderungen zu meistern. Tremonia DXP unterstützt Redaktionsteams nicht nur bei der Erstellung BITV-konformer Inhalte, sondern hilft auch dabei, bereits erstellte Inhalte vor der Veröffentlichung auf ihre Barrierefreiheit zu überprüfen.</span></p>
<h2><b><span data-contrast="auto">Erstellung barrierefreier Inhalte mit dem BITV-Assistenten</span></b><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h2>
<p><span data-contrast="auto">Die Erstellung barrierefreier Inhalte erfordert oft viel Detailarbeit, insbesondere wenn es um Sprachmarkierungen, Abkürzungen oder komplexe Begriffe geht. Genau hier unterstützt der BITV-Assistent von Tremonia DXP und erleichtert Redaktionsteams die Einhaltung der BITV-Anforderungen – und das auf mehreren Ebenen. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Ein zentrales Feature des BITV-Assistenten ist das integrierte </span><b><span data-contrast="auto">Wörterbuch</span></b><span data-contrast="auto">. Dieses erkennt automatisch fremdsprachige Begriffe, wie etwa englische Wörter, und markiert diese sowohl auf der Webseite als auch im zugrundeliegenden HTML-Code korrekt. So stellen wir sicher, dass fremdsprachige Inhalte erkannt und vom Screenreader korrekt ausgesprochen werden. Besonders praktisch: Die Wörterbücher sind individuell anpassbar und manuell pflegbar, um den spezifischen Anforderungen der Redaktion gerecht zu werden. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Ein weiteres Highlight ist die automatische Erkennung und </span><b><span data-contrast="auto">Verwaltung von Abkürzungen</span></b><span data-contrast="auto">. Diese Funktion ist speziell für die öffentliche Verwaltung von großer Bedeutung, da sie häufig mit Abkürzungen arbeitet. Mit dem BITV-Assistenten können Abkürzungen nicht nur erkannt, sondern auch ausgezeichnet werden, sodass für alle Nutzenden eine Erklärung der Abkürzung bereitsteht. Zusätzlich haben Redakteur:innen die Möglichkeit, eigene Abkürzungen anzulegen, denn der BITV-Assistent unterstützt auch individuell verwendete Abkürzungen. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Darüber hinaus bietet der BITV-Assistent die Möglichkeit, in Tremonia DXP gepflegte </span><b><span data-contrast="auto">Glossarbegriffe auszuzeichnen.</span></b><span data-contrast="auto"> Das ist zwar nicht direkt BITV relevant, wertet aber den Text sehr schön auf und erleichtert das Verständnis der Inhalte. Komplexe Fachbegriffe werden hier erklärt und für die Leser:innen nachvollziehbar. Besonders bei technisch oder rechtlich anspruchsvollen Inhalten profitieren Webseiten-Besucher:innen von dieser Funktion, da sie komplizierte Sachverhalte schneller erfassen können. Selbstverständlich bietet Tremonia DXP auch noch eine Übersicht über alle Glossarbegriffe als Nachschlagewerk. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ul>
<p><span data-contrast="auto">Mit diesen intelligenten Features des BITV-Assistenten wird die Erstellung barrierefreier Inhalte sowohl effizienter als auch qualitativ hochwertiger – für barrierefreie Webseiten, die alle Nutzenden gleichermaßen erreichen. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2><span data-contrast="auto"> </span><b><span data-contrast="auto">Automatisierte Überprüfung mit dem BITV Checker</span></b><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h2>
<p><span data-contrast="auto">Selbst die besten Inhalte entfalten keine Wirkung, wenn technische Details vernachlässigt werden. Genau deshalb gibt es in Tremonia DXP den BITV Checker. Mit drei zentralen Funktionen sorgt er dafür, dass Inhalte vor der Veröffentlichung gründlich auf ihre BITV-Konformität geprüft werden – und hilft Redakteur:innen, versteckte Fehler zu entdecken und zu beheben. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ol>
<li data-leveltext="%1." data-font="Segoe UI" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:&#091;65533,0&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Das erste Highlight ist der </span><b><span data-contrast="auto">Überschriften-Assistent</span></b><span data-contrast="auto">. Er überprüft, ob die Überschriften-Hierarchie korrekt eingehalten wurde. Das ist entscheidend, damit Screenreader die Inhalte sinnvoll gliedern und Nutzende mühelos durch die Seite navigieren können. Der Assistent erkennt außerdem Fehler, die bei der täglichen Arbeit schnell übersehen werden – beispielsweise, wenn fälschlicherweise eine Überschrift genutzt wurde, um Text zu fetten. Solche Unterschiede sind visuell oft kaum erkennbar, aber im HTML-Code spielen sie eine entscheidende Rolle. </span></li>
<li data-leveltext="%1." data-font="Segoe UI" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:&#091;65533,0&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Das zweite Feature, der </span><b><span data-contrast="auto">Semantik-Check</span></b><span data-contrast="auto">, geht einen Schritt weiter: Er analysiert die Inhalte automatisch auf semantische Fehler. So werden zum Beispiel Listen erkannt und korrekt ausgezeichnet, oder überflüssige leere Zeilen markiert, die bei der Erstellung unbemerkt geblieben sind. Damit wird sichergestellt, dass der Inhalt strukturell sauber und barrierefrei dargestellt wird. </span></li>
<li data-leveltext="%1." data-font="Segoe UI" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:&#091;65533,0&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Das dritte wichtige Werkzeug ist der </span><b><span data-contrast="auto">Tabellen-Assistent</span></b><span data-contrast="auto">. Tabellen können für Screenreader-Nutzende besonders anspruchsvoll sein, wenn sie nicht korrekt ausgezeichnet sind. Der Assistent überprüft, ob Tabellen alle notwendigen Kennzeichnungen enthalten, sodass Screenreader sie verständlich interpretieren und wiedergegeben können. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ol>
<p><span data-contrast="auto">Dabei setzt der BITV-Checker auf einen „Human in the Loop“-Ansatz. BITV-relevante Verbesserungen werden den Redakteur:innen aufgezeigt, werden aber nicht direkt umgesetzt bzw. publiziert. So bleibt die komplette Kontrolle über alle Inhalte grundsätzlich beim Redaktionsteam.  </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Mit diesen Features vereinfacht der BITV Checker das Leben von Redakteur:innen und garantiert, dass Inhalte nicht nur gut aussehen, sondern auch technisch einwandfrei und barrierefrei für alle zugänglich sind. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2><b><span data-contrast="auto">Fazit: Barrierefreiheit als Gewinn für alle</span></b><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h2>
<p><span data-contrast="auto">Barrierefreiheit im Web bedeutet mehr als nur die Einhaltung gesetzlicher Vorgaben – sie schafft digitale Inhalte, die für alle zugänglich und verständlich sind. Mit Tremonia DXP haben Redakteur:innen ein leistungsstarkes Werkzeug an der Hand, das sowohl bei der Erstellung als auch bei der Überprüfung barrierefreier Inhalte unterstützt. Vom BITV-Assistenten mit seinen Funktionen für Sprachmarkierungen, Abkürzungen und Glossare bis hin zum BITV Checker, der Überschriften, Semantik und Tabellen analysiert – die Arbeit wird nicht nur einfacher, sondern auch effektiver. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Ein zusätzlicher Vorteil: Eine hohe BITV-Konformität verbessert ganz nebenbei auch die </span><b><span data-contrast="auto">SEO-Performance</span></b><span data-contrast="auto">. Webseiten, die von Maschinen wie Screenreadern leicht verstanden werden, werden auch von Suchmaschinen besser interpretiert und schneiden daher in den Suchmaschinenrankings besser ab. Damit ist Barrierefreiheit nicht nur ein Plus für die Nutzenden, sondern auch ein echter Wettbewerbsvorteil. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Für mehr Details zu Tremonia besuchen Sie unsere Produktseite:  </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><a href="https://www.tremonia-dxp.de/DE/Home" target="_blank" rel="noopener"><span data-contrast="none">https://www.tremonia-dxp.de/DE/Home</span></a><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/tremonia-dxp-mit-bitv-assistent-und-bitv-checker-zu-mehr-barrierefreiheit/">Tremonia DXP – mit BITV-Assistent und BITV Checker zu mehr Barrierefreiheit</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/tremonia-dxp-mit-bitv-assistent-und-bitv-checker-zu-mehr-barrierefreiheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NIS2-Richtlinie: Verpflichtungen fürs Management </title>
		<link>https://blog.materna.de/nis2-richtlinie-verpflichtungen-fuers-management/</link>
					<comments>https://blog.materna.de/nis2-richtlinie-verpflichtungen-fuers-management/#respond</comments>
		
		<dc:creator><![CDATA[Robert Stricker]]></dc:creator>
		<pubDate>Tue, 04 Mar 2025 09:00:52 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Cyber Sicherheit]]></category>
		<category><![CDATA[NIS2]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8382</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/nis2-richtlinie-verpflichtungen-fuers-management/">NIS2-Richtlinie: Verpflichtungen fürs Management </a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b>Mit der NIS2-Richtlinie der EU soll eine Stärkung der Cybersicherheit in Europa und mehr Resilienz in der Wirtschaft erzeugt werden. Obwohl das deutsche NIS2-Umsetzungsgesetz bis Oktober 2024 hätte umgesetzt sein müssen, wird es sich aller Voraussicht nach noch deutlich verzögern. Wesentliche Teile sind jedoch bekannt und vorgegeben, die neuen Schulungs- und Überwachungspflichten durch Leitungsorgane werden kommen und können neue Impulse setzen.</b></h2>
<h2><b><span data-contrast="auto">NIS2UmsetzG: Der aktuelle Stand</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Da NIS2 eine Richtlinie der EU ist, muss diese in deutsches Recht überführt werden. Die Frist hierfür ist im Oktober 2024 abgelaufen. Der letzte verfügbare Referentenentwurf hatte bereits einige Hürden genommen, u.a. die Anhörung der Sachverständigen. Dabei wurde zwar noch Anpassungsbedarf adressiert (u.a. keine Ausnahmeregelung für die Bundesverwaltung), doch im Großen und Ganzen gab es eine Idee für die Umsetzung der EU-Vorgabe in nationales Recht. Mit dem Ende der Ampel-Koalition und der damit einhergehenden de facto-Stilllegung der Gesetzgebungsverfahren dürfte sich das NIS2-Umsetzungsgesetz bis voraussichtlich Herbst 2025 verspäten.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Da die NIS2-Richtlinie in vielen Punkten bereits sehr konkret ist, klare Maßnahmen vorgibt und der aktuelle Entwurf zur nationalen Umsetzung einen hohen Reifegrad aufweist, bleibt der Spielraum für die Umsetzung – unabhängig vom Zeitpunkt oder der politischen Agenda – eher gering.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Schulungsverpflichtungen für Geschäfts- und Behördenleitungen</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Im aktuellen Referentenentwurf des NIS2-Umsetzungsgesetzes sind die EU-Anforderungen zur Schulungsverpflichtung der Geschäftsleitungen (Kapitel 2 §38 Ziffer 2) sowie der Behördenleitungen (Kapitel 3 §43 Ziffer 2) nahezu identisch formuliert enthalten.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Gefordert wird, dass regelmäßig an Schulungen teilgenommen wird, um „ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von Risiken […] zu erwerben“. Außerdem wird der Geltungsbereich festgelegt, sich auf die Risiken zu fokussieren, die auf „von der Einrichtung erbrachte Dienste“ einwirken.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Das ist insofern beachtenswert, als dass Geschäftsleitungen sich nicht nur der Risiken bewusst sein sollen (siehe nächster Abschnitt), sondern augenscheinlich befähigt sein sollen, aktiv im Risikomanagement zu unterstützen. Methodisch handelt es sich dabei um die Prozesse der Identifizierung, Bewertung und Steuerung von Risiken, beispielsweise auf Basis der Normen ISO 31000, ISO 27005 bzw. BSI IT-Grundschutz 200-3.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Sowohl die Risikoidentifikation als auch die Bewertung von Eintrittswahrscheinlichkeiten und Schadenshöhen werden Geschäfts- und Behördenleitungen nicht auf einer tief technischen Ebene leisten können, die Formulierung „ausreichende Kenntnisse“ wird sich also auf die methodische Vorgehensweise sowie die wesentlichen, prozessgetriebenen Informationssicherheitsrisiken beschränken (müssen).</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Der Ansatz bietet dennoch großes Potenzial: Die Leitungsebene wird nicht mehr Konsument von Risikoreports und zugehörigen Mitigationsbudgets, sondern zwangsweise in die Lage versetzt, Risikoanalysen hinterfragen zu können und auch die eigene Sicherheitsorganisation zu challengen. </span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Umsetzungsüberwachung bzw. Management Review</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Die Umsetzungsüberwachung ist nicht identisch formuliert wie die Schulungsverpflichtung, während Behördenleitungen „dafür verantwortlich sind, […] die Voraussetzungen zur Gewährleistung der Informationssicherheit zu schaffen“ (Kapitel 3 §43 Ziffer 1), müssen Geschäftsleitungen die „Risikomanagementmaßnahmen im Bereich der Cybersicherheit billigen und ihre Umsetzung überwachen“ (Kapitel 2 §38 Ziffer 1).</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Während Ersteres Raum für Delegation lässt, wird durch NIS2 die Geschäftsleitung direkt in den kontinuierlichen Verbesserungsprozess eines Informationssicherheitsmanagementsystems integriert. Das Gute ist: Die dafür benötigten Werkzeuge, zum Beispiel Management Reviews und interne Audits, stehen etabliert und gereift längst zur Verfügung. </span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Von „Müssen“ zu „Wollen“: Cybersicherheit als Führungsaufgabe</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></h2>
<p><span data-contrast="auto">Sie möchten regelmäßig über den Status der Cybersicherheit in Ihrer Organisation informiert werden? Dann fordern Sie gezielt regelmäßige Management Reviews von Ihrer Sicherheitsorganisation ein. Diese sollten unter anderem den Fortschritt bereits beschlossener Maßnahmen, potenzielle Änderungen, KPIs zur Bewertung der ISMS-Leistungsfähigkeit, Ergebnisse der Risikoanalysen sowie Möglichkeiten zur kontinuierlichen Verbesserung enthalten.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><span data-contrast="auto">Oft heißt es: „Der Fisch stinkt vom Kopf her“, wenn etwas nicht funktioniert. Doch wie oft wird betont, dass erfolgreiche Organisationen ein starkes Management haben? Gerade in der Cybersicherheit haben Führungskräfte weit mehr Einfluss, als nur Budgets freizugeben. Ihre Vorbildfunktion, die Arbeit in Gremien, der Austausch mit Stakeholdern und Kollegen sowie die gezielte Förderung von Security Awareness sind entscheidende Hebel. Die Unterstützung des Managements macht den Unterschied, damit “der Fisch vom Kopf her glänzt”.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><span data-contrast="auto">Nutzen Sie außerdem das Prinzip der Schulungsverpflichtung im Bereich Informationssicherheit für Sie einmal für eine neue Perspektive in der Sicherheitsorganisation: Schicken Sie Ihren CISO oder ISB doch mal ins Controlling oder in die Produktion. Ein besseres Verständnis der Herausforderungen anderer Abteilungen fördert den gemeinsamen Austausch und stärkt das übergreifende Ziel: Der Aufbau einer produktiven, effizienten und resilienten Organisation, die ihren Geschäftszweck oder ihre staatliche Aufgabe optimal wahrnimmt.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}"> </span></p>
<p><strong>Lesen Sie auch:</strong></p>
<p><a href="https://blog.materna.de/nis2-cybersicherheit/" target="_blank" rel="noopener">NIS2 – Mehr Cybersicherheit für die EU</a></p>
<p><a href="https://blog.materna.de/nis2-richtlinie-umsetzungsgesetz-noch-nicht-in-sicht-was-unternehmen-jetzt-tun-sollten/" target="_blank" rel="noopener">NIS2-Richtlinie: Umsetzungsgesetz noch nicht in Sicht – was Organisationen jetzt tun sollten</a></p>
<p>&nbsp;</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/nis2-richtlinie-verpflichtungen-fuers-management/">NIS2-Richtlinie: Verpflichtungen fürs Management </a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/nis2-richtlinie-verpflichtungen-fuers-management/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RAG: Maßgeschneiderte KI-Antworten durch intelligente Wissensintegration</title>
		<link>https://blog.materna.de/rag-massgeschneiderte-ki-antworten-durch-intelligente-wissensintegration/</link>
					<comments>https://blog.materna.de/rag-massgeschneiderte-ki-antworten-durch-intelligente-wissensintegration/#respond</comments>
		
		<dc:creator><![CDATA[Stefan Reinke]]></dc:creator>
		<pubDate>Tue, 25 Feb 2025 09:00:18 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[digitale Verwaltung]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[KI]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8366</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/rag-massgeschneiderte-ki-antworten-durch-intelligente-wissensintegration/">RAG: Maßgeschneiderte KI-Antworten durch intelligente Wissensintegration</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Retrieval Augmented Generation (RAG) erweitert die Wissensbasis von Sprachmodellen. Anwendungs- oder situationsspezifische Informationen werden in die Antwortfindung eingebunden und machen Ergebnisse individueller und präziser – ohne dieses Wissen durch aufwendiges Training einspielen zu müssen. Materna und der Plattform-Hersteller Elastic bieten Lösungen an, wie mit einem RAG-System internes, nicht frei zugängliches Wissen in natürlicher Sprache abgefragt werden kann. In diesem Beitrag erfahren Sie, wo das Potenzial von RAG-basierten KI-Sprachmodellen insbesondere für Behörden liegt.</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Die Arbeit mit generativer KI wie ChatGPT ist inzwischen Alltag. Der Mensch stellt eine Anfrage, die KI produziert eine Antwort. Je präziser die Anfrage, desto besser das Ergebnis. Dabei lernt die KI ständig dazu, sei es durch das Feedback der Nutzer:innen, sei es durch das betreiberseitige Training des der KI zugrundeliegenden Large Language Models (LLM).</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Für den Einsatz in Behörden hat eine solche generative KI drei Nachteile: Erstens bezieht sie ihr Wissen durch Training aus im Internet verfügbaren Quellen – und das beliebig allgemein. Zweitens vergisst sie einmal antrainiertes Wissen nicht, was insbesondere dann negative Auswirkungen hat, wenn Wissen schnell veraltet. Drittens kann die KI nur sehr allgemeine Antworten auf eine Fragestellung liefern, wenn sie keinen Zugriff auf einen individuellen Kontext hat – etwa auf behördenspezifische Arbeitsanweisungen oder Rechtsinterpretationen. Das antrainierte Wissen reicht für die oberflächliche Beantwortung von Anfragen, nicht aber für detailliertere Auskünfte oder gar Entscheidungshilfen für Sachbearbeiter:innen.</span><span data-ccp-props="{}"> </span></p>
<h2>RAG: KI bezieht nicht-öffentliche Daten in ihre Antwort ein</h2>
<p><span data-contrast="auto">Anders bei einem RAG-System. Damit greift die KI auch auf solches Wissen zu, mit dem sie nicht trainiert wurde, weil die zugrundeliegenden Daten nicht oder nur eingeschränkt öffentlich zugänglich sind. Das können Gesetze, Verordnungen, Verfahrensanweisungen, Gebührentabellen oder vorformulierte Satzbausteine sein – oder auch besonders sensible, personenbezogene Daten. Darüber hinaus „lernt“ die KI aus diesen Daten nicht, sie baut sie auch nicht nachträglich in ihr Modell ein.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Das Angebot von Materna und Elastic sorgt dafür, dass nicht-öffentliche Daten in der Hoheit ihres Besitzers bleiben und doch vorrangig zur Erzeugung einer konkreten Antwort herangezogen werden.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">RAG kombiniert also öffentlich zugängliches bzw. antrainiertes Wissen mit nicht-öffentlichen Daten.</span><span data-ccp-props="{}"> </span></p>
<h2>Vorteile von RAG für Behörden und Bürger:innen<span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Ein Beispiel: ChatGPT erhält folgende Anfrage: „Wie hoch ist der Grundsteuerhebesatz?“ Die KI würde nun entweder in einen Dialog treten und nach präziseren Informationen (Grundsteuerhebesatz für welche Stadt?) fragen. Oder sie halluziniert ein Ergebnis. Wird die KI im Vorfeld aber angewiesen, bei Anfragen zum Grundsteuerhebesatz ausschließlich auf RAG-Daten (aktuelle Tabellen, vorgegebene Satzbausteine…) der Stadt Dortmund zuzugreifen, erzeugt sie ihre Antwort immer auf Basis dieser Daten. So können Auskünfte korrekt und rechtssicher werden. Ein auf dem Server der Stadt Dortmund laufendes System würde also immer den Hebesatz der Stadt Dortmund berücksichtigen, selbst wenn die Frage den Namen der Stadt gar nicht beinhaltet.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Beim Einsatz von RAG-Systemen muss daher dringend darauf geachtet werden, dass die zugrundeliegenden Daten tatsächlich geschützt sind und nicht öffentlich oder zum grundsätzlichen Training des Large Language Models (LLM) herangezogen werden. Das hat datenschutzrechtliche Gründe, aber auch verfahrenstechnische. Denn die Qualität der RAG-generierten Antworten hängt stark von der Pflege der Daten ab. Die Datensätze müssen immer aktuell sein. Die Lösung von Materna und Elastic kann dabei auch on-premise , also vollständig im geschützten Bereich der Behörde installiert und betrieben werden.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Generative KI mit RAG könnte die Kommunikation zwischen Behörden oder behördenähnlichen Einrichtungen wie etwa Krankenkassen also revolutionieren, da bereits ein Chatbot auf der Startseite Anfragen von Bürger:innen oder Kund:innen sehr präzise und je nach zur Verfügung stehenden Daten sogar personalisiert beantworten könnte. </span><span data-ccp-props="{}"> </span></p>
<h2>Schnellere Antworten, mehr Zeit für Beratung</h2>
<p><span data-contrast="auto">Kommunikation mit Behörden ist oftmals schwierig: Lange Reaktionszeiten, eingeschränkte Sprechstunden und kompliziert formulierte Schreiben sind nur einige der Hürden. Automatisiert eine Behörde ihre Kommunikation mit RAG, können Bürger:innen unabhängig von Sprechzeiten Anfragen stellen und erhalten sofort eine fundierte und rechtssichere Auskunft.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">So ist beiden Seiten geholfen: Sachbearbeiter:innen können sich um die komplizierten Fälle kümmern und individuelle Beratung leisten, Antragsteller:innen mit Standardanliegen erhalten schneller ihre Bescheide. </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Falls Sie mehr über unsere RAG-Lösungen erfahren möchten, senden Sie bitte eine E-Mail an marketing@materna.group. Anschließend stellen wir Ihnen die Aufzeichnung unseres Webcasts „It’s RAG-Time: Behördeninternes Wissen souverän in generative KI-Lösungen einbinden“ zur Verfügung.</span></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/rag-massgeschneiderte-ki-antworten-durch-intelligente-wissensintegration/">RAG: Maßgeschneiderte KI-Antworten durch intelligente Wissensintegration</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/rag-massgeschneiderte-ki-antworten-durch-intelligente-wissensintegration/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Materna Innovation Forum 2025: Ein Blick in die digitale Zukunft</title>
		<link>https://blog.materna.de/materna-innovation-forum-2025-ein-blick-in-die-digitale-zukunft/</link>
					<comments>https://blog.materna.de/materna-innovation-forum-2025-ein-blick-in-die-digitale-zukunft/#respond</comments>
		
		<dc:creator><![CDATA[Bianca Gollan]]></dc:creator>
		<pubDate>Tue, 18 Feb 2025 09:00:41 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8303</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/materna-innovation-forum-2025-ein-blick-in-die-digitale-zukunft/">Materna Innovation Forum 2025: Ein Blick in die digitale Zukunft</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Die digitale Zukunft hautnah erleben – genau das bot das Materna Innovation Forum 2025 am 4. und 5. Februar in unserem Headquarter in Dortmund. Zwei Tage lang drehte sich alles um Künstliche Intelligenz, Future of Work, Cloud-Infrastrukturen, Cyber Security und die Digitalisierung von Geschäftsprozessen und -modellen. Für alle, die nicht dabei sein konnten, fassen wir hier die wichtigsten Erkenntnisse und Highlights zusammen.</strong></h2>
<h2><strong>Künstliche Intelligenz und Digitalisierung im Fokus</strong></h2>
<p>In interaktiven <strong>World Café Sessions</strong> diskutierten Expert:innen und Teilnehmende über die Stärkung der Cyber Resilience, den Einsatz von AI-gestützter Effizienzsteigerung, skalierbare Cloud-Lösungen und modernes Service Management. Die praxisnahen Impulse und regen Diskussionen zeigten deutlich: Die digitale Transformation ist in vollem Gange – und mit ihr die Chancen und Herausforderungen, denen sich Unternehmen stellen müssen.</p>
<p>Ein besonderes Highlight war die inspirierende <strong>Keynote von Ramin Mirza</strong>, Chief Customer Officer bei Aleph Alpha. In seiner Abschlussrede „Disruption durch KI“ machte er unmissverständlich klar: Künstliche Intelligenz ist längst keine Zukunftsvision mehr – sie prägt bereits heute die Geschäftswelt und wird durch Trends wie AI-Agenten weiter an Bedeutung gewinnen. Im Anschluss bot eine hochkarätig besetzte Paneldiskussion mit Vertreter:innen von Aleph Alpha und Materna spannende Einblicke in aktuelle Entwicklungen und Best Practices.</p>
<h2><strong>Austausch auf Augenhöhe: Community-Events und Networking</strong></h2>
<p>Das Forum startete bereits am 4. Februar mit der <strong>BMC Xpert Session</strong>, bei der sich die BMC Community über die neuesten Features von BMC HelixGPT und AIOps austauschte. Ein besonderes Highlight war der Praxisbericht von Andreas Petraschke (Deutsche Kreditbank, DKB Service GmbH), der die Auswirkungen von Bankenregulierungen am Beispiel von DORA auf das Service Management erläuterte. Ein weiteres spannendes Thema war das Netzwerkmonitoring mit der IT-Infrastrukturmanagementlösung Netreo, die bei der Einhaltung regulatorischer Anforderungen eine zentrale Rolle spielt.</p>
<p>Nach einem intensiven Fachaustausch ging es in den geselligen Teil des Abends über: Bei der <strong>Kick-Off-Night</strong> genossen die Gäste Salzkuchen und Bier und erhielten spannende Einblicke in die Transformation von <strong>Phoenix West</strong>, dem ehemaligen Stahlstandort, der heute ein florierender Technologiepark ist. Zudem konnten sie bei einer exklusiven Führung unser <a href="https://blog.materna.de/angekommen-materna-ist-ab-sofort-an-neuer-adresse-anzutreffen/" target="_blank" rel="noopener">Headquarter</a> kennenlernen.</p>
<p>Kulinarisch blieb das Event ganz der Region treu: Ein <strong>Ruhrpott-Buffet</strong> mit Spezialitäten wie Reibekuchen, Stielmusgemüse und Schweinebraten sorgte für das leibliche Wohl. Doch auch für Unterhaltung war gesorgt: Knut Kircher, CEO der DFB-Schiedsrichter, stellte in einer interaktiven Session das Urteilsvermögen der Gäste auf die Probe. Anhand von Fußball-Szenen verdeutlichte er, warum Entscheidungsfreude, Teamorientierung und Deeskalation nicht nur auf dem Spielfeld, sondern auch im Berufsleben essenziell sind.</p>
<h2><strong>Zukunftsweisende Einblicke in die digitale Arbeitswelt</strong></h2>
<p>Der zweite Tag stand ganz im Zeichen der Digitalisierung. In praxisnahen <strong>Sessions, Impulsvorträgen und Keynotes</strong> diskutierten die Materna-Expert:innen mit Kunden und Gästen die Herausforderungen und Chancen von <a href="https://blog.materna.de/die-kraft-der-ki-nutzen-teil-3-anwendungsszenarien/" target="_blank" rel="noopener">Generativer KI</a> (GenAI) sowie die dafür notwendigen technologischen Grundlagen in den Bereichen Cloud, Service Management und Cyber Security. Dabei wurde immer wieder deutlich: Der Mensch bleibt auch in der digitalisierten Arbeitswelt der zentrale Erfolgsfaktor.</p>
<p>Weiterhin spannend war die Session <strong>Future of Work</strong>, in der das Konzept des ultramobilen Arbeitsplatzes vorgestellt wurde. Ziel ist es, eine einzigartige Employee Experience zu schaffen, die Flexibilität und Produktivität vereint.</p>
<h2><strong>Ausstellung, Sponsoren und interaktive Workshops</strong></h2>
<p>Zwischen den Sessions blieb ausreichend Zeit für Networking und den Besuch der Ausstellung. Unser Hauptsponsor <strong>BMC Software</strong> bot nicht nur fachliche Beratung, sondern hatte auch ein kreatives Highlight im Gepäck: individuell gestaltbare Manschettenknöpfe aus dem 3D-Drucker. Auch unsere weiteren Sponsoren <strong>Atlassian, OpenText und Serviceware</strong> präsentierten spannende Innovationen für die digitale Zukunft.</p>
<p>Gleichzeitig fand der <strong>DX-Union Community Expertenworkshop</strong> statt. Hier drehte sich alles um die neuesten Features der DX-Union Management Suite, einem für integriertes und automatisiertes Client- und Server-Management. Neben Vorträgen und Praxisbeispielen sorgten Workshops und Networking-Gelegenheiten für einen wertvollen Austausch unter IT-Expert:innen.</p>
<h2><strong>Fazit: Ein Forum voller Erkenntnisse und neuer Impulse</strong></h2>
<p>Das Materna Innovation Forum 2025 war ein voller Erfolg. Wir danken allen Teilnehmenden, Partnern und Speaker:innen für den intensiven und wertvollen Austausch. Die gewonnenen Erkenntnisse und Kontakte werden uns dabei helfen, gemeinsam die digitale Zukunft zu gestalten. Wir freuen uns schon auf das nächste Mal! Den neuen Termin geben wir in Kürze bekannt.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-gallery fit_cover type_grid ratio_1x1 count_12" style="--columns:4;--items-gap:10px;"><div class="w-gallery-list"><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0067-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0067-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0067-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0067-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0067-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0067-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0238-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0238-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0238-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0238-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0238-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0238-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0117-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0117-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0117-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0117-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0117-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0117-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0180-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0180-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0180-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0180-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0180-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0180-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0226-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0226-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0226-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0226-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0226-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0226-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0194-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0194-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0194-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0194-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0194-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0194-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0154-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0154-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0154-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0154-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0154-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0154-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0149-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0149-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0149-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0149-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0149-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0149-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0134-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0134-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0134-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0134-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0134-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-01_0134-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="776" src="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0242_2-1024x776.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0242_2-1024x776.jpg 1024w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0242_2-300x227.jpg 300w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0242_2-768x582.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0242_2-250x189.jpg 250w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0242_2-1320x1000.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="841" src="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0407_2-1-1024x841.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0407_2-1-1024x841.jpg 1024w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0407_2-1-300x246.jpg 300w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0407_2-1-768x631.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0407_2-1-250x205.jpg 250w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0407_2-1-1320x1084.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0064-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0064-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0064-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0064-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0064-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2025/02/mielek-materna-innovation-forum-2025-02_0064-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div></div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/materna-innovation-forum-2025-ein-blick-in-die-digitale-zukunft/">Materna Innovation Forum 2025: Ein Blick in die digitale Zukunft</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/materna-innovation-forum-2025-ein-blick-in-die-digitale-zukunft/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Low-Code als Schlüssel zur Digitalisierung: Was Sie darüber wissen sollten</title>
		<link>https://blog.materna.de/low-code-als-schluessel-zur-digitalisierung/</link>
					<comments>https://blog.materna.de/low-code-als-schluessel-zur-digitalisierung/#respond</comments>
		
		<dc:creator><![CDATA[Vanessa Dunker]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 10:10:59 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[Verwaltung digital]]></category>
		<category><![CDATA[digitale Verwaltung]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Low Code Plattformen]]></category>
		<category><![CDATA[öffentliche Verwaltung]]></category>
		<category><![CDATA[Public Sector]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8223</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/low-code-als-schluessel-zur-digitalisierung/">Low-Code als Schlüssel zur Digitalisierung: Was Sie darüber wissen sollten</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Low-Code verspricht eine schnellere und einfachere Entwicklung von Software, bei der Fachexpert:innen aktiv eingebunden werden können. Was genau steckt hinter diesem Ansatz, welche Vorteile und Herausforderungen bringt er mit sich, und wie könnte Low-Code speziell in der öffentlichen Verwaltung genutzt werden? In diesem Beitrag erfahren Sie die Antworten auf diese Fragen und erhalten einen Einblick in das Potenzial von Low-Code.</strong></h2>
<p>Low-Code ist ein moderner Ansatz, der die Softwareentwicklung erheblich vereinfacht und beschleunigt. Kern des Konzepts ist der Einsatz grafischer Benutzeroberflächen und wiederverwendbarer Bausteine, um komplexe Anwendungen effizient zu erstellen. Anders als bei der klassischen Softwareentwicklung, bei der oftmals noch jede Zeile Code manuell geschrieben werden muss, – auch wenn es hier verschiedene Mechanismen zur Unterstützung bei der Codeerstellung gibt – arbeiten Entwickler:innen und Fachexpert:innen gemeinsam an der Erstellung und Anpassung von Anwendungen. Hierbei kommen visuelle Werkzeuge zur Prozessgestaltung mithilfe von Drag-and-Drop-Funktionen oder konfigurierbare Tabellen zum Einsatz.</p>
<p>Die Besonderheit von Low-Code liegt in der Verwendung grafischer Modelle und Bausteine mit festgelegter Bedeutung. Diese Modelle dienen nicht nur der Veranschaulichung von Prozessen, sondern können direkt in funktionierenden Code umgewandelt werden. Damit entsteht eine nahtlose Verbindung zwischen technischen Anforderungen und fachlichen Zielsetzungen.</p>
<h2>Vorteile von Low-Code</h2>
<p>Low-Code bietet eine Vielzahl von Vorteilen, die den Softwareentwicklungsprozess nachhaltig verändern und optimieren:</p>
<ul>
<li><strong>Höhere Geschwindigkeit:</strong> Dank Funktionen wie Drag-and-Drop, vorgefertigten Modulen und wiederverwendbaren Vorlagen können Anwendungen in deutlich kürzerer Zeit entwickelt werden. Dies spart wertvolle Ressourcen und reduziert die Time-to-Market erheblich.</li>
<li><strong>Einfachere Zusammenarbeit:</strong> Die grafische Darstellung von Prozessen erleichtert die Kommunikation zwischen Fachexpert:innen und Entwickler:innen. Dadurch werden Missverständnisse vermieden und praxisnahe Lösungen geschaffen, die den Anforderungen der Anwender wesentlich besser entsprechen.</li>
<li><a href="https://morethandigital.info/ende-zu-ende-digitalisierung-in-der-oeffentlichen-verwaltung/" target="_blank" rel="noopener"><strong>Ende-zu-Ende-Digitalisierung</strong></a><strong>:</strong> Mit Low-Code-Plattformen können komplette Arbeitsprozesse durchgängig digitalisiert und automatisiert werden. Dies sorgt für Effizienz und Transparenz in der Organisation.</li>
<li><strong>Flexibilität und Anpassungsfähigkeit:</strong> Durch die visuelle Entwicklungsweise lassen sich Änderungen an Prozessen oder Funktionen unkompliziert umsetzen und direkt testen. Das beschleunigt nicht nur die Entwicklung, sondern sorgt auch für eine hohe Anpassungsfähigkeit.</li>
</ul>
<p>Darüber hinaus fördert Low-Code eine enge Zusammenarbeit zwischen den unterschiedlichen Abteilungen einer Organisation, da alle Beteiligten aktiv in den Entwicklungsprozess eingebunden werden können. Dies schafft Transparenz und verbessert die Akzeptanz der entwickelten Lösungen.</p>
<h2>Herausforderungen von Low-Code</h2>
<p>Trotz der zahlreichen Vorteile bringt Low-Code auch Herausforderungen mit sich, die nicht zu unterschätzen sind:</p>
<ul>
<li><strong>IT-Sicherheit:</strong> Die Einfachheit bei der Erstellung von Anwendungen kann dazu führen, dass eine sogenannte Schatten-IT entsteht. Dies bedeutet, dass Projekte außerhalb der zentralen IT-Abteilung “mal eben schnell” realisiert werden, was Sicherheitsrisiken bei der Einbindung in schützenswerte Infrastrukturen birgt.</li>
<li><strong>Interoperabilität</strong>: Das prozessuale und technische Zusammenspiel mit Fachverfahren oder der E-Akte bedarf ganz eigener Überlegungen und Anforderungen, die auch durch die Verwendung von Low-Code-Ansätzen nicht umgangen werden können.</li>
<li><strong>Wartbarkeit:</strong> Anwendungen, die mit Low-Code entwickelt wurden, müssen genauso gut dokumentiert und getestet werden wie klassische Software. Andernfalls können im Regelbetrieb Probleme auftreten, die zum Beispiel die Stabilität der Lösung beeinträchtigen.</li>
<li><strong>Technisches Verständnis:</strong> Auch wenn Low-Code die Entwicklung erleichtert, ist ein grundlegendes Verständnis für Softwareentwicklung und IT-Architektur erforderlich. Insbesondere bei komplexeren Anwendungen müssen fachliche und technische Kompetenzen Hand in Hand gehen.</li>
<li><strong>Personelle Ressourcen:</strong> Die Einbindung von sogenannten Citizen Developer:innen erfordert ausreichend geschultes Personal und entsprechende Kapazitäten. Gerade in der öffentlichen Verwaltung, wo häufig ein Mangel an IT-affinen Fachkräften herrscht, kann dies eine relevante, organisatorische Herausforderung darstellen.</li>
</ul>
<p>Um diese Herausforderungen zu meistern, ist es entscheidend, eine klare Strategie zu entwickeln und die richtigen Partner für die Umsetzung zu wählen. Mit einer fundierten Planung lassen sich potenzielle Risiken minimieren und die Vorteile von Low-Code voll ausschöpfen.</p>
<h2>Low Code in der öffentlichen Verwaltung</h2>
<p>Die öffentliche Verwaltung steht vor der dringenden Aufgabe, Prozesse zu digitalisieren, um effizienter zu werden und den wachsenden Anforderungen der Bürger:innen gerecht zu werden. Low-Code bietet hier ein enormes Potenzial, das beispielsweise hierfür genutzt werden kann:</p>
<ul>
<li><strong>Antragsmanagement:</strong> Digitale Antrags-, Genehmigungs- und Freigabeprozesse lassen sich schnell und nutzerfreundlich umsetzen, wodurch Bürger:innen einen verbesserten Service erhalten.</li>
<li><strong>Ablösung von Schatten-IT: </strong>Wie oben erläutert, stellt Schatten-IT auch bei Low Code eine Herausforderung dar. Gleichzeitig bietet es jedoch die Möglichkeit, bestehende Schatten-IT zu ersetzen. Mit Low Code können inoffizielle Tools wie Excel-Lösungen durch professionelle, integrierte Anwendungen ersetzt werden.</li>
<li><strong>Modernisierung:</strong> Veraltete Software kann mit Low-Code-Ansätze durch flexible und zukunftsfähige IT-Lösungen abgelöst werden, die sich dann zum Beispiel besser in bestehende Systemlandschaften integrieren lassen.</li>
</ul>
<p>Integrationsplattformen wie ServiceNow, Pega oder Appian bieten insbesondere für die öffentliche Verwaltung einen geeigneten Zugang zu Low-Code-Ansätzen. Solche Plattformen integrieren Low-Code als zentrales Feature, um beispielsweise Fachprozesse grafisch zu entwickeln, Schnittstellen per Tabellen zu konfigurieren oder Nutzungsoberflächen durch Drag-and-Drop von Interaktionsbausteinen zu entwerfen. Sie bieten zahlreiche, vorgefertigte Konnektoren, die eine nahtlose Verbindung zu Systemen wie SAP, Formular-Management oder eAkten ermöglichen. So wird eine durchgängige Digitalisierung der behördlichen Prozesse möglich.</p>
<h2>Materna als Partner für Low-Code</h2>
<p>Materna verfügt über jahrzehntelange Erfahrung in der Zusammenarbeit mit der öffentlichen Verwaltung und umfassende Expertise in der IT. Diese Kombination macht Materna zu einem idealen Partner für die Implementierung von Low-Code-Lösungen und die Einführung von Integrationsplattformen. Wir begleiten Sie von der ersten Beratung bis zur erfolgreichen Integration in die IT-Landschaft. Dabei entwickeln wir gemeinsam mit Kunden praxisorientierte Anwendungsszenarien, die auf die spezifischen Bedürfnisse zugeschnitten sind.</p>
<p>Unsere Expert:innen helfen, die richtigen Entscheidungen zu treffen – von der Auswahl der passenden Low-Code-Plattform bis hin zur nahtlosen Einbindung in die bestehenden Systeme. Darüber hinaus sorgen wir dafür, dass Mitarbeitende optimal eingebunden werden, um den langfristigen Erfolg der digitalen Transformation sicherzustellen.</p>
<p><a href="https://publicsector.materna.de/spotlight/starter-kit-low-code/" target="_blank" rel="noopener"><strong>Jetzt mehr erfahren</strong></a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/low-code-als-schluessel-zur-digitalisierung/">Low-Code als Schlüssel zur Digitalisierung: Was Sie darüber wissen sollten</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/low-code-als-schluessel-zur-digitalisierung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Push-Government: Mit proaktiven Lösungen zu mehr Effizienz in der Verwaltung</title>
		<link>https://blog.materna.de/push-government-proaktive-loesungen-fuer-die-verwaltung/</link>
					<comments>https://blog.materna.de/push-government-proaktive-loesungen-fuer-die-verwaltung/#respond</comments>
		
		<dc:creator><![CDATA[Frank Zettler]]></dc:creator>
		<pubDate>Tue, 04 Feb 2025 09:00:12 +0000</pubDate>
				<category><![CDATA[Verwaltung digital]]></category>
		<category><![CDATA[digitale Verwaltung]]></category>
		<category><![CDATA[öffentliche Verwaltung]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8256</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/push-government-proaktive-loesungen-fuer-die-verwaltung/">Push-Government: Mit proaktiven Lösungen zu mehr Effizienz in der Verwaltung</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Die digitale Transformation bietet der öffentlichen Verwaltung viele Chancen, Prozesse zu verbessern und den Service für Bürger:innen zu optimieren. Push-Government ebnet den Weg zu einer proaktiven Bereitstellung von Verwaltungsleistungen – und das nicht nur für die Bürger:innen, sondern auch für die Mitarbeitenden in der Verwaltung, die so von entlastenden, automatisierten Prozessen profitieren.</strong></h2>
<p>Traditionell sind Verwaltungsdienstleistungen häufig an Anträge gebunden: Leistungen wie Kindergeld, Wohngeld oder Personalausweise werden erst nach einer aktiven Anfrage gewährt. Dieser Ansatz führt oft zu langen Wartezeiten und einem hohen bürokratischen Aufwand. Mit Push-Government wird dieser Prozess grundlegend neu gestaltet: Staatliche Leistungen werden automatisch und bedarfsgerecht angeboten – noch bevor Bürger:innen einen Antrag stellen müssen.</p>
<p>Durch diese proaktive Bereitstellung werden nicht nur bürokratische Hürden abgebaut, sondern auch Fristen besser eingehalten und individuelle Bedürfnisse frühzeitig berücksichtigt. So unterstützt der Staat seine Bürger:innen passgenau und verringert gleichzeitig die administrativen Belastungen.</p>
<h2>Mehr Effizienz und Entlastung</h2>
<p>Ein wesentlicher Vorteil des Push-Government-Ansatzes liegt in der Entlastung der Verwaltungsmitarbeitenden. Routineaufgaben können durch automatisierte Prozesse effizient abgewickelt werden, sodass die Mitarbeitenden mehr Kapazitäten für komplexe und individuelle Anliegen haben. Diese Entlastung ist insbesondere im Hinblick auf den Fachkräftemangel ein wichtiger Pluspunkt für die gesamte Verwaltung.</p>
<p>Die wichtigsten Vorteile im Überblick:</p>
<ul>
<li><strong>Reduzierung bürokratischer Prozesse:</strong> Automatisierte Abläufe verringern den administrativen Aufwand.</li>
<li><strong>Schnellere Bearbeitungszeiten:</strong> Digitale Prozesse ermöglichen eine zügige Abwicklung von Verwaltungsaufgaben.</li>
<li><strong>Mehr Transparenz und Individualität:</strong> Mithilfe moderner Technologien wie KI und Big Data werden Dienstleistungen passgenau auf die Bedürfnisse der Bürger:innen zugeschnitten.</li>
<li><strong>Entlastung der Mitarbeitenden:</strong> Durch den Wegfall repetitiver Aufgaben bleibt mehr Zeit für beratende und lösungsorientierte Tätigkeiten.</li>
</ul>
<h2>Herausforderungen im digitalen Wandel und ihre Lösungen</h2>
<p>Natürlich bringt der Übergang zu einer proaktiven Verwaltung auch Herausforderungen mit sich. Datenschutz, technische Infrastruktur und die komplexe föderale Struktur müssen in den Blick genommen werden. Ebenso gilt es, mögliche Vorbehalte gegenüber automatisierten Prozessen abzubauen.</p>
<p>Hier setzen moderne Lösungsansätze an:</p>
<ul>
<li><strong>Freiwillige Opt-out-Modelle</strong>: Bürger:innen können selbst entscheiden, ob sie in den proaktiven Service eingebunden werden möchten.</li>
<li><strong>Nutzer:innengerechte Gestaltung</strong>: Hochwertige, intuitive digitale Angebote schaffen Vertrauen – vergleichbar mit dem Komfort, den viele beim Online-Shopping erleben.</li>
<li><strong>Innovative Technologien</strong>: Der gezielte Einsatz von KI, Machine Learning und Big Data ermöglicht eine flexible und skalierbare Umsetzung des Push-Government-Konzepts.</li>
</ul>
<h2>Acht Schlüsseldimensionen für eine erfolgreiche Umsetzung</h2>
<p>Der Erfolg von Push-Government beruht auf einer Reihe von zentralen Bausteinen, die gemeinsam einen nachhaltigen Wandel in der Verwaltung ermöglichen:</p>
<ol>
<li><strong>Bedarfsorientierte Leistungsauswahl</strong>: Die Identifikation und Priorisierung von Leistungen erfolgt aus der Perspektive der Bürger:innen.</li>
<li><strong>Proaktive Zielgruppenansprache</strong>: Automatisierte Systeme gleichen Voraussetzungen ab und bieten gezielt relevante Informationen und Leistungen an.</li>
<li><strong>Best-Practice-Ansätze</strong>: Erfahrungen aus erfolgreichen EU-Projekten ermöglichen schnelle und effektive Erfolge.</li>
<li><strong>Moderne Analyse- und KI-Plattformen</strong>: Technologien aus der Cloud bieten flexible und zukunftssichere Services.</li>
<li><strong>Optimierte Interaktion</strong>: Maßgeschneiderte digitale Dienstleistungen vereinfachen die Kommunikation zwischen Staat und Bürger:innen.</li>
<li><strong>Verkürzte Bearbeitungszeiten</strong>: Effiziente Automatisierung reduziert die Zeit bis zum Abschluss von Verwaltungsprozessen.</li>
<li><strong>Bürokratieabbau</strong>: Weniger administrative Hürden fördern die Teilhabe an staatlichen Leistungen und stärken das Vertrauen.</li>
<li><strong>Interne Modernisierung</strong>: Auch die internen Strukturen der Verwaltung, etwa in den Bereichen Datenschutz, Technologie und Datenvernetzung, werden kontinuierlich weiterentwickelt.</li>
</ol>
<h2>Fazit: Mit Push-Government zu einer bürger:innen- und mitarbeitendenfreundlichen Verwaltung</h2>
<p>Push-Government steht für einen zukunftsweisenden Ansatz in der öffentlichen Verwaltung, der Verwaltungsdienstleistungen proaktiv, effizient und nutzer:innengerecht bereitstellt. Durch die automatisierte Bereitstellung von Leistungen profitieren nicht nur die Bürger:innen, sondern auch die Mitarbeitenden in der Verwaltung, die von der Entlastung bei Routineaufgaben und der Möglichkeit, sich auf komplexe Anliegen zu konzentrieren, profitieren.</p>
<p>Der digitale Wandel birgt enormes Potenzial: Transparente, schnelle und personalisierte Dienstleistungen stärken das Vertrauen in den Staat und tragen zu einer modernen Verwaltung bei. Mit einem etablierten KI- und Technologie-Ökosystem sowie erfahrenen Teams ist der Push-Government-Ansatz von Materna und Infora der ideale Schlüssel, um die öffentliche Verwaltung zukunftssicher zu gestalten – für alle Beteiligten.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/push-government-proaktive-loesungen-fuer-die-verwaltung/">Push-Government: Mit proaktiven Lösungen zu mehr Effizienz in der Verwaltung</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/push-government-proaktive-loesungen-fuer-die-verwaltung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Governance, Risk und Compliance im Service-Management</title>
		<link>https://blog.materna.de/governance-risk-und-compliance-im-service-management/</link>
					<comments>https://blog.materna.de/governance-risk-und-compliance-im-service-management/#respond</comments>
		
		<dc:creator><![CDATA[Verena Pawolski]]></dc:creator>
		<pubDate>Tue, 28 Jan 2025 09:00:28 +0000</pubDate>
				<category><![CDATA[Nachhaltigkeit und Widerstandsfähigkeit]]></category>
		<category><![CDATA[Business Continuity Management]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Governance]]></category>
		<category><![CDATA[IT-Service-Management]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8199</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/governance-risk-und-compliance-im-service-management/">Governance, Risk und Compliance im Service-Management</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Unternehmen streben danach, eine widerstandsfähige und resiliente IT-Infrastruktur aufzubauen, die den Anforderungen einer dynamischen Geschäftswelt gerecht wird. Ein gut durchdachtes GRC-Programm unterstützt sie dabei, ihre Geschäftsziele mit Nachhaltigkeit und Integrität zu verfolgen, Risiken effektiv zu managen und sämtliche Aktivitäten im Einklang mit geltenden Vorschriften und gesetzlichen Anforderungen umzusetzen. Wie Tools aus dem Service-Management dabei unterstützen können, erfahren Sie im folgenden Beitrag.</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Viele Unternehmen dokumentieren Notfall- und Kommunikationspläne immer noch in Word- oder Excel-Dateien, was die Verknüpfung zu geschäftlichen Prozessen erschwert. Ein GRC-Ansatz wird durch die Integration eines IT-Service-Management-Tools erheblich gestärkt und bietet Unternehmen zahlreiche zusätzliche Vorteile: Durch die Nutzung eines solchen Tools können alle relevanten Informationen, wie Notfallpläne, Geschäftsprozesse, Services und Verträge, zentral mit einer Configuration Management Database (CMDB) gebündelt werden. Diese zentrale Datenbasis schafft Transparenz über Abhängigkeiten und Zusammenhänge innerhalb des Unternehmens, was die Planung und Umsetzung von Maßnahmen erheblich erleichtert.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Was ist GRC?</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">GRC steht für Governance, Risk und Compliance und beschreibt einen ganzheitlichen, integrierten Ansatz, der Unternehmen dabei unterstützt, ethisch korrekt zu handeln und sich an interne sowie externe Vorgaben zu halten. Dabei berücksichtigt GRC den Risikoappetit eines Unternehmens – also die Bereitschaft, Risiken einzugehen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Ein zentraler Bestandteil von GRC ist </span><b><span data-contrast="auto">Governance</span></b><span data-contrast="auto"> – die internen Vorgaben, die sich ein Unternehmen setzt, um Ziele wie Wachstum, neue Märkte, Nachhaltigkeit oder operative Resilienz zu erreichen. Dabei geht es nicht nur um die Zielsetzung, sondern auch um deren klare Kommunikation und Umsetzung. Risiken spielen eine wichtige Rolle, da Unternehmen ihre Risikobereitschaft klar definieren müssen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Der Bereich </span><b><span data-contrast="auto">Risk</span></b><span data-contrast="auto"> fokussiert sich auf die Analyse, Bewertung und Minimierung von Risiken. Unternehmen legen fest, welche Risiken sie eingehen wollen und entwickeln Strategien, um diese zu reduzieren. Regelmäßige Analysen, Überwachung durch Systeme und festgelegte Zeitpläne zur Neubewertung der Risiken sind hierbei essenziell. Risk und Governance sind eng verzahnt, da klare Ziele immer die Risikobereitschaft berücksichtigen.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Compliance </span></b><span data-contrast="auto">gewährleistet die Einhaltung gesetzlicher und regulatorischer Vorgaben. Branchen- und regionsspezifische Regelwerke wie BAIT, VAIT, DORA oder KRITIS definieren Anforderungen, insbesondere für kritische Infrastrukturen wie Energie oder Wasser. Mit der NIS2-Richtlinie sind noch mehr Unternehmen von diesen Regularien betroffen, um reibungslose IT-Systeme und Infrastrukturen sicherzustellen.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Praktische Umsetzung im IT-Service-Management</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Compliance-Themen sind eng mit dem Risikomanagement verbunden, insbesondere im Bereich der IT. Unternehmen müssen Notfallpläne entwickeln, Risiken identifizieren und ihre IT-Infrastruktur widerstandsfähig gestalten. Gleichzeitig beschreiben Regulatorien oft, welche Maßnahmen im Governance-Umfeld erforderlich sind, etwa die Hinterlegung von Notfallplänen. Die Umsetzung eines effektiven Notfallmanagements gestaltet sich schwierig, wenn Notfallpläne und Kommunikationsstrategien lediglich in Word- oder Excel-Dokumenten verwaltet werden. In solchen Fällen fehlen oft die notwendigen Zusammenhänge, und es wird schwierig, diese Pläne mit den übergeordneten Geschäftsprozessen in Einklang zu bringen. </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Wenn alle diese Themen im Kontext des IT-Service-Managements oder Enterprise Service Managements betrachtet werden, zeigen sich ihre Vorteile deutlich. Notfallpläne, die bestimmte Services unterstützen sollen, sowie Geschäftsprozesse, die auf diesen Services basieren, können mit einer CMDB verknüpft werden. Diese CMDB ist ein wesentlicher Bestandteil einer IT-Service-Management-Suite und bildet die Grundlage für die Umsetzung von Notfallmaßnahmen. Die Workflow-Engine von Service-Management-Suiten ermöglicht die schrittweise und (teil-)automatisierte Durchführung solcher Notfallpläne. Wird beispielsweise eine Maßnahme eines Notfallplans umgesetzt, handelt es sich oft um Change-Management-Themen. Durch Changes oder Releases können spezifische Maßnahmen vorgenommen werden, die die Infrastruktur der Umgebung verändern. Diese Veränderungen werden in der CMDB dokumentiert und fließen in künftige Notfallpläne ein oder verbessern bestehende Notfallpläne.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Integration ist der Schlüssel</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Dieses Fundament ist bereits im Business Continuity Management (BCM) zu finden, insbesondere bei Notfallplänen, Risikoregistern und anderen relevanten Dokumenten. Dasselbe gilt auch für SecOps und Vertragsmanagement. Auch hier können Aufgaben zugewiesen werden, was eine grundlegende Funktion des Service-Managements darstellt: Aufgaben zu verteilen und sicherzustellen, dass die richtigen Personen informiert werden. Dies kann durch automatisierte E-Mails oder durch Teams-Chat-Gruppen geschehen, die im IT-Service-Management eingesetzt werden, um die relevanten Personen schnell zu benachrichtigen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Im Risikomanagement können Monitoring-Systeme, Vulnerability Management und SIEM zur Überwachung von Risiken genutzt werden. Wenn Sicherheitsvorfälle im Rahmen von Security Event Management und Security Incidents bearbeitet werden, werden diese Themen in den IT-Service-Management-Kontext integriert, der auf der CMDB basiert und mit anderen IT-Vorfällen zusammenarbeitet. Das Risikomanagement ist eng mit den IT-Service-Management-Prozessen verzahnt, was auch dazu beiträgt, Compliance-Vorgaben zu erfüllen.</span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Alles auf einen Blick</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Mit GRC-Lösungen wie von OpenText besteht zusätzlich die Möglichkeit, IT-Verträge wie Wartungs-, Lizenz- und Kaufverträge zu verwalten und diese mit Infrastruktur und Services zu verknüpfen. Dadurch wird auch ein umfassendes Dokumenten-Management möglich. Verträge spielen eine zentrale Rolle bei der Compliance und sind in vielen Bereichen relevant – sei es bei Lizenzen, Geräten oder Dienstleistern. Service-Verträge müssen in der CMDB gespeichert werden, damit sie jederzeit zugänglich sind. Es ist wichtig, die Service Level Agreements (SLAs) zu kennen und zu wissen, wen man im Falle eines Vorfalls kontaktieren muss. Auch das Vertragsmanagement muss jederzeit darüber informiert sein, welche Verträge bestehen und welche Bedingungen gelten, und ob diese Verträge aus regulatorischer Sicht bewertet werden müssen, wobei auch die Infrastruktur auf diese Verträge zugreifen muss.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Die enge Verzahnung von Business Continuity Management, SecOps, Verträgen sowie Governance, Risk und Compliance lässt sich in einem IT-Service-Management-Tool abbilden. Alle diese Prozesse greifen auf die gleichen IT-Service-Management-Prozesse zu, die miteinander verknüpft sind und als gemeinsame Grundlage dienen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Weitere Informationen erhalten Sie auf der Webseite </span><a href="https://www.materna.de/kompetenzen-und-partner/technologiepartner/opentext/opentext-smax-service-management/grc/" target="_blank" rel="noopener"><span data-contrast="none">Governance, Risk und Compliance mit OpenText</span></a><span data-contrast="auto">. Dort finden Sie auch den ersten Teil unserer </span><a href="https://www.materna.de/webcast-aufzeichnung-grc/" target="_blank" rel="noopener"><span data-contrast="none">Webcast-Reihe</span></a><span data-contrast="auto"> zu dem Thema sowie das aktuelle </span><a href="https://www.materna.de/download-whitepaper-business-continuity-management/" target="_blank" rel="noopener"><span data-contrast="none">Whitepaper</span></a><span data-contrast="auto">.</span><span data-ccp-props="{}"> </span></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/governance-risk-und-compliance-im-service-management/">Governance, Risk und Compliance im Service-Management</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/governance-risk-und-compliance-im-service-management/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Technology Business Management – IT-Kosten und Wertbeitrag transparent machen</title>
		<link>https://blog.materna.de/technology-business-management-it-kosten-und-wertbeitrag-transparent-machen/</link>
					<comments>https://blog.materna.de/technology-business-management-it-kosten-und-wertbeitrag-transparent-machen/#respond</comments>
		
		<dc:creator><![CDATA[Nadin Ebel]]></dc:creator>
		<pubDate>Tue, 21 Jan 2025 09:01:38 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[TBM]]></category>
		<category><![CDATA[Technology Business Management]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8117</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/technology-business-management-it-kosten-und-wertbeitrag-transparent-machen/">Technology Business Management – IT-Kosten und Wertbeitrag transparent machen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><span data-contrast="auto" xml:lang="DE-DE" lang="DE-DE" class="TextRun SCXW93725917 BCX8"><span class="NormalTextRun CommentStart CommentHighlightPipeClicked CommentHighlightClicked SCXW93725917 BCX8">Der Wertbeitrag der IT ist essenziell für den Geschäftserfolg, wird jedoch oft durch reine Kostenfokussierung übersehen. </span><span class="NormalTextRun CommentHighlightClicked SCXW93725917 BCX8">Zu selten gilt der Blick der Steuerung und der Verbesserung des Wertbeitrags der IT – und zu wenige Modelle und Best Practices stellen sich dieser Thematik. </span><span class="NormalTextRun CommentHighlightClicked SCXW93725917 BCX8">Technology Business Management (TBM)</span><span class="NormalTextRun CommentHighlightClicked SCXW93725917 BCX8"> bietet ein Framework, um IT-Kosten und -Wertschöpfung sichtbar zu machen und fundierte Entscheidungen zur Optimierung zu treffen.</span></span><span class="EOP CommentHighlightPipeClicked SCXW93725917 BCX8" data-ccp-props="{}"> </span></h2>
<h2><b><span data-contrast="auto">Licht ins Dunkel bringen: Kosten und Nutzen der IT-Services</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:0,&quot;335559739&quot;:0}"> </span></h2>
<p><span data-contrast="auto">Technology Business Management (TBM) ermöglicht es, den Wertbeitrag der IT zu steuern und zu optimieren. Dies gelingt, indem mit Hilfe von TBM Transparenz über IT-Kosten auf der einen und Wertschöpfung durch IT-Leistungen auf der anderen Seite hergestellt werden kann. Es ist ein Rahmenwerk, das speziell für das Management und die Optimierung von IT-Ressourcen und -Kosten entwickelt wurde. </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Hinsichtlich der Kosten gilt der Fokus den sogenannten „Produktionsfaktoren“ zur Bereitstellung der IT-Leistungen wie Hardware, Software und menschliche Leistungsbestandteile wie bspw. dem Customer Service oder Prozessbestandteilen. </span><span data-ccp-props="{}"> </span></p>
</div></div><div class="w-separator size_small"></div><div class="w-image align_none meta_simple"><div class="w-image-h"><img decoding="async" width="1024" height="437" src="https://blog.materna.de/wp-content/uploads/2025/01/Grafik_01_20250117_RZ-1-pdf-1024x437.jpg" class="attachment-large size-large" alt="" loading="lazy" /></div><div class="w-image-meta"><div class="w-image-title">Integrative Dienstleistungserstellung</div><div class="w-image-description">Fließ 2009, S. 21 -- 

Fließ, Sabine (2009): Dienstleistungsmanagement. Kundenintegration gestalten und steuern, Wiesbaden 2009.</div></div></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><p><span data-contrast="auto">Bei TBM bilden aufeinander aufbauende Servicebestandteile die Wertschöpfungskette des jeweiligen IT-Services. So entsteht eine Kaskade aus Leistungsbestandteilen und „Veredelungsschritten“. Diese Veredelung kann als Wertsteigerung von Produkten bzw. Leistungsbestandteilen durch Bearbeitung oder Weiterverarbeitung verstanden werden (bspw. Virtualisierungsservice </span><span data-contrast="auto">à</span><span data-contrast="auto"> OS-Service </span><span data-contrast="auto">à</span><span data-contrast="auto"> Datenbank-Service). </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">TBM schafft die Basis für eine IT-spezifische Kosten- und Leistungsrechnung mit Blick auf die Kosten der IT-Services und die Bestimmung des Nutzens für die Anwendenden-/Kundenseite bzw. des Beitrags zum Geschäftsergebnis. </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Die durch TBM geschaffene Möglichkeit, den IT-Kosten den Nutzen für das Geschäftsergebnis oder die Geschäftsprozesse gegenüberzustellen, erleichtert die wertorientierte Betrachtungsweise. Mit Hilfe dieser Informationen ist es möglich, fundierte Entscheidungen zum Service-Portfolio zu treffen und Maßnahmen zur Wertschöpfung der IT-Services einzuleiten und zu steuern. Organisationen erhalten so die Möglichkeit, gezielte Technologie- oder Personalinvestitionen für spezifische Leistungsbestandteile zu initiieren, die Wertsteigerung durch die Investition (deren Nutzen) transparent zu machen und im Sinne der Governance zu prüfen, ob Budgets hinsichtlich der Unternehmensziele eingesetzt werden. </span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Taxonomie zur Strukturierung der IT-Leistungsbestandteile</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">TBM basiert auf einer standardisierten Taxonomie.</span><span data-contrast="none"> Dahinter steht die Non-Profit-Organisation </span><a href="https://www.tbmcouncil.org/" target="_blank" rel="noopener"><span data-contrast="none">TBM Council</span></a><span data-contrast="none">, die 2012 gegründet wurde. Die Organisation beschäftigt sich mit der Entwicklung eines definierten Rahmenwerks für das Geschäftsmanagement der IT. Das TBM Council versteht sich als ein Gremium unter dem Vorsitz von Geschäftsführern aus führenden, innovativen Unternehmen. Es stellt eine Reihe von „Tools“ in Form der bereits angesprochenen Taxonomie und der Metriken sowie TBM Framework und TBM Model bereit. Darüber hinaus gibt es u. a. weitere Best Practices sowie Angebote zu Ausbildung und Zertifizierung bzgl. TBM. </span><span data-ccp-props="{}"> </span></p>
</div></div><div class="w-separator size_small"></div><div class="w-image align_none meta_simple"><div class="w-image-h"><img decoding="async" width="1024" height="562" src="https://blog.materna.de/wp-content/uploads/2025/01/Grafik_02_20250117_RZ-pdf-1024x562.jpg" class="attachment-large size-large" alt="" loading="lazy" /></div><div class="w-image-meta"><div class="w-image-title">TBM Taxonomy als „Tool“ zur Ermittlung verursachungsgerechter IT-Kosten</div></div></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><p><span data-contrast="none">Der Kern von TBM ist eine hierarchische Taxonomie. Über diese werden IT-Objekte als Wertschöpfungskette strukturiert und so die gesamte IT und ihre Leistungen durchdrungen. Im Sinne der </span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none"><strong>Cost Pools:</strong> Kostenarten des IT-Bereichs, z. B. Personalkosten, Sachkosten, Investitionskosten (Abschreibungen)</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none"><strong>Towers:</strong> Kostenstellen des IT-Bereichs, insbesondere an Technologien oder Steuerungsaufgaben ausgerichtete IT-Organisationseinheiten</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="none"><strong>IT-Services:</strong> Kostenträger des IT-Bereichs. IT-Services werden aus den Leistungen der Tower oder anderen IT-Services zusammengesetzt. </span><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="none">So können die Bestandteile, Verbindungen und Abhängigkeiten von IT-Leistungsbestandteilen dargelegt werden, um dann eine Entscheidungsgrundlage zur Planung, Steuerung und Verbesserungen der IT mit Blick auf die Geschäftsziele und den </span><span data-contrast="auto">Kundenerfolg zur Verfügung zu stellen. Mit der TBM-Taxonomie lassen sich die IT-</span><span data-contrast="none">Kosten transparent darstellen, bspw. im Sinne des Technologie- bzw. Plattformportfolios Gesamtkosten und Stückkosten für Technologien, sowie die Hardwarekosten von Standorten oder Plattformen. Auch Angaben zu Auslastungs- oder Verbrauchsraten sind u. a. möglich. </span><span data-ccp-props="{}"> </span></p>
</div></div><div class="w-image align_none meta_simple"><div class="w-image-h"><img decoding="async" width="1024" height="506" src="https://blog.materna.de/wp-content/uploads/2025/01/Grafik_03_20250117_RZ-pdf-1024x506.jpg" class="attachment-large size-large" alt="" loading="lazy" /></div><div class="w-image-meta"><div class="w-image-title">Beispielhafte Auswertungen auf Basis der TBM-Taxonomie</div></div></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><p><span data-contrast="none">Sowohl die IT-Abteilung als auch die Geschäftsbereiche können Kostentreiber erkennen und so Optimierungspotentiale identifizieren. Für den Geschäftsbereich kann es nützlich sein zu verstehen, wodurch die ihm zugeordneten IT-Kosten entstanden sind. Die Aussage, dass in einem Unternehmen 5 Millionen Euro für eine Software angefallen sind, sagt nichts darüber aus, welchen Geschäftsnutzen diese Ausgabe hat – oder welcher Wertbeitrag für das Unternehmen über diese Investition zustande gekommen ist. Über TBM lassen sich Kosten und Wertschöpfung aufschlüsseln und zuordnen, sodass eine Kosten-Nutzen-Relation entsteht.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="none">TBM ist nicht der einzige Ansatz, um Transparenz und Einblicke in die IT-Kosten und -Leistungen zu ermöglichen und den Blick auf die Wertschöpfung zu verbessern. Auch allgemeine Aspekte des IT-Kosten-Controllings und der Kosten- und Leistungsrechnung bieten Möglichkeiten. In jedem Fall gilt, dass TBM als Framework auf die Belange der jeweiligen Organisation zu adaptieren ist und die Zielsetzungen des IT Financial Management im Sinne der Governance abgebildet werden müssen. Hier liegt der maßgebliche Aufwand und der wesentliche Erfolgsfaktor für die Etablierung eines erfolgreichen IT-Controllings und die nutzenstiftenden Wertströme der Organisation. </span><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="none">Über die Autorinnen</span></b><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="none">Nadin Ebel arbeitet als IT-Projektleiterin, Beraterin für ITSM und akkreditierte ITIL-Trainerin. Sie verfügt über langjährige Erfahrungen in ITIL, Prozess- und Service-Management, IT-Infrastruktur und Projektmanagement. Sie hat sich zudem als Fachbuch-Autorin einen Namen gemacht.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="none">Sylvia Hochrieser arbeitet als ITSM-Beraterin und IT-Programm-/ Projektmanagerin. Sie ist unter anderem zertifizierte Beraterin für den Bereich IT-Financial Management. Sie verfügt über langjährige Erfahrungen in ITIL, Prozess- und Service-Management und Programm-/ Projektmanagement.</span><span data-ccp-props="{}"> </span></p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/technology-business-management-it-kosten-und-wertbeitrag-transparent-machen/">Technology Business Management – IT-Kosten und Wertbeitrag transparent machen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/technology-business-management-it-kosten-und-wertbeitrag-transparent-machen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Next Level IoT – von der Technologie zur Wertschöpfung</title>
		<link>https://blog.materna.de/next-level-iot-von-der-technologie-zur-wertschoepfung/</link>
					<comments>https://blog.materna.de/next-level-iot-von-der-technologie-zur-wertschoepfung/#respond</comments>
		
		<dc:creator><![CDATA[Tahir Mughal]]></dc:creator>
		<pubDate>Tue, 14 Jan 2025 09:00:38 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Internet of Things]]></category>
		<category><![CDATA[IoT]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8100</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/next-level-iot-von-der-technologie-zur-wertschoepfung/">Next Level IoT – von der Technologie zur Wertschöpfung</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Das Internet der Dinge (IoT) hat sich in den letzten Jahren von einem anfänglichen Hype zu einer ausgereiften Technologie entwickelt, die Unternehmen weitreichende Potenziale bietet. Während viele Unternehmen noch mit der Herausforderung kämpfen, IoT effektiv in ihre Geschäftsprozesse zu integrieren, sind die Möglichkeiten klar: IoT ermöglicht nicht nur eine Steigerung der Effizienz und Kostensenkung, sondern eröffnet auch Chancen für neue Geschäftsmodelle. Um diese Potenziale jedoch auszuschöpfen, müssen Unternehmen kontinuierlich ihre Prozesse, Strategien und Geschäftsmodelle weiterentwickeln.</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<h2><b><span data-contrast="auto">IoT-Daten als wertvolle Ressource</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Die gesammelten IoT-Daten sind mehr als nur ein Nebenprodukt der Technologie. Sie sind die Grundlage für neue, innovative Geschäftsmodelle und können einen erheblichen Mehrwert schaffen. Doch um das volle Potenzial der IoT-Daten zu erschließen, reicht es nicht aus, einfach Geräte zu vernetzen und Daten zu generieren. Vielmehr erfordert es ein Umdenken: Die Daten müssen gezielt und mit einer klaren Vision erzeugt werden, um später vielfältige Anwendungen und Geschäftsmöglichkeiten zu erschließen. Daten sollten nicht als Nebenprodukt, sondern als wertvolle Ressource betrachtet werden, deren Potenzial von Anfang an erschlossen wird.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Value Innovation durch IoT-Daten</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Eine Möglichkeit, das Potenzial von IoT-Daten zu maximieren, ist die „Value Innovation“. Sie bedeutet, dass Unternehmen die gewonnenen Daten über den bisherigen Rahmen hinaus nutzen – etwa zur Entwicklung neuer Produkte oder Services. Ein Beispiel dafür ist die Landwirtschaft, in der IoT-Daten von Sensoren in Feldern verwendet werden, um präzise Vorhersagen über Ernteerträge zu treffen und individuelle Bewässerungspläne zu entwickeln, die den Wasserverbrauch optimieren und gleichzeitig den Ertrag steigern. Solche datengetriebenen Lösungen ermöglichen es Landwirten, ressourcenschonender zu arbeiten, die Effizienz zu steigern und auf Veränderungen in Echtzeit zu reagieren, was zu einer höheren Produktivität und besseren Erträgen führt.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Durch die systematische Erhebung, Analyse und Interpretation von IoT-Daten können Unternehmen tiefere Einblicke in bestehende Abläufe gewinnen und diese kontinuierlich verbessern. Gleichzeitig eröffnen sich völlig neue Geschäftsmöglichkeiten, die mit innovativen und maßgeschneiderten Angeboten adressiert werden können. Ein weiteres Beispiel aus der Logistikbranche zeigt, wie IoT-Daten in Verbindung mit GPS-Technologie dazu genutzt werden, Lieferketten zu optimieren. Hier werden Echtzeitdaten über den Standort und Zustand von Lieferfahrzeugen und -gütern erfasst, um präzisere Lieferzeitprognosen zu erstellen, Wartungsbedarf frühzeitig zu erkennen oder den Kraftstoffverbrauch zu reduzieren. Diese datengetriebenen Lösungen können nicht nur die Effizienz der Logistikprozesse verbessern, sondern auch den Kundenservice durch genauere Lieferungen und transparentere Tracking-Optionen erhöhen.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Die Bedeutung der richtigen Beratung</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Die Entwicklung neuer Geschäftsmodelle auf Basis von IoT-Daten erfordert weit mehr als technisches Wissen. Es braucht die Fähigkeit, diese Ideen in die Praxis umzusetzen, und eine fundierte Beratung, die sowohl strategische als auch praktische Expertise vereint. Viele Beratungsunternehmen bieten theoretische Konzepte zur Entwicklung digitaler Geschäftsmodelle an, aber ohne die nötige Umsetzungs- und Wirtschaftlichkeitsperspektive bleibt der Erfolg oft aus. Unternehmen müssen Partner finden, die nicht nur die Technologien verstehen, sondern auch in der Lage sind, diese in konkreten, funktionierenden Lösungen umzusetzen. Nur so kann der volle Wert aus den IoT-Daten schöpft werden.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Partnerschaften für nachhaltigen Erfolg</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Ein erfolgreicher IoT-Transformationsprozess erfordert nicht nur die Erhebung und Analyse von Daten, sondern auch die Fähigkeit, diese gezielt zu erzeugen und für verschiedene Geschäftsprozesse nutzbar zu machen. Geschäftsmodelle sind nur so gut wie die Daten, auf denen sie basieren. Unternehmen können zu einem späteren Zeitpunkt auf Daten zugreifen und versuchen, daraus durch Analyse Erkenntnisse zu gewinnen. Doch der weitaus effektivere Weg besteht darin, von Anfang an auf die gezielte Erzeugung hochwertiger Datensätze zu setzen. So lassen sich Daten erzeugen, die nicht nur für einen konkreten Use Case, sondern für eine Vielzahl von Anwendungen wertvoll sind.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Ein entscheidender Faktor für die Qualität dieser Daten ist der Einsatz von Edge-Devices. Diese ermöglichen es, Daten direkt an der Quelle zu erfassen und in Echtzeit zu verarbeiten. Durch die dezentrale Verarbeitung werden nur die relevanten und gefilterten Daten an zentrale Systeme weitergeleitet, was die Effizienz steigert und die Latenzzeiten reduziert. Dadurch entstehen nicht nur präzisere, sondern auch qualitativ hochwertigere Datensätze, die vielseitig eingesetzt werden können.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Unternehmen, die die richtigen Partner an ihrer Seite haben, können sicherstellen, dass diese Daten schon bei der Erzeugung einen hohen Wert besitzen. Solche Partnerschaften helfen dabei, hochwertige Datensätze zu generieren, die die Grundlage für innovative Lösungen bilden und langfristig den Erfolg sichern.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Fazit</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Das Internet der Dinge (IoT) bietet Unternehmen enorme Chancen, aber diese bleiben nur dann greifbar, wenn IoT-Daten nicht nur gesammelt, sondern gezielt erzeugt und genutzt werden. Erfolgreiche Geschäftsmodelle basieren auf hochwertigen, gut durchdachten Daten, die über die reine Analyse hinausgehen. Durch den Einsatz von Edge-Devices und einer klugen Partnerschaft können Unternehmen sicherstellen, dass sie von Beginn an Daten erzeugen, die nicht nur für aktuelle Bedürfnisse, sondern auch für zukünftige Anforderungen wertvoll sind.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Mit der richtigen Beratung und Unterstützung können Unternehmen das volle Potenzial ihrer IoT-Daten entfalten und so langfristige, nachhaltige Erfolge erzielen.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p><strong>Lesen Sie auch:</strong> <a href="https://blog.materna.de/ist-iot-out-von-der-reinen-technologie-hin-zu-neuen-geschaeftsmodellen/" target="_blank" rel="noopener">Ist IoT out? &#8211; Von der reinen Technologie hin zu neuen Geschäftsmodellen</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/next-level-iot-von-der-technologie-zur-wertschoepfung/">Next Level IoT – von der Technologie zur Wertschöpfung</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/next-level-iot-von-der-technologie-zur-wertschoepfung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IT-Trends 2025: Investitionen, Herausforderungen und die Rolle von Künstlicher Intelligenz</title>
		<link>https://blog.materna.de/it-trends-2025-investitionen-herausforderungen-und-die-rolle-von-kuenstlicher-intelligenz/</link>
					<comments>https://blog.materna.de/it-trends-2025-investitionen-herausforderungen-und-die-rolle-von-kuenstlicher-intelligenz/#respond</comments>
		
		<dc:creator><![CDATA[Heike Abels]]></dc:creator>
		<pubDate>Tue, 07 Jan 2025 09:18:39 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datensouveränität]]></category>
		<category><![CDATA[KI]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8087</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/it-trends-2025-investitionen-herausforderungen-und-die-rolle-von-kuenstlicher-intelligenz/">IT-Trends 2025: Investitionen, Herausforderungen und die Rolle von Künstlicher Intelligenz</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Die IT-Welt entwickelt sich rasant weiter. Was heute noch als innovativ gilt, könnte morgen schon überholt sein. Im Jahr 2025 stehen Unternehmen und Behörden vor neuen Herausforderungen, aber auch großen Chancen. Künstliche Intelligenz, nachhaltige Technologien und die nächste Stufe der Automatisierung versprechen, die Art und Weise, wie wir arbeiten und leben, grundlegend zu verändern. In diesem Blogbeitrag werfen wir einen Blick auf die spannendsten IT-Trends des Jahres 2025 und zeigen, was sie für die Zukunft der Technologie bedeuten.</strong></h2>
<p>Die digitale Transformation bleibt auch im Jahr 2025 ein zentraler Treiber für Organisationen weltweit. In einer Zeit, die von globalen Krisen, wirtschaftlichen Unsicherheiten und schnellen technologischen Veränderungen geprägt ist, gewinnt das Thema Resilienz immer mehr an Bedeutung. Doch was macht Organisationen wirklich widerstandsfähig? Neben agilen Strukturen und robusten Strategien rückt eine Schlüsseltechnologie immer stärker in den Fokus: Künstliche Intelligenz (KI). KI kann nicht nur helfen, Risiken frühzeitig zu erkennen und Prozesse zu optimieren, sondern auch bei der Entwicklung von proaktiven Lösungen unterstützen. Da ist es nicht verwunderlich, wenn KI eines der zentralen Themen des Jahres 2025 ausmacht. Der aktuelle <a href="https://go.pacanalyst.com/cxosurveys/ai" target="_blank" rel="noopener">CxO AI Survey der Analysten von PAC (Pierre Audoin Consultants)</a> hat zentrale IT-Trends identifiziert, die Unternehmen 2025 prägen werden. Im Fokus stehen auch hier insbesondere Künstliche Intelligenz (KI), aber auch Datensouveränität, AI Governance und der steigende Bedarf an IT-Investitionen.</p>
<ol>
<li>
<h2><strong style="font-family: inherit;"> Starke Zunahme der IT-Investitionen</strong></h2>
</li>
</ol>
<p>Unternehmen planen, in den nächsten zwei Jahren deutlich mehr in ihre IT zu investieren. Etwa 35 Prozent der Befragten geben an, dass sie ihre Ausgaben um 26 Prozent bis 50 Prozent erhöhen möchten. Dieses Wachstum spiegelt den zunehmenden Druck wider, in zukunftsweisende Technologien zu investieren, die Innovation und Wettbewerbsvorteile ermöglichen – insbesondere in KI und Datenanalyse und Cloud-Lösungen.</p>
<p>Diese Zahlen verdeutlichen, dass IT nicht länger nur eine unterstützende Funktion darstellt, sondern zunehmend eine zentrale Rolle in der strategischen Ausrichtung von Unternehmen einnimmt.</p>
<ol start="2">
<li>
<h2><strong> Künstliche Intelligenz als strategische Priorität</strong></h2>
</li>
</ol>
<p>KI steht im Zentrum der digitalen Transformation und wird bis 2025 weiter an Bedeutung gewinnen. 39 Prozent der Befragten geben an, dass KI eine hohe Priorität hat und auf C-Level-Ebene unterstützt wird. 29 Prozent sehen KI sogar als höchste Priorität, die fest in der Kernstrategie ihres Unternehmens verankert ist.</p>
<p>Diese Zahlen belegen, dass Unternehmen zunehmend erkennen, wie zentral KI für ihre zukünftige Wettbewerbsfähigkeit ist. Von der Optimierung interner Prozesse über die Entwicklung neuer Geschäftsmodelle bis hin zur Verbesserung der Kundenerfahrung – KI wird in den kommenden Jahren eine Schlüsselrolle spielen.</p>
<ol start="3">
<li>
<h2><strong> Herausforderungen bei der KI-Adoption</strong></h2>
</li>
</ol>
<p>Trotz der hohen Investitionsbereitschaft zeigt die Studie, dass der Einsatz von KI-Technologien mit zahlreichen Herausforderungen verbunden ist:</p>
<p>Rund 28 Prozent der Befragten nennen das mangelnde Verständnis für KI-Use-Cases als das größte Problem im Business-Kontext. Viele Unternehmen haben Schwierigkeiten, die Potenziale von KI gezielt zu identifizieren und auf ihre individuellen Anforderungen anzuwenden. Zudem haben Mitarbeitende und Führungskräfte haben oft Vorbehalte gegenüber KI, sei es aus Angst vor Jobverlust, Skepsis gegenüber der Technologie oder fehlendem Wissen. Dies kann die Akzeptanz und Nutzung behindern. Auch spielen Sicherheitsbedenken, beispielsweise die Angst vor Datenmanipulationen, oft eine Rolle.</p>
<ol start="4">
<li>
<h2><strong> Datensouveränität und Governance im Fokus</strong></h2>
</li>
</ol>
<p>Viele Unternehmen haben keine klare Strategie, wie sie Daten erfassen, speichern, analysieren und nutzen können. Die Datenqualität ist oft unzureichend, was die Leistung von KI-Modellen stark beeinträchtigen kann.</p>
<p>Neben der operativen Umsetzung kämpfen Unternehmen mit regulatorischen und ethischen Anforderungen. Regulierungen, insbesondere im Hinblick auf Datenschutz (z. B. DSGVO in Europa), und ethische Bedenken können die Einführung von KI erschweren. Unternehmen müssen sicherstellen, dass ihre KI-Systeme transparent, fair und sicher sind.</p>
<ul>
<li><strong>Datensouveränität</strong>: Sie müssen sicherstellen, dass Datenhoheit und Datenschutzvorgaben eingehalten werden.</li>
<li><strong>AI Governance</strong>: Für die Nutzung von KI müssen klare Regeln und Prozesse etabliert werden.</li>
<li><strong>Datenqualität</strong>: Als Grundlage für valide KI-Modelle bedarf es hochwertiger, konsistenter Daten.</li>
</ul>
<p>Diese Anforderungen machen deutlich, dass die Einführung von KI über rein technische Fragen hinausgeht und umfassende Governance-Strukturen erfordert.</p>
<ol start="5">
<li>
<h2><strong> Fachkräftemangel in der IT</strong></h2>
</li>
</ol>
<p>Etwa 33 Prozent der Unternehmen betrachten die Fähigkeiten ihres IT-Teams im Bereich KI als zentrale Herausforderung. Der Mangel an Experten für KI, Datenwissenschaft und maschinelles Lernen ist eine der größten Hürden. Dies betrifft sowohl die Entwicklung von Modellen als auch die Integration in bestehende Systeme. Unternehmen müssen verstärkt in die Ausbildung und Rekrutierung von KI-Spezialisten investieren, um mit den technologischen Entwicklungen Schritt zu halten. Der Aufbau eines kompetenten Teams, das nicht nur die technischen Aspekte von KI versteht, sondern auch deren strategische Implikationen einschätzen kann, wird essenziell.</p>
<h2><strong>Fazit</strong></h2>
<p>Die IT-Trends 2025 zeichnen ein klares Bild: Unternehmen sind bereit, massiv in ihre IT-Infrastrukturen und insbesondere in KI zu investieren. Doch trotz dieser Entschlossenheit bleibt die erfolgreiche Umsetzung eine Herausforderung, die sowohl technologische als auch organisatorische und regulatorische Hürden umfasst.</p>
<p>Die Unternehmen, die frühzeitig in Talententwicklung, Datenqualität und Governance-Strukturen investieren, werden die besten Chancen haben, KI als Motor für Innovation und Wachstum zu nutzen. Neben höheren Investitionen in Technologie sind jedoch organisatorische Anpassungen, Talentförderung und die Umsetzung von Governance-Strukturen notwendig, um die Potenziale von KI und datengetriebenen Ansätzen 2025 voll auszuschöpfen.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/it-trends-2025-investitionen-herausforderungen-und-die-rolle-von-kuenstlicher-intelligenz/">IT-Trends 2025: Investitionen, Herausforderungen und die Rolle von Künstlicher Intelligenz</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/it-trends-2025-investitionen-herausforderungen-und-die-rolle-von-kuenstlicher-intelligenz/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Das war unser Jahr – der Materna-Jahresrückblick 2024</title>
		<link>https://blog.materna.de/das-war-unser-jahr-der-materna-jahresrueckblick-2024/</link>
					<comments>https://blog.materna.de/das-war-unser-jahr-der-materna-jahresrueckblick-2024/#respond</comments>
		
		<dc:creator><![CDATA[Vanessa Dunker]]></dc:creator>
		<pubDate>Thu, 19 Dec 2024 09:00:22 +0000</pubDate>
				<category><![CDATA[Menschen und Unternehmen]]></category>
		<category><![CDATA[Jahresrückblick 2024]]></category>
		<category><![CDATA[Materna]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8012</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/das-war-unser-jahr-der-materna-jahresrueckblick-2024/">Das war unser Jahr – der Materna-Jahresrückblick 2024</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Das Jahr 2024 war für Materna ein weiteres Jahr voller Höhepunkte und spannender Entwicklungen.</strong><strong> Gleichzeitig war es auch ein Jahr des Hoffens und voller Aufregung – beispielsweise mit Blick auf unseren großen Umzug. Zum Jahresende möchten wir einen Blick auf die wichtigsten Ereignisse und Erfolge werfen und uns gleichzeitig herzlich bei unseren Kunden, Partnern und Mitarbeitenden für ihr Vertrauen und ihre Zusammenarbeit bedanken.</strong></h2>
<p>So ein Umzug ist nicht leicht und mit über 1.000 Mitarbeitenden ist er eine ganz besondere Herausforderung. So viele Leute, so viel Technik – alles musste reibungslos klappen. Jetzt, wo wir endlich in unserer <a href="https://blog.materna.de/angekommen-materna-ist-ab-sofort-an-neuer-adresse-anzutreffen/" target="_blank" rel="noopener">neuen Firmenzentrale am Standort Phoenix West</a> in Dortmund angekommen sind, können wir sagen: Es hat sich gelohnt! Das moderne Gebäude bietet nicht nur mehr Platz, sondern auch ideale Voraussetzungen für eine innovative und agile Arbeitsweise. Jetzt können wir unsere Kraft voll und ganz in die Arbeit legen, um unseren Wachstumskurs weiter fortzusetzen – so wie bereits im vergangenen Jahr. Mit einem <a href="https://www.materna.de/SharedDocs/Meldungen/DE/Pressemitteilungen/2024/Rentzing/Materna-verzeichnet-21-Komma-5-Prozent-Umsatzwachstum-und-staerkt-Marktposition-weiter.html" target="_blank" rel="noopener">Umsatzplus von 21,5 Prozent</a> und weiteren Investitionen in unsere Standorte haben wir 2024 einen wichtigen Meilenstein erreicht.</p>
</div></div><div class="w-gallery fit_cover type_grid action_popup_image ratio_1x1 count_2" style="--columns:4;--items-gap:10px;"><div class="w-gallery-list"><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="678" src="https://blog.materna.de/wp-content/uploads/2024/12/Neubau.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/Neubau.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/Neubau-300x199.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/12/Neubau-768x509.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/12/Neubau-250x166.jpg 250w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Der Blick von oben auf den Neubau</div></div><a class="w-gallery-item-link" aria-label="Der Blick von oben auf den Neubau" href="https://blog.materna.de/wp-content/uploads/2024/12/Neubau.jpg" title="Der Blick von oben auf den Neubau"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2024/12/Materna-I-HQ-6-von-14-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/Materna-I-HQ-6-von-14-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/Materna-I-HQ-6-von-14-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/12/Materna-I-HQ-6-von-14-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/12/Materna-I-HQ-6-von-14-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/12/Materna-I-HQ-6-von-14-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Der Empfang des neuen Headquarters</div></div><a class="w-gallery-item-link" aria-label="Der Empfang des neuen Headquarters" href="https://blog.materna.de/wp-content/uploads/2024/12/Materna-I-HQ-6-von-14-scaled.jpg" title="Der Empfang des neuen Headquarters"></a></div></div></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Strategische Partnerschaften und Innovationen</h2>
<p>Die Digitalisierung bleibt eines der prägendsten Themen unserer Zeit, und Materna hat dieses Jahr mehrere entscheidende Schritte unternommen, um Kunden weiterhin innovative Lösungen zu bieten. Eine wichtige Partnerschaft wurde mit <a href="https://www.materna.de/SharedDocs/Meldungen/DE/Pressemitteilungen/2024/Rentzing/Neue-Aera-der-digitalen-Verwaltung-durch-Materna-und-Aleph-Alpha.html" target="_blank" rel="noopener">Aleph Alpha</a> geschlossen, um die Möglichkeiten generativer KI für die öffentliche Verwaltung zu erschließen. Darüber hinaus haben wir gemeinsam mit <a href="https://www.materna.de/SharedDocs/Meldungen/DE/Pressemitteilungen/2024/Rentzing/Materna-und-STACKIT-schliessen-Partnerschaft-fuer-souveraene-deutsche-IT-Loesungen.html" target="_blank" rel="noopener">STACKIT</a> an souveränen IT-Lösungen gearbeitet und mit <a href="https://www.linkedin.com/posts/materna-information-communications-se_winwin-partnerschaft-infobeans-activity-7265297232524931073-4kxn?utm_source=share&amp;utm_medium=member_desktop" target="_blank" rel="noopener">InfoBeans</a> eine vielversprechende Partnerschaft für die digitale Transformation aufgebaut. Diese Allianzen zeigen, wie wir durch Kooperation die Zukunft aktiv gestalten.</p>
</div></div><div class="w-gallery fit_cover type_grid action_popup_image ratio_1x1 count_2" style="--columns:4;--items-gap:10px;"><div class="w-gallery-list"><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="610" height="400" src="https://blog.materna.de/wp-content/uploads/2024/12/Aleph-Alpha.png" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/Aleph-Alpha.png 610w, https://blog.materna.de/wp-content/uploads/2024/12/Aleph-Alpha-300x197.png 300w, https://blog.materna.de/wp-content/uploads/2024/12/Aleph-Alpha-250x164.png 250w" sizes="auto, (max-width: 610px) 100vw, 610px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Maternas Partnerschaft mit Aleph Alpha</div></div><a class="w-gallery-item-link" aria-label="Maternas Partnerschaft mit Aleph Alpha" href="https://blog.materna.de/wp-content/uploads/2024/12/Aleph-Alpha.png" title="Maternas Partnerschaft mit Aleph Alpha"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2024/12/InfoBeans-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/InfoBeans-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/InfoBeans-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/12/InfoBeans-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/12/InfoBeans-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/12/InfoBeans.jpg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Materna zu Besuch bei InfoBeans</div></div><a class="w-gallery-item-link" aria-label="Materna zu Besuch bei InfoBeans" href="https://blog.materna.de/wp-content/uploads/2024/12/InfoBeans.jpg" title="Materna zu Besuch bei InfoBeans"></a></div></div></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Veranstaltungen im Zeichen der Digitalisierung</h2>
<p>Auch 2024 war Materna auf zahlreichen Events vertreten, um den Austausch von Ideen und die Vernetzung voranzutreiben. Das <a href="https://blog.materna.de/25-jahre-oev-symposium-digitalisierung-ki-und-die-zukunft-der-oeffentlichen-verwaltung/" target="_blank" rel="noopener">25. ÖV-Symposium</a> markierte ein besonderes Jubiläum und stand im Zeichen der Digitalisierung für die öffentliche Verwaltung. Der <a href="https://www.linkedin.com/posts/materna-information-communications-se_executive-cyber-security-day-2024-die-activity-7251529480848994304-Myvr?utm_source=share&amp;utm_medium=member_desktop" target="_blank" rel="noopener">Executive Cyber Security Day</a> und die Teilnahme an der <a href="https://www.linkedin.com/posts/materna-information-communications-se_diwodo-ki-itunternehmen-activity-7244735983903019009-RmuK?utm_source=share&amp;utm_medium=member_desktop" target="_blank" rel="noopener">DiWoDO</a> unterstrichen unsere Expertise in zentralen Zukunftsthemen wie Cybersecurity und KI. Stolz sind wir auch auf den diesjährigen <a href="https://www.linkedin.com/posts/materna-information-communications-se_substanzzaeuhlt-maternadevelopersummit-bepartofthestory-activity-7242948199789789184-Gvkx?utm_source=share&amp;utm_medium=member_desktop" target="_blank" rel="noopener">Materna Developer Summit</a>, der erneut eine Plattform für Innovation und Austausch bot.</p>
</div></div><div class="w-gallery fit_cover type_grid action_popup_image ratio_1x1 count_4" style="--columns:4;--items-gap:10px;"><div class="w-gallery-list"><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2024/12/DevSummit-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/DevSummit-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/DevSummit-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/12/DevSummit-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/12/DevSummit-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/12/DevSummit-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Developer Summit</div></div><a class="w-gallery-item-link" aria-label="Developer Summit" href="https://blog.materna.de/wp-content/uploads/2024/12/DevSummit-scaled.jpg" title="Developer Summit"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="610" height="343" src="https://blog.materna.de/wp-content/uploads/2024/12/DiWoDo.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/DiWoDo.jpg 610w, https://blog.materna.de/wp-content/uploads/2024/12/DiWoDo-300x169.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/12/DiWoDo-250x141.jpg 250w" sizes="auto, (max-width: 610px) 100vw, 610px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Digitale Woche Dortmund</div></div><a class="w-gallery-item-link" aria-label="Digitale Woche Dortmund" href="https://blog.materna.de/wp-content/uploads/2024/12/DiWoDo.jpg" title="Digitale Woche Dortmund"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="610" height="343" src="https://blog.materna.de/wp-content/uploads/2024/12/Executive-Cyber-Security-Day.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/Executive-Cyber-Security-Day.jpg 610w, https://blog.materna.de/wp-content/uploads/2024/12/Executive-Cyber-Security-Day-300x169.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/12/Executive-Cyber-Security-Day-250x141.jpg 250w" sizes="auto, (max-width: 610px) 100vw, 610px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Executive Cyber Security Day</div></div><a class="w-gallery-item-link" aria-label="Executive Cyber Security Day" href="https://blog.materna.de/wp-content/uploads/2024/12/Executive-Cyber-Security-Day.jpg" title="Executive Cyber Security Day"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2024/12/OeV-Symposium-1024x768.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/OeV-Symposium-1024x768.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/OeV-Symposium-300x225.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/12/OeV-Symposium-768x576.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/12/OeV-Symposium-250x188.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/12/OeV-Symposium-1320x990.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">25. ÖV-Symposium</div></div><a class="w-gallery-item-link" aria-label="25. ÖV-Symposium" href="https://blog.materna.de/wp-content/uploads/2024/12/OeV-Symposium.jpg" title="25. ÖV-Symposium"></a></div></div></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Auszeichnungen und Anerkennung</h2>
<p>Es war ein Jahr der Anerkennung für Materna. Wir wurden als einer der <a href="https://www.materna.de/SharedDocs/Meldungen/DE/Pressemitteilungen/2024/Rentzing/Materna-als-fuehrender-Mittelstaendler-und-KI-Anbieter-in-Europa-ausgezeichnet.html" target="_blank" rel="noopener">führenden mittelständischen IT-Dienstleister</a> in Europa ausgezeichnet und konnten beim <a href="https://www.linkedin.com/posts/materna-information-communications-se_egovernmentaward-activity-7244605594102296576-KdUF?utm_source=share&amp;utm_medium=member_desktop" target="_blank" rel="noopener">eGovernment Readers‘ Choice Award</a> unser Engagement für Innovation und Kundennähe unter Beweis stellen. Besonders erfreulich war auch die erneute Ausrichtung des <a href="https://blog.materna.de/erfolgreiche-talente-im-rampenlicht-graduate-award-goes-ki/" target="_blank" rel="noopener">Graduate Award</a>, bei dem Nachwuchstalente für Abschlussarbeiten mit Fokus auf Digitalisierung von Materna für ihre herausragenden Arbeiten ausgezeichnet wurden.</p>
</div></div><div class="w-gallery fit_cover type_grid action_popup_image ratio_1x1 count_2" style="--columns:4;--items-gap:10px;"><div class="w-gallery-list"><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2024/12/eGov-Award-1024x768.jpeg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/eGov-Award-1024x768.jpeg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/eGov-Award-300x225.jpeg 300w, https://blog.materna.de/wp-content/uploads/2024/12/eGov-Award-768x576.jpeg 768w, https://blog.materna.de/wp-content/uploads/2024/12/eGov-Award-250x188.jpeg 250w, https://blog.materna.de/wp-content/uploads/2024/12/eGov-Award-1320x991.jpeg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Materna beim eGovernment Readers' Choice Award</div></div><a class="w-gallery-item-link" aria-label="Materna beim eGovernment Readers&#039; Choice Award" href="https://blog.materna.de/wp-content/uploads/2024/12/eGov-Award.jpeg" title="Materna beim eGovernment Readers&#039; Choice Award"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="550" height="367" src="https://blog.materna.de/wp-content/uploads/2024/12/Graduate-Award.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/Graduate-Award.jpg 550w, https://blog.materna.de/wp-content/uploads/2024/12/Graduate-Award-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/12/Graduate-Award-250x167.jpg 250w" sizes="auto, (max-width: 550px) 100vw, 550px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Graduate Award</div></div><a class="w-gallery-item-link" aria-label="Graduate Award" href="https://blog.materna.de/wp-content/uploads/2024/12/Graduate-Award.jpg" title="Graduate Award"></a></div></div></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Sport und soziale Verantwortung</h2>
<p>Gemeinsam aktiv sein und Gutes tun – das war auch in diesem Jahr ein wichtiger Bestandteil der Unternehmenskultur. Der <a href="https://www.linkedin.com/posts/materna-information-communications-se_maternaactiveaugust-activity-7236369671828959232-5Rle?utm_source=share&amp;utm_medium=member_desktop" target="_blank" rel="noopener">#MaternaActiveAugust</a> mobilisierte viele Mitarbeitende, um durch sportliche Aktionen einen Beitrag für soziale Projekte zu leisten. Ebenso waren wir bei verschiedenen Laufveranstaltungen wie dem B2Run und dem AOK-Firmenlauf stark vertreten. Außerdem bleibt das Drachenbootrennen auf dem Phoenix-See ein jährliches Highlight.</p>
</div></div><div class="w-gallery fit_cover type_grid action_popup_image ratio_1x1 count_4" style="--columns:4;--items-gap:10px;"><div class="w-gallery-list"><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2024/12/AOK-Firmenlauf-1024x768.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/AOK-Firmenlauf-1024x768.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/AOK-Firmenlauf-300x225.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/12/AOK-Firmenlauf-768x576.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/12/AOK-Firmenlauf-250x188.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/12/AOK-Firmenlauf-1320x990.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">AOK Firmenlauf</div></div><a class="w-gallery-item-link" aria-label="AOK Firmenlauf" href="https://blog.materna.de/wp-content/uploads/2024/12/AOK-Firmenlauf-scaled.jpg" title="AOK Firmenlauf"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="577" src="https://blog.materna.de/wp-content/uploads/2024/12/B2Run_-Gruppenbild-1024x577.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/B2Run_-Gruppenbild-1024x577.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/B2Run_-Gruppenbild-300x169.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/12/B2Run_-Gruppenbild-768x432.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/12/B2Run_-Gruppenbild-250x141.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/12/B2Run_-Gruppenbild-1320x743.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">B2Run</div></div><a class="w-gallery-item-link" aria-label="B2Run" href="https://blog.materna.de/wp-content/uploads/2024/12/B2Run_-Gruppenbild-scaled.jpg" title="B2Run"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2024/12/Drachenbootrennen-1024x768.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/Drachenbootrennen-1024x768.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/Drachenbootrennen-300x225.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/12/Drachenbootrennen-768x576.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/12/Drachenbootrennen-250x188.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/12/Drachenbootrennen-1320x990.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Drachenbootrennen</div></div><a class="w-gallery-item-link" aria-label="Drachenbootrennen" href="https://blog.materna.de/wp-content/uploads/2024/12/Drachenbootrennen-scaled.jpg" title="Drachenbootrennen"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="576" src="https://blog.materna.de/wp-content/uploads/2024/12/Active-August-1024x576.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/Active-August-1024x576.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/Active-August-300x169.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/12/Active-August-768x432.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/12/Active-August-250x141.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/12/Active-August-1320x743.jpg 1320w, https://blog.materna.de/wp-content/uploads/2024/12/Active-August.jpg 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Ein Bild vom Active August</div></div><a class="w-gallery-item-link" aria-label="Ein Bild vom Active August" href="https://blog.materna.de/wp-content/uploads/2024/12/Active-August.jpg" title="Ein Bild vom Active August"></a></div></div></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>Während wir das Jahr mit diesem Beitrag abschließen, wünschen wir Ihnen und Ihren Familien frohe Feiertage und einen guten Rutsch in das neue Jahr! Wir freuen uns auf weitere gemeinsame Projekte und Herausforderungen in 2025.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/das-war-unser-jahr-der-materna-jahresrueckblick-2024/">Das war unser Jahr – der Materna-Jahresrückblick 2024</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/das-war-unser-jahr-der-materna-jahresrueckblick-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Usability-Testessen: SmartLivingNEXT-App nimmt Gestalt an</title>
		<link>https://blog.materna.de/usability-testessen-smartlivingnext-app-nimmt-gestalt-an/</link>
					<comments>https://blog.materna.de/usability-testessen-smartlivingnext-app-nimmt-gestalt-an/#respond</comments>
		
		<dc:creator><![CDATA[Vanessa Dunker]]></dc:creator>
		<pubDate>Tue, 17 Dec 2024 09:00:02 +0000</pubDate>
				<category><![CDATA[Data Economy]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Nachhaltigkeit]]></category>
		<category><![CDATA[Testessen]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=8052</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/usability-testessen-smartlivingnext-app-nimmt-gestalt-an/">Usability-Testessen: SmartLivingNEXT-App nimmt Gestalt an</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Die Digitalisierung unseres Wohnens schreitet voran – und mit ihr auch die Entwicklung neuer Lösungen für energieeffizientes und komfortables Wohnen. Ein zentraler Bestandteil des SmartLivingNEXT-Projekts ist die gleichnamige App, die Mietenden künftig einen verständlichen Zugang zu ihrem Energieverbrauch und ihren Energiekosten bieten soll. Um die Benutzerfreundlichkeit der App weiter zu verbessern, fand ein Usability-Testessen in Berlin statt.</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></h2>
<p><span data-contrast="auto">Das </span><a href="https://smartlivingnext.de/" target="_blank" rel="noopener"><span data-contrast="none">Projekt SmartLivingNEXT</span></a><span data-contrast="auto"> verfolgt das Ziel, ein offenes und souveränes digitales Ökosystem, das Wohn- und Lebensbereiche effizienter und nachhaltiger macht, zu erschaffen. Dabei sollen Akteure aus der Wohnungswirtschaft, Energiewirtschaft sowie Dienstleistungsunternehmen im Wohnumfeld miteinander vernetzt werden, um Daten und Services sicher und datenschutzkonform auszutauschen.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Ein zentraler Bestandteil dieses Ökosystems ist die SmartLivingNEXT-App, die Mietenden einen einfachen Zugang zu relevanten Informationen ermöglichen soll. Sie dient nicht nur der Darstellung von Energieverbrauch und -kosten, sondern bietet auch Werkzeuge, um individuelles Nutzerverhalten zu analysieren und Optimierungspotenziale aufzudecken. Ziel ist es, Energie einzusparen, Kosten zu senken und dadurch einen Beitrag zur Nachhaltigkeit zu leisten.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Materna entwickelt die App auf Basis der Technologien des Projekts ForeSightNEXT, die insbesondere mit dem Projektpartner des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) entwickelt wurden. Dieses Projekt stellt die Infrastruktur, notwendige Komponenten für den souveränen Datenaustausch und KI-Services bereit.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Damit trägt die App dazu bei, das digitale Ökosystem in die Lebensrealität der Nutzer:innen zu integrieren. Mehr über die Hintergründe und Ziele des Projekts erfahren Sie in unserem anderen </span><a href="https://blog.materna.de/datenraum-fuer-intelligentes-wohnen/" target="_blank" rel="noopener"><span data-contrast="none">Blogbeitrag</span></a><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Einblicke in die Testphase</h2>
<p><span data-contrast="auto">Am 11. Dezember hatten die neun Teilnehmenden des Usability Testessen die Möglichkeit, zwei Teststationen zu durchlaufen und einen ersten Click-Prototypen der App zu bewerten. Dabei lag der Fokus auf zwei zentralen Funktionen: dem Anlegen von Messstellen und der Eingabe von Messwerten. Außerdem wurden das Design des Dashboards sowie der einzelnen App-Screens überprüft, um die Benutzerfreundlichkeit weiter zu steigern.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Das Feedback der Teilnehmenden lieferte dabei wertvolle Einblicke, die direkt in die Weiterentwicklung der App einfließen. Durch die Tests konnten Verbesserungspotenziale identifiziert werden, die nun in Form ergänzender Anforderungen an die App konkretisiert werden. Das Ziel ist klar: Eine intuitive, leicht verständliche und visuell ansprechende Benutzeroberfläche zu schaffen, die Mietende aktiv bei der Analyse ihres Energieverbrauchs und bei Verhaltensänderungen zur Energieeinsparung unterstützt.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Austausch in lockerer Atmosphäre</h2>
<p><span data-contrast="auto">Das Event bot nicht nur eine Gelegenheit zur Optimierung der App, sondern auch einen Raum für kreativen Austausch. In einer ungezwungenen Atmosphäre, begleitet von Snacks, Pizza und Getränken, kamen die Teilnehmenden ins Gespräch und konnten ihre Eindrücke zu den Tests teilen. Dabei stand unter anderem auch der Name der App im Fokus, für den gemeinsam über eine Alternative zu “SmartLivingNext” diskutiert wurde.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Diese lockere Umgebung erwies sich als ideal, um ehrliches und konstruktives Feedback zu sammeln. Die offene Gestaltung des Events ermutigte die Teilnehmenden dazu, ihre Ideen und Anregungen aktiv einzubringen – ein wesentlicher Erfolgsfaktor für die Weiterentwicklung der App.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Ausblick</h2>
<p><span data-contrast="auto">Der nächste große Meilenstein ist die Veröffentlichung der App im ersten Quartal 2025 in den gängigen App-Stores. Mit Funktionen wie der Darstellung von Energieverbrauch und der Eingabe von Stromverbräuchen und -verträgen soll die App Mietenden dabei helfen, Energiekosten zu optimieren und Nachhaltigkeit aktiv mitzugestalten. Zukünftige Releases der App sollen zusätzliche Funktionen wie personalisierte Einspartipps bieten und das Nutzererlebnis weiter verbessern.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Das SmartLivingNEXT-Projekt zeigt, wie digitale Innovationen das Wohnen der Zukunft revolutionieren können – und die App wird ein zentraler Baustein dieses Fortschritts sein.</span></p>
</div></div><div class="w-separator size_medium"></div><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Impressionen vom Testessen</h2>
</div></div><div class="w-gallery fit_cover type_grid action_popup_image ratio_1x1 count_5" style="--columns:3;--items-gap:10px;"><div class="w-gallery-list"><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_190133-1024x768.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_190133-1024x768.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_190133-300x225.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_190133-768x576.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_190133-250x188.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_190133-1320x990.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Wertvolle Diskussionen in gemütlicher Umgebung.</div></div><a class="w-gallery-item-link" aria-label="Wertvolle Diskussionen in gemütlicher Umgebung." href="https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_190133-scaled.jpg" title="Wertvolle Diskussionen in gemütlicher Umgebung."></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="689" src="https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_160108-1024x689.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_160108-1024x689.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_160108-300x202.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_160108-768x517.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_160108-250x168.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_160108-1320x889.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Testen des ersten Click-Prototypen der App.</div></div><a class="w-gallery-item-link" aria-label="Testen des ersten Click-Prototypen der App." href="https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_160108-scaled.jpg" title="Testen des ersten Click-Prototypen der App."></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_192716-1024x768.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_192716-1024x768.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_192716-300x225.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_192716-768x576.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_192716-250x188.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_192716-1320x990.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Usability-Testessen für die SmartLivingNEXT-App.</div></div><a class="w-gallery-item-link" aria-label="Usability-Testessen für die SmartLivingNEXT-App." href="https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_192716-scaled.jpg" title="Usability-Testessen für die SmartLivingNEXT-App."></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_174556-1024x768.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_174556-1024x768.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_174556-300x225.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_174556-768x576.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_174556-250x188.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_174556-1320x990.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Gemeinsames Testen der App führte zu wertvollen Einblicken.</div></div><a class="w-gallery-item-link" aria-label="Gemeinsames Testen der App führte zu wertvollen Einblicken." href="https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_174556-scaled.jpg" title="Gemeinsames Testen der App führte zu wertvollen Einblicken."></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="768" height="1024" src="https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_1918221-768x1024.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_1918221-768x1024.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_1918221-225x300.jpg 225w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_1918221-188x250.jpg 188w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_1918221-1320x1760.jpg 1320w, https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_1918221-scaled.jpg 1920w" sizes="auto, (max-width: 768px) 100vw, 768px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Die lockere Atmosphäre war ein Erfolgsfaktor für das Testessen.</div></div><a class="w-gallery-item-link" aria-label="Die lockere Atmosphäre war ein Erfolgsfaktor für das Testessen." href="https://blog.materna.de/wp-content/uploads/2024/12/IMG_20241211_1918221-scaled.jpg" title="Die lockere Atmosphäre war ein Erfolgsfaktor für das Testessen."></a></div></div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/usability-testessen-smartlivingnext-app-nimmt-gestalt-an/">Usability-Testessen: SmartLivingNEXT-App nimmt Gestalt an</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/usability-testessen-smartlivingnext-app-nimmt-gestalt-an/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Erfolgreiche Abschlussevents des Forschungsprojekts Gaia-X 4 ROMS</title>
		<link>https://blog.materna.de/erfolgreiche-abschlussevents-des-forschungsprojekts-gaia-x-4-roms/</link>
					<comments>https://blog.materna.de/erfolgreiche-abschlussevents-des-forschungsprojekts-gaia-x-4-roms/#respond</comments>
		
		<dc:creator><![CDATA[Torben Quickert]]></dc:creator>
		<pubDate>Tue, 10 Dec 2024 09:00:53 +0000</pubDate>
				<category><![CDATA[Data Economy]]></category>
		<category><![CDATA[digitale Transformation]]></category>
		<category><![CDATA[GAIA-X]]></category>
		<category><![CDATA[Nachhaltigkeit]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7996</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/erfolgreiche-abschlussevents-des-forschungsprojekts-gaia-x-4-roms/">Erfolgreiche Abschlussevents des Forschungsprojekts Gaia-X 4 ROMS</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Wie sieht die datengetriebene Mobilität der Zukunft aus? Das Forschungsprojekt Gaia-X 4 ROMS zeigt den Weg &#8211; mit innovativen Mobilitäts- und Datenraumlösungen sowie praxisnahen Demonstratoren. Bei den Abschlussevents in Osnabrück und Hamburg präsentierten die Partner, wie souveräne Datenräume die Mobilitäts- und Logistikbranche revolutionieren können. Materna und TraffGo stellten ihre Projektergebnisse vor und zeigten auf, wie komplexe Datenströme verständlich vermittelt werden und einen Mehrwert für den Personenverkehr sind. </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></h2>
<p><span data-contrast="auto">Am 13. und 14. November fanden die Abschlussevents von Gaia-X 4 ROMS in Osnabrück und Hamburg nach über dreijähriger Projektlaufzeit statt. ROMS steht für „Support und Remote-Operation automatisierter und vernetzter Mobility Services”. Das Projekt gehört zu einem von sechs Projekten der GAIA-X 4 Future Mobility Familie. Die Veranstaltungen boten den Teilnehmenden nicht nur theoretische Einblicke, sondern auch praxisnahe Demonstrationen, die verdeutlichten, wie nachhaltige Mobilitäts- und Logistiklösungen durch Gaia-X-Technologien möglich werden.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Materna und TraffGo realisierten zusammen mit der Freien und Hansestadt Hamburg und der Verkehrsbetriebe Hamburg-Holstein (VHH) den </span><a href="https://deu01.safelinks.protection.outlook.com/?url=https%3A%2F%2Fwww.gaia-x4futuremobility.de%2Fde%2Fusecases%2Fdynamisches-haltestellenmanagement&amp;data=05%7C02%7Ctorben.quickert%40materna.group%7C3e6d5a8725c94534900b08dd0f038ef9%7C72e67b6b5fe24c81ba51be2b36a693a0%7C1%7C0%7C638683230135444640%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=0SDUvOk0qJMMYJ12ExZaF%2BbkwstKk94lv5kd1GY4mcM%3D&amp;reserved=0" target="_blank" rel="noopener"><span>Use Case „Dynamisches Haltestellenmanagement“</span></a><span data-contrast="auto">. Dieser </span><span data-contrast="none">erschließt geeignete Haltestellen für Drittanbieter (zum Beispiel Shuttle-Services), um die Auslastung besser zu planen, Zwischenstopps zu minimieren, Lücken in der intermodalen Transportkette zu schließen und attraktivere Mobilitätsangebote zu schaffen. </span><span data-contrast="auto">Zudem erarbeitete Materna zusammen mit der Zeppelin Universität dezentrale Geschäftsmodelle aus dem Mobilitätsbereich und fördert damit die Verstetigung des Projektes. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Innovationen zum Anfassen – Der Datenraumdemonstrator</h2>
<p><span data-contrast="auto">Ein Highlight der Demonstrationen bei den Abschlussevents war die Vorführung des Datenraumdemonstrators von Materna. “Der Demonstrator zielt darauf ab, die Exploration und Abfragen von Informationen aus verschiedenen Datenquellen in einer visuell ansprechenden Form zu ermöglichen”, sagt Data Scientist Marcel Koch, der verantwortlich für die Umsetzung war.  Ziel dabei ist es, die Vorteile der Nutzung von Datenräumen aufzuzeigen und die Anwendung solcher Technologien für ein breites Publikum greifbar zu machen. Dabei wird sichergestellt, dass der Datenaustausch zwischen verschiedenen Quellen nicht nur effizient, sondern auch souverän und sicher erfolgt – ein entscheidender Schritt in Richtung einer vertrauensvollen und transparenten Datenökonomie.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Der Demonstrator besteht aus drei Elementen, die sich nahtlos ergänzen:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Webapplikation:</span></b><span data-contrast="auto"> Eine digitale Anwendung, die Schritt für Schritt den Prozess der Datenraumteilnahme zeigt. Nutzer:innen lernen, wie Unternehmen durch das Bereitstellen bestimmter Daten registriert und authentifiziert werden und wie diese Daten anschließend sicher und effizient in einem Datenraum bereitgestellt werden können. Die App erklärt den Prozess anhand einer Analogie zu einer Messe &#8211; vom Ticketkauf über die Registrierung bis hin zur Präsentation von Produkten.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">Lego-Diorama:</span></b><span data-contrast="auto"> Ein physisches Modell, das den Datenaustausch in einer greifbaren und spielerischen Form visualisiert.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="auto">Augmented Reality (AR):</span></b><span data-contrast="auto"> Über AR können Nutzer:innen das Lego-Diorama interaktiv erkunden. Animierte Szenarien zeigen, wie Daten in einem souveränen Datenraum ausgetauscht und genutzt werden.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></li>
</ul>
<p><span data-contrast="auto">Diese Kombination verknüpft innovative Technologien mit einer klaren, anschaulichen Vermittlung komplexer Konzepte. So wird das Potenzial von Datenräumen erlebbar und für unterschiedlichste Zielgruppen zugänglich.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Abschlussevent: Theorie trifft Praxis</h2>
<p><span data-contrast="auto">Die Abschlussevents in Osnabrück und Hamburg boten eine Mischung aus inspirierenden Vorträgen, praxisnahen Demonstrationen und interaktiven Workshops.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Auf dem Betriebsgelände der Hamburger Hochbahn konnten Teilnehmende ein autonomes Fahrzeug live testen. Das Teilprojekt „Smart Managed Public Transport Fleet“ präsentierte dabei, wie solche Fahrzeuge den öffentlichen Nahverkehr der Zukunft revolutionieren können. Die Gäste hatten die Möglichkeit, selbst eine Runde zu fahren und sich von der Kombination aus Sicherheit und Effizienz autonomer Mobilitätslösungen zu überzeugen. Der unter anderem von Materna realisierte </span><a href="https://deu01.safelinks.protection.outlook.com/?url=https%3A%2F%2Fwww.gaia-x4futuremobility.de%2Fde%2Fusecases%2Fdynamisches-haltestellenmanagement&amp;data=05%7C02%7Ctorben.quickert%40materna.group%7C3e6d5a8725c94534900b08dd0f038ef9%7C72e67b6b5fe24c81ba51be2b36a693a0%7C1%7C0%7C638683230135444640%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=0SDUvOk0qJMMYJ12ExZaF%2BbkwstKk94lv5kd1GY4mcM%3D&amp;reserved=0" target="_blank" rel="noopener"><span>Use Case „Dynamisches Haltestellenmanagement“</span></a><span data-contrast="auto"> bildet die koordinierte Mehrfachnutzung bestehender Verkehrsinfrastruktur ab und verbessert damit Lösungen für die letzte und erste Meile.  Dieser Anwendungsfall wurde in diesem Jahr ebenfalls auf der Hannover Messe am GAIA-X4Future Mobility Stand vorgestellt. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Fazit</h2>
<p><span data-contrast="auto">Das Projekt Gaia-X 4 ROMS hat eindrucksvoll gezeigt, wie die europäische Dateninfrastruktur Gaia-X die Mobilitäts- und Logistikbranche nachhaltig verändern kann. Souveräne Datenräume ermöglichen den sicheren und vertrauensvollen Austausch sensibler Daten und schaffen gleichzeitig neue Geschäftsmodelle.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Besonders beeindruckend ist die Verbindung von Theorie und Praxis: Gaia-X 4 ROMS hat konkrete Lösungen hervorgebracht, die auf reale Probleme in der Mobilität und Logistik abzielen. Der Datenraumdemonstrator verdeutlicht, wie datenbasierte Technologien Prozesse effizienter gestalten und gleichzeitig Datenschutz und Datenhoheit gewährleisten können.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Die Erkenntnisse und Technologien, die in den letzten drei Jahren entwickelt wurden, markieren nicht nur einen Fortschritt für die Forschung, sondern ebnen den Weg für reale Anwendungen, die schon Teil unseres Alltags werden könnten – sei es durch attraktive Mobilitätsangebote und innovative Geschäftsmodelle, an deren Entwicklung Materna entscheidend beteiligt war.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Falls Sie weitere Details zum dynamischen Haltestellenmanagement  erfahren möchten, finden Sie </span><a href="https://blog.materna.de/mobilitaetsangebote-im-oepnv/" target="_blank" rel="noopener"><span data-contrast="none">hier</span></a><span data-contrast="auto"> unseren Blogbeitrag.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Zusätzliche Informationen zum gesamten Forschungsprojekt Gaia-X 4 ROMS finden Sie </span><a href="https://www.gaia-x4futuremobility.de/de/projects/roms" target="_blank" rel="noopener"><span data-contrast="none">hier</span></a><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h3>Impressionen der Abschlussevents</h3>
</div></div><div class="w-gallery fit_cover type_grid action_popup_image ratio_1x1 count_6" style="--columns:3;--items-gap:10px;"><div class="w-gallery-list"><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2024/12/Projektteam-Materna-und-TraffGo-1024x768.jpeg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/Projektteam-Materna-und-TraffGo-1024x768.jpeg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/Projektteam-Materna-und-TraffGo-300x225.jpeg 300w, https://blog.materna.de/wp-content/uploads/2024/12/Projektteam-Materna-und-TraffGo-768x576.jpeg 768w, https://blog.materna.de/wp-content/uploads/2024/12/Projektteam-Materna-und-TraffGo-250x188.jpeg 250w, https://blog.materna.de/wp-content/uploads/2024/12/Projektteam-Materna-und-TraffGo-1320x990.jpeg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Das Projektteam von Materna und TraffGo</div></div><a class="w-gallery-item-link" aria-label="Das Projektteam von Materna und TraffGo" href="https://blog.materna.de/wp-content/uploads/2024/12/Projektteam-Materna-und-TraffGo-scaled.jpeg" title="Das Projektteam von Materna und TraffGo"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241114-133341-7f2b4465-1024x768.jpeg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241114-133341-7f2b4465-1024x768.jpeg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241114-133341-7f2b4465-300x225.jpeg 300w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241114-133341-7f2b4465-768x576.jpeg 768w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241114-133341-7f2b4465-250x188.jpeg 250w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241114-133341-7f2b4465-1320x990.jpeg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Interessante Vorträge bei den Abschlussevents</div></div><a class="w-gallery-item-link" aria-label="Interessante Vorträge bei den Abschlussevents" href="https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241114-133341-7f2b4465-scaled.jpeg" title="Interessante Vorträge bei den Abschlussevents"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241114-132337-be827575-1024x768.jpeg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241114-132337-be827575-1024x768.jpeg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241114-132337-be827575-300x225.jpeg 300w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241114-132337-be827575-768x576.jpeg 768w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241114-132337-be827575-250x188.jpeg 250w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241114-132337-be827575-1320x990.jpeg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Viele spannende Informationen für die Teilnehmenden</div></div><a class="w-gallery-item-link" aria-label="Viele spannende Informationen für die Teilnehmenden" href="https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241114-132337-be827575-scaled.jpeg" title="Viele spannende Informationen für die Teilnehmenden"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-144122-ff50d63e-1024x768.jpeg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-144122-ff50d63e-1024x768.jpeg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-144122-ff50d63e-300x225.jpeg 300w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-144122-ff50d63e-768x576.jpeg 768w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-144122-ff50d63e-250x188.jpeg 250w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-144122-ff50d63e-1320x990.jpeg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Demonstrationen an der frischen Luft</div></div><a class="w-gallery-item-link" aria-label="Demonstrationen an der frischen Luft" href="https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-144122-ff50d63e-scaled.jpeg" title="Demonstrationen an der frischen Luft"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="768" height="1024" src="https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-135958-6592e309-768x1024.jpeg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-135958-6592e309-768x1024.jpeg 768w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-135958-6592e309-225x300.jpeg 225w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-135958-6592e309-188x250.jpeg 188w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-135958-6592e309-1320x1760.jpeg 1320w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-135958-6592e309-scaled.jpeg 1920w" sizes="auto, (max-width: 768px) 100vw, 768px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Der Datenraumdemonstrator im Einsatz</div></div><a class="w-gallery-item-link" aria-label="Der Datenraumdemonstrator im Einsatz" href="https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-135958-6592e309-scaled.jpeg" title="Der Datenraumdemonstrator im Einsatz"></a></div><div class="w-gallery-item"><div class="w-gallery-item-img"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-134914-8048f761-1024x768.jpeg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-134914-8048f761-1024x768.jpeg 1024w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-134914-8048f761-300x225.jpeg 300w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-134914-8048f761-768x576.jpeg 768w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-134914-8048f761-250x188.jpeg 250w, https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-134914-8048f761-1320x990.jpeg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-gallery-item-meta"><div class="w-gallery-item-title">Das Team zusammen mit dem Datenraumdemonstrator</div></div><a class="w-gallery-item-link" aria-label="Das Team zusammen mit dem Datenraumdemonstrator" href="https://blog.materna.de/wp-content/uploads/2024/12/Bild-20241113-134914-8048f761-scaled.jpeg" title="Das Team zusammen mit dem Datenraumdemonstrator"></a></div></div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/erfolgreiche-abschlussevents-des-forschungsprojekts-gaia-x-4-roms/">Erfolgreiche Abschlussevents des Forschungsprojekts Gaia-X 4 ROMS</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/erfolgreiche-abschlussevents-des-forschungsprojekts-gaia-x-4-roms/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IT-Sicherheit in der Vorweihnachtszeit: Schützen Sie sich vor digitalen Gefahren</title>
		<link>https://blog.materna.de/it-sicherheit-in-der-vorweihnachtszeit-schuetzen-sie-sich-vor-digitalen-gefahren/</link>
					<comments>https://blog.materna.de/it-sicherheit-in-der-vorweihnachtszeit-schuetzen-sie-sich-vor-digitalen-gefahren/#respond</comments>
		
		<dc:creator><![CDATA[Robert Stricker]]></dc:creator>
		<pubDate>Tue, 03 Dec 2024 09:03:01 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7985</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/it-sicherheit-in-der-vorweihnachtszeit-schuetzen-sie-sich-vor-digitalen-gefahren/">IT-Sicherheit in der Vorweihnachtszeit: Schützen Sie sich vor digitalen Gefahren</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Die Vorweihnachtszeit ist geprägt von Geschenkekäufen, festlicher Stimmung und verstärktem Online-Shopping. Doch während viele Menschen sich auf die Feiertage freuen, sehen Cyberkriminelle genau jetzt ihre Chance, durch raffinierte Tricks und Angriffe zuzuschlagen. Während Sie sich Gedanken um das perfekte Geschenk machen, planen Angreifende ihre nächste Attacke auf überfüllte E-Mail-Postfächer und unvorsichtige Online-Shopper. Aber keine Sorge: Mit vier einfachen Maßnahmen, eine für jeden Advent, schützen Sie sich und Ihre Daten vor digitalen Grinchen.</strong></h2>
<h2><strong style="font-family: inherit;">1. Starke Passwörter: Ihre erste Verteidigungslinie</strong></h2>
<p>Passwörter sind oft das schwächste Glied in der Sicherheitskette. Schwache oder mehrfach verwendete Passwörter machen es den Kriminellen leicht, Konten zu übernehmen und Identitäten zu stehlen.</p>
<p><strong>So schützen Sie sich:</strong></p>
<ul>
<li>Erstellen Sie starke, individuelle Passwörter für jedes Konto. Verwenden Sie eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.</li>
<li>Nutzen Sie einen Passwort-Manager, um komplexe Passwörter sicher zu generieren und zu speichern.</li>
<li>Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) für zusätzliche Sicherheit, besonders bei E-Mail-, Finanz- und Shopping-Konten. Ein Code via App oder SMS sowie Biometrie machen es Angreifenden schwerer, an Ihr Konto zu kommen.</li>
</ul>
<h2><strong style="font-family: inherit;">2. Schutz vor Social Engineering: Seien Sie aufmerksam und skeptisch</strong></h2>
<p>Social Engineering gehört zu den häufigsten Angriffsmethoden, besonders in der Vorweihnachtszeit. Angreifende nutzen emotionale Botschaften oder eine (künstlich erzeugte) Stresssituation, um Menschen zu täuschen. Beispiele sind angebliche Spendenaufrufe, Lieferbenachrichtigungen oder Gewinnspiele, die persönliche Daten abgreifen oder Schadsoftware verbreiten.</p>
<p><strong>So schützen Sie sich:</strong></p>
<ul>
<li>Überprüfen Sie verdächtige E-Mails oder Nachrichten sorgfältig. Misstrauen Sie besonders emotionalen Aufforderungen oder ungewöhnlichen Zahlungsanfragen.</li>
<li>Prüfen Sie Absenderadressen und URL-Links auf ihre Echtheit (Schreibfehler, ungewöhnliche Domains und klicken Sie nicht auf Links, wenn Sie unsicher sind).</li>
<li>Geben Sie keine sensiblen Daten preis, wenn Sie nicht absolut sicher sind, dass der Absender vertrauenswürdig ist.</li>
</ul>
<h2><strong style="font-family: inherit;">3. Backups mit der 3-2-1-Methode: Ihre Versicherung gegen Datenverlust</strong></h2>
<p>Datenverlust durch Ransomware oder Hardware-Ausfälle ist ein allgegenwärtiges Risiko. Mit der bewährten 3-2-1-Backup-Methode sind Sie bestens vorbereitet. So funktioniert die Methode: Erstellen Sie drei (3) Kopien Ihrer Daten: Eine Hauptkopie und zwei Backups. Nutzen Sie zwei (2) verschiedene Speicherarten: Nutzen Sie beispielsweise eine externe Festplatte und einen Cloud-Dienst. Für maximale Sicherheit bewahren Sie eine (1) Kopie außerhalb Ihres Netzwerks auf.</p>
<p><strong>So schützen Sie sich:</strong></p>
<ul>
<li>Richten Sie regelmäßige, automatisierte Backups auf verschiedenen Backup-Medien ein.</li>
<li>Überprüfen Sie die Wiederherstellbarkeit Ihrer Backups regelmäßig, um sicherzugehen, dass sie im Ernstfall funktionieren.</li>
<li>Verschlüsseln Sie Ihre Backups, um sie vor unbefugtem Zugriff zu schützen.</li>
</ul>
<h2><strong style="font-family: inherit;">4. Sichere Endgeräte: Schützen Sie Ihre Geräte vor Angriffen</strong></h2>
<p>Ungesicherte oder veraltete Systeme machen es den Angreifern leicht, mittels Schadcode (z.B. infizierte Downloads) Zugang zu sensiblen Daten zu erhalten. Auch vor physischen Verlusten muss man sich im Trubel des Weihnachtsmarkts schützen.</p>
<p><strong>So schützen Sie sich:</strong></p>
<ul>
<li>Regelmäßige Updates: Halten Sie Betriebssysteme, Apps und Sicherheitssoftware auf dem neuesten Stand. Sicherheitsupdates schließen bekannte Schwachstellen.</li>
<li>Antiviren-Software: Installieren Sie eine vertrauenswürdige Antiviren- und Antimalware-Lösung, die verdächtige Dateien oder Aktivitäten erkennen kann.</li>
<li>Öffentliche Netzwerke meiden: Verwenden Sie in öffentlichen WLAN-Netzen ein VPN, um Ihre Verbindung zu verschlüsseln und Daten zu schützen.</li>
<li>Achten Sie auf Ihre Devices und Sperren Sie sie ausnahmslos, wenn keine Nutzung erfolgt.</li>
</ul>
<h2><strong>Zusätzliche Tipps für Unternehmen</strong></h2>
<ul>
<li><strong>Mitarbeitende sensibilisieren:</strong> Schulungen über aktuelle Bedrohungen und sicheres Verhalten helfen, die Belegschaft zu schützen.</li>
<li><strong>Netzwerk-Überwachung:</strong> Setzen Sie auf Monitoring-Tools, um ungewöhnliche Aktivitäten rechtzeitig zu erkennen.</li>
<li><strong>Backup-Strategien:</strong> Stellen Sie sicher, dass regelmäßige Backups erstellt und überprüft werden, um Datenverlust durch Ransomware zu vermeiden.</li>
</ul>
<h2><strong>Fazit: Sicher durch die Vorweihnachtszeit</strong></h2>
<p>Cyberkriminelle nutzen die Vorweihnachtszeit, um Stress und Hektik auszunutzen. Mit den richtigen Maßnahmen können Sie sich jedoch effektiv schützen: Vorsicht vor Social-Engineering-Tricks, regelmäßige Backups, sichere Passwörter und geschützte Endgeräte bilden ein solides Sicherheitsfundament. So können Sie die Weihnachtszeit entspannt genießen – ohne digitale Sorgen.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/it-sicherheit-in-der-vorweihnachtszeit-schuetzen-sie-sich-vor-digitalen-gefahren/">IT-Sicherheit in der Vorweihnachtszeit: Schützen Sie sich vor digitalen Gefahren</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/it-sicherheit-in-der-vorweihnachtszeit-schuetzen-sie-sich-vor-digitalen-gefahren/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Barrierefreiheitsstärkungsgesetz (BFSG): Warum ein Zertifikat sinnvoll ist</title>
		<link>https://blog.materna.de/barrierefreiheitsstaerkungsgesetz-bfsg-warum-ein-zertifikat-sinnvoll-ist/</link>
					<comments>https://blog.materna.de/barrierefreiheitsstaerkungsgesetz-bfsg-warum-ein-zertifikat-sinnvoll-ist/#respond</comments>
		
		<dc:creator><![CDATA[Dr. Denise Bornschein]]></dc:creator>
		<pubDate>Tue, 26 Nov 2024 09:00:35 +0000</pubDate>
				<category><![CDATA[Digital Experience]]></category>
		<category><![CDATA[Barrierefreiheit]]></category>
		<category><![CDATA[Barrierefreiheitsstärkungsgesetz]]></category>
		<category><![CDATA[BFSG]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7970</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/barrierefreiheitsstaerkungsgesetz-bfsg-warum-ein-zertifikat-sinnvoll-ist/">Barrierefreiheitsstärkungsgesetz (BFSG): Warum ein Zertifikat sinnvoll ist</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>In Deutschland wird gute Qualität oft über Zertifikate ausgewiesen. Ob TÜV-Siegel, GS-Zeichen oder standardisierte Beratungsprozesse – Zertifikate genießen großes Vertrauen, bieten Sicherheit und schaffen Transparenz. Nun bekommt auch die digitale Barrierefreiheit ihren Platz in dieser Traditionsreihe. Mit dem </strong><a href="https://www.materna.de/DE/Public-Sector/Barrierefreiheitsstaerkungsgesetz_node.html" target="_blank" rel="noopener"><strong>Barrierefreiheitsstärkungsgesetz (BFSG)</strong></a><strong>, das am 28. Juni 2025 in Kraft tritt, wird Barrierefreiheit zur Pflicht für viele Produkte und Dienstleistungen. Doch was bedeutet das konkret für Unternehmen? Und welche Rolle spielt das neue Materna-Zertifikat für Barrierefreiheit?</strong></h2>
<p>Deutschland ist bekannt für seine Liebe zum Detail und die Gründlichkeit. Zertifikate sind dabei ein unverzichtbares Werkzeug, um Qualität und Sicherheit nachzuweisen. Sie geben Verbraucher:innen Vertrauen und Unternehmen Orientierung. Historisch gewachsen, haben sich Zertifikate in nahezu allen Branchen etabliert – von Autos über Spielzeug bis hin zu Finanzdienstleistungen. Kein Wunder also, dass auch im Bereich der Barrierefreiheit bald eine klare, überprüfbare Grundlage gefragt ist.</p>
<h2><strong>Herausforderung Barrierefreiheit: Was das BFSG fordert</strong></h2>
<p>Ab Mitte 2025 verpflichtet das BFSG Unternehmen dazu, ihre Produkte und Dienstleistungen barrierefrei zu gestalten. Was im ersten Moment nach einer weiteren bürokratischen Hürde klingt, ist tatsächlich eine dringende Notwendigkeit. Millionen von Menschen mit Behinderungen profitieren von einer besseren Zugänglichkeit – sei es bei Webseiten, Apps oder physischen Produkten. Gleichzeitig stehen Unternehmen vor einem Problem: Barrierefreiheit ist komplex und erfordert spezifisches Fachwissen, das oft nicht im eigenen Haus vorhanden ist.</p>
<ol>
<li><strong>Barrierefreie Gestaltung von Produkten:</strong></li>
</ol>
<ol>
<li style="list-style-type: none;">
<ul>
<li>Produkte wie Geldautomaten, Bankterminals, Fahrkartenautomaten, Computer, Smartphones, Tablets und E-Book-Lesegeräte müssen so gestaltet sein, dass sie von Menschen mit Behinderungen ohne fremde Hilfe genutzt werden können.</li>
</ul>
</li>
<li><strong>Barrierefreie Dienstleistungen:</strong>
<ul>
<li>Dienstleistungen wie E-Commerce, Bankdienstleistungen, elektronische Kommunikationsdienste, überregionale Fahrgastinformationen und elektronische Ticketdienste müssen barrierefrei zugänglich gemacht werden.</li>
</ul>
</li>
<li><strong>Einheitliche Anforderungen:</strong>
<ul>
<li>Das Gesetz legt technische und funktionale Anforderungen fest, die Produkte und Dienstleistungen erfüllen müssen. Dadurch soll sichergestellt werden, dass Barrierefreiheit nicht nur formal, sondern auch praktisch umgesetzt wird.</li>
</ul>
</li>
<li><strong>Stärkung der Marktüberwachung:</strong>
<ul>
<li>Es werden Maßnahmen zur Kontrolle und Durchsetzung der Barrierefreiheitsanforderungen eingeführt. Unternehmen müssen die Einhaltung der Vorgaben nachweisen können.</li>
</ul>
</li>
</ol>
<h2><strong>Warum unabhängige Expertise zählt</strong></h2>
<p>Was bedeutet barrierefrei? Hier geht es nicht nur um technische Anforderungen, sondern auch um eine ganzheitliche Betrachtung der User Experience (UX), die Menschen mit unterschiedlichen Bedürfnissen einschließt. Dazu müssen Barrieren zunächst einmal als solche identifiziert werden.</p>
<p>Interessanterweise verlangt das BFSG keine verpflichtende externe Zertifizierung. Unternehmen könnten theoretisch selbst bescheinigen, dass ihre Produkte barrierefrei sind. Doch dieser Ansatz birgt Risiken: Ohne Expertenwissen könnten wichtige Anforderungen übersehen werden – was im schlimmsten Fall zu Bußgeldern oder Marktrücknahmen führen kann.</p>
<p>Ein Prüfbericht, der nur auflistet, was nicht konform ist, hilft Unternehmen wenig weiter. Deshalb empfiehlt es sich, unabhängige Expertise einzuholen, um Produkte und Dienstleistungen von Anfang an richtig auszurichten.</p>
<h2><strong>Mehr als gesetzliche Konformität: Eine verbesserte UX für alle</strong></h2>
<p>Ein barrierefreies Produkt bedeutet nicht nur, dass es den Anforderungen des BFSG entspricht. Es bringt auch Vorteile für alle Nutzenden – von intuitiveren Bedienkonzepten bis hin zu einer besseren User Experience. Damit wird Barrierefreiheit zu einem Wettbewerbsvorteil, der über die Einhaltung gesetzlicher Vorgaben hinausgeht.</p>
<p>Materna hat ein Prüfsiegel ins Leben gerufen, das weit über eine reine Überprüfung hinausgeht: Statt lediglich die aktuelle Konformität zu bewerten, begleitet Materna Unternehmen auf dem gesamten Weg zur Barrierefreiheit – von der ersten Idee bis zum fertigen Produkt. Der Zertifizierungsprozess umfasst die vier Schritte Bestandsaufnahme, Beratung, Sensibilisierung bis hin zur Zertifizierung. Weitere Informationen sowie einen Quickcheck finden Sie auf unserer <a href="https://www.materna.de/services/digital-experience/digitale-barrierefreiheit/" target="_blank" rel="noopener">Webseite zur Digitalen Barrierefreiheit</a>.</p>
<h2><strong>Fazit: Zertifikate schaffen Vertrauen</strong></h2>
<p>Unternehmen, die sich bisher noch nicht mit Barrierefreiheit beschäftigt haben, sollten das Thema zeitnah angehen, denn der Termin bis zur Umsetzung des Gesetzes rückt näher. Externe Berater:innen, die sich nachweislich mit Barrierefreiheit auskennen, sind hilfreiche Begleiter auf dem Weg zu barrierefreien Angeboten. Dabei sollten Unternehmen darauf achten, dass Barrierefreiheit von Anfang an integraler Bestandteil des Entwicklungsprozesses wird. Mit dem Materna-Zertifikat für Barrierefreiheit können Unternehmen sicher sein, dass ihre Produkte den Anforderungen des BFSG entsprechen und gleichzeitig einen echten Mehrwert für ihre Nutzenden schaffen. Denn am Ende geht es nicht nur darum, Vorschriften zu erfüllen – sondern darum, eine inklusive Zukunft zu gestalten.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/barrierefreiheitsstaerkungsgesetz-bfsg-warum-ein-zertifikat-sinnvoll-ist/">Barrierefreiheitsstärkungsgesetz (BFSG): Warum ein Zertifikat sinnvoll ist</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/barrierefreiheitsstaerkungsgesetz-bfsg-warum-ein-zertifikat-sinnvoll-ist/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die Kraft der KI nutzen – Teil 3: Anwendungsszenarien</title>
		<link>https://blog.materna.de/die-kraft-der-ki-nutzen-teil-3-anwendungsszenarien/</link>
					<comments>https://blog.materna.de/die-kraft-der-ki-nutzen-teil-3-anwendungsszenarien/#respond</comments>
		
		<dc:creator><![CDATA[Thomas Feld]]></dc:creator>
		<pubDate>Tue, 19 Nov 2024 09:00:04 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[Strategie]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7941</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/die-kraft-der-ki-nutzen-teil-3-anwendungsszenarien/">Die Kraft der KI nutzen – Teil 3: Anwendungsszenarien</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Der Einsatz von Künstlicher Intelligenz (KI) hat in den letzten Jahren zunehmend an Bedeutung gewonnen und bietet für Unternehmen und Behörden vielseitige Möglichkeiten, Prozesse effizienter und produktiver zu gestalten. Besonders wenn es darum geht, interne Datenquellen zu nutzen, wird der Übergang zu KI-Projekten unverzichtbar. Dies zeigt sich beispielsweise bei der Erstellung kundenindividueller Angebote oder bei der Nutzung generativer KI in Softwareentwicklungsprojekten. Im Folgenden geben wir Ihnen einen Überblick über praxisorientierte Anwendungsszenarien, die den Arbeitsalltag in Verwaltungen und Unternehmen bereichern und effizienter gestalten.</span></b><span data-ccp-props="{}"> </span></h2>
<h2>Anwendungsszenarien für KI in Behörden und Unternehmen</h2>
<p><span data-contrast="auto">Materna</span> <span data-contrast="auto">hat in den vergangenen Monaten gemeinsam mit Kunden eine ganze Reihe von Anwendungsszenarien entwickelt, in denen KI konkreten Nutzen bietet. Im neuen Whitepaper </span><a href="https://www.materna.de/download-whitepaper-gen-ai/" target="_blank" rel="noopener"><span data-contrast="none">“Souveräne KI-Lösungen für Unternehmen und Behörden”</span></a><span data-contrast="auto"> geben wir</span> <span data-contrast="auto">fundierte Einblicke, wie Organisationen das ganze Potenzial der KI nutzen können.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Hier erhalten Sie einen kurzen Überblick über die Anwendungsszenarien:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Fachkräfte in der Verwaltung unterstützen</span></b><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Schriftliche Anfragen klassifizieren und bearbeiten, Informationssuche in Fachdatenbanken, das Erstellen von Aktenvermerken und Zusammenfassen von Beschlussvorlagen machen einen großen Teil vieler Verwaltungsabläufe aus. Vieles davon kann KI übernehmen und so die Auswirkungen des Fachkräftemangels dämpfen.</span></p>
<ul>
<li><b><span data-contrast="auto">Intelligente Chatbots für Digitale Services</span></b><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Sie können den Inhalt behördlicher Texte in einfacher Sprache wiedergeben oder in Fremdsprachen übersetzen und so den Zugang zu digitalen Services vereinfachen: Die Rede ist von KI-basierten Chatbots. Sie geben fachlich fundierte Antworten, ohne dass die Nutzenden bestimmte Schlagwörter oder Formulierungen eingeben müssen. Dazu reicht es in vielen Fällen aus, bereits vorhandenen Chatbots mittels KI zusätzliche Fähigkeiten zu verleihen.</span><span data-ccp-props="{}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Mehr aus Akten und Dokumenten machen</span></b><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Egal ob Bürgeranfrage, Förderantrag oder Amtshilfeersuchen: Generative KI klassifiziert Dokumente und Texte anhand ihrer inhaltlichen Bedeutung. Und nicht nur das: Je nach Bedarf und Voreinstellung versendet sie die passende Eingangsbestätigung, ordnet das Schreiben einer bestehenden Akte zu und erstellt auf Wunsch Antwortvorschläge.</span><span data-ccp-props="{}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Weniger Aufwand und mehr Tempo im Verwaltungsverfahren</span></b><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Beim Planen von Bauvorhaben, Einrichten neuer Bürgerservices oder Maßnahmen zum Umweltschutz unterstützt KI mit inhaltlichen Zusammenfassungen von Protokollen, Eingaben und Akten. So schaffen Mitarbeitende schneller mehr mit weniger Aufwand.</span><span data-ccp-props="{}"> </span></p>
<ul>
<li><b><span data-contrast="auto">KI-Assistenz für Finanzen und Controlling</span></b><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Generative KI ist sehr gut darin, vorhandene Daten auszuwerten und in strukturierte Berichte umzuwandeln. Automatisch erstellte Finanzberichte und -prognosen entlasten die Buchhaltung und liefern dem Management termingerecht aussagekräftige Entscheidungsgrundlagen. Darüber hinaus können KI-gestützte Chatbots helfen, die Entstehung der Zahlen zu klären und Entscheidungsoptionen bei der Budgetplanung zu entwickeln.</span><span data-ccp-props="{}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Effektivere Betrugserkennung</span></b><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Die Erkennung von Betrug gewinnt an Bedeutung in der Finanz- und Versicherungsbranche sowie im Online-Handel. KI-Anwendungen helfen, die rasant wachsenden Datenmengen in Echtzeit auszuwerten und verdächtige Transaktionsmuster aufzudecken.</span><span data-ccp-props="{}"> </span></p>
<ul>
<li><b><span data-contrast="auto">KI-gestützte Fertigung: Im Dialog mit dem Roboter</span></b><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Schon länger helfen KI-gestützte Algorithmen in Logistikanwendungen, Maschinen und Mitarbeiter effizienter einzusetzen. Lagerzeiten von Materialien und Halbfertigteilen lassen sich damit ebenfalls reduzieren. Und die KI-Nutzung in der Fabrik schreitet weiter voran: Sie ermöglicht es, Roboter mit natürlichsprachlichen Befehlen zu steuern und sichert Qualität durch optische Prüfungen.</span><span data-ccp-props="{}"> </span></p>
<h2>Nur wer anfängt, profitiert<span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">ChatGPT und Co. haben Millionen von Menschen weltweit innerhalb kürzester Zeit vom Nutzen der KI überzeugt. Jetzt zeigt AI@Materna sowohl intern als auch in zahlreichen KI-Projekten bei Kunden: Auch im Arbeitsalltag profitieren Organisationen sehr schnell vom KI-Einsatz. Vorausgesetzt, sie fangen damit an.</span><span data-ccp-props="{}"> </span></p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p><strong>Alle Beiträge aus der Blogserie “Die Kraft der KI nutzen”: </strong></p>
<p><strong>Teil 1 &#8211; <a href="https://blog.materna.de/die-kraft-der-ki-nutzen-teil-1-strategie/" target="_blank" rel="noopener">Die Kraft der KI nutzen – Teil 1: Strategie</a><br />
</strong><strong>Teil 2 &#8211; <a href="https://blog.materna.de/die-kraft-der-ki-nutzen-teil-2-umsetzung/" target="_blank" rel="noopener">Die Kraft der KI nutzen – Teil 2: Umsetzung </a><br />
</strong><strong>Teil 3 &#8211; Die Kraft der KI nutzen – Teil 3: Anwendungsszenarien </strong></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/die-kraft-der-ki-nutzen-teil-3-anwendungsszenarien/">Die Kraft der KI nutzen – Teil 3: Anwendungsszenarien</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/die-kraft-der-ki-nutzen-teil-3-anwendungsszenarien/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ISG-Studie: Anwendungsentwicklung und Cloud auf Wachstumskurs</title>
		<link>https://blog.materna.de/isg-studie-anwendungsentwicklung-und-cloud-auf-wachstumskurs/</link>
					<comments>https://blog.materna.de/isg-studie-anwendungsentwicklung-und-cloud-auf-wachstumskurs/#respond</comments>
		
		<dc:creator><![CDATA[Vanessa Dunker]]></dc:creator>
		<pubDate>Tue, 12 Nov 2024 09:00:40 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[Anwendungsentwicklung]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[digitale Transformation]]></category>
		<category><![CDATA[J2C]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7923</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/isg-studie-anwendungsentwicklung-und-cloud-auf-wachstumskurs/">ISG-Studie: Anwendungsentwicklung und Cloud auf Wachstumskurs</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Die Nachfrage nach maßgeschneiderten Anwendungsentwicklungsdiensten wächst rasant, wie die ISG-Provider-Lens-Studie „Next-Gen ADM Services 2024“ zeigt. In einer Zeit der digitalen Transformation investieren Unternehmen zunehmend in Technologien für Agilität und Sicherheit, wodurch Deutschland zum Hotspot für innovative Softwarelösungen wird. Doch welche Chancen und Herausforderungen bringt dieses Wachstum mit sich?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></h2>
<p><span data-contrast="auto">Die ISG-Provider-Lens-Studie „Next-Gen ADM Services 2024“ analysiert den Markt für Anwendungsentwicklung in Deutschland und beleuchtet die wichtigsten Trends, Anbieter und Technologien, die diesen Bereich prägen. Dabei untersucht die Studie, wie sich die steigende Nachfrage nach flexiblen und sicheren Softwarelösungen auf Unternehmen auswirkt und welche Anbieter hier besonders zukunftsfähige Lösungen bieten.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Ein zentrales Ergebnis der Studie ist, dass die Nachfrage nach spezialisierten Anwendungsentwicklungsdiensten in den letzten Jahren erheblich gestiegen ist. Unternehmen setzen zunehmend auf Softwarelösungen, die auf ihre individuellen Anforderungen zugeschnitten sind und zugleich höchste Sicherheitsstandards erfüllen. Diese wachsende Nachfrage hat ein dynamisches Ökosystem für Entwickler und Dienstleister geschaffen, das durch innovative Technologien und spezialisiertes Branchenwissen geprägt ist.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Darüber hinaus zeigt sich, dass der deutsche Markt für Softwareentwicklung bis 2030 weiter wachsen und voraussichtlich über 80 Milliarden Euro erreichen wird. Der zunehmende Bedarf an Digitalisierung und Initiativen wie Industrie 4.0 treiben dieses Wachstum, wobei gerade in Deutschland, mit seinen starken Industrie- und Technologiesektoren, der Bedarf an maßgeschneiderten Softwarelösungen weiterhin steigt.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Der Cloud-Markt als Schlüssel zu modernen Anwendungen</h2>
<p><span data-contrast="auto">Die ISG-Studie hebt auch die Cloud-Technologie als entscheidenden Wachstumsfaktor für die Anwendungsentwicklung hervor. Mit einer jährlichen Wachstumsrate von 25 Prozent hat sich Deutschland zum größten Cloud-Markt in Europa entwickelt. Cloud-Lösungen bieten Unternehmen eine hohe Skalierbarkeit und Flexibilität und ermöglichen es, Anwendungen effizient an sich verändernde Anforderungen anzupassen. Diese Entwicklung verändert grundlegend, wie Software heute entwickelt wird: Statt monolithischer Strukturen setzen Unternehmen zunehmend auf Microservices und serverlose Architekturen, die optimal für die Cloud ausgerichtet sind.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Es wird zudem deutlich, dass Unternehmen verstärkt auf spezialisierte Anbieter setzen, um diese modernen Architekturen und Technologien effizient zu integrieren. Cloud-basierte Anwendungen bieten insbesondere für Unternehmen mit agilen Strukturen Vorteile, da sie flexibel auf Marktveränderungen reagieren können.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Cloud-native und sichere Anwendungen<span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></h2>
<p><span data-contrast="auto">In einer zunehmend vernetzten Welt gewinnen Sicherheit und Datenschutz an Bedeutung. Die Nachfrage nach cloud-nativen Anwendungen ist groß, da sie neben Flexibilität und Skalierbarkeit oft besser geschützt und leichter aktualisierbar sind. Unternehmen in Deutschland müssen sich zudem an strenge regulatorische Anforderungen halten, um den Schutz sensibler Daten sicherzustellen.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Herausforderungen: Der Fachkräftemangel und die Notwendigkeit zur Weiterbildung<span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></h2>
<p><span data-contrast="auto">Die ISG-Studie zeigt jedoch auch, dass der Mangel an qualifizierten Fachkräften eine zentrale Herausforderung bleibt. Besonders Entwickler mit Erfahrung in Cloud-Computing und IT-Sicherheit sind gefragt, aber schwer zu finden. Dieser Mangel beeinflusst sowohl Anbieter als auch Kunden, die hohe Ansprüche an die Qualität und Effizienz ihrer Projekte haben. Viele Unternehmen reagieren daher mit gezielten Investitionen in die Aus- und Weiterbildung und setzen auf Kooperationen mit Bildungseinrichtungen, um IT-Talente auszubilden und langfristig zu sichern.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Der Blick in die Zukunft</h2>
<p><span data-contrast="auto">Die ISG-Studie prognostiziert, dass Deutschland in den kommenden Jahren eine zentrale Rolle im europäischen IT-Markt einnehmen wird. Die Nachfrage nach flexiblen und maßgeschneiderten Anwendungsentwicklungsdiensten wird weiter steigen. Unternehmen, die bereits jetzt in moderne Technologien und qualifizierte Fachkräfte investieren, legen damit eine stabile Basis für zukünftiges Wachstum. Cloud-Technologie wird als Schlüsseltechnologie hervorgehoben, die es Unternehmen ermöglicht, sich an neue Geschäftsmodelle anzupassen und flexibel auf sich wandelnde Marktanforderungen zu reagieren.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Die ISG-Provider-Lens-Studie „Next-Gen ADM Services 2024“</span> <span data-contrast="auto">zeichnet Materna als leistungsstarken „Leader“ aus. Ausschlaggebend für diese Bewertung sind unsere umfassenden Dienstleistungen, die fortschrittliche technologische Kompetenz und die globale Lieferfähigkeit. Materna bietet ein umfassendes Spektrum an Dienstleistungen für Anwendungsentwicklung und -pflege, von der Ideenfindung und Beratung über die bis zur Realisierung und laufenden Betreuung. Erfolgreiche Projekte mit namenhafte Kunden unter anderem in der Automobilbranche sowie der Einsatz modernster Technologien wie DevSecOps und KI-gesteuerte Entwicklungstools unterstreichen unsere Kompetenz. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Mehr Informationen zur Software Factory von Materna finden Sie hier:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<ul>
<li data-leveltext="" data-font="Wingdings" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:&#091;9642&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><a href="https://www.materna.de/DE/Portfolio/Kompetenzen/Software_Development/software_development_node.html" target="_blank" rel="noopener"><span>Agile Software-Entwicklung in der Software Factory</span></a><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Wingdings" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:&#091;9642&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><a href="https://www.materna.de/DE/Portfolio/Fokusfelder/Journey2Cloud/Application-Transformation/application-transformation_node.html" target="_blank" rel="noopener"><span data-contrast="none">Application Transformation</span></a><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></li>
</ul>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/isg-studie-anwendungsentwicklung-und-cloud-auf-wachstumskurs/">ISG-Studie: Anwendungsentwicklung und Cloud auf Wachstumskurs</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/isg-studie-anwendungsentwicklung-und-cloud-auf-wachstumskurs/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SOC-as-a-Service: Die All-in-One-Lösung für die Erkennung von Cyber-Sicherheitsvorfällen</title>
		<link>https://blog.materna.de/soc-as-a-service-die-all-in-one-loesung-fuer-die-erkennung-von-cyber-sicherheitsvorfaellen/</link>
					<comments>https://blog.materna.de/soc-as-a-service-die-all-in-one-loesung-fuer-die-erkennung-von-cyber-sicherheitsvorfaellen/#respond</comments>
		
		<dc:creator><![CDATA[Philipp Kleinmanns]]></dc:creator>
		<pubDate>Tue, 05 Nov 2024 09:00:06 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7879</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/soc-as-a-service-die-all-in-one-loesung-fuer-die-erkennung-von-cyber-sicherheitsvorfaellen/">SOC-as-a-Service: Die All-in-One-Lösung für die Erkennung von Cyber-Sicherheitsvorfällen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>In Zeiten wachsender Cyberbedrohungen und strenger Regulierungen bietet SOC-as-a-Service eine umfassende Lösung für die Erkennung von Cyber-Sicherheitsvorfällen. Dieser Beitrag zeigt, wie Künstliche Intelligenz (KI) die Cybersicherheit verändert, warum menschliche Expertise unersetzlich bleibt und wie All-in-One-Lösungen zum Schutz von Organisationen beitragen.</strong></h2>
<p>In einer zunehmend digitalisierten Welt, in der Cyberangriffe immer raffinierter werden, stehen Unternehmen vor der Herausforderung, ihre IT-Sicherheitsanforderungen effizient und umfassend umzusetzen. Vor allem kritische Infrastrukturen (KRITIS) unterliegen strengen <a href="https://blog.materna.de/it-sicherheitsvorgaben/">regulatorischen Vorgaben</a>, die nicht nur spezialisierte Technologien, sondern auch erfahrene Expert:innen erfordern. SOC-as-a-Service bietet Unternehmen und Behörden eine All-in-One-Lösung, um ihre Cyber-Sicherheit zu stärken und den steigenden Anforderungen gerecht zu werden.</p>
<p>Der Managed Security Service unterstützt Organisationen dabei, ihre IT-Systeme rund um die Uhr zu überwachen und vor Cyberbedrohungen zu schützen. SOC-as-a-Service bietet eine kosteneffiziente Lösung, die modernste Sicherheitstechnologien und spezialisiertes Fachpersonal kombiniert. Ein SOC muss nicht intern betrieben werden, sondern kann eben als Dienstleistung zugekauft werden. Dabei übernimmt ein externer Anbieter die Aufgaben, die mit einem Security Operations Centers einhergehen: z. B. die Erkennung, Analyse und Reaktion auf Sicherheitsvorfälle in Form von Managed Detection and Response (MDR). Unternehmen und Behörden profitieren von einer proaktiven Überwachung, ohne in die erforderliche Hard- und Software oder in Sicherheitsexpert:innen investieren zu müssen.</p>
<h2><strong>Gefahren und Herausforderungen von KI</strong></h2>
<p>KI verändert die Landschaft der Cybersicherheit erheblich. Während KI-basierte Systeme Angriffe schneller und effizienter erkennen und darauf reagieren können, bleibt der Mensch als entscheidender Faktor für die Sicherheit bestehen. Die menschliche Analyse, insbesondere bei komplexen Bedrohungen, kann durch KI nicht vollständig ersetzt werden. Obwohl KI bei der Erkennung von Mustern und der Automatisierung von Sicherheitsprozessen eine große Hilfe ist, gibt es immer wieder Szenarien, in denen nur menschliche Expertise angemessen reagieren kann. Angriffe werden mit zunehmend ausgeklügelten und häufigen Bedrohungen immer komplexer. Die KI allein kann nicht alle Facetten eines Cyberangriffs durchschauen. Auf der anderen Seite wird es durch KI für Angreifende leichter, Exploits zu entwickeln und Sicherheitslücken auszunutzen. Gleichzeitig steigt jedoch auch die Effizienz der Verteidigende, da Exploits schneller identifiziert und Gegenmaßnahmen schneller eingeleitet werden können.</p>
<h2><strong>Machine Learning und KI: Eine Verschmelzung im Security-Kontext</strong></h2>
<p>Die Themen Machine Learning und KI verschmelzen im Bereich der IT-Sicherheit zunehmend. Besonders im Kontext von Security-Consulting, der NIS2-Regulatorik und der Nachfrage nach Sicherheitszertifizierungen bei Kunden zeigt sich, wie eng diese Technologien miteinander verknüpft sind. Ein Beispiel dafür ist Elastic AI, dessen Schwerpunkt auf Security und Observability liegt. Elastic Security und Elastic Search nutzen Machine Learning, um bösartiges Verhalten und Anomalien zu erkennen. Dabei kommen spezialisierte Regeln und Mustererkennungen zum Einsatz. Ein besonderes Feature ist der AI Assistant, der Alerts zusammenfasst und es Sicherheitsanalysten ermöglicht, ein klares Bild über das Ausmaß der Bedrohung zu bekommen. Elastic hat sich in der Welt der Cybersicherheit als angesehene Lösung etabliert. Der AI Assistant kann Sicherheitsanalysten unterstützen, indem er eine Vorselektion von Vorfällen durchführt – jedoch ist dies immer nur eine Erleichterung, kein vollständiger Ersatz. Die Weiterbildung von Analysten bleibt unerlässlich, um tiefgreifender auf sicherheitsrelevante Vorfälle eingehen zu können.</p>
<h2><strong>Die Zukunft von KI in der Cybersicherheit</strong></h2>
<p>Die rasante Entwicklung der KI-Technologien birgt großes Potenzial, stellt die Sicherheitsbranche aber auch vor neue Herausforderungen. KI kann beispielsweise lernen, zwischen True und False Positives zu unterscheiden und somit eine effizientere Filterung von Sicherheitsvorfällen vorschlagen. Es wird erwartet, dass sich in den nächsten fünf Jahren die Cyber Defense-Methoden so stark verändern, wie es in früheren Zeiten nur über einen Zeitraum von zehn Jahren der Fall war. Dennoch bleibt die Anpassung von KI-Systemen an individuelle Sicherheitsanforderungen eine Herausforderung. In der Zukunft könnten Level-1-Analysen, die derzeit von Security-Analysten durchgeführt werden, zunehmend von KI übernommen werden. Die menschliche Expertise bleibt jedoch im Level 2/3, insbesondere im Bereich des Threat Hunting und bei spezifischen Angriffsmethoden wie signaturbasierter Detection, unersetzlich.</p>
<h2><strong>Fazit</strong></h2>
<p>Die Zukunft der Cybersicherheit liegt in der Kombination von menschlicher Analyse und KI. SOC-as-a-Service ermöglicht Organisationen, gesetzliche Anforderungen durch vertrauenswürdige Anbieter zu erfüllen und sich auf die Sicherheit der eigenen Infrastruktur zu konzentrieren. Die Auslagerung spart Kosten für den Aufbau einer eigenen SOC-Infrastruktur und für die Einstellung von Fachkräften. Zudem profitieren Unternehmen von der Flexibilität und 24/7-Überwachung durch spezialisierte Dienstleister, die Bedrohungen rund um die Uhr erkennen und schnell reagieren.</p>
<p>Lesen Sie hier weiter über die Rolle der <a href="https://blog.materna.de/it-sicherheitsvorgaben/">Regulatorik</a> und welche Anforderungen speziell an KRITIS gestellt werden.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p><strong>Alle Beiträge aus der Blogserie “Cyber Security 2024”:</strong></p>
<ol>
<li><a href="https://blog.materna.de/it-sicherheitsvorgaben/" target="_blank" rel="noopener"><strong>Irgendwann trifft es uns alle – verpflichtende IT-Sicherheitsvorgaben 2024</strong></a></li>
<li><strong><a href="https://blog.materna.de/resilienz-verbessern/" target="_blank" rel="noopener" data-auto-event-observed="true">Resilienz verbessern: So wird Ihre IT zum Fels in der Brandung</a></strong></li>
<li><strong><a href="https://blog.materna.de/intelligente-angriffserkennung-mit-einem-security-information-and-event-management-siem/" target="_blank" rel="noopener" data-auto-event-observed="true">Intelligente Angriffserkennung mit einem Security Information and Event Management (SIEM)</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-1/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 1</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-2/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 2</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-3/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 3</a></strong></li>
<li><strong><a href="https://blog.materna.de/nis2-richtlinie-umsetzungsgesetz-noch-nicht-in-sicht-was-unternehmen-jetzt-tun-sollten/" target="_blank" rel="noopener" data-auto-event-observed="true">NIS2-Richtlinie: Umsetzungsgesetz noch nicht in Sicht – was Organisationen jetzt tun sollten</a></strong></li>
<li><strong>SOC-as-a-Service: Die All-in-One-Lösung für die Erkennung von Cyber-Sicherheitsvorfällen</strong></li>
</ol>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/soc-as-a-service-die-all-in-one-loesung-fuer-die-erkennung-von-cyber-sicherheitsvorfaellen/">SOC-as-a-Service: Die All-in-One-Lösung für die Erkennung von Cyber-Sicherheitsvorfällen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/soc-as-a-service-die-all-in-one-loesung-fuer-die-erkennung-von-cyber-sicherheitsvorfaellen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ist IoT out? &#8211; Von der reinen Technologie hin zu neuen Geschäftsmodellen</title>
		<link>https://blog.materna.de/ist-iot-out-von-der-reinen-technologie-hin-zu-neuen-geschaeftsmodellen/</link>
					<comments>https://blog.materna.de/ist-iot-out-von-der-reinen-technologie-hin-zu-neuen-geschaeftsmodellen/#respond</comments>
		
		<dc:creator><![CDATA[Marcus Götting]]></dc:creator>
		<pubDate>Tue, 29 Oct 2024 09:00:33 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Internet of Things]]></category>
		<category><![CDATA[IoT]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7856</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/ist-iot-out-von-der-reinen-technologie-hin-zu-neuen-geschaeftsmodellen/">Ist IoT out? &#8211; Von der reinen Technologie hin zu neuen Geschäftsmodellen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Vor einigen Jahren war das Internet der Dinge (IoT) das große Schlagwort in der Technologiebranche. Fast jede Woche gab es neue Innovationen und Anwendungen, die das Potenzial hatten, unsere Welt zu verändern. Doch inzwischen ist es stiller geworden. Ist IoT wirklich out, oder hat es sich einfach nur von einem Hype zu einer etablierten Technologie entwickelt?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></h2>
<p><span data-contrast="auto">Das Internet der Dinge (IoT) bezeichnet die Vernetzung von physischen Geräten, Fahrzeugen, Gebäuden und weiteren Objekten, die mit Technologien ausgestattet sind, um Daten zu sammeln und auszutauschen. Diese Vernetzung ermöglicht es, Prozesse zu optimieren, Kosten zu senken und neue Geschäftsmodelle zu entwickeln.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Die Entwicklung der Funktechnologien und Edge-Devices</h2>
<p><span data-contrast="auto">In den letzten Jahren konnte es einem so vorkommen, dass fast jeden Monat eine neue Technologie erschien, die ein spezifisches IoT-Problem löst oder eine vorhandene Technologie durch eine effizientere ersetzt. Beispiele dafür sind zahlreiche Funktechnologien wie Sigfox, auf die LoRaWAN und NB-IoT bzw. LTE-M folgten, die in kurzer Folge auf den Markt kamen. Sie bieten unterschiedliche Qualitäten bezüglich Energieverbrauch, Bandbreite und Verfügbarkeit, was sie für verschiedene Anwendungsfälle geeignet macht. Daneben gibt es weitere Funkstandards, die es nie aus einer Nische schafften oder speziell für eine Nische entwickelt wurden.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Auch bei Edge-Devices und zugehöriger Software gab es große Fortschritte in schneller Folge. Edge-Devices erfassen und verarbeiten Daten direkt an der Quelle, bevor sie an zentrale Systeme weitergeleitet werden, was die Latenz und den Datenverkehr im Netzwerk reduziert.  Schlussendlich haben auch die IoT-Plattformen eine vergleichbare Entwicklung hinter sich, die durch immer neue Funktionen, Spezialisierungen und Protokollunterstützungen gekennzeichnet war.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Von der Technologie zur Anwendung</h2>
<p><span data-contrast="auto">Die Frequenz, mit der Neuerungen im Bereich IoT auf den Markt kommen, hat in der letzten Zeit deutlich abgenommen und die Fortschritte bewegen sich auf eher kleinen Skalen. Ist IoT also out und wurde durch etwas anderes abgelöst? Tatsächlich wird die Tagesordnung aktuell nicht mehr durch IoT, sondern durch Künstliche Intelligenz in all ihren Spielarten bestimmt. Das bedeutet aber nicht, dass IoT nicht mehr relevant wäre oder nicht mehr existieren würde – das Gegenteil ist eher der Fall.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Wenn man sich den Gartner Hype Cycle vor Augen führt, dann ist IoT definitiv auf dem „Plateau der Produktivität“ angekommen. Der Gartner Hype Cycle beschreibt die Entwicklung neuer Technologien in fünf Phasen:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-image align_left meta_simple"><div class="w-image-h"><img decoding="async" width="600" height="600" src="https://blog.materna.de/wp-content/uploads/2024/10/Gartner_Hype_Zyklus.svg" class="attachment-us_600_600_crop size-us_600_600_crop" alt="" loading="lazy" /></div><div class="w-image-meta"><div class="w-image-title">Quelle: Wikipedia (https://de.wikipedia.org/wiki/Hype-Zyklus)</div></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p><span data-contrast="auto">IoT hat diese Phasen durchlaufen und ist nun ein fester Bestandteil von Produkten und Services vieler Branchen. Damit geht einher, dass eine gewisse Ruhe zu einem Thema eintritt, weil es eben kein Hype, sondern gelebte Realität ist. Des Weiteren hat sich das Thema IoT von der reinen Technologie hin zu den Einsatzzwecken wie beispielsweise dem Connected Car oder Self-Service-Automaten für Werkzeuge bewegt. Technologie allein kreiert keine neuen Umsätze und reduziert auch keine Produktionskosten. Erst die Einbettung in Prozesse und vollständige Lösungen generiert den Mehrwert.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Es ist daher wenig sinnvoll, neue Technologien in diesem Kontext zu feiern. Stattdessen rücken Themen wie „neue Geschäftsmodelle“, „digitale Erweiterung von Produkten“ oder „Kostenreduktion“ in den Vordergrund. Welche Technologie dabei im Detail eingesetzt wird, ist zweitrangig, solange die richtigen Entscheidungen getroffen werden. Es ist hilfreich, mit Experten zusammenzuarbeiten, die in beiden Bereichen Erfahrung haben, um die entsprechenden Verknüpfungen und Schlüsse ziehen zu können.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>IoT im Kontext neuer Geschäftsmodelle</h2>
<p><span data-contrast="auto">Zahlreiche Geschäftsmodelle kommen nicht mehr ohne IoT aus. Neue Umsätze werden häufig über digitale Zusätze wie mobile Apps generiert, ohne dass das eigentliche Produkt erneuert werden muss. Mit Ansätzen wie Condition Monitoring oder Predictive Maintenance werden Kosten in der Produktion und im Betrieb reduziert. Condition Monitoring bedeutet die kontinuierliche Überwachung von Maschinen und Anlagen, um Wartungsbedarfe frühzeitig zu erkennen und Ausfallzeiten zu minimieren. Predictive Maintenance bezieht sich auf die vorausschauende Planung von Wartungsarbeiten durch die Analyse von Sensordaten, um ungeplante Ausfälle zu vermeiden und die Effizienz zu steigern. Für all diese Themen wird IoT als Basis benötigt, um die notwendigen Daten bereitzustellen.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">IoT ist also nicht out, sondern hat sich vom Hype zum Arbeitspferd entwickelt, das im Hintergrund werkelt. Es ermöglicht die Digitalisierung und Optimierung von Prozessen und schafft die Grundlage für innovative Geschäftsmodelle.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Informationen zu IoT-Lösungen von Materna finden Sie </span><a href="https://www.materna.de/DE/Portfolio/Fokusfelder/Sustainability/IoT-Loesungen/IoT-loesungen_node.html" target="_blank" rel="noopener"><span data-contrast="none">hier.</span></a><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/ist-iot-out-von-der-reinen-technologie-hin-zu-neuen-geschaeftsmodellen/">Ist IoT out? &#8211; Von der reinen Technologie hin zu neuen Geschäftsmodellen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/ist-iot-out-von-der-reinen-technologie-hin-zu-neuen-geschaeftsmodellen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>GovTech Campus: Innovationen für die Verwaltung von morgen</title>
		<link>https://blog.materna.de/govtech-campus-innovationen-fuer-die-verwaltung-von-morgen/</link>
					<comments>https://blog.materna.de/govtech-campus-innovationen-fuer-die-verwaltung-von-morgen/#respond</comments>
		
		<dc:creator><![CDATA[Vanessa Dunker]]></dc:creator>
		<pubDate>Tue, 22 Oct 2024 08:00:23 +0000</pubDate>
				<category><![CDATA[Menschen und Unternehmen]]></category>
		<category><![CDATA[Verwaltung digital]]></category>
		<category><![CDATA[digitale Transformation]]></category>
		<category><![CDATA[digitale Verwaltung]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7849</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/govtech-campus-innovationen-fuer-die-verwaltung-von-morgen/">GovTech Campus: Innovationen für die Verwaltung von morgen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Der <a href="https://govtechcampus.de/" target="_blank" rel="noopener">GovTech Campus Deutschland</a> in Berlin ist ein zentraler Knotenpunkt, an dem Unternehmen, Wissenschaft, Verwaltung und Start-ups gemeinsam an der Zukunft der öffentlichen Verwaltung arbeiten. Als Fördermitglied gestaltet Materna aktiv die Entwicklung digitaler Lösungen und nutzt den Campus als Plattform für kreative Zusammenarbeit, Innovation und Vernetzung. Wie diese Kooperation funktioniert und warum der Campus für die Digitalisierung der Verwaltung so wichtig ist, erzählt dieser Blogbeitrag.</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></h2>
<p><span data-contrast="auto">Der GovTech Campus ist eine interaktive Plattform, die gezielt Wissenschaft, Verwaltung, Industrie und Start-ups miteinander vernetzt. Ziel ist es, durch den Austausch und die Zusammenarbeit Digitalkompetenzen aufzubauen und digitale Innovationen für die öffentliche Verwaltung zu skalieren. David Steinacker, Head of Ecosystems &amp; Partnerships beim GovTech Campus Deutschland, erläutert: „Der GovTech Campus Deutschland bietet die Möglichkeit, innovative Unternehmen und Organisationen aus Technologie, Forschung, Verwaltung und Zivilgesellschaft auf neutralem Boden zusammenzubringen. Er agiert weiterhin als digitale Skalierungsplattform, über die relevante digitale Technologien und Lösungen zur Anwendung in Staat und Verwaltung schneller identifiziert, bewertet, entwickelt sowie nutzbar und skalierbar gemacht werden können.“ Durch diese innovative Herangehensweise können neue Ideen in einer offenen und kreativen Umgebung entwickelt werden – genau das, was die öffentliche Verwaltung in Zeiten der Digitalisierung benötigt.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Maternas Engagement auf dem GovTech Campus</h2>
<p><span data-contrast="auto">Als Fördermitglied bringt Materna nicht nur finanzielle Mittel ein, sondern engagiert sich aktiv in verschiedenen Projekten und Formaten. Wirtschaftsvertreter bringen einen Kunden aus dem öffentlichen Bereich mit – bei Materna ist dies das Ministerium der Justiz und für Migration Baden-Württemberg. Diese Zusammenarbeit ermöglicht es, direkt mit allen Stakeholdern neue Szenarien zu erproben und Lösungen zu entwickeln. Materna und das Ministerium der Justiz und für Migration Baden-Württemberg arbeiten beispielsweise gemeinsam an einem KI-basierten Richterassistenten zum Einsatz in der Sozialgerichtsbarkeit. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Ein Core-Team von Materna ist regelmäßig vor Ort präsent, nimmt aktiv an Formaten teil und vernetzt sich mit anderen Mitgliedern. David Steinacker erklärt</span><span data-contrast="none">: „</span><span data-contrast="auto">Neben den digitalen Austauschmöglichkeiten ist natürlich auch die Präsenz vor Ort &#8211; zum Arbeiten, der Teilnahme an Veranstaltungen oder einfach nur zum Austausch mit anderen Mitgliedern &#8211; wichtig, um den größtmöglichen Mehrwert am Campus zu ziehen. Das hat Materna in der Tat früh erkannt und setzt dies auch sehr gut in der Praxis um.“</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Die offene und kreative Arbeitsatmosphäre auf dem Campus unterstützt dabei, zusammen mit Kunden und Partnern innovative Lösungen zu entwickeln. Statt klassischer Büroatmosphäre gibt es offene, speziell für Workshops und den kreativen Austausch konzipierte Räume. Wirksame Impulse werden darüber hinaus durch verschiedene Campus-Angebote generiert, wie beispielsweise Fellowships, Briefings, Case-Präsentationen und weitere Austausch- und Lernformate. Das Core-Team von Materna nimmt regelmäßig an solchen Events teil und partizipiert von den verschiedenen Expertisen, die für alle zugänglich sind.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Erfolgreiche Zusammenarbeit und erste Erfolgsgeschichten</h2>
<p><span data-contrast="auto">Materna organisiert zum Beispiel Workshops auf dem Campus mit Kundenvertretern sowie Mitarbeitenden von Materna und Infora. Mario Radloff, Marketing Manager Public Sector bei Materna, berichtet: „Der erste Workshop, den wir organisiert haben, war ein toller Meilenstein und stieß bei allen Teilnehmenden auf sehr positive Resonanz. Unsere Kunden waren begeistert von der offenen und kreativen Atmosphäre des Campus. Besonders für die öffentliche Verwaltung ist dieser Ort ideal, um neutral und lösungsorientiert zusammenzukommen.“</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">In Zukunft sind weitere Events und Formate geplant, um den Austausch und die Zusammenarbeit zu vertiefen. Dabei sollen verschiedene Themenbereiche rund um die Digitalisierung der Verwaltung im Fokus stehen und echten Mehrwert für die Teilnehmenden schaffen.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Warum der GovTech Campus für Unternehmen wichtig ist</h2>
<p><span data-contrast="auto">Der GovTech Campus bietet eine Plattform, um die Digitalisierung der deutschen Behördenlandschaft aktiv voranzutreiben. Die Möglichkeit direkt vor Ort mit Kunden und Technologiepartnern zusammenzuarbeiten, beschleunigt die Entwicklung und Umsetzung innovativer Projekte.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Der Campus bietet die Gelegenheit, sich mit anderen Unternehmen zu vernetzen und Partnerschaften zu schließen – vom Start-up bis hin zum Großkonzern. Der Austausch findet oft ungezwungen statt, beispielsweise bei einem Kaffee, Mittagessen oder bei einem Event, was häufig zu neuen, wertvollen Kontakten führt.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
<h2>Fazit und Ausblick</h2>
<p><span data-contrast="auto">Der GovTech Campus dient als zentrale Schnittstelle für Innovation und Zusammenarbeit, um die Digitalisierung der Verwaltung aktiv zu gestalten. Die bisherigen Veranstaltungen und Erfahrungen zeigen, dass der Campus eine ausgezeichnete Umgebung für den kreativen Austausch und die Entwicklung neuer Lösungen ist. Auch in Zukunft wird Materna diese Plattform intensiv nutzen, um innovative Projekte und Events zu initiieren, die die digitale Transformation weiter vorantreiben.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:360}"> </span></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/govtech-campus-innovationen-fuer-die-verwaltung-von-morgen/">GovTech Campus: Innovationen für die Verwaltung von morgen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/govtech-campus-innovationen-fuer-die-verwaltung-von-morgen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NIS2-Richtlinie: Umsetzungsgesetz noch nicht in Sicht – was Organisationen jetzt tun sollten</title>
		<link>https://blog.materna.de/nis2-richtlinie-umsetzungsgesetz-noch-nicht-in-sicht-was-unternehmen-jetzt-tun-sollten/</link>
					<comments>https://blog.materna.de/nis2-richtlinie-umsetzungsgesetz-noch-nicht-in-sicht-was-unternehmen-jetzt-tun-sollten/#respond</comments>
		
		<dc:creator><![CDATA[Robert Stricker]]></dc:creator>
		<pubDate>Tue, 15 Oct 2024 08:00:49 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[NIS2]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7823</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/nis2-richtlinie-umsetzungsgesetz-noch-nicht-in-sicht-was-unternehmen-jetzt-tun-sollten/">NIS2-Richtlinie: Umsetzungsgesetz noch nicht in Sicht – was Organisationen jetzt tun sollten</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Die NIS2-Richtlinie der EU, die auf eine Stärkung der Cybersicherheit in Europa abzielt, sollte ursprünglich bis Oktober 2024 in deutsches Recht umgesetzt werden. Doch nun wird sich das deutsche NIS2-Umsetzungsgesetz mindestens bis zum Frühjahr 2025 verzögern. Diese Verzögerung wirft viele Fragen für Betreiber von kritischen Infrastrukturen und wichtigen Einrichtungen auf. Welche Pflichten ergeben sich jetzt für sie? Was sollten Unternehmen und Einrichtungen der Bundesverwaltung tun, um sich trotz der rechtlichen Unsicherheiten vorzubereiten?</span></b><span data-ccp-props="{}"> </span></h2>
<h2>Keine unmittelbaren Pflichten aus der NIS2-Richtlinie</h2>
<p><span data-contrast="auto">Zunächst einmal wichtig zu verstehen: Europäische Richtlinien wie die NIS2-Richtlinie gelten im Gegensatz zu Verordnungen nicht unmittelbar in den Mitgliedstaaten. Sie müssen erst in nationales Recht umgesetzt werden. Das bedeutet, dass Betreiber von kritischen Infrastrukturen und besonders wichtigen Einrichtungen vor der Verabschiedung des NIS2-Umsetzungsgesetzes in Deutschland keine direkten Pflichten aus der NIS2-Richtlinie haben.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">So dürfen Behörden keine Maßnahmen oder Bußgelder gegen Unternehmen verhängen, solange das nationale Gesetz noch nicht in Kraft ist. Dies ist besonders wichtig, da es in dieser Übergangszeit auch unzulässig ist, belastende Verwaltungsakte auf Grundlage der NIS2-Richtlinie zu erlassen.</span><span data-ccp-props="{}"> </span></p>
<h2>Verzögerte Umsetzung: Was sind die Risiken?</h2>
<p><span data-contrast="auto">Trotzdem besteht ein gewisses Risiko für KRITIS-Betreiber. Denn ab dem Ablauf der Umsetzungsfrist der NIS2-Richtlinie – also ab Oktober 2024 – müssen nationale Gerichte bestehendes Recht richtlinienkonform auslegen. Das bedeutet, dass bei der Auslegung deutscher Gesetze die Vorgaben der NIS2-Richtlinie berücksichtigt werden können.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Dies könnte vor allem in Streitfällen relevant werden. Beispielsweise könnten Versicherungen die Auszahlung verweigern, wenn die betroffenen Unternehmen ab Oktober 2024 die Sicherheitsanforderungen der NIS2-Richtlinie nicht eingehalten haben. Auch in Schadensersatzprozessen könnten Kunden, die von Cyberangriffen betroffen sind, sich auf die Richtlinie stützen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Obwohl die rechtliche Situation durch die verzögerte Umsetzung komplizierter wird, besteht derzeit keine direkte Pflicht zur Einhaltung der NIS2-Anforderungen. Allerdings sollten Unternehmen dies nicht als Freibrief sehen, untätig zu bleiben.</span><span data-ccp-props="{}"> </span></p>
<h2>Warum Organisationen dennoch handeln sollten</h2>
<p><span data-contrast="auto">Auch wenn das NIS2-Umsetzungsgesetz vorerst nicht in Kraft tritt, ist es keine Frage, ob, sondern wann das Gesetz kommt. Die Bedrohungslage durch Cyberangriffe nimmt kontinuierlich zu, und die Cybersicherheit sollte für jedes Unternehmen bereits jetzt höchste Priorität haben. Wichtig ist, anzufangen. Cybersicherheit für eine Organisation zu implementieren ist wie mit dem Sport zu beginnen: Hauptsache, man fängt an, jeder Schritt ist besser, als nichts zu tun.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Zudem ist damit zu rechnen, dass es nach der Verabschiedung des Gesetzes nur kurze oder gar keine Übergangsfristen geben wird. Wer also erst reagiert, wenn das Gesetz in Kraft tritt, wird Schwierigkeiten haben, die neuen Anforderungen rechtzeitig zu erfüllen.</span><span data-ccp-props="{}"> </span></p>
<h2>Handlungsempfehlungen für Betreiber</h2>
<p><span data-contrast="auto">Unternehmen sollten bereits jetzt beginnen, die bisher bekannten Anforderungen der NIS2-Richtlinie in ihre Cybersicherheitsstrategien zu integrieren. Obwohl das Gesetz noch nicht verabschiedet ist, sind die wirtschaftsbezogenen Regelungen weitgehend klar und werden sich voraussichtlich nicht mehr grundlegend ändern.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Folgend einige Maßnahmen, die Unternehmen und betroffene Einrichtungen der Bundesverwaltung bereits jetzt umsetzen sollten:</span></b><span data-ccp-props="{}"> </span></p>
<ol>
<li data-leveltext="%1." data-font="" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:&#091;65533,0&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Betroffenheitsprüfung: Unternehmen, die sich unsicher sind, ob sie vom Gesetzentwurf des NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz betroffen sind, können dies auf der Webseite des Bundesamtes für Sicherheit in der Informationstechnik (BSI) per </span><a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Betroffenheitspruefung/nis-2-betroffenheitspruefung_node.html" target="_blank" rel="noopener"><span data-contrast="none">Web Tool</span></a><span data-contrast="auto"> überprüfen.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="%1." data-font="" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:&#091;65533,0&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Strategische Planung und Verantwortung: Die Geschäftsführung muss sich frühzeitig mit der Cybersicherheit auseinandersetzen und Verantwortung übernehmen. Die persönliche Haftung, die mit dem NIS2-Umsetzungsgesetz einhergeht, wird ein zentrales Element sein.</span></li>
<li data-leveltext="%1." data-font="" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:&#091;65533,0&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Technische und organisatorische Maßnahmen: Organisationen sollten sowohl technische als auch organisatorische Vorkehrungen treffen. Technische Maßnahmen betreffen in erster Linie die IT-Abteilung, während organisatorische Maßnahmen abteilungsübergreifend umgesetzt werden müssen. Aber Vorsicht: Insbesondere im KRITIS-Bereich wirken die </span><a href="https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2024/241002_Grundsatzpapier_OT_Cybersicherheit.html" target="_blank" rel="noopener"><span data-contrast="none">Regularien auch auf den Bereich der operativen Technologie</span></a><span data-contrast="auto"> (OT). Auch dieser muss richtlinienkonform abgesichert werden. Dazu gehören beispielsweise die Sicherung der Lieferketten, die mit dem Einkauf abgestimmt wird, oder die Personalsicherheit, die mit der HR-Abteilung besprochen werden muss. </span></li>
<li data-leveltext="%1." data-font="" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:&#091;65533,0&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Risikomanagement optimieren: Ein robustes Risikomanagement ist essenziell und zeitaufwändig. Für Unternehmen ist es ratsam bereits jetzt damit zu beginnen, Risiken zu identifizieren und geeignete Maßnahmen zu deren Bewältigung zu ergreifen.</span></li>
<li data-leveltext="%1." data-font="" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:&#091;65533,0&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">Kontinuierliche Überprüfung der Sicherheitsmaßnahmen: NIS2 fordert nicht nur die Umsetzung von Maßnahmen, sondern auch deren regelmäßige Prüfung. Unternehmen sollten daher frühzeitig Mechanismen einführen, um die Wirksamkeit ihrer Sicherheitsvorkehrungen zu validieren.</span><span data-ccp-props="{}"> </span></li>
</ol>
<h2>Fazit: Jetzt handeln, um auf NIS2 vorbereitet zu sein</h2>
<p><span data-contrast="auto">Die Verzögerung des NIS2-Umsetzungsgesetzes gibt Unternehmen und Behörden zwar etwas mehr Zeit, doch diese sollte nicht ungenutzt bleiben. Weitere Informationen dazu finden Sie in dem Artikel </span><a href="https://www.security-insider.de/nis-2-richtlinie-zehn-schritte-zur-konformitaet-teil-3-a-cd4c61051114e173f7116c90895f24f0/" target="_blank" rel="noopener"><span data-contrast="none">„In zehn Schritten zur NIS-2-Konformität“</span></a><span data-contrast="auto">. Die Bedrohungslage im Bereich der Cybersicherheit ist real. Unternehmen sollten bereits heute damit beginnen, ihre Sicherheitsvorkehrungen an die Anforderungen der NIS2-Richtlinie anzupassen.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Bis das Gesetz in Kraft tritt, haben Betreiber die Chance, sich proaktiv auf die kommenden Anforderungen vorzubereiten. Wer jetzt handelt, ist nicht nur besser geschützt, sondern wird auch in der Lage sein, die gesetzlichen Vorgaben zu erfüllen, sobald das NIS2-Umsetzungsgesetz in Kraft tritt.</span></p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p><strong>Alle Beiträge aus der Blogserie “Cyber Security 2024”:</strong></p>
<ol>
<li><a href="https://blog.materna.de/it-sicherheitsvorgaben/" target="_blank" rel="noopener"><strong>Irgendwann trifft es uns alle – verpflichtende IT-Sicherheitsvorgaben 2024</strong></a></li>
<li><strong><a href="https://blog.materna.de/resilienz-verbessern/" target="_blank" rel="noopener" data-auto-event-observed="true">Resilienz verbessern: So wird Ihre IT zum Fels in der Brandung</a></strong></li>
<li><strong><a href="https://blog.materna.de/intelligente-angriffserkennung-mit-einem-security-information-and-event-management-siem/" target="_blank" rel="noopener" data-auto-event-observed="true">Intelligente Angriffserkennung mit einem Security Information and Event Management (SIEM)</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-1/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 1</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-2/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 2</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-3/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 3</a></strong></li>
<li><strong>NIS2-Richtlinie: Umsetzungsgesetz noch nicht in Sicht – was Organisationen jetzt tun sollten</strong></li>
<li><a href="https://blog.materna.de/soc-as-a-service-die-all-in-one-loesung-fuer-die-erkennung-von-cyber-sicherheitsvorfaellen/" target="_blank" rel="noopener" data-auto-event-observed="true"><strong>SOC-as-a-Service: Die All-in-One-Lösung für die Erkennung von Cyber-Sicherheitsvorfällen</strong></a></li>
</ol>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/nis2-richtlinie-umsetzungsgesetz-noch-nicht-in-sicht-was-unternehmen-jetzt-tun-sollten/">NIS2-Richtlinie: Umsetzungsgesetz noch nicht in Sicht – was Organisationen jetzt tun sollten</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/nis2-richtlinie-umsetzungsgesetz-noch-nicht-in-sicht-was-unternehmen-jetzt-tun-sollten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Verwaltung: eGovernment MONITOR zeigt Chancen und Herausforderungen im Überblick</title>
		<link>https://blog.materna.de/digitale-verwaltung-egovernment-monitor/</link>
					<comments>https://blog.materna.de/digitale-verwaltung-egovernment-monitor/#respond</comments>
		
		<dc:creator><![CDATA[Vanessa Dunker]]></dc:creator>
		<pubDate>Tue, 08 Oct 2024 08:00:41 +0000</pubDate>
				<category><![CDATA[Verwaltung digital]]></category>
		<category><![CDATA[digitale Verwaltung]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7783</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/digitale-verwaltung-egovernment-monitor/">Digitale Verwaltung: eGovernment MONITOR zeigt Chancen und Herausforderungen im Überblick</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong><span class="NormalTextRun SCXW259188175 BCX8">Der</span><span class="NormalTextRun SCXW259188175 BCX8"> neu erschienene <a href="https://initiatived21.de/publikationen/egovernment-monitor" target="_blank" rel="noopener"><span class="NormalTextRun SpellingErrorV2Themed SCXW259188175 BCX8">eGovernment</span> MONITOR 2024</a> <span class="TextRun SCXW115212846 BCX8" lang="DE-DE" xml:lang="DE-DE" data-contrast="auto"><span class="NormalTextRun SCXW115212846 BCX8">zeigt, dass die digitale Transformation der Verwaltung in Deutschland, Österreich und der Schweiz Fortschritte macht. Besonders der Einsatz von Künstlicher Intelligenz (KI) bietet großes Potenzial, um die Effizienz und Nutzerfreundlichkeit von Verwaltungsleistungen zu steigern. Doch wie stehen die </span><span class="NormalTextRun SpellingErrorV2Themed SCXW115212846 BCX8">Bürger</span><span class="NormalTextRun SpellingErrorV2Themed SCXW115212846 BCX8">:</span><span class="NormalTextRun SpellingErrorV2Themed SCXW115212846 BCX8">innen</span><span class="NormalTextRun SCXW115212846 BCX8"> dazu und welche Herausforderungen gibt es noch zu bewältigen?</span></span><span class="EOP SCXW115212846 BCX8" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:360}"> </span></span></strong></h2>
<p><span data-contrast="auto">Die digitale Transformation der Verwaltung ist ein zentrales Thema für die Modernisierung staatlicher Dienstleistungen. Der eGovernment MONITOR untersucht jährlich, wie gut diese Transformation bei den Bürger:innen in Deutschland, Österreich und der Schweiz ankommt und welche Erfolge erzielt werden. Materna, als einer der Partner:innen des eGovernment MONITOR, unterstützt diesen Wandel aktiv. Die Ergebnisse des aktuellen Berichts zeigen, dass es viele Fortschritte gibt, aber auch noch Herausforderungen zu meistern sind.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:360}"> </span></p>
<h2>Aktuelle Wahrnehmung der Verwaltung</h2>
<p><span data-contrast="auto">Die Effizienz der Behörden wird von den Bürger:innen oft kritisch gesehen. Nur 19 Prozent der Deutschen glauben, dass Behörden so effizient arbeiten wie Wirtschaftsunternehmen. Diese Wahrnehmung spiegelt die Herausforderungen wider, denen sich die Verwaltung gegenübersieht, um mit den Erwartungen der Bürger:innen Schritt zu halten. Gleichzeitig erwarten die Bürger:innen im digitalen Zeitalter, dass Verwaltungsleistungen genauso einfach und bequem online verfügbar sind wie die Angebote der Privatwirtschaft. Diese Erwartungen sind in den letzten Jahren gestiegen, was den Druck auf die Verwaltung erhöht, ihre digitalen Angebote zu verbessern.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Ein weiterer wichtiger Aspekt ist die Zufriedenheit der Bürger:innen mit den digitalen Verwaltungsangeboten. In Deutschland bewerten 62 Prozent das E-Government-Angebot positiv, was eine Steigerung um vier Prozentpunkte im Vergleich zum Vorjahr darstellt. Dennoch sind die Nachbarländer Österreich (74 Prozent) und Schweiz (79 Prozent) deutlich zufriedener. Diese Unterschiede zeigen auch, dass Deutschland von den Erfahrungen der Nachbarländer lernen kann.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:360}"> </span></p>
<h2>Fortschritte und Herausforderungen</h2>
<p><span data-contrast="auto">Es gibt positive Tendenzen in der Wahrnehmung der Verwaltungsleistung, denn die Zufriedenheit mit den digitalen Verwaltungsangeboten ist im Vergleich zum Vorjahr gestiegen. Dies zeigt, dass die bisherigen Investitionen und Anstrengungen Früchte tragen. Die Beurteilung der Leistungsfähigkeit des Staates durch die Bürger:innen zeigt im Vergleich zum Vorjahr an vielen Stellen eine positive Tendenz. Zwar ist immer noch eine Minderheit der Meinung, dass Behörden und Ämter genauso effizient arbeiten wie Wirtschaftsunternehmen oder dass der Staat das Leben einfacher macht, aber es sind mehr als im Vorjahr (plus sechs beziehungsweise plus vier Prozentpunkte). Auch die Zuversicht, dass der Staat in den nächsten drei Jahren ein umfassendes digitales Angebot anbieten kann, ist gestiegen (29 Prozent, plus drei Prozentpunkte).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Dennoch bleibt die Herausforderung bestehen, die digitale Transformation schneller und wirkungsorientierter voranzutreiben. Investitionen in die Digitalisierung und die Einführung neuer Technologien sind entscheidend, um die Erwartungen der Bürger:innen zu erfüllen und das Vertrauen in die staatlichen Institutionen zu stärken. Ein besonders wichtiger Aspekt ist die Schaffung einer zentralen Plattform, die alle digitalen Verwaltungsdienste vereint. Mit dem Bundesportal gibt es bereits eine solche Plattform, jedoch kannten diese 2023 nur 30 Prozent der Bevölkerung, und lediglich sechs Prozent hatten sie genutzt. Dies verdeutlicht, dass neben der Bereitstellung digitaler Dienste auch deren Bekanntheit und Nutzung gefördert werden müssen.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:360}"> </span></p>
<h2>Fokus auf KI</h2>
<p><span data-contrast="auto">Eine der vielversprechendsten Technologien für die Verwaltung ist KI. Sie kann dazu beitragen, Verwaltungsprozesse zu optimieren und das Personal zu entlasten, was angesichts des Fachkräftemangels besonders wichtig ist. Durch den Einsatz von KI können Dienstleistungen besser an die Bedürfnisse der Bürger:innen angepasst werden.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Die Erwartungen der Bürger:innen an den Einsatz von KI sind hoch. 68 Prozent erwarten, dass der Staat neue Technologien einsetzt, um Verwaltungsleistungen effizienter zu gestalten. In der Schweiz und Österreich sind die Erwartungen ähnlich hoch. Die Vertrautheit mit KI ist ebenfalls bemerkenswert: 80 Prozent der Bürger:innen geben an, den Begriff zu kennen oder eine Vorstellung davon zu haben, was er bedeutet. Viele haben bereits Nutzungserfahrungen mit KI-basierten Anwendungen gemacht, wie zum Beispiel Chatbots.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:360}"> </span></p>
<h2>Potenziale und Herausforderungen beim Einsatz von KI</h2>
<p><span data-contrast="auto">Der Einsatz von KI in der Verwaltung bietet großes Potenzial. Die Mehrheit steht dem Einsatz von KI offen gegenüber, solange grundlegende Entscheidungen weiterhin von Menschen getroffen werden. Bedenken bestehen vor allem hinsichtlich der Nachvollziehbarkeit von Entscheidungsprozessen und der Verantwortung bei Fehlern. Es ist daher wichtig, offen über den Einsatz von KI zu kommunizieren und die Meinung der Bürger:innen in den Prozess einzubeziehen.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:360}"> </span></p>
<p><span data-contrast="auto">Nadja Kwaß-Benkow, Director Digital Government be</span><span data-contrast="auto">i Materna, unterstreicht die Bedeutung von KI: </span></p>
<h5><span data-contrast="auto"><img loading="lazy" decoding="async" class="alignright wp-image-7812" src="https://blog.materna.de/wp-content/uploads/2024/10/139-web1024px-300x214.jpg" alt="" width="400" height="286" srcset="https://blog.materna.de/wp-content/uploads/2024/10/139-web1024px-300x214.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/10/139-web1024px-768x548.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/10/139-web1024px-250x178.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/10/139-web1024px.jpg 1024w" sizes="auto, (max-width: 400px) 100vw, 400px" />&#8220;Künstliche Intelligenz wird immer wichtiger in verschiedenen Lebens- und Arbeitsbereichen. Sie hilft, di</span>e Leistungsfähigkeit des Staates zu erhalten, Krisen zu bewältigen und demografische Herausforderungen zu meistern. Zudem verbessert sie die Planung und Steuerung staatlicher Aufgaben sowie die Servicequalität. Diese Effekte stärken das Vertrauen in den Staat und unsere Demokratie.&#8221;</h5>
<h2>Ausblick</h2>
<p><span data-contrast="auto">Die digitale Transformation der Verwaltung macht Fortschritte. Der Einsatz von Künstlicher Intelligenz bietet großes Potenzial, um die Effizienz und Nutzerfreundlichkeit von Verwaltungsleistungen zu steigern. Es ist entscheidend, die Bürger:innen in diesen Prozess einzubeziehen und ihre Bedenken ernst zu nehmen, um das Vertrauen in die staatlichen Institutionen weiter zu stärken und die digitale Transformation erfolgreich voranzutreiben.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:360}"> </span></p>
<p>Die barrierearme PDF-Version der Studie können Sie <a href="https://initiatived21.de/uploads/03_Studien-Publikationen/eGovernment-MONITOR/2024/egovernment_monitor_24.pdf" target="_blank" rel="noopener">hier</a> herunterladen.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-grid type_grid layout_6690 cols_2 ratio_1x1" id="us_grid_2" style="--gap:0.5rem;" data-filterable="true"><style>@media (max-width:600px){#us_grid_2 .w-grid-list{margin:0}#us_grid_2 .w-grid-item{width:100%;padding:0;margin-bottom:var(--gap,0px)}}</style><div class="w-grid-list">	<article class="w-grid-item size_1x1 post-7805 attachment type-attachment status-inherit hentry" data-id="7805">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/10/ABB_17.jpg" class="w-grid-item-anchor" aria-label="Die aktuelle Nutzung von E-Government (Quelle: eGovernment MONITOR 2024)"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/abb_17/"><img loading="lazy" decoding="async" width="1024" height="851" src="https://blog.materna.de/wp-content/uploads/2024/10/ABB_17-1024x851.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/10/ABB_17-1024x851.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_17-300x249.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_17-768x638.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_17-250x208.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_17-1320x1097.jpg 1320w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_17.jpg 1540w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7804 attachment type-attachment status-inherit hentry" data-id="7804">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/10/ABB_27.jpg" class="w-grid-item-anchor" aria-label="Akzeptanz von KI in der Verwaltung (Quelle: eGovernment MONITOR 2024)"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/abb_27/"><img loading="lazy" decoding="async" width="1024" height="672" src="https://blog.materna.de/wp-content/uploads/2024/10/ABB_27-1024x672.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/10/ABB_27-1024x672.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_27-300x197.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_27-768x504.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_27-250x164.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_27-1320x866.jpg 1320w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_27.jpg 1514w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7803 attachment type-attachment status-inherit hentry" data-id="7803">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/10/ABB_28.jpg" class="w-grid-item-anchor" aria-label="Nutzung von KI im Alltag (Quelle: eGovernment MONITOR 2024)"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/abb_28/"><img loading="lazy" decoding="async" width="1024" height="675" src="https://blog.materna.de/wp-content/uploads/2024/10/ABB_28-1024x675.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/10/ABB_28-1024x675.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_28-300x198.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_28-768x506.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_28-250x165.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_28-1320x870.jpg 1320w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_28.jpg 1377w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7802 attachment type-attachment status-inherit hentry" data-id="7802">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/10/ABB_29.jpg" class="w-grid-item-anchor" aria-label="Bedenken beim Einsatz von KI in der Verwaltung (Quelle: eGovernment MONITOR 2024)"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/abb_29/"><img loading="lazy" decoding="async" width="1024" height="462" src="https://blog.materna.de/wp-content/uploads/2024/10/ABB_29-1024x462.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/10/ABB_29-1024x462.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_29-300x135.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_29-768x346.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_29-250x113.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_29-1320x595.jpg 1320w, https://blog.materna.de/wp-content/uploads/2024/10/ABB_29.jpg 1659w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
</div><div class="w-grid-preloader">	<div class="g-preloader type_1">
		<div></div>
	</div>
	</div>	<div class="w-grid-json hidden" onclick='return {&quot;action&quot;:&quot;us_ajax_grid&quot;,&quot;infinite_scroll&quot;:0,&quot;max_num_pages&quot;:1,&quot;pagination&quot;:&quot;none&quot;,&quot;template_vars&quot;:{&quot;columns&quot;:&quot;2&quot;,&quot;exclude_items&quot;:&quot;none&quot;,&quot;img_size&quot;:&quot;default&quot;,&quot;ignore_items_size&quot;:0,&quot;items_layout&quot;:&quot;6690&quot;,&quot;items_offset&quot;:&quot;1&quot;,&quot;load_animation&quot;:&quot;none&quot;,&quot;overriding_link&quot;:&quot;%7B%22type%22%3A%22popup_image%22%7D&quot;,&quot;post_id&quot;:0,&quot;query_args&quot;:{&quot;post_type&quot;:[&quot;attachment&quot;],&quot;post__in&quot;:[&quot;7805&quot;,&quot;7804&quot;,&quot;7803&quot;,&quot;7802&quot;],&quot;post_status&quot;:&quot;inherit&quot;,&quot;post_mime_type&quot;:&quot;image&quot;,&quot;posts_per_page&quot;:&quot;4&quot;},&quot;orderby_query_args&quot;:{&quot;orderby&quot;:{&quot;date&quot;:&quot;DESC&quot;}},&quot;type&quot;:&quot;grid&quot;,&quot;us_grid_post_type&quot;:&quot;attachment&quot;,&quot;us_grid_ajax_index&quot;:2,&quot;us_grid_filter_query_string&quot;:null,&quot;us_grid_index&quot;:2,&quot;page_args&quot;:[]}}'></div>
	</div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/digitale-verwaltung-egovernment-monitor/">Digitale Verwaltung: eGovernment MONITOR zeigt Chancen und Herausforderungen im Überblick</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/digitale-verwaltung-egovernment-monitor/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die Kraft der KI nutzen – Teil 2: Umsetzung</title>
		<link>https://blog.materna.de/die-kraft-der-ki-nutzen-teil-2-umsetzung/</link>
					<comments>https://blog.materna.de/die-kraft-der-ki-nutzen-teil-2-umsetzung/#respond</comments>
		
		<dc:creator><![CDATA[Thomas Feld]]></dc:creator>
		<pubDate>Tue, 01 Oct 2024 08:00:50 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[Strategie]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7769</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/die-kraft-der-ki-nutzen-teil-2-umsetzung/">Die Kraft der KI nutzen – Teil 2: Umsetzung</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">KI wird in den kommenden drei Jahren zu signifikanten Veränderungen führen – das sagen vier von fünf Befragten in einer aktuellen </span></b><a href="https://www2.deloitte.com/de/de/pages/trends/ki-studie.html" target="_blank" rel="noopener"><b><span data-contrast="none">Studie des Beratungsunternehmens Deloitte</span></b></a><b><span data-contrast="auto">. Erste Erfahrungen zeigen: Die anstehenden Veränderungen lösen überwiegende Zustimmung, aber auch Bedenken aus. Konkret geht es zumeist um die Sorge der Mitarbeitenden, von der Entwicklung abgehängt oder überflüssig zu werden. Materna legt deshalb von Anfang an großen Wert darauf, alle Ressorts in die KI-Strategie einzubeziehen.</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Nur wenn wir alle Mitarbeitenden und Führungskräfte an die Möglichkeiten von KI heranführen, kann sich das volle Potenzial der KI entfalten. Das bedeutet nicht, dass die Nutzung von KI für alle verpflichtend wird. Ein KI-Programm sollte auf Freiwilligkeit beruhen – so wie das Materna-Programm AI@Materna. Es versteht sich als Angebot für die Mitarbeitenden und Kunden, die Möglichkeiten von KI in der eigenen Organisation zu nutzen.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>KI organisationsweit integrieren</h2>
<p><span data-contrast="auto">Alle Ressorts haben KI Core Teams und Single Points of Contact (SPOCs) definiert, welche die Multiplikator- und Entwicklungsaufgabe übernehmen, KI-Wissen in den verschiedenen Unternehmensbereichen in die Breite zu bringen und weiterzuentwickeln. Gemeinsam bilden die KI Core Teams das AI@Materna-Programm mit seinen Angeboten und Projekten. So entsteht ein durch KI verbessertes Lösungsangebot für Kunden, unterstützt durch starke Marktpartnerschaften.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Das AI@Materna-Programmmanagement stimmt übergreifende Initiativen und Projekte ab und übernimmt die Verantwortung für das Qualitätsmanagement der KI-Lösungen. Spezielle Schulungsprogramme befähigen Mitarbeitende zum internen und externen Einsatz von KI. Darüber hinaus implementiert die gesamte Organisation KI in alltägliche Arbeitsabläufe, um die Effizienz zu steigern und Prozesse zu optimieren.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>KI-Assisstenten</h2>
<p><span data-contrast="auto">ChatGPT, MS Copilot und Co. haben laut </span><a href="https://www.bitkom.org/Presse/Presseinformation/Deutsche-Unternehmen-zoegern-bei-ChatGPT-Co" target="_blank" rel="noopener"><span data-contrast="none">Branchenverband Bitkom</span></a><span data-contrast="auto"> in vielen Unternehmen noch einen schweren Stand. Nur drei Prozent der Unternehmen setzen generative KI-Assistenten zentral ein. Es fehlt an klaren Konzepten und Nutzungsrichtlinien, um sie im Büroalltag anwenden zu können. Dazu gehören Anwendungen wie:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Fragen beantworten und Informationen suchen</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Texte erstellen, zusammenfassen und übersetzen</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Designelemente und Bilder kreieren</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Code aus natürlichsprachlichen Beschreibungen erstellen</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:&#091;8226&#093;,&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">Ideen strukturieren und ausarbeiten</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p><span data-contrast="auto">Bei AI@Materna wurden daher alle KI-Assistenten auf ihre Praxistauglichkeit und Sicherheit hin untersucht und Nutzungsrichtlinien für den Umgang mit diesen KI-Systemen erarbeitet. Dabei ist zu unterscheiden, ob KI-Assistenten auf Basis ihres vortrainierten „Weltwissens“ unterstützen oder auch auf interne Datenquellen zugreifen können. Mit der Einführung der Webversion von Microsoft Copilot Protected können alle Materna-Mitarbeitenden auf das Wissen dieser KIs zugreifen. Darüber hinaus entwickelt Materna auch eigene KI-Lösungen auf Basis von vortrainierten Sprachmodellen, die auch on Premises oder as a Service zum Schutz sensibler Daten betreibbar sind.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>Sicherheit und Datenschutz gewährleistet</h2>
<p><span data-contrast="auto">Gemäß der Microsoft Datenschutzrichtlinie (Commercial Data Protection Richtlinie) werden die Eingaben in der Protected Version des MS Copiloten der Nutzenden (Prompts) auch besonders geschützt. Sie werden insbesondere nicht für das Trainieren einer KI durch Microsoft verwendet, sondern sofort wieder gelöscht. Trotzdem bleibt der MS Copilot Web ein externer Cloud-Dienst, was seine Nutzungsmöglichkeiten einschränkt.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Alle darüberhinausgehenden Assistenzanwendungen werden aus diesem Grund von Materna entsprechend der jeweiligen Sicherheitsanforderungen im Rahmen von KI-Projekten durch die </span><a href="https://www.materna.de/DE/Portfolio/Technologien/Generative-AI/Generative-AI_node.html" target="_blank" rel="noopener"><span data-contrast="none">Materna AI Factory</span></a><span data-contrast="auto"> für Kunden und Mitarbeitende umgesetzt. Bei diesen Anwendungen setzt man direkt auf Large Language Modelle (LLMs) und nicht auf ChatGPT und Co auf. Hier kommt zum Beispiel Aleph Alpha ins Spiel, weil sie Sprachmodelle sowohl „on Premises“ als auch „as a Service“ anbieten, sodass sie auch höchsten Sicherheitsanforderungen genügen können.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Schon nach wenigen Wochen zeigt die KI-Assistenz für alle Mitarbeitenden ihren Nutzen. Öffentliche Ausschreibungen können im Vertrieb wesentlich einfacher und schneller bearbeitet und ausgewertet werden. Auch das Marketing profitiert von den Möglichkeiten, Fachtexte zu überarbeiten und Grafiken zu generieren.  Insgesamt benötigt man für Recherchen im Internet weniger Zeit – ebenso wie das Erstellen von Konzepten aller Art.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Mehr Informationen erhalten Sie im </span><a href="https://www.materna.de/download-whitepaper-gen-ai/" target="_blank" rel="noopener"><span data-contrast="none">KI-Whitepaper</span></a><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p><strong>Alle Beiträge aus der Blogserie &#8220;Die Kraft der KI nutzen&#8221;:</strong></p>
<p><strong>Teil 1 &#8211; <a href="https://blog.materna.de/die-kraft-der-ki-nutzen-teil-1-strategie/" target="_blank" rel="noopener">Die Kraft der KI nutzen &#8211; Teil 1: Strategie</a><br />
</strong><strong>Teil 2 &#8211; Die Kraft der KI nutzen &#8211; Teil 2: Umsetzung<br />
Teil 3 &#8211; <a href="https://blog.materna.de/die-kraft-der-ki-nutzen-teil-3-anwendungsszenarien/" target="_blank" rel="noopener">Die Kraft der KI nutzen – Teil 3: Anwendungsszenarien</a></strong></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/die-kraft-der-ki-nutzen-teil-2-umsetzung/">Die Kraft der KI nutzen – Teil 2: Umsetzung</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/die-kraft-der-ki-nutzen-teil-2-umsetzung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cloud-Transformation in der Verwaltung: Innovation und Souveränität im digitalen Zeitalter</title>
		<link>https://blog.materna.de/cloud-transformation-in-der-verwaltung-innovation-und-souveraenitaet-im-digitalen-zeitalter/</link>
					<comments>https://blog.materna.de/cloud-transformation-in-der-verwaltung-innovation-und-souveraenitaet-im-digitalen-zeitalter/#comments</comments>
		
		<dc:creator><![CDATA[Robert Knapp]]></dc:creator>
		<pubDate>Tue, 24 Sep 2024 08:00:51 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Verwaltung digital]]></category>
		<category><![CDATA[digitale Verwaltung]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7727</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/cloud-transformation-in-der-verwaltung-innovation-und-souveraenitaet-im-digitalen-zeitalter/">Cloud-Transformation in der Verwaltung: Innovation und Souveränität im digitalen Zeitalter</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Die öffentliche Verwaltung befindet sich inmitten eines digitalen Umbruchs. Cloud-Lösungen gelten als zentrale Technologie, um die Modernisierung voranzutreiben und Verwaltungsprozesse zu optimieren. Die <a href="https://www.zukunftskongress.info/de/cloud" target="_blank" rel="noopener">Studie</a> „Im Spannungsfeld zwischen Innovation und Souveränität: Cloud und die digitale Zukunft der Verwaltung“ verdeutlicht, wie Verwaltungen diesen Wandel angehen und welche Herausforderungen dabei bestehen.</strong></h2>
<p><span class="NormalTextRun SCXW4517602 BCX8">Cloud-Technologien sind ein zentraler Bestandteil der digitalen Zukunft der öffentlichen Verwaltung. Das zeigt die Studie „Im Spannungsfeld zwischen Innovation und Souveränität: Cloud und die digitale Zukunft der Verwaltung“, die Materna als einer der Hauptsponsoren unterstützt hat. Die Studie wurde mehrheitlich von Teilnehmenden aus Bundesländern und Kommunen beantwortet</span>. Mehr als die Hälfte der befragten Behörden (56 Prozent) sieht sie bereits als zukunftsweisendes Thema. Besonders in den nächsten Jahren planen 66 Prozent der Verwaltungen eine verstärkte Nutzung dieser Lösungen. Dieser Trend wird von der wachsenden Bedeutung der Cloud für die Modernisierung der öffentlichen IT-Infrastrukturen unterstützt, obwohl bisher nur ein Viertel der Behörden eine umfassende Cloud-Strategie umgesetzt hat.</p>
<p>Ein großes Potenzial liegt darin, Verwaltungsprozesse effizienter zu gestalten und dabei IT-Budgets gezielt für Cloud-Lösungen zu nutzen. Über 60 Prozent der Befragten gehen davon aus, dass ihre IT-Ausgaben für Cloud-Technologien in den kommenden Jahren steigen werden. Gleichzeitig ist jedoch eine gewisse Zurückhaltung bei der Umstellung auf &#8220;Cloud-only&#8221;-Modelle zu spüren. Die Mehrheit der Behörden verfolgt einen hybriden Ansatz, bei dem sie eigene Systeme mit Cloud-Diensten kombiniert.</p>
<h2>Sicherheit und Souveränität als Kernanliegen</h2>
<p>Trotz der potenziellen Vorteile zögern viele Behörden, vollständig auf Cloud-Technologien zu setzen – vor allem aufgrund von Sicherheitsbedenken. Für 81 Prozent der Befragten ist die Datenhoheit von zentraler Bedeutung, während 76 Prozent die operative Souveränität als essenziell erachten. Gleichzeitig ist die Nutzung von Open-Source-Lösungen als Maßnahme für digitale Souveränität weniger verbreitet – nur 19 Prozent der Befragten sehen darin eine wirksame Lösung.</p>
<p>Der Wunsch nach mehr Sicherheit spiegelt sich auch in den bevorzugten Bereitstellungsmodellen wider: Die Mehrheit der Verwaltungen setzt auf Private Clouds (56 Prozent) oder die Deutsche Verwaltungscloud (DVC) (53 Prozent). Trotz der Fortschritte bei Public-Cloud-Anbietern wird deren Nutzung von vielen skeptisch betrachtet – nur 23 Prozent der Verwaltungen favorisieren diese Option.</p>
<h2>Transformation von Fachverfahren: Ein zentraler Baustein der Digitalisierung</h2>
<p>Eines der herausragenden Themen der Studie ist die Transformation von Fachverfahren für die Cloud. Behörden identifizieren ein großes Potenzial bei der Migration – rund 53 Prozent der Fachverfahren werden als Cloud-fähig eingestuft. Diese Entwicklung ist von zentraler Bedeutung, da die Digitalisierung von Fachverfahren eine wesentliche Rolle bei der Modernisierung der Verwaltung spielt.</p>
<p>Im Fokus stehen hierbei speziell Melde- und Bauverfahren, die als besonders geeignet für eine Cloud-Migration angesehen werden. Hingegen zeigen sich Behörden bei sensiblen Fachverfahren, wie Straf- oder Zivilverfahren, zögerlich, diese in eine Cloud-Umgebung zu überführen. Diese Zurückhaltung hängt häufig mit Bedenken hinsichtlich der Datensicherheit zusammen.</p>
<h2>Wissenslücken und fehlende Erfahrung bremsen den Fortschritt</h2>
<p>Obwohl die Bedeutung der Cloud-Technologien erkannt wird, gibt es erhebliche Wissenslücken in den Behörden. Mehr als die Hälfte der Befragten (56 Prozent) hat bisher wenig Erfahrung mit Cloud Computing, 20 Prozent investieren aktiv in die Weiterbildung ihrer Mitarbeitenden. Dies zeigt, dass der Ausbau von Cloud-Kompetenzen eine zentrale Herausforderung darstellt, um die Cloud-Transformation erfolgreich voranzutreiben.</p>
<h2>Materna als starker Partner für die Cloud-Transformation</h2>
<p>Materna unterstützt die öffentliche Verwaltung bei der erfolgreichen Implementierung von Cloud-Technologien. Als erfahrener Anbieter von Cloud-Lösungen bietet Materna umfassende Beratung und Implementierungsservices an, die speziell auf die Bedürfnisse der öffentlichen Verwaltung abgestimmt sind. Von der Entwicklung maßgeschneiderter Cloud-Strategien bis hin zur sicheren und souveränen Umsetzung von Fachverfahren in die Cloud – Materna ist der verlässliche Partner für eine digitale Verwaltung der Zukunft.</p>
<p>Weitere Informationen zu den Cloud-Lösungen von Materna finden Sie <a href="https://www.materna.de/DE/Portfolio/Fokusfelder/Journey2Cloud/cloud-transformation_node.html" target="_blank" rel="noopener">hier</a>.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/cloud-transformation-in-der-verwaltung-innovation-und-souveraenitaet-im-digitalen-zeitalter/">Cloud-Transformation in der Verwaltung: Innovation und Souveränität im digitalen Zeitalter</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/cloud-transformation-in-der-verwaltung-innovation-und-souveraenitaet-im-digitalen-zeitalter/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>25 Jahre ÖV-Symposium: Digitalisierung, KI und die Zukunft der öffentlichen Verwaltung</title>
		<link>https://blog.materna.de/25-jahre-oev-symposium-digitalisierung-ki-und-die-zukunft-der-oeffentlichen-verwaltung/</link>
					<comments>https://blog.materna.de/25-jahre-oev-symposium-digitalisierung-ki-und-die-zukunft-der-oeffentlichen-verwaltung/#respond</comments>
		
		<dc:creator><![CDATA[Vanessa Dunker]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 09:28:38 +0000</pubDate>
				<category><![CDATA[Menschen und Unternehmen]]></category>
		<category><![CDATA[Verwaltung digital]]></category>
		<category><![CDATA[digitale Verwaltung]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[öffentliche Verwaltung]]></category>
		<category><![CDATA[ÖV-Symposium]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7693</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/25-jahre-oev-symposium-digitalisierung-ki-und-die-zukunft-der-oeffentlichen-verwaltung/">25 Jahre ÖV-Symposium: Digitalisierung, KI und die Zukunft der öffentlichen Verwaltung</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><span class="TextRun SCXW215034750 BCX8" lang="DE-DE" xml:lang="DE-DE" data-contrast="auto"><span class="NormalTextRun SCXW215034750 BCX8">Am 11. September 2024 feierte das ÖV-Symposium sein 25-jähriges Jubiläum. </span><span class="NormalTextRun SpellingErrorV2Themed SCXW215034750 BCX8">Expert:innen</span><span class="NormalTextRun SCXW215034750 BCX8"> diskutierten </span><span class="NormalTextRun SCXW215034750 BCX8">unter anderem über die Chancen und Herausforderungen von KI sowie die Bedeutung digitaler Souveränität – mit Rückblick auf die vergangenen 25 Jahre und Ausblick </span><span class="NormalTextRun ContextualSpellingAndGrammarErrorV2Themed SCXW215034750 BCX8">auf kommende</span><span class="NormalTextRun SCXW215034750 BCX8"> Entwicklungen. </span></span><span class="TextRun SCXW215034750 BCX8" lang="DE-DE" xml:lang="DE-DE" data-contrast="auto"><span class="NormalTextRun SCXW215034750 BCX8">Seit 1999 ist es eine zentrale Kongressveranstaltung für die Digitalisierung der öffentlichen Verwaltung.</span></span></h2>
<p><span data-contrast="auto">In diesem Jahr waren wir unter dem Motto „DIGITAL.VORAN – Verwaltung souverän gestalten“ unterwegs. Zahlreiche Expert:innen sprachen und diskutierten unter anderem über die Herausforderungen und Chancen der Künstlichen Intelligenz (KI) und die Bedeutung digitaler Souveränität für die Verwaltung. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Doch zunächst haben wir im Rahmen der Begrüßung durch Gastgeber Michael Hagedorn, CEO der Materna-Gruppe, einen Rückblick auf die letzten 25 geworfen. Ein Rückblicks-Video erinnerte an die Anfänge: Die Premiere fand am 9. November 1999 in Neuss unter dem Motto „Chancen für den schlanken Staat“ statt.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Einige Herausforderungen der ersten Stunde sind auch heute noch wichtige Themen – etwa die E-Akte, die bis heute eine zentrale Rolle im Verwaltungshandeln spielt. Das ÖV-Symposium ist kontinuierlich gewachsen sowohl bei den Teilnehmendenzahlen als auch bei den Ausstellern. Die zunächst kleine Begleitausstellung in den Anfangsjahren umfasste in diesem Jahr 35 Aussteller. Besonders der Praxisaustausch stand und steht seit jeher im Mittelpunkt des ÖV-Symposiums und sorgte für den jährlich wiederkehrend hohen Besucherstrom. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Ein wichtiges Thema ist seit dem letzten Jahr auf der Agenda des ÖV-Symposiums: die wachsende Bedeutung von KI. Das ÖV-Symposium bietet den idealen Rahmen, um die Diskussion über den Einsatz von KI in der öffentlichen Verwaltung zu führen und sinnvolle Einsatzmöglichkeiten zu entwickeln.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3>Kommunalverwaltung: Chancen und Herausforderungen</h3>
<p><span data-contrast="auto">Andreas Wohland, Beigeordneter des Städte- und Gemeindebunds NRW und Vertreter der kommunalen Spitzenverbände, hielt eine Keynote zur Rolle der Digitalisierung in der Kommunalverwaltung. In seiner Eröffnungsbemerkung hob er die besondere Bedeutung des ÖV-Symposiums hervor: „Im Rheinland ist alles, was das dritte Mal stattfindet, Tradition, was das fünfte Mal stattfindet, Brauchtum. Da ist etwas, das zum 25. Mal stattfindet, ja schon ein historisches Ereignis.“</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Inhaltlich ging Wohland auf die drängenden Herausforderungen der Kommunen ein, insbesondere den Fachkräftemangel und die Datensicherheit. Zudem seien die Kommunen stark auf Standardlösungen angewiesen, da Individuallösungen in vielen Bereichen noch zu verbreitet seien und die Effizienz behinderten. Ein weiteres zentrales Thema in seiner Rede war die Cybersicherheit. Angesichts der zunehmenden Anzahl von Cyberangriffen, die auch öffentliche Einrichtungen betreffen, müsse die Datensicherheit höchste Priorität haben.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3>KI made in Germany: Möglichkeiten und Grenzen</h3>
<p><span data-contrast="auto">Einer der Höhepunkte des Vormittagsprogramms war der Impulsvortrag von Jonas Andrulis, CEO und Gründer von Aleph Alpha. Er sprach unter dem Titel „Das Fundament einer neuen Generation Verwaltung“ über die Fortschritte und Herausforderungen im Bereich der Künstlichen Intelligenz. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Aleph Alpha entwickelt mit „PhariaAI“ eine spezialisierte KI-Lösung für den öffentlichen Sektor. Die Technologie von Aleph Alpha ist gerade für die Verwaltung so interessant, da sie wichtige Kriterien erfüllt, wie Nachvollziehbarkeit der Ergebnisse, Transparenz und Offenheit. Sie unterstützt die digitale Souveränität und damit die Datenhoheit. Andrulis hob hervor, dass die Partnerschaft von Materna und Aleph Alpha großes Potenzial biete, um die Digitalisierung in der öffentlichen Verwaltung weiter voranzutreiben: „Wir wollen Sie in die Lage versetzen, mit der Technologie eine Transformation einzuleiten.“ Aleph Alpha baut eine neue Generation von Wissensarbeit und Verwaltungsprozessen. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3>Roundtable: Souveränität in der Digitalisierung</h3>
<p><span data-contrast="auto">Ein weiteres zentrales Element des ÖV-Symposiums war der Roundtable, bei dem die Experten Michael Hagedorn, Georg Lucht (MHKBD), Andreas Wohland, Dr. Johannes Velling (MWIKE), Knuth Molzen (T-Systems) und Richard Bürmann (CGI) besonders über die Themen Souveränität und Datenschutz in der digitalen Verwaltung diskutierten. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Die Themen reichten von der Souveränität im Umgang mit Daten und Technologien bis hin zum Datenschutz, der in der öffentlichen Verwaltung eine besondere Rolle spielt. Weitere Diskussionspunkte waren die aktuellen Möglichkeiten des Einsatzes von KI, die Rolle des Menschen als Entscheidungsträger und die Frage, wie KI im Verwaltungsumfeld sinnvoll integriert werden kann.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h3>Ein erfolgreicher Tag voller Einblicke</h3>
<p><span data-contrast="auto">Das 25. ÖV-Symposium zeigte eindrucksvoll, dass die Digitalisierung und der Einsatz von Künstlicher Intelligenz in der öffentlichen Verwaltung zahlreiche Chancen mit sich bringt. Der Vormittag war geprägt von spannenden Vorträgen und Diskussionen, die zeigten, dass der Weg zur digitalen Souveränität noch lange nicht abgeschlossen ist. KI bietet immense Möglichkeiten, wie die Automatisierung von Routineaufgaben, eine effizientere Bearbeitung von Anträgen sowie die Verbesserung von Entscheidungsprozessen durch Datenanalysen. Mit klaren Regularien und einem verantwortungsvollen Umgang wird diese Technologie das volle Potenzial entfalten und die öffentliche Verwaltung maßgeblich modernisieren.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span data-contrast="auto">Am Nachmittag ging die Veranstaltung mit spannenden Workshops und Vorträgen in vier parallelen Fachforen weiter, bei denen spezifische Themen vertieft wurden. Gleichzeitig stand intensives Networking im Fokus. Viele Teilnehmende tauschten sich über innovative Ansätze und Lösungen für die Digitalisierung der öffentlichen Verwaltung aus.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><span class="TextRun SCXW144676688 BCX8" lang="DE-DE" xml:lang="DE-DE" data-contrast="auto"><span class="NormalTextRun SCXW144676688 BCX8">Wir sagen Danke an alle Gäste, Speaker, Aussteller und alle helfenden Hände vor und hinter den Kulissen und </span><span class="NormalTextRun SCXW144676688 BCX8">freuen uns auf unser Wiedersehen beim </span><span class="NormalTextRun SCXW144676688 BCX8">26.</span><span class="NormalTextRun SCXW144676688 BCX8"> ÖV-Symposium am </span></span><strong><span class="TextRun SCXW144676688 BCX8" lang="DE-DE" xml:lang="DE-DE" data-contrast="auto"><span class="NormalTextRun SCXW144676688 BCX8">24. September 2025</span></span></strong><span class="TextRun SCXW144676688 BCX8" lang="DE-DE" xml:lang="DE-DE" data-contrast="auto"><span class="NormalTextRun SCXW144676688 BCX8"> in Düsseldorf</span><span class="NormalTextRun SCXW144676688 BCX8">.</span></span><span class="EOP SCXW144676688 BCX8" data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h3>Impressionen vom 25. ÖV-Symposium NRW</h3>
</div></div><div class="w-separator size_small"></div><div class="w-grid type_grid layout_6690 cols_3 ratio_1x1" id="us_grid_3" style="--gap:0.5rem;" data-filterable="true"><style>@media (max-width:1024px){#us_grid_3 .w-grid-item{width:50%}#us_grid_3 .w-grid-item.size_2x1,#us_grid_3 .w-grid-item.size_2x2{width:100%}}@media (max-width:600px){#us_grid_3 .w-grid-list{margin:0}#us_grid_3 .w-grid-item{width:100%;padding:0;margin-bottom:var(--gap,0px)}}</style><div class="w-grid-list">	<article class="w-grid-item size_1x1 post-7695 attachment type-attachment status-inherit hentry" data-id="7695">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/09/Foto-1-scaled.jpg" class="w-grid-item-anchor" aria-label="Das Vormittagsprogramm im Congress Center Düsseldorf"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/foto-1/"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2024/09/Foto-1-1024x768.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/09/Foto-1-1024x768.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-1-300x225.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-1-768x576.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-1-250x188.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-1-1320x990.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7696 attachment type-attachment status-inherit hentry" data-id="7696">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/09/Foto-2-scaled.jpg" class="w-grid-item-anchor" aria-label="Michael Hagedorn, CEO Materna-Gruppe, bei der Eröffnung des 25. ÖV-Symposiums NRW"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/foto-2/"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2024/09/Foto-2-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/09/Foto-2-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-2-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-2-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-2-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-2-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7697 attachment type-attachment status-inherit hentry" data-id="7697">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/09/Foto-3-scaled.jpg" class="w-grid-item-anchor" aria-label="Jonas Andrulis, CEO Aleph Alpha, beleuchtete die Herausforderungen und Potenziale von Künstlicher Intelligenz"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/foto-3/"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2024/09/Foto-3-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/09/Foto-3-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-3-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-3-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-3-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-3-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7698 attachment type-attachment status-inherit hentry" data-id="7698">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/09/Foto-4-scaled.jpg" class="w-grid-item-anchor" aria-label="Lebhafte Diskussion beim moderierten Roundtable"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/foto-4/"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2024/09/Foto-4-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/09/Foto-4-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-4-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-4-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-4-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-4-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7699 attachment type-attachment status-inherit hentry" data-id="7699">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/09/Foto-5-scaled.jpg" class="w-grid-item-anchor" aria-label="Reger Austausch beim Networking"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/foto-5/"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2024/09/Foto-5-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/09/Foto-5-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-5-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-5-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-5-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-5-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7700 attachment type-attachment status-inherit hentry" data-id="7700">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/09/Foto-6-scaled.jpg" class="w-grid-item-anchor" aria-label="Reger Austausch beim Networking"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/foto-6/"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2024/09/Foto-6-1024x768.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/09/Foto-6-1024x768.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-6-300x225.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-6-768x576.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-6-250x188.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-6-1320x990.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7701 attachment type-attachment status-inherit hentry" data-id="7701">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/09/Foto-7-scaled.jpg" class="w-grid-item-anchor" aria-label="Intensiver Austausch zwischen Expert:innen"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/foto-7/"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2024/09/Foto-7-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/09/Foto-7-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-7-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-7-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-7-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-7-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7702 attachment type-attachment status-inherit hentry" data-id="7702">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/09/Foto-8-scaled.jpg" class="w-grid-item-anchor" aria-label="Vielfältige Vorträge für alle Interessen"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/foto-8/"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2024/09/Foto-8-1024x768.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/09/Foto-8-1024x768.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-8-300x225.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-8-768x576.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-8-250x188.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-8-1320x990.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7703 attachment type-attachment status-inherit hentry" data-id="7703">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/09/Foto-9-scaled.jpg" class="w-grid-item-anchor" aria-label="Interaktiver und produktiver Austausch in den Workshop-Formaten"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/foto-9/"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2024/09/Foto-9-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/09/Foto-9-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-9-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-9-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-9-250x167.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/09/Foto-9-1320x880.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
</div><div class="w-grid-preloader">	<div class="g-preloader type_1">
		<div></div>
	</div>
	</div>	<div class="w-grid-json hidden" onclick='return {&quot;action&quot;:&quot;us_ajax_grid&quot;,&quot;infinite_scroll&quot;:0,&quot;max_num_pages&quot;:1,&quot;pagination&quot;:&quot;none&quot;,&quot;template_vars&quot;:{&quot;columns&quot;:&quot;3&quot;,&quot;exclude_items&quot;:&quot;none&quot;,&quot;img_size&quot;:&quot;default&quot;,&quot;ignore_items_size&quot;:0,&quot;items_layout&quot;:&quot;6690&quot;,&quot;items_offset&quot;:&quot;1&quot;,&quot;load_animation&quot;:&quot;none&quot;,&quot;overriding_link&quot;:&quot;%7B%22type%22%3A%22popup_image%22%7D&quot;,&quot;post_id&quot;:0,&quot;query_args&quot;:{&quot;post_type&quot;:[&quot;attachment&quot;],&quot;post__in&quot;:[&quot;7695&quot;,&quot;7696&quot;,&quot;7697&quot;,&quot;7698&quot;,&quot;7699&quot;,&quot;7700&quot;,&quot;7701&quot;,&quot;7702&quot;,&quot;7703&quot;],&quot;post_status&quot;:&quot;inherit&quot;,&quot;post_mime_type&quot;:&quot;image&quot;,&quot;posts_per_page&quot;:&quot;9&quot;},&quot;orderby_query_args&quot;:{&quot;orderby&quot;:{&quot;post__in&quot;:&quot;ASC&quot;},&quot;order&quot;:&quot;ASC&quot;},&quot;type&quot;:&quot;grid&quot;,&quot;us_grid_post_type&quot;:&quot;attachment&quot;,&quot;us_grid_ajax_index&quot;:3,&quot;us_grid_filter_query_string&quot;:null,&quot;us_grid_index&quot;:3,&quot;page_args&quot;:[]}}'></div>
	</div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h3 class="style-scope ytd-watch-metadata">25. ÖV-Symposium NRW – Ein Fazit von Johannes Rosenboom</h3>
</div></div><div class="w-separator size_small"></div><div class="w-video align_none ratio_16x9 has_iframe"><div class="w-video-h"></div><div class="w-video-icon" style="font-size:1.5rem;background:rgba(0,0,0,0.5);color:#fff"></div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/25-jahre-oev-symposium-digitalisierung-ki-und-die-zukunft-der-oeffentlichen-verwaltung/">25 Jahre ÖV-Symposium: Digitalisierung, KI und die Zukunft der öffentlichen Verwaltung</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/25-jahre-oev-symposium-digitalisierung-ki-und-die-zukunft-der-oeffentlichen-verwaltung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Auf Angriffe schneller reagieren mit SecOps – Teil 3</title>
		<link>https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-3/</link>
					<comments>https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-3/#respond</comments>
		
		<dc:creator><![CDATA[Robert Jaskolla]]></dc:creator>
		<pubDate>Tue, 10 Sep 2024 08:00:30 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Automatisierung]]></category>
		<category><![CDATA[BMC SecOps]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7674</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-3/">Auf Angriffe schneller reagieren mit SecOps – Teil 3</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>SecOps, die Schnittstelle zwischen IT-Sicherheit und operativen Abläufen, gewinnt in der zunehmend digitalisierten Welt immer mehr an Bedeutung. Während Unternehmen ihre digitalen Infrastrukturen erweitern, steigt auch die Komplexität und die Zahl der Bedrohungen. Hier setzt SecOps an, indem es die Zusammenarbeit zwischen Sicherheits- und IT-Operations-Teams optimiert, um Bedrohungen schneller zu erkennen und effektiver darauf zu reagieren. In zwei Blogbeiträgen haben wir bereits die Lösungen von ServiceNow und OpenText unter die Lupe genommen. In diesem Blogbeitrag werfen wir einen genaueren Blick auf SecOps von BMC.</h2>
<p>SecOps (Security Operations) von BMC ist eine Suite von Softwarelösungen, die darauf abzielt, IT-Sicherheits- und Betriebsprozesse zu automatisieren und zu optimieren. BMC SecOps kombiniert IT-Operations mit IT-Sicherheit, um Sicherheitsrisiken zu minimieren und Compliance zu gewährleisten. Nachfolgend erläutern wir Ihnen, wie SecOps von BMC funktioniert:</p>
<p><strong>1. Sicherheitsmanagement und Automatisierung</strong></p>
<ul>
<li><strong>Schwachstellenmanagement:</strong> BMC SecOps integriert sich mit Schwachstellenscannern und anderen Sicherheitstools, um Sicherheitslücken in der IT-Infrastruktur zu identifizieren. Diese Schwachstellen werden priorisiert und automatisch mit den entsprechenden Abhilfemaßnahmen verknüpft. Wichtig ist hierbei, dass die Priorisierung der Schwachstellen auf Basis von aktuellen Servicemodellen durchgeführt wird, um die Masse der Findings gemäß den Auswirkungen auf die Geschäftsprozesse zu ordnen.</li>
<li><strong>Patch-Management:</strong> Nach der Identifizierung von Schwachstellen kann SecOps automatisch Patches anwenden, um diese Schwachstellen zu beheben. Dies geschieht in Abstimmung mit den IT-Operations-Teams und den Service-Verantwortlichen durch die nahtlose Integration in das ITSM Change Management, um sicherzustellen, dass die Patches keine negativen Auswirkungen auf die Produktionsumgebung haben.</li>
</ul>
<p><strong>2. Compliance-Management</strong></p>
<ul>
<li><strong>Compliance-Audits und Berichterstattung:</strong> SecOps kann regelmäßig Compliance-Scans durchführen, um sicherzustellen, dass alle Systeme den internen und externen Richtlinien entsprechen. Die Lösung bietet detaillierte Berichte, die den Compliance-Status dokumentieren und Bereiche aufzeigen, die möglicherweise nicht konform sind.</li>
<li><strong>Richtlinienmanagement:</strong> BMC SecOps ermöglicht es Organisationen, Sicherheitsrichtlinien zu definieren und durchzusetzen. Es sorgt dafür, dass alle Systeme und Anwendungen gemäß diesen Richtlinien konfiguriert und verwaltet werden. Das beinhaltet auch die automatisierte Wiederherstellung eines konformes Systemzustands.</li>
</ul>
<p><strong>3. Integration von IT Operations und Sicherheit</strong></p>
<ul>
<li><strong>Koordination zwischen IT und Sicherheit:</strong> SecOps fördert die Zusammenarbeit zwischen IT-Operations- und Sicherheitsteams, um sicherzustellen, dass Sicherheitsmaßnahmen ohne Unterbrechung der Betriebsabläufe umgesetzt werden.</li>
<li><strong>Automatisierte Workflows:</strong> Durch die Automatisierung von Sicherheits- und Compliance-Aufgaben reduziert SecOps manuelle Fehler und beschleunigt die Reaktionszeiten auf Sicherheitsvorfälle.</li>
</ul>
<p><strong>4. Risikomanagement und Vorfallsreaktion</strong></p>
<ul>
<li><strong>Proaktive Bedrohungserkennung:</strong> SecOps von BMC nutzt fortschrittliche Analysetools und KI, um potenzielle Bedrohungen frühzeitig zu erkennen und darauf zu reagieren.</li>
<li><strong>Incident Response:</strong> Im Falle eines Sicherheitsvorfalls stellt SecOps sicher, dass die entsprechenden Maßnahmen ergriffen werden, um den Vorfall einzudämmen, zu analysieren und zu beheben.</li>
</ul>
<p><strong>5. Integration und Skalierbarkeit</strong></p>
<ul>
<li><strong>Flexibilität und Anpassungsfähigkeit:</strong> BMC SecOps ist so konzipiert, dass es in verschiedene IT-Umgebungen integriert werden kann und an die spezifischen Bedürfnisse und Sicherheitsanforderungen eines Unternehmens angepasst werden kann.</li>
<li><strong>Skalierbarkeit:</strong> Die Lösung kann skaliert werden, um den Anforderungen von kleinen Unternehmen bis hin zu großen Konzernen gerecht zu werden.</li>
</ul>
<p><strong>Fazit</strong></p>
<p>Zusammengefasst arbeitet SecOps von BMC, indem es IT-Betriebs- und Sicherheitsprozesse integriert, automatisiert und optimiert, um Sicherheitsrisiken zu minimieren, die Compliance zu gewährleisten und eine schnelle Reaktion auf Bedrohungen zu ermöglichen.</p>
<p>Ohne die Integration von aktuellen Servicemodellen ist ein reines Schwachstellenmanagement chancenlos. Die Flut an Findings lässt sich nur schwer priorisieren und wird oft nicht in Bezug auf die zu priorisierenden Services und in Folge der zentralen Geschäftsprozessen ausgerichtet.</p>
<p>Der Schlüssel für ein wirkungsvolles SecOps liegt in der tiefen Integration von Discovery-, ITSM-Prozessen und Automatisierungswerkzeugen, die sich auf der BMC Helix Plattform vereinen.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p><strong>Alle Beiträge aus der Blogserie “Cyber Security 2024”:</strong></p>
<ol>
<li><a href="https://blog.materna.de/it-sicherheitsvorgaben/" target="_blank" rel="noopener"><strong>Irgendwann trifft es uns alle – verpflichtende IT-Sicherheitsvorgaben 2024</strong></a></li>
<li><strong><a href="https://blog.materna.de/resilienz-verbessern/" target="_blank" rel="noopener" data-auto-event-observed="true">Resilienz verbessern: So wird Ihre IT zum Fels in der Brandung</a></strong></li>
<li><strong><a href="https://blog.materna.de/intelligente-angriffserkennung-mit-einem-security-information-and-event-management-siem/" target="_blank" rel="noopener" data-auto-event-observed="true">Intelligente Angriffserkennung mit einem Security Information and Event Management (SIEM)</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-1/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 1</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-2/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 2</a></strong></li>
<li><strong>Auf Angriffe schneller reagieren mit SecOps – Teil 3</strong></li>
<li><strong><a href="https://blog.materna.de/nis2-richtlinie-umsetzungsgesetz-noch-nicht-in-sicht-was-unternehmen-jetzt-tun-sollten/" target="_blank" rel="noopener" data-auto-event-observed="true">NIS2-Richtlinie: Umsetzungsgesetz noch nicht in Sicht – was Organisationen jetzt tun sollten</a></strong></li>
<li><a href="https://blog.materna.de/soc-as-a-service-die-all-in-one-loesung-fuer-die-erkennung-von-cyber-sicherheitsvorfaellen/" target="_blank" rel="noopener" data-auto-event-observed="true"><strong>SOC-as-a-Service: Die All-in-One-Lösung für die Erkennung von Cyber-Sicherheitsvorfällen</strong></a></li>
</ol>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-3/">Auf Angriffe schneller reagieren mit SecOps – Teil 3</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-3/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sind Sie bereit für den Data Act?</title>
		<link>https://blog.materna.de/sind-sie-bereit-fuer-den-data-act/</link>
					<comments>https://blog.materna.de/sind-sie-bereit-fuer-den-data-act/#respond</comments>
		
		<dc:creator><![CDATA[Marcus Götting]]></dc:creator>
		<pubDate>Tue, 03 Sep 2024 08:00:37 +0000</pubDate>
				<category><![CDATA[Data Economy]]></category>
		<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[EU Data Act]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7660</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/sind-sie-bereit-fuer-den-data-act/">Sind Sie bereit für den Data Act?</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Der EU Data Act ist ein Gesetz, das den digitalen Markt in der gesamten Europäischen Union neu ordnet. Der EU Data Act zielt darauf ab, den Zugang zu und die Nutzung von Daten in der EU zu regeln. Er ist Teil der breiteren Strategie der EU, den digitalen Binnenmarkt zu stärken und die digitale Transformation in Europa voranzutreiben. Kennen Sie die gesetzlichen Anforderungen und fühlen sich bereit, sie zu erfüllen?</h2>
<p><strong>Der Data Act in Kürze</strong></p>
<p>Die Regulierung des digitalen Raums hat stark zugenommen. Der Data Act, ist seit Januar 2024 in Kraft getreten und muss ab dem 12. September 2025 umgesetzt werden. Dies ist besonders relevant für Hersteller von IoT-Geräten. Doch was ist der EU Data Act genau? Welche Ziele verfolgt er und welche Anforderungen stellt er an Ihr Unternehmen?</p>
<p>Im Gegensatz zu der DSGVO regelt der EU Data Act nicht personenbezogene Daten von IoT-Geräten. Er schafft klare Regeln für den Zugang und die Nutzung dieser Daten und soll eine gerechte Wertschöpfung sowie Innovation fördern.</p>
<p><strong>Die Hauptziele des Data Acts:</strong></p>
<ol>
<li>Der Data Act soll sicherstellen, dass Unternehmen und öffentliche Institutionen leichter auf Daten zugreifen können. Dies soll Innovationen fördern und Wettbewerbsvorteile schaffen.</li>
<li>Die Rechte der Nutzer sollen gestärkt werden, sodass sie mehr Kontrolle über die Daten haben, die sie durch die Nutzung von Geräten oder Diensten generieren. Dies betrifft insbesondere Daten, die durch vernetzte Geräte (Internet of Things, IoT) erzeugt werden.</li>
<li>Der Data Act soll verhindern, dass große Unternehmen ihre Marktmacht missbrauchen, um Daten zu monopolisieren. Kleinere Unternehmen und Start-ups sollen so besseren Zugang zu Daten erhalten, was zu mehr Wettbewerb führen soll.</li>
<li>Es werden klare Regeln dafür aufgestellt, wie Daten zwischen Unternehmen (B2B) sowie zwischen Unternehmen und Behörden (B2G) geteilt werden dürfen. Dies schließt auch Regelungen für den Datenaustausch in Krisensituationen ein.</li>
<li>Der Data Act zielt darauf ab, sicherzustellen, dass Daten zwischen verschiedenen Diensten und Plattformen portabel und interoperabel sind. Dies erleichtert es Nutzern und Unternehmen, zwischen verschiedenen Anbietern zu wechseln.</li>
</ol>
<p><strong>Der Data Act: verstehen, prüfen, planen:</strong></p>
<p>Unternehmen und Behörden sind gefordert, sich umfassend mit den Konzepten, Anforderungen und Auswirkungen des Data Act vertraut zu machen. Sie sollten klare Verantwortlichkeiten für die Umsetzung der Anforderungen des Data Act festlegen und feststellen, welche Stakeholder betroffen sind.</p>
<p><strong>Die typischerweise relevanten Stakeholder sind:</strong></p>
<ul>
<li>Product Owner und Product Manager, Enterprise Architects, Legal und Compliance in Unternehmen, die vernetzte Produkte herstellen und damit verbundene Dienstleistungen erbringen</li>
<li>User von vernetzten Produkten oder damit verbundener Dienstleistungen in der EU</li>
<li>Dateninhaber, die Daten in der EU bereitstellen</li>
<li>Datenempfänger in der EU, denen Daten zur Verfügung gestellt werden</li>
<li>Anbieter von Datenverarbeitungsdiensten</li>
</ul>
<p><strong>Der Geltungsbereich des Gesetzes </strong></p>
<p>Der Data Act zielt darauf ab, den Zugang und die Nutzung von Daten zu optimieren, indem er missbräuchliche Vertragsklauseln verbietet. Dies trägt dazu bei, faire und standardisierte Datenzugänge zu schaffen, die eine transparente Datenweitergabe sowohl im B2C- als auch im B2B-Bereich fördern. Darüber hinaus ermöglicht der Data Act optimierte und kundenzentrierte Zugänge, die eine neutrale und integrierbare Datennutzung unterstützen. Ein weiterer Schwerpunkt liegt auf der Prüfung der Relevanz von Datenbereitstellungen im B2G-Bereich, insbesondere in Fällen besonderer Notwendigkeit. Der Data Act minimiert zudem technische Hürden und erleichtert das Wechseln zwischen Cloud-Diensten, was den Zugang zu Forschungsdaten verbessert und Innovationen fördert.</p>
<p><strong>Zeit zu handeln</strong></p>
<p>Neben der Regelung der Verantwortlichkeiten sollten Organisationen einen klaren, zeitlich festgelegten Maßnahmenplan definieren, um die Anforderungen des Data Act fristgerecht umzusetzen.</p>
<p>Sind Sie bereit, die Herausforderungen des Data Act zu meistern? Entdecken Sie unser <a href="https://www.materna.de/download-whitepaper-eu-data-act-iot/" target="_blank" rel="noopener">Whitepaper</a><strong>,</strong> für weitere wichtige Informationen zum Data Act.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/sind-sie-bereit-fuer-den-data-act/">Sind Sie bereit für den Data Act?</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/sind-sie-bereit-fuer-den-data-act/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die Kraft der KI nutzen – Teil 1: Strategie</title>
		<link>https://blog.materna.de/die-kraft-der-ki-nutzen-teil-1-strategie/</link>
					<comments>https://blog.materna.de/die-kraft-der-ki-nutzen-teil-1-strategie/#respond</comments>
		
		<dc:creator><![CDATA[Thomas Feld]]></dc:creator>
		<pubDate>Wed, 28 Aug 2024 08:00:35 +0000</pubDate>
				<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[Strategie]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7647</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/die-kraft-der-ki-nutzen-teil-1-strategie/">Die Kraft der KI nutzen – Teil 1: Strategie</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Die Möglichkeiten der Künstlichen Intelligenz sind vielfältig. Wer sie erschließen will, muss eine ganze Reihe von Aufgaben lösen: ein einheitliches KI-Verständnis entwickeln, KI-Lösungen und -Know-how beschaffen und KI-gestützte Prozesse implementieren. AI@Materna ist ein ganzheitlicher Lösungsansatz, von dem Organisationen aller Branchen profitieren können. In drei Beiträgen berichten wir beispielhaft, wie wir selbst KI im Unternehmen einführen und welche Maßnahmen wir unseren Kunden empfehlen.</h2>
<p>Künstliche Intelligenz besitzt großes Potenzial für Organisationen aller Art. Davon sind 84 Prozent der Unternehmen weltweit überzeugt. Und ein Bericht des Büros für Technikfolgenabschätzung stellte noch vor der Veröffentlichung von ChatGPT fest: KI in der Verwaltung kann Zeit- und Kosteneinsparungen, neue Arten der Interaktion zwischen Verwaltung, Bürgern und Firmen sowie die Planung von Verwaltungsprozessen unterstützen. Auf diese Vorteile zu verzichten, kann sich keine Organisation dauerhaft leisten. Materna hat deshalb KI zum zentralen Bestandteil ihrer Unternehmensstrategie gemacht. Im Rahmen unseres Programms AI@Materna führen wir alle unsere Mitarbeitenden systematisch an KI heran, um KI in die Arbeitsabläufe des gesamten Unternehmens zu integrieren. Und als Trusted Advisor unserer Kunden begleiten wir Unternehmen und Behörden wegweisend bei der KI-Adaption in allen Fachbereichen.</p>
<p><strong>KI als Teil der Strategie</strong></p>
<p>Wenn Materna Künstliche Intelligenz in den Mittelpunkt ihrer Strategie GRIP<sup>2 </sup>stellt, so gilt das im Wortsinn: Denn das „I“ in GRIP<sup>2</sup> steht für Innovation durch Anwendung von KI.</p>
<p><strong>G:</strong> KI ist als Schlüsseltechnologie für substanzielles Wachstum (Growth) relevant. KI wird zum unverzichtbaren Bestandteil aller zukünftigen Unternehmens- und Fachanwendungen. Dies belegen auch die zahlreichen Anfragen unserer Kunden nach KI-basierten Lösungen für alle Anwendungsbereiche: Die automatisierte Erstellung individueller Angebote mit KI-Unterstützung fördert das Wachstum ebenso wie die bessere Erreichbarkeit des Kundenservice durch den Einsatz intelligenter Chatbots.</p>
<p><strong>R:</strong> Retention, also die langfristige Bindung von Fachkräften, ist eine zunehmend schwierige Aufgabe für Unternehmen und Behörden. Der demografische Wandel reduziert die personellen Ressourcen in allen Fachbereichen. Künstliche Intelligenz kann Mitarbeitenden einförmige Routinetätigkeiten abnehmen. So haben sie mehr Zeit für sinnstiftende und wertschöpfende Aufgaben, was wiederum dem Selbstverständnis insbesondere von Nachwuchskräften entgegenkommt und so auch hilft, dem Personalmangel entgegenzuwirken.</p>
<p><strong>I:</strong> Innovation ist der Motor der wirtschaftlichen und gesellschaftlichen Entwicklung. Und KI ist der Treibstoff, der das Tempo auf dem Weg zu nachhaltigen Lösungen für interne und externe Herausforderungen erhöht. Egal ob autonomes Fahren, Smart Cities, lebenslanges Lernen oder die Digitale Behörde: Das Erproben von KI-Technologien und der dazugehörige Aufbau von Know-how sind die Basis dafür.</p>
<p><strong>P:</strong> Angesichts des Fachkräftemangels und des weltweiten Wettbewerbs ist weiteres Wachstum nur mit steigender Produktivität zu erreichen. Ein Beispiel für erhöhte Produktivität und effizientere Prozesse (Processes) durch KI liefern die zahlreichen Chatbots, die Unternehmen und Behörden bereits einsetzen. Materna ermöglicht ihren Mitarbeitenden so die einfache und schnelle Recherche nach internen Informationen und stellt ihren Entwickler:innen KI-Assistenten zur Seite.</p>
<p><strong>P:</strong> So können wir für unsere Kunden in der gleichen Zeit mehr erreichen. Ressourcen effizienter nutzen spart Kosten und erhöht den Profit. Das gilt für KI wie für viele andere Technologiesprünge zuvor. Dennoch ist KI nicht überall die wirtschaftlich beste Lösung. Materna als erfahrener Berater von Unternehmen und Behörden schaut deshalb immer ganz genau hin, wo sich der KI-Einsatz wirklich lohnt – intern und extern.</p>
<p>Wenn die Strategie klar ist und KI als elementarer Bestandteil darin verankert wurde, geht es daran, die KI unternehmensweit einzuführen. Wie das geht und was es genau dabei zu beachten gibt, erfahren Sie im zweiten Teil dieses Blogbeitrags.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p><strong>Alle Beiträge aus der Blogserie &#8220;Die Kraft der KI nutzen&#8221;:</strong></p>
<p><strong>Teil 1 &#8211; </strong><strong>Die Kraft der KI nutzen – Teil 1: Strategie<br />
Teil 2 &#8211; <a href="https://blog.materna.de/die-kraft-der-ki-nutzen-teil-2-umsetzung/" target="_blank" rel="noopener">Die Kraft der KI nutzen – Teil 2: Umsetzung</a><br />
Teil 3 &#8211; <a href="https://blog.materna.de/die-kraft-der-ki-nutzen-teil-3-anwendungsszenarien/" target="_blank" rel="noopener">Die Kraft der KI nutzen – Teil 3: Anwendungsszenarien</a></strong></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/die-kraft-der-ki-nutzen-teil-1-strategie/">Die Kraft der KI nutzen – Teil 1: Strategie</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/die-kraft-der-ki-nutzen-teil-1-strategie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Selbstverständlich nicht selbstverständlich – Ende-zu-Ende-Digitalisierung in Behörden</title>
		<link>https://blog.materna.de/selbstverstaendlich-nicht-selbstverstaendlich-ende-zu-ende-digitalisierung-in-behoerden/</link>
					<comments>https://blog.materna.de/selbstverstaendlich-nicht-selbstverstaendlich-ende-zu-ende-digitalisierung-in-behoerden/#respond</comments>
		
		<dc:creator><![CDATA[Dr. Alexander Fronk]]></dc:creator>
		<pubDate>Tue, 20 Aug 2024 08:00:00 +0000</pubDate>
				<category><![CDATA[Verwaltung digital]]></category>
		<category><![CDATA[digitale Verwaltung]]></category>
		<category><![CDATA[E2E]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7629</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/selbstverstaendlich-nicht-selbstverstaendlich-ende-zu-ende-digitalisierung-in-behoerden/">Selbstverständlich nicht selbstverständlich – Ende-zu-Ende-Digitalisierung in Behörden</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Die Ende-zu-Ende-Digitalisierung (E2E) ist eng verknüpft mit Begriffen wie durchgehende Digitalisierung, medienbruchfreie Abläufe und Serviceorientierung. In einem Dschungel aus IT-Lösungen und Ansätzen zur Prozessdigitalisierung erklären wir in unserem <a href="https://blog.materna.de/wp-content/uploads/2024/08/WPW-E2E.pdf" target="_blank" rel="noopener">Whitepaper über Ende-zu-Ende-Digitalisierung in Behörden</a> die Zusammenhänge und beleuchten den Weg durchs Dickicht der Begriffsvielfalt. Erfahren Sie in unserem Beitrag einen Auszug dessen, was sie im kostenlosen Whitepaper erwartet.</h2>
<p>Die Digitalisierung der öffentlichen Verwaltung ist ein komplexes Unterfangen, das sich über Jahrzehnte erstreckt und vielfältige technische und organisatorische Herausforderungen umfasst. Die Ende-zu-Ende-Digitalisierung zielt darauf ab, alle Verwaltungsprozesse von der Antragstellung bis zur Auslieferung des Bescheids digital und ohne Medienbrüche zu gestalten. Dies schließt die Integration von IT-Systemen, die Digitalisierung von Akten (E-Akte) und die Verbesserung der Schnittstellen zwischen verschiedenen Verwaltungsbereichen ein.</p>
<p><strong>Moderne Technologien und gut geplante IT-Integration</strong></p>
<p>Die E2E-Digitalisierung vereinfacht die Verwaltungsarbeit, erhöht Transparenz und Effizienz und unterstützt die Einhaltung gesetzlicher Vorgaben. Dabei werden moderne Technologien wie Cloud-Dienste, Künstliche Intelligenz und Low-Code-Plattformen genutzt, um digitale Prozesse schnell und flexibel umzusetzen.</p>
<p>Eigenständige IT-Systeme, die spezifische Aufgaben in der Verwaltung übernehmen, spielen dabei eine wichtige Rolle. Eine nahtlose Integration dieser Systeme ist jedoch notwendig, um Medienbrüche zu vermeiden und durchgängige Prozessketten sicherzustellen. Gesetzliche Rahmenwerke wie das Onlinezugangsgesetz (OZG) und das Registermodernisierungsgesetz (RegMoG) bilden die Grundlage für diese Digitalisierungsinitiativen.</p>
<p>Für die praktische Umsetzung sind Integrationsplattformen wie ServiceNow oder PEGA von zentraler Bedeutung. Diese Plattformen ermöglichen die Vernetzung unterschiedlicher IT-Systeme und Prozesse und bieten den Nutzern eine einheitliche Benutzeroberfläche, was die Verwaltungsarbeit erheblich erleichtert. Darüber hinaus unterstützen sie die Automatisierung von Abläufen und die Interaktion mit Nutzern durch KI-basierte Assistenten, die bei der Erstellung und Bearbeitung von Anträgen helfen.</p>
<p><strong>Schlüssel zur erfolgreichen E2E-Digitalisierung</strong></p>
<p>In der Praxis ist die E2E-Digitalisierung jedoch mit Herausforderungen verbunden, wie der Notwendigkeit einer sorgfältigen Planung, dem Umgang mit veralteten Systemen (Legacy-Systemen) und der kontinuierlichen Anpassung an neue Anforderungen und technologische Entwicklungen. Um eine erfolgreiche Umsetzung zu gewährleisten, ist eine enge Zusammenarbeit zwischen IT-Experten und Fachabteilungen entscheidend. So können die technischen Lösungen optimal auf die Bedürfnisse der Verwaltung und der Bürger zugeschnitten werden.</p>
<p>Eine umfassende digitale Transformation der öffentlichen Verwaltung ist nur durch das konsequente Denken von Ende zu Ende möglich, wobei sowohl die technischen Möglichkeiten als auch die digitalen Alltagserlebnisse der Nutzenden berücksichtigt werden müssen, um den digitalen Wandel erfolgreich zu gestalten.</p>
<p>Möglichkeiten und Innovationen für die digitale Transformation der öffentlichen Verwaltung sind auch zentrale Themen des <a href="https://www.oev-symposium.de/">25. ÖV-Symposiums</a>. Der größte Digitalisierungskongress in NRW lädt im September unter dem Motto „DIGITAL.VORAN – Verwaltung souverän gestalten“ in das Congress Center Düsseldorf ein.</p>
<p>Seit 25 Jahren veranstalten Materna und Infora das ÖV-Symposium NRW in enger Kooperation mit dem Land und den kommunalen Spitzenverbänden in Nordrhein-Westfalen. Das ÖV-Symposium NRW hat sich als feste Größe und als Informations- und Dialogplattform für kommunale und landesspezifische Digitalisierungsthemen in der Verwaltungsmodernisierung etabliert.</p>
<p><strong>Lesen Sie mehr im Whitepaper „Ende-zu-Ende-Digitalisierung in der öffentlichen Verwaltung“: </strong><a href="https://blog.materna.de/wp-content/uploads/2024/08/WPW-E2E.pdf" target="_blank" rel="noopener"><strong>WPW-E2E.pdf (materna.de)</strong></a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/selbstverstaendlich-nicht-selbstverstaendlich-ende-zu-ende-digitalisierung-in-behoerden/">Selbstverständlich nicht selbstverständlich – Ende-zu-Ende-Digitalisierung in Behörden</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/selbstverstaendlich-nicht-selbstverstaendlich-ende-zu-ende-digitalisierung-in-behoerden/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Verwaltung Mobil &#8211; Sichere und effiziente Lösungen für die öffentliche Verwaltung</title>
		<link>https://blog.materna.de/verwaltung-mobil-sichere-und-effiziente-loesungen-fuer-die-oeffentliche-verwaltung/</link>
					<comments>https://blog.materna.de/verwaltung-mobil-sichere-und-effiziente-loesungen-fuer-die-oeffentliche-verwaltung/#respond</comments>
		
		<dc:creator><![CDATA[Johannes Rosenboom]]></dc:creator>
		<pubDate>Tue, 13 Aug 2024 07:58:27 +0000</pubDate>
				<category><![CDATA[Verwaltung digital]]></category>
		<category><![CDATA[digitale Verwaltung]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7620</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/verwaltung-mobil-sichere-und-effiziente-loesungen-fuer-die-oeffentliche-verwaltung/">Verwaltung Mobil &#8211; Sichere und effiziente Lösungen für die öffentliche Verwaltung</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Die öffentliche Verwaltung befindet sich in einem weiteren Transformationsschritt. Neben der flächendeckenden Digitalisierung wird Verwaltungsarbeit zunehmend auch in mobile Anwendungsszenarien transferiert. So hat Bechtle gemeinsam mit Materna kürzlich einen Rahmenvertrag für die Lieferung von bis zu 300.000 mobilen Endgeräten unterzeichnet. Doch wie können diese Geräte sicher und effizient in den Verwaltungsalltag integriert werden? Materna bietet dafür die passenden Lösungen an.</h2>
<p>Die effiziente Bearbeitung administrativer Aufgaben erfordert, dass Mitarbeitende auch unterwegs sicher und rechtssicher arbeiten können. Mobile Apps bieten hier einen entscheidenden Vorteil, indem sie es ermöglichen, Daten direkt digital zu erfassen und zu bearbeiten, was die Arbeitsprozesse erheblich beschleunigt. Ein bekanntes Szenario ist der Einsatz mobiler Geräte bei der Polizei zur Unfallaufnahme oder bei Zollkontrollen. Doch die Herausforderung liegt darin, diese Anwendungen sicher zu gestalten.</p>
<h2><strong>Materna bietet Lösungsansätze</strong></h2>
<p>Seit Jahrzehnten entwickelt die Software Factory von Materna Fachanwendungen für verschiedene Bereiche wie Zoll, Justiz, innere Sicherheit und Verkehr. Mit der zunehmenden Nachfrage von Behörden nach mobilen und ultramobilen Lösungen ist die Implementierung mobilspezifischer Anforderungen mittlerweile zum Standard geworden.</p>
<p>Materna bietet Lösungen, die sowohl die fachlichen Anforderungen der Verwaltung als auch höchste Sicherheitsstandards erfüllen. Ein Paradebeispiel ist die SecurePIM-Lösung von Materna Virtual Solution, die für iOS und Android verfügbar ist, vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert wurde und die zugelassen ist für die mobile Arbeit mit Verschlusssachen (VS-NfD und NATO RESTRICTED). Diese Lösung gewährleistet, dass sensible Daten geschützt bleiben, auch wenn sie mobil erfasst und bearbeitet werden. Ein weiteres Beispiel ist die Unterstützung von Apples indigo-Konzept, das ebenfalls BSI-zertifiziert ist und für zusätzliche Sicherheit sorgt.</p>
<h2><strong>Erfolgsfaktoren: Usability und Sicherheit</strong></h2>
<p>Diese Anwendungen dienen als Fundament für maßgeschneiderte Lösungen. Aufbauend auf dieser sicheren Basis entwickelt Materna individuelle Lösungen, die genau auf die Bedürfnisse des Kunden zugeschnitten sind. So kann nicht nur von einer robusten Sicherheitsinfrastruktur profitiert werden, sondern auch von Lösungen, die Arbeitsprozesse optimieren und Effizienz steigern.</p>
<p>Eine nutzerfreundliche Gestaltung der Apps ist essenziell, damit sie im Arbeitsalltag effektiv eingesetzt werden können. Unser Business Development Manager Timon Schmotz fasst es so zusammen: „Wir reduzieren gezielt die komplexe Fachlichkeit, damit Apps sinnvoll auf einem kleinen Screen nutzbar, aber dennoch rechtssicher sind.“ Ein Ziel ist es, dass jede Anwendung maximal sieben Screens umfasst, um die Bedienung intuitiv zu gestalten.</p>
<h2><strong>Innovation und Zukunftsaussichten</strong></h2>
<p>Lösungen wie SecurePIM und neue Entwicklungen für das indigo-Konzept von Apple treiben die mobile Verwaltung weiter voran. Diese Entwicklungen ebnen den Weg für eine flexiblere und effizientere Verwaltung, die den Anforderungen der digitalen Zukunft gerecht wird. Die Kombination aus sicheren Plattformen und benutzerfreundlichen Anwendungen macht es möglich, dass die Verwaltung nicht nur den aktuellen Anforderungen gerecht wird, sondern auch für zukünftige Herausforderungen gerüstet ist.</p>
<p>Der entscheidende Fortschritt besteht heute darin, dass die unternehmenskritische Fachlichkeit der Verwaltung mobil und gesichert verfügbar gemacht werden kann. Damit wird das Verwaltungshandeln insgesamt flexibilisiert und beschleunigt. Mitarbeitende und auch Bürger:innen erleben eine digitale Mobilisierung bereits tagtäglich in ihrem Privatleben. Diese Nutzungserlebnisse werden nun mehr und mehr in die Arbeitswelt in der Verwaltung projiziert.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/verwaltung-mobil-sichere-und-effiziente-loesungen-fuer-die-oeffentliche-verwaltung/">Verwaltung Mobil &#8211; Sichere und effiziente Lösungen für die öffentliche Verwaltung</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/verwaltung-mobil-sichere-und-effiziente-loesungen-fuer-die-oeffentliche-verwaltung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Datenraum „Wald und Holz 4.0“: Nachhaltigkeit durch KI neu definiert</title>
		<link>https://blog.materna.de/datenraum-wald-und-holz-4-0-nachhaltigkeit-durch-ki-neu-definiert/</link>
					<comments>https://blog.materna.de/datenraum-wald-und-holz-4-0-nachhaltigkeit-durch-ki-neu-definiert/#comments</comments>
		
		<dc:creator><![CDATA[Vanessa Dunker]]></dc:creator>
		<pubDate>Tue, 06 Aug 2024 08:00:52 +0000</pubDate>
				<category><![CDATA[Nachhaltigkeit und Widerstandsfähigkeit]]></category>
		<category><![CDATA[Digitale Zwillinge]]></category>
		<category><![CDATA[GAIA-X]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[Nachhaltigkeit]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7613</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/datenraum-wald-und-holz-4-0-nachhaltigkeit-durch-ki-neu-definiert/">Datenraum „Wald und Holz 4.0“: Nachhaltigkeit durch KI neu definiert</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Nachhaltigkeit beschäftigt jeden. Materna setzt sich dafür ein, nachhaltige Lösungen zu entwickeln und umzusetzen. Im Rahmen des Projekts „CO2For-IT“ zeigt sich, wie moderne Technologien wie künstliche Intelligenz zur Förderung der Nachhaltigkeit in der Holz- und Forstwirtschaft beitragen können. Durch die intelligente Verknüpfung von Daten, das Konzept der Datenräume und die Nutzung digitaler Zwillinge entsteht ein umfassendes System zur effizienten Nachverfolgung und Reduktion von CO2-Emissionen.</h2>
<p>Viele Unternehmen stehen vor der Herausforderung, in komplexen Branchen nachhaltige und effiziente Lösungen zu finden. Dies betrifft insbesondere Projekte, die eine Vielzahl von Akteuren und Prozessen involvieren, wie beispielsweise in der Holzwertschöpfungskette. Die Holzwertschöpfungskette umfasst Akteure wie Waldeigentümer, Forstbetriebsgemeinschaften, Förster, Holzfäller, Transportunternehmen, Sägewerke und Möbelfabriken. Ihre Prozesse reichen von der nachhaltigen Waldwirtschaft und Holzernte über die Logistik und Lagerung bis hin zur Verarbeitung und Produktion von Holzprodukten. Hier sind innovative Ansätze notwendig, um Daten intelligent zu verknüpfen und die verschiedenen Systeme miteinander zu verbinden.</p>
<p>Ein zentrales Projekt, an dem Materna beteiligt ist, entwickelt den Datenraum „Wald und Holz 4.0“. Ein Datenraum ist eine digitale Plattform, die es ermöglicht, Daten sicher und effizient zwischen verschiedenen Akteuren auszutauschen. In diesem Fall bezieht sich der Datenraum „Wald und Holz 4.0“ auf eine spezialisierte Plattform für die Holzwertschöpfungskette. Er hilft dabei, die Zusammenarbeit und den Datenaustausch zwischen verschiedenen Beteiligten zu ermöglichen und zu optimieren, Transparenz zu schaffen und Prozesse zu beschleunigen. Dies verbessert die Effizienz und Nachhaltigkeit entlang der gesamten Prozesskette. „Das Konsortium unter Führung von uns, Materna, umfasst Partner aus Wirtschaft, öffentlicher Verwaltung und Wissenschaft. Gemeinsam können wir innovative Lösungen entwickeln und so die Holzwertschöpfungskette verbessern“, erklärt der Projektleiter Dr. Ingo Lück. Er erläutert die Aufgabe von Materna genauer: „Neben den Projektleitungsaufgaben arbeiten wir gemeinsam mit unseren Projektpartnern an der Architektur und Implementierung der Datenraumbasistechnologie, der prozessbasierten Vernetzung digitaler Zwillinge über den Datenraum, der Entwicklung von KI-Algorithmen zur Berechnung von CO2-optimierten Routen für Holz-LKW sowie dem Entwurf von Geschäftsmodellen.“</p>
<p>Durch die Modellierung und Umsetzung standardisierter grüner digitaler Zwillinge und Prozesse werden Daten aus verschiedenen Quellen verbunden, was eine transparente und effiziente Nachverfolgung von Holz und Holzbearbeitungsprozessen ermöglicht. Menschen werden über intuitive Benutzerschnittstellen in diese Systeme integriert, was eine enge Zusammenarbeit zwischen Mensch und Maschine fördert. So können Förster, Holzfäller und Mitarbeitende in holzverarbeitenden Unternehmen effizient zusammenarbeiten. Zum Beispiel können moderne Harvester zur Holzernte sowie Sägewerke zur Weiterverarbeitung von Holz im Rahmen gemeinsamer Prozesse nahtlos Daten über digitale Systeme austauschen. Außerdem wird auf künstliche Intelligenz (KI) gesetzt, um Holzbearbeitungsprozesse zu optimieren und nachhaltiger zu gestalten. Ein Beispiel dafür ist die KI-gestützte Wiedererkennung von Holzstämmen, die langfristig eine Alternative für traditionelle Markierungsmethoden werden kann. Sie verbessert die Genauigkeit und Effizienz der Holzverarbeitung, während gleichzeitig auf externe Marker verzichtet werden kann. Ein konkreter Anwendungsfall ist die Wiedererkennung von Holzstämmen anhand individueller Merkmale wie Jahresringen. Beispielsweise nimmt eine Kamera im Harvester-Kopf hochauflösende Bilder auf, mit deren Hilfe sich die Stämme eindeutig identifizieren lassen. Alternativ dazu können weitere moderne Kennzeichnungsmethoden eingesetzt werden, zum Beispiel die Beschriftung der Stammabschnitte oder das Anbringen von RFID-Tags durch den Harvester direkt beim Fällen. Die Möglichkeit zur Identifizierung von Stammabschnitten ist entscheidend für die lückenlose Nachverfolgbarkeit, die unter anderem für die EU-Entwaldungsverordnung (EUDR) relevant ist.</p>
<p>Ein weiteres Ziel des Projekts ist die Reduktion von CO2-Emissionen. Durch den Einsatz von digitalen Zwillingen und Simulationstechniken können Emissionen bereits vor Beginn geplanter Maßnahmen berechnet und optimiert werden. Die Optimierung erfolgt, indem verschiedene Szenarien simuliert und analysiert werden. Zum Beispiel können unterschiedliche Transportwege und -methoden, die Nutzung energieeffizienter Maschinen und die Anpassung von Verarbeitungsprozessen in Sägewerken hinsichtlich ihres CO2-Ausstoßes verglichen werden. Basierend auf den Ergebnissen können die effizientesten und umweltfreundlichsten Methoden ausgewählt und implementiert werden. Dies trägt maßgeblich zur Reduktion des ökologischen Fußabdrucks bei und unterstützt nachhaltige Praktiken. Auch die Erntetechnologie wird durch digitale Prozesse effizienter: Harvester messen bereits im Wald Durchmesser und Länge der Stämme und übermitteln die Daten in Echtzeit. So lassen sich Bestellungen zielgenau abwickeln – ohne manuelle Zwischenschritte.</p>
<p>Ein zentrales Ziel des Projekts ist die Protokollierung der CO2-Bilanz entlang der gesamten Verarbeitungskette: vom im Baum gebundenen CO2 über die Emissionen bei der Ernte bis hin zum Transport in die Sägewerke. Projektanalysen zeigen: Nur rund 1,5 bis 5 Prozent des gespeicherten CO2 werden bei Ernte und Transport zu regionalen Sägewerken freigesetzt – der Großteil bleibt gebunden. Die Weiterverarbeitung zu langlebigen Produkten wie Möbeln sorgt für eine langfristige Speicherung. Da die meisten Emissionen beim Transport entstehen, bringt europäisches Holz mit kurzen Wegen einen klaren Klimavorteil.</p>
<p>Die Prinzipien der europäischen Gaia-X-Initiative, die offene, föderierte, vertrauenswürdige und sichere Datenräume fördert, werden ebenfalls umgesetzt. Im Projektdatenraum „Wald und Holz 4.0“ können Datenanbieter und -nutzer ihre Daten direkt übertragen, ohne auf Cloud Provider angewiesen zu sein. Dies ermöglicht eine effiziente und sichere Zusammenarbeit zwischen verschiedenen Akteuren und unterstützt nachhaltige Prozesse.</p>
<p>Das Forschungsprojekt CO2For-IT ist ein innovatives Forschungsprojekt, das darauf abzielt, CO2-Emissionen in der Forst- und Holzwirtschaft zu reduzieren und nachhaltige Praktiken zu fördern. Es bringt verschiedene Akteure aus Wissenschaft, Industrie und Forstwirtschaft zusammen, um digitale Technologien zur Optimierung von Netzwerken zu entwickeln. Diese Technologien ermöglichen es, Prozesse von der Produktion bis zur Nutzung unter Nachhaltigkeitsaspekten zu optimieren.</p>
</div></div><div class="w-separator size_small"></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/datenraum-wald-und-holz-4-0-nachhaltigkeit-durch-ki-neu-definiert/">Datenraum „Wald und Holz 4.0“: Nachhaltigkeit durch KI neu definiert</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/datenraum-wald-und-holz-4-0-nachhaltigkeit-durch-ki-neu-definiert/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Auf Angriffe schneller reagieren mit SecOps – Teil 2</title>
		<link>https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-2/</link>
					<comments>https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-2/#respond</comments>
		
		<dc:creator><![CDATA[Sven Richter]]></dc:creator>
		<pubDate>Tue, 30 Jul 2024 08:00:06 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[SecOps]]></category>
		<category><![CDATA[ServiceNow]]></category>
		<category><![CDATA[Sicherheitsmanagement]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7602</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-2/">Auf Angriffe schneller reagieren mit SecOps – Teil 2</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Security Operations beschreibt die Integration und enge Zusammenarbeit von IT-Sicherheits- und Betriebsabteilungen, wodurch Silos innerhalb der gesamten IT-Organisation aufgelöst werden. Dies ermöglicht das Erreichen von Sicherheitszielen, ohne die Leistung der IT zu beeinträchtigen. <a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-1/">Wir haben Ihnen bereits die SecOps-Lösung von OpenText vorgestellt</a>. Es stehen je nach Anforderung noch weitere Lösungen für Security Operations zur Verfügung. Hier stellen wir Ihnen mit ServiceNow® eine umfassende Plattform für Security Operations vor, die darauf abzielt, Sicherheitsvorfälle zu erkennen, zu analysieren und zu beheben.</h2>
<p>Die Lösung integriert Sicherheitslösungen in eine zentrale Plattform, die das IT-Management unterstützt, um schneller und effizienter auf Bedrohungen zu reagieren. Die Hauptkomponenten von ServiceNow® zur Unterstützung ihres Security Operations Center (SOC) umfassen unter anderem die Bereiche ServiceNow® Security Incident Response, ServiceNow® Vulnerability Response sowie ServiceNow® Threat Intelligence.</p>
<p><strong>1. ServiceNow®</strong> <strong>Security Incident Response</strong></p>
<ul>
<li style="list-style-type: none;">
<ul>
<li><strong>Erkennung und Analyse</strong>: ServiceNow® Security Incident Response hilft dabei, Sicherheitsvorfälle zu identifizieren und zu analysieren. Durch die Integration von verschiedenen Sicherheitswerkzeugen wie beispielsweise SIEM-Systemen unterstützt es dabei, Bedrohungen schnell zu erkennen und die relevanten Informationen zusammentragen.</li>
<li><strong>Automatisierung</strong>: Die Plattform automatisiert viele Prozesse der Vorfallbehandlung, um die Reaktionszeiten zu verkürzen und die Effizienz zu steigern.</li>
<li><strong>Workflow-Management</strong>: ServiceNow® Security Incident Response bietet umfassende Workflow-Management-Funktionen, die es den Teams ermöglichen, Aufgaben zu verfolgen und sicherzustellen, dass jeder Schritt im Vorfall-Management-Prozess abgedeckt ist.</li>
</ul>
</li>
</ul>
<p><strong>2. ServiceNow®</strong> <strong>Vulnerability Response</strong></p>
<ul>
<li style="list-style-type: none;">
<ul>
<li><strong>Bewertung und Priorisierung</strong>: ServiceNow® Vulnerability Response ermöglicht es Organisationen, Schwachstellen in ihren Systemen zu identifizieren, zu bewerten und zu priorisieren, basierend auf dem Risiko, das sie darstellen. Hierfür bietet es auch umfangreiche Integrationsmöglichkeiten zur Anbindung verschiedener externer Schwachstellenscanner.</li>
<li><strong>Integration mit CMDB</strong>: Durch die Integration mit der Configuration Management Database (CMDB) kann ServiceNow® Vulnerability Responsesicherstellen, dass alle Schwachstellen im Kontext der gesamten IT-Infrastruktur betrachtet werden.</li>
</ul>
</li>
</ul>
<p><strong>3. ServiceNow®</strong> <strong>Threat Intelligence</strong></p>
<ul>
<li style="list-style-type: none;">
<ul>
<li><strong>Bedrohungsdatenintegration</strong>: Diese Komponente integriert weiterführende Informationen zu Bedrohungen aus verschiedenen externen Quellen, um ein umfassendes Bild der aktuellen Bedrohungslandschaft zu bieten.</li>
<li><strong>Analyse und Korrelation</strong>: Durch die Analyse und Korrelation von Bedrohungsdaten können Sicherheitsvorfälle besser verstanden und effektiver bekämpft werden.</li>
</ul>
</li>
</ul>
<p><strong>4. Security Operations Center (SOC)</strong></p>
<ul>
<li style="list-style-type: none;">
<ul>
<li><strong>Zentralisiertes Management</strong>: Ein SOC auf Basis von ServiceNow® ermöglicht ein zentralisiertes Management von Sicherheitsvorfällen, Schwachstellen und Bedrohungen.</li>
<li><strong>Zusammenarbeit und Kommunikation</strong>: Die Plattform fördert die Zusammenarbeit zwischen verschiedenen Teams und Abteilungen, um eine koordinierte Reaktion auf Sicherheitsvorfälle zu gewährleisten.</li>
</ul>
</li>
</ul>
<p>Die Vorteile von ServiceNow® im Bereich SecOps sind vielfältig und tragen wesentlich zur Verbesserung der Sicherheitsprozesse in Unternehmen bei. Ein zentraler Aspekt ist die Effizienzsteigerung. Durch die Automatisierung von Routineaufgaben und Prozessen können Sicherheitsteams sich auf wichtigere und komplexere Aufgaben konzentrieren. Automatisierte Workflows und integrierte Tools tragen zudem dazu bei, die Reaktionszeiten auf Sicherheitsvorfälle erheblich zu verkürzen.</p>
<p>Ein weiterer Vorteil ist die verbesserte Transparenz. Die Plattform bietet umfassende Berichterstattungsmöglichkeiten und Dashboards, die Einblicke in den Status und den Verlauf von Sicherheitsvorfällen und Schwachstellen geben. Dank der Echtzeit-Überwachung und -Analyse können Organisationen schnell auf neue Bedrohungen reagieren und ihre Sicherheitslage kontinuierlich überwachen.</p>
<p>Die nahtlose Integration mit anderen IT- und Sicherheitslösungen erleichtert die Zusammenarbeit zwischen verschiedenen Teams. Darüber hinaus sorgt die zentralisierte Plattform dafür, dass alle sicherheitsrelevanten Informationen und Prozesse an einem Ort verfügbar sind, was die Kommunikation und Koordination erheblich verbessert.</p>
<p>Schließlich fördert ServiceNow® eine bessere Entscheidungsfindung im Umfeld on Security Operations. Durch die Analyse großer Mengen an Sicherheitsdaten können Organisationen fundierte Entscheidungen treffen und ihre Sicherheitsstrategien kontinuierlich verbessern. Schwachstellen und Sicherheitsvorfälle können basierend auf dem Risiko, das sie für die Organisation darstellen, priorisiert werden, was zu einer effektiveren und zielgerichteteren Sicherheitsarbeit führt.</p>
<p><strong>Fazit</strong></p>
<p>Zusammengefasst bietet ServiceNow® für SecOps eine umfassende Lösung für das Sicherheitsmanagement, die Effizienz, Transparenz, Zusammenarbeit und Entscheidungsfindung in der Sicherheitsverwaltung erheblich verbessert. Durch die Integration von Sicherheitsvorfällen, Schwachstellenmanagement und Bedrohungsintelligenz auf einer einzigen Plattform können Organisationen besser auf die wachsenden Sicherheitsanforderungen reagieren und ihre IT-Infrastruktur proaktiv schützen.</p>
</div></div><div class="w-separator size_small"></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p><strong>Alle Beiträge aus der Blogserie “Cyber Security 2024”:</strong></p>
<ol>
<li><a href="https://blog.materna.de/it-sicherheitsvorgaben/" target="_blank" rel="noopener"><strong>Irgendwann trifft es uns alle – verpflichtende IT-Sicherheitsvorgaben 2024</strong></a></li>
<li><strong><a href="https://blog.materna.de/resilienz-verbessern/" target="_blank" rel="noopener" data-auto-event-observed="true">Resilienz verbessern: So wird Ihre IT zum Fels in der Brandung</a></strong></li>
<li><strong><a href="https://blog.materna.de/intelligente-angriffserkennung-mit-einem-security-information-and-event-management-siem/" target="_blank" rel="noopener" data-auto-event-observed="true">Intelligente Angriffserkennung mit einem Security Information and Event Management (SIEM)</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-1/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 1</a></strong></li>
<li><strong>Auf Angriffe schneller reagieren mit SecOps – Teil 2</strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-3/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 3</a></strong></li>
<li><strong><a href="https://blog.materna.de/nis2-richtlinie-umsetzungsgesetz-noch-nicht-in-sicht-was-unternehmen-jetzt-tun-sollten/" target="_blank" rel="noopener" data-auto-event-observed="true">NIS2-Richtlinie: Umsetzungsgesetz noch nicht in Sicht – was Organisationen jetzt tun sollten</a></strong></li>
<li><a href="https://blog.materna.de/soc-as-a-service-die-all-in-one-loesung-fuer-die-erkennung-von-cyber-sicherheitsvorfaellen/" target="_blank" rel="noopener" data-auto-event-observed="true"><strong>SOC-as-a-Service: Die All-in-One-Lösung für die Erkennung von Cyber-Sicherheitsvorfällen</strong></a></li>
</ol>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-2/">Auf Angriffe schneller reagieren mit SecOps – Teil 2</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Intelligenter Arbeiten – KI „richtig“ in Unternehmen oder Behörde etablieren</title>
		<link>https://blog.materna.de/intelligenter-arbeiten-ki-richtig-in-unternehmen-oder-behoerde-etablieren/</link>
					<comments>https://blog.materna.de/intelligenter-arbeiten-ki-richtig-in-unternehmen-oder-behoerde-etablieren/#respond</comments>
		
		<dc:creator><![CDATA[Dr. Markus König]]></dc:creator>
		<pubDate>Tue, 23 Jul 2024 08:00:39 +0000</pubDate>
				<category><![CDATA[Data Economy]]></category>
		<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[EU-KI-Vertrag (AI Act)]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[KI und Datenverwaltung]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7586</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/intelligenter-arbeiten-ki-richtig-in-unternehmen-oder-behoerde-etablieren/">Intelligenter Arbeiten – KI „richtig“ in Unternehmen oder Behörde etablieren</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Künstliche Intelligenz birgt enormes Potenzial für Unternehmen und Behörden: Sei es die digitale Vorgangsbearbeitung, autonomes Fahren, Smart Cities oder sich selbst überwachende Versorgungssysteme. KI verhilft Projekten dieser Art zu einer höheren Effizienz. Einen Rahmen für einen ethisch verantwortungsvollen Umgang mit KI in dieser neuen Lebenswelt hat die EU mit dem AI Act geschaffen. Mit acht Maßnahmen sind Unternehmen und Behörden jetzt selbst gefragt, ihren Arbeitsalltag mit KI zu gestalten.</h2>
<p><strong>1. Compliance-Maßnahmen entwickeln und implementieren</strong></p>
<p>Wenn Sie mit der Nutzung von KI starten möchten, sollten Sie sich zunächst fragen: Welche Vorgaben macht der AI Act der EU für die Nutzung von KI? Welche Ziele und Auswirkungen sind damit verbunden? Und was bedeutet dies für die eigene Organisation? Die Compliance-Anforderungen des AI Acts sind als Produktsicherheitsvorschrift zu verstehen. Die EU möchte hier die Nutzung von vertrauenswürdigen KI-Systemen fördern und die Gesellschaft vor Risiken schützen. KI-Anwendungen müssen eine ganze Reihe von Kriterien erfüllen, die sich aus der Grundrechtecharta der EU ableiten. Was das konkret für die eigene Organisation bedeutet, hängt von vielen Faktoren ab, vor allem von der Art der Anwendung und der damit verbundenen Risiken.</p>
<p><strong>Der AI Act unterscheidet vier Risiko-Klassen bei KI-Systemen: </strong></p>
<ul>
<li>Minimales Risiko</li>
<li>Geringes Risiko</li>
<li>Hochrisiko</li>
<li>Inakzeptables Risiko (verbotene KI-Praktiken)</li>
</ul>
<p>Die spezifischen Anforderungen an die Organisation ergeben sich aus ihren Rollen im Zusammenhang mit dem Einsatz von KI sowie der Art der Daten, die beim Training und der Anwendung der KI verarbeitet werden.</p>
<p><strong>2. Technische Kompetenz entwickeln </strong></p>
<p>Der AI Act schreibt vor, dass Organisationen, die KI nutzen, ihr Personal mit einem hinreichenden Maß an KI-Kompetenz ausstatten. Der rasante technologische Fortschritt macht dies zu einer echten Herausforderung bei den handelnden Personen – egal ob sie Anwendungen entwickeln, testen oder in bestehende IT-Landschaften integrieren. Beim Kompetenzaufbau helfen vertrauenswürdige Partner, die sich über die KI hinaus auch mit den bestehenden Fachverfahren oder Unternehmensanwendungen auskennen.</p>
<p><strong>3. Fachliche Kompetenz entwickeln</strong></p>
<p>Neben technischer ist auch fachliche Kompetenz entscheidend für den erfolgreichen Einsatz von KI. Unternehmen und Behörden sollten das Thema &#8220;KI und Ethik&#8221; offen kommunizieren und die Grundlagen von KI vermitteln, damit die Mitarbeitenden KI rechtskonform anwenden können. Eine zentrale Herausforderung für die Personalentwicklung wird es sein, ein angemessenes Verständnis für KI-Compliance-Anforderungen in der gesamten Belegschaft zu etablieren. Das Ziel ist es, Ängste abzubauen, Vertrauen zu stärken und gemeinsam mit KI mehr zu erreichen. Darüber hinaus erfüllen Unternehmen durch die Durchführung und Dokumentation von Schulungen ihre Nachweispflicht.</p>
<p><strong>4. Ablauf- und Aufbauorganisation anpassen </strong></p>
<p>Die Integration des Microsoft Copilot in die Officeanwendungen zeigt eine allgemeine Entwicklung: KI wird in der gesamten Organisation präsent. Daraus resultieren zahlreiche Fragen für die Prozesse und Struktur der Organisation: Wo werden personenbezogene Daten mit KI verarbeitet? Wer prüft die Ergebnisse von KI-Anwendungen? Reicht das Vier-Augen-Prinzip? Um beurteilen zu können, welche Vorschriften im Einzelnen zu beachten sind und wie sie effizient umgesetzt werden können, ist eine Kombination aus rechtlicher, technologischer, fachlicher und organisatorischer Kompetenz erforderlich. Nur so können Organisationen frühzeitig erkennen, wo KI bestehende Prozesse beeinflusst. Zudem muss organisiert werden, wer die neuen Abläufe dokumentiert und kommuniziert. Es ist festzulegen, welche Positionen und Organisationseinheiten die neuen Compliance-Aufgaben übernehmen sollen.</p>
<p><strong>5. Ausprobieren und einüben unter Alltagsbedingungen </strong></p>
<p>Wenn es an die Umsetzung ethisch verantwortlicher KI-Lösungen geht, reicht Wissen nicht aus. Dann ist Übung gefragt. Auf Entscheider-Ebene bedeutet das unter anderem: Hinterfragen, wie der Unternehmens- und Behördenalltag mit den KI-Compliance-Vorgaben vereinbar ist. In Behörden können beispielsweise Gesetzesentwürfe und finale Gesetzestexte auf Knopfdruck miteinander verglichen werden. Die Integration von KI wird überall die praktische Nutzung von Software verändern. Und alle Mitarbeitenden müssen im Arbeitsalltag wissen, welche Daten sie in KI-Anwendungen verwenden dürfen – und welche nicht.</p>
<p><strong>6. Konformitätsbewertung vornehmen </strong></p>
<p>Der AI Act definiert eine „Konformitätsbewertung“ als „das Verfahren, mit dem nachgewiesen wird, dass die festgelegten Anforderungen an ein AI-System mit hohem Risiko erfüllt sind“. Zu den Anforderungen gehört beispielsweise, dass die Anbieter hochriskanter KI-Systeme während des gesamten Lebenszyklus ein Risikomanagementsystem etablieren und dokumentieren. Ebenso müssen sie Hochrisiko-KI-Systeme vor dem Inverkehrbringen oder der Inbetriebnahme testen, spezielle Maßnahmen zur Daten-Governance treffen und ein Qualitätsmanagementsystem zur Einhaltung der Vorschriften des AI Act einrichten.</p>
<p><strong>7. Ausschreibungen rechtssicher gestalten </strong></p>
<p>Besondere Herausforderungen bringt der AI Act für Behörden mit sich: Sie müssen bereits in ihren Ausschreibungen für KI-Projekte die Anforderungen des Regelwerks berücksichtigen. Darüber hinaus ergeben sich möglicherweise Wechselwirkungen mit anderen EU-Vorschriften, wie zum Beispiel dem Data Act, etwa, wenn es um die Innere Sicherheit oder Kritische Infrastrukturen geht.</p>
<p><strong>8. Datenmanagement intensivieren </strong></p>
<p>Der AI Act stellt besondere Anforderungen an die Daten-Governance. Das bedeutet zum einen, dass die KI-Systeme den hohen Ansprüchen der DSGVO genügen müssen, wenn sie personenbezogene Daten verarbeiten. Zum anderen steigen die Anforderungen an die Datenqualität im gesamten Unternehmen: Beim Prüfen von Trainingsdaten, ob sie für diskriminierungsfreie KI-Empfehlungen geeignet sind, genauso wie beim Kennzeichnen KI-generierter Texte und Bilder. Im Fokus steht der gesamte Lebenszyklus der KI und der Daten, die für die KI genutzt werden – von der Entwicklung über die Implementierung und den Betrieb bis zur automatisierten Löschung.</p>
<p><strong>Wie Sie die KI für sich nutzen können:</strong> <a href="https://www.materna.de/services/data-ai/generative-ai/" target="_blank" rel="noopener">Generative AI (materna.de)</a></p>
<p><strong>Download Whitepaper: </strong><a href="https://www.materna.de/download-whitepaper-gen-ai/" target="_blank" rel="noopener">Jetzt das KI-Whitepaper anfordern (materna.de)</a></p>
</div></div><div class="w-separator size_small"></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/intelligenter-arbeiten-ki-richtig-in-unternehmen-oder-behoerde-etablieren/">Intelligenter Arbeiten – KI „richtig“ in Unternehmen oder Behörde etablieren</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/intelligenter-arbeiten-ki-richtig-in-unternehmen-oder-behoerde-etablieren/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Prompt Injections auf KI-gestützte Systeme – ein neues Einfallstor für Angreifer</title>
		<link>https://blog.materna.de/prompt-injections-auf-ki-gestuetzte-systeme-ein-neues-einfallstor-fuer-angreifer/</link>
					<comments>https://blog.materna.de/prompt-injections-auf-ki-gestuetzte-systeme-ein-neues-einfallstor-fuer-angreifer/#respond</comments>
		
		<dc:creator><![CDATA[Eduard Hübner]]></dc:creator>
		<pubDate>Tue, 09 Jul 2024 08:00:27 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[KI-Sicherheit]]></category>
		<category><![CDATA[Prompt Injection]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7564</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/prompt-injections-auf-ki-gestuetzte-systeme-ein-neues-einfallstor-fuer-angreifer/">Prompt Injections auf KI-gestützte Systeme – ein neues Einfallstor für Angreifer</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Large Language Models (LLM) haben in den letzten Jahren erstaunliche Fortschritte gemacht. Im Jahr 2023 haben sie beeindruckende Verbesserungen im Beantworten natürlichsprachlicher Fragen erzielt. Diese Modelle können durch Nutzereingaben (Prompts) ihr Verhalten ändern und so auf flexible Art und Weise auf komplexe Problemstellungen eingehen. Diese Flexibilität führt allerdings auch dazu, dass die Grenze zwischen Daten und Programmanweisungen verschwimmt. Im Bereich der Cybersicherheit kann das zu enormen Problemen führen, denn solche Systeme können als Einfallstor für Angriffe aller Art missbraucht werden.</h2>
<p>Eine Abgrenzung zwischen vertrauenswürdigen und nicht vertrauenswürdigen Eingaben für LLMs gibt es aktuell nicht. So werden bereits jetzt bestehende Systeme mit relativ einfachen Prompt Injections angegriffen. Dabei wird das System ausgetrickst, um aus dem Beabsichtigten Verhalten auszubrechen. So lassen sich zum Beispiel mithilfe von Do Anything Now (DAN) Prompts oder auch durch Grandma Jailbreaks solche Systeme dazu bringen, bestehende Sicherheitsmechanismen und Content Pilicies zu ignorieren.</p>
<p><strong>Grandma Jailbreaks</strong></p>
<p>Grandma Jailbreaks verleiten das LLM zu einem Rollenspiel, bei dem es die Rolle der Großmutter einnimmt. Daraufhin erzählt es zum Beispiel Gute-Nacht-Geschichten zu Themen wie der Herstellung von Sprengstoff und Drogen. Es bricht also aus den beabsichtigten Grenzen des Verhaltens aus. So einfach können manchmal Einschränkungen aufgehoben werden (siehe Abbildung 1). DAN-Angriffe funktionieren nach einem ähnlichen Prinzip. Auch sie setzen auf eine Art Rollenspiel. Dabei wird das LLM angewiesen eine Rolle einzunehmen, die jede gewünschte Aktion auszuführen kann, unabhängig von den potenziellen Konsequenzen oder Grenzen, die die Entwickler gesetzt haben. Solche Angriffe stellen ernsthafte Bedrohungen für die Cybersicherheit dar, da sie herkömmliche Sicherheitsmaßnahmen umgehen können.</p>
<p>Besonders, wenn das System Zugriff auf weitere Daten und Schnittstellen hat, können Angreifer in einer Organisation weitreichenden Schaden verursachen. Wenn das System z.B. das Versenden von Emails oder Abfragen von Datenbanken anbietet, können auch diese ausgenutzt werden, um sensible Daten zu extrahieren oder Schadcode auszuführen. Die Sicherheitsproblematik wird noch deutlicher, wenn es um Systeme geht, die Daten aus externen Quellen wie zum Beispiel Google oder Wikipedia beziehen, denn auch hier können Prompt Injections platziert werden.</p>
<p><strong>Bing Chat</strong></p>
<p>Ein konkretes Beispiel liefert Bing Chat. Es sieht automatisch alle Seiten, die aktuell im Browser geöffnet sind, und nutzt die Inhalte dieser Seiten, um darauf aufbauend Antworten generieren zu können. Auf den ersten Blick ist dies ein großartiges Feature, das das Arbeiten mit dem LLM komfortabler und flexibler macht.</p>
</div></div><div class="w-separator size_small"></div><div class="g-cols wpb_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-8 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Doch wenn Angreifer auf einer der geöffneten Seiten einen geschickt konstruierten Prompt platziert haben, können sie so das Verhalten des LLM beeinflussen. Auf diese Art kann auch Bing Chat ganz ohne direkte Nutzereingaben dazu gebracht werden wie ein Pirat zu sprechen, Schimpfwörter zu benutzen, sensible Informationen vom Nutzer abzufragen und ggf. zu extrahieren.</p>
<p>Vor dem <a href="https://www.splunk.com/en_us/newsroom/press-releases/2023/ciso-research-reveals-90-of-organizations-suffered-at-least-one-major-cyber-attack-in-the-last-year-83-report-ransomware-payments.html" target="_blank" rel="noopener">Hintergrund</a> eines <a href="https://www.materna.de/Microsite/Monitor/DE/2023-02/Management-und-Strategie/Cyber-Resilienz/Cyber-Resilienz_node.html" target="_blank" rel="noopener">steigenden Geschehens an Cyberkriminalität</a> <a href="https://arxiv.org/abs/2302.12173" target="_blank" rel="noopener">zeigen Sicherheitsforscher auf</a>, dass das Einschleusen geschickt konstruierter Prompts eine ernsthafte Bedrohung darstellt, die angegangen werden muss, wenn Modelle in neuen Anwendungsfällen eingesetzt werden und mit mehr, mitunter kritischen, Systemen interagieren.</p>
</div></div></div></div></div><div class="vc_col-sm-4 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-grid type_grid layout_gallery_default" id="us_grid_4" style="--gap:1.5rem;" data-filterable="true"><style>.layout_gallery_default .w-grid-item-h{}</style><div class="w-grid-list">	<article class="w-grid-item size_1x1 post-7579 attachment type-attachment status-inherit hentry" data-id="7579">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/07/Grandma-Jailbreak-via-Reddit.png" class="w-grid-item-anchor" aria-label="Grandma Jailbreak via Reddit"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/grandma-jailbreak-via-reddit/"><img loading="lazy" decoding="async" width="749" height="1024" src="https://blog.materna.de/wp-content/uploads/2024/07/Grandma-Jailbreak-via-Reddit-749x1024.png" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/07/Grandma-Jailbreak-via-Reddit-749x1024.png 749w, https://blog.materna.de/wp-content/uploads/2024/07/Grandma-Jailbreak-via-Reddit-219x300.png 219w, https://blog.materna.de/wp-content/uploads/2024/07/Grandma-Jailbreak-via-Reddit-768x1051.png 768w, https://blog.materna.de/wp-content/uploads/2024/07/Grandma-Jailbreak-via-Reddit-183x250.png 183w, https://blog.materna.de/wp-content/uploads/2024/07/Grandma-Jailbreak-via-Reddit-1320x1806.png 1320w, https://blog.materna.de/wp-content/uploads/2024/07/Grandma-Jailbreak-via-Reddit.png 1362w" sizes="auto, (max-width: 749px) 100vw, 749px" /></a></div>		</div>
			</article>
</div><div class="w-grid-preloader">	<div class="g-preloader type_1">
		<div></div>
	</div>
	</div>	<div class="w-grid-json hidden" onclick='return {&quot;action&quot;:&quot;us_ajax_grid&quot;,&quot;infinite_scroll&quot;:0,&quot;max_num_pages&quot;:1,&quot;pagination&quot;:&quot;none&quot;,&quot;template_vars&quot;:{&quot;columns&quot;:&quot;1&quot;,&quot;exclude_items&quot;:&quot;none&quot;,&quot;img_size&quot;:&quot;default&quot;,&quot;ignore_items_size&quot;:0,&quot;items_layout&quot;:&quot;gallery_default&quot;,&quot;items_offset&quot;:&quot;1&quot;,&quot;load_animation&quot;:&quot;none&quot;,&quot;overriding_link&quot;:&quot;%7B%22type%22%3A%22popup_image%22%7D&quot;,&quot;post_id&quot;:0,&quot;query_args&quot;:{&quot;post_type&quot;:[&quot;attachment&quot;],&quot;post__in&quot;:[&quot;7579&quot;],&quot;post_status&quot;:&quot;inherit&quot;,&quot;post_mime_type&quot;:&quot;image&quot;,&quot;posts_per_page&quot;:&quot;10&quot;},&quot;orderby_query_args&quot;:{&quot;orderby&quot;:{&quot;date&quot;:&quot;DESC&quot;}},&quot;type&quot;:&quot;grid&quot;,&quot;us_grid_post_type&quot;:&quot;attachment&quot;,&quot;us_grid_ajax_index&quot;:4,&quot;us_grid_filter_query_string&quot;:null,&quot;us_grid_index&quot;:4,&quot;page_args&quot;:[]}}'></div>
	</div><div class="wpb_text_column us_custom_1802e5f9"><div class="wpb_wrapper"><p><em>Abbildung 1: Grandma Jailbreak via <a href="https://www.reddit.com/media?url=https%3A%2F%2Fi.redd.it%2Fthe-grandma-jailbreak-is-absolutely-hilarious-v0-ufv3htifabva1.png%3Fs%3D02422035442b1583a3deaaddc6371b3365a16780" target="_blank" rel="noopener">Reddit</a></em></p>
</div></div></div></div></div></div><div class="g-cols wpb_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Um sich vor den Risiken zu schützen, sollte vor der Einführung und Nutzung eines solchen Systems immer eine Risikoabwägung stattfinden. Auf welche Services braucht das LLM tatsächlich Zugriff, um Aufgaben erfüllen zu können, und welche kritischen Dienste sollten besser nicht in Reichweite sein? Außerdem ist es unerlässlich, dass Sicherheitsmaßnahmen implementiert werden, um Organisationen vor potenziellen Risiken zu schützen. Durch geeignete Sicherheitsvorkehrungen können Unternehmen sicherstellen, dass ihre LLMs nicht nur leistungsstark, sondern auch sicher in neuen Anwendungsbereichen eingesetzt werden können. Dazu zählen vor allem klassische Best Practices wie ein gut funktionierendes Backup &amp; Recovery System, angemessene Netzsegmentierung und stringente Access Control Mechanismen. Spezifisch beim Einsatz von LLMs ist zusätzlich zu beachten, dass sensible Informationen, die in das System eingegeben werden, auch von dem Anbieter geloggt und analysiert werden können. Das gilt auch dann, wenn das LLM selbst nicht von neuen Nutzereingaben lernt.</p>
<p>Diese und weitere Maßnahmen tragen dazu bei, die Vertrauenswürdigkeit der Interaktionen zwischen LLMs und verschiedenen Systemen zu gewährleisten und somit das Risiko von Sicherheitsverletzungen und die Größe des entstandenen Schadens zu minimieren. Weitere Details zur Absicherung von KI-Systemen lassen sich auch bei <a href="https://owasp.org/www-project-top-10-for-large-language-model-applications/llm-top-10-governance-doc/LLM_AI_Security_and_Governance_Checklist-v1.pdf" target="_blank" rel="noopener">OWASP</a> und dem <a href="https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-249034-1032.pdf?__blob=publicationFile&amp;v=3" target="_blank" rel="noopener">BSI</a> nachlesen.</p>
</div></div></div></div></div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/prompt-injections-auf-ki-gestuetzte-systeme-ein-neues-einfallstor-fuer-angreifer/">Prompt Injections auf KI-gestützte Systeme – ein neues Einfallstor für Angreifer</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/prompt-injections-auf-ki-gestuetzte-systeme-ein-neues-einfallstor-fuer-angreifer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Angekommen! – Materna ist ab sofort an neuer Adresse anzutreffen</title>
		<link>https://blog.materna.de/angekommen-materna-ist-ab-sofort-an-neuer-adresse-anzutreffen/</link>
					<comments>https://blog.materna.de/angekommen-materna-ist-ab-sofort-an-neuer-adresse-anzutreffen/#respond</comments>
		
		<dc:creator><![CDATA[Vanessa Dunker]]></dc:creator>
		<pubDate>Tue, 02 Jul 2024 08:00:46 +0000</pubDate>
				<category><![CDATA[Menschen und Unternehmen]]></category>
		<category><![CDATA[Neues Headquarter]]></category>
		<category><![CDATA[Phoenix-West]]></category>
		<category><![CDATA[TeamMaterna]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7543</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/angekommen-materna-ist-ab-sofort-an-neuer-adresse-anzutreffen/">Angekommen! – Materna ist ab sofort an neuer Adresse anzutreffen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Knapp zwei Jahre nach der Grundsteinlegung ist der Materna-Hauptsitz nun endlich in der Robert-Schuman-Straße 20 in Dortmund angekommen. Die ersten Mitarbeitenden haben bereits ihre Arbeitsplätze in den neuen Räumlichkeiten bezogen. Doch vor dem Einzug gab es viel zu tun.</h2>
<p>Wir freuen uns sehr, unser neues Gebäude auf dem Gelände Phoenix-West nun vollständig vorstellen zu können. Das beeindruckende Bauwerk steht auf dem ehemaligen Hoesch-Gelände, einem Symbol für die industrielle Geschichte Dortmunds. Wo einst Stahl gekocht wurde, steht nun ein modernes und nachhaltiges Gebäude, das Materna in eine neue Ära führt. Mit sieben Etagen, 3.700 Fenstern und 31 Teeküchen bietet das Gebäude auf 20.000 Quadratmetern Platz für 1.800 Mitarbeitende. Jedes Detail, von den geräumigen Büros bis zu den gemütlichen Teeküchen, wurde sorgfältig geplant, um eine angenehme Arbeitsatmosphäre zu schaffen.</p>
<p>Unser neues Zuhause erfüllt die Anforderungen des KfW40-Programms und verbraucht dadurch 60 Prozent weniger Energie als konventionelle Bauweisen. Eine hochmoderne Photovoltaikanlage versorgt sowohl das Gebäude als auch die 300 Stellplätze im Außenbereich mit nachhaltiger Energie. Überschüssige Energie wird in einem innovativen Eisspeicher gesammelt und bei Bedarf zur Kühlung genutzt. Insgesamt stehen ungefähr 400 Stellplätze im Parkhaus und 300 Stellplätze auf dem Außenparkplatz zur Verfügung. Für Fahrradfahrende gibt es mindestens 150 Stellplätze, damit umweltfreundliche Mobilität gefördert wird.</p>
<p>Ein besonderer Meilenstein war die Pflanzung einer über 40 Jahre alten Sumpfeiche im Innenhof unseres Neubaus. <a href="https://youtu.be/afPeAdKPVi4?list=TLGG5dPeCIDbIUgyNjA2MjAyNA" target="_blank" rel="noopener">Am 13. April wurde dieser symbolträchtige Baum, der so alt ist wie Materna selbst, spektakulär in den Innenhof gehievt.</a> Diese Eiche steht für Beständigkeit, Stärke, Wachstum und Nachhaltigkeit und unterstreicht unsere tiefe Verbundenheit mit der Region Dortmund. Der begehbare Innenhof mit der Eiche, drei Boule-Bahnen und weiteren Erholungsflächen lädt zum Verweilen ein. Darüber hinaus bietet das neue Gebäude zwei Fitnessräume, um die Work-Life-Balance der Mitarbeitenden zu fördern. Die neuen Arbeitsbereiche sind vielseitig gestaltet: Von Standardbüros über agile Meetingräume und Projekträume bis hin zu Retreat Offices und Think Tanks – es gibt für jede Arbeitsweise die passende Umgebung. Besonders hervorzuheben ist das Shared-Desk-Konzept, das flexible und moderne Arbeitsweisen ermöglicht und die Zusammenarbeit fördert.</p>
<p>Unsere neuen Räumlichkeiten bieten außerdem einen atemberaubenden Blick auf das nahegelegene Stadion des BVB und befinden sich in direkter Nachbarschaft zu vielen spannenden Unternehmen und Innovationstreibern. Phoenix-West, einst eine Hochburg der Schwerindustrie, hat sich zu einem pulsierenden Zentrum für Technologie und Innovation entwickelt. Hier sind zahlreiche Start-ups und etablierte Unternehmen angesiedelt, die in den Bereichen IT, Ingenieurwesen und Nachhaltigkeit tätig sind. Die Nähe zum Phoenix-See, einem beliebten Erholungsgebiet in Dortmund, bietet unseren Mitarbeitenden zudem die Möglichkeit, ihre Pausen oder ihren Feierabend in einer grünen Umgebung zu verbringen und die Balance zwischen Arbeit und Entspannung zu finden.</p>
<p>Ganz besonders freuen wir uns darauf, nach dem Abschluss der letzten Bauarbeiten auch Gäste in unserem neuen Gebäude begrüßen zu dürfen. Sei es für Meetings, Veranstaltungen oder einfach nur für einen Besuch – wir freuen uns auf die ersten Gespräche mit unseren Kunden und Partnern am neuen Standort.</p>
<p>Hier sind einige Eindrücke vom Umzugsprozess des #TeamMaterna:</p>
</div></div><div class="w-separator size_small"></div><div class="w-grid type_carousel layout_gallery_default cols_2 ratio_1x1" id="us_grid_5" style="--gap:1.5rem;"><style>#us_grid_5 .w-grid-item-h:before{padding-bottom:100%}</style><div class="w-grid-list owl-carousel navstyle_circle navpos_outside">	<article class="w-grid-item post-7548 attachment type-attachment status-inherit hentry" data-id="7548">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/07/Baum_02.jpg" class="w-grid-item-anchor" aria-label="Baum_02"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/baum_02/"><img loading="lazy" decoding="async" width="1000" height="666" src="https://blog.materna.de/wp-content/uploads/2024/07/Baum_02.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/07/Baum_02.jpg 1000w, https://blog.materna.de/wp-content/uploads/2024/07/Baum_02-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/07/Baum_02-768x511.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/07/Baum_02-250x167.jpg 250w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></a></div>		</div>
			</article>
	<article class="w-grid-item post-7549 attachment type-attachment status-inherit hentry" data-id="7549">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/07/Baum_03.jpg" class="w-grid-item-anchor" aria-label="Baum_03"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/baum_03/"><img loading="lazy" decoding="async" width="1000" height="666" src="https://blog.materna.de/wp-content/uploads/2024/07/Baum_03.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/07/Baum_03.jpg 1000w, https://blog.materna.de/wp-content/uploads/2024/07/Baum_03-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/07/Baum_03-768x511.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/07/Baum_03-250x167.jpg 250w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></a></div>		</div>
			</article>
</div>	<div class="g-preloader type_1">
		<div></div>
	</div>
		<div class="w-grid-json hidden" onclick='return {&quot;action&quot;:&quot;us_ajax_grid&quot;,&quot;infinite_scroll&quot;:0,&quot;max_num_pages&quot;:1,&quot;pagination&quot;:&quot;none&quot;,&quot;template_vars&quot;:{&quot;columns&quot;:&quot;2&quot;,&quot;exclude_items&quot;:&quot;none&quot;,&quot;img_size&quot;:&quot;default&quot;,&quot;ignore_items_size&quot;:0,&quot;items_layout&quot;:&quot;gallery_default&quot;,&quot;items_offset&quot;:&quot;1&quot;,&quot;load_animation&quot;:&quot;none&quot;,&quot;overriding_link&quot;:&quot;%7B%22type%22%3A%22popup_image%22%7D&quot;,&quot;post_id&quot;:0,&quot;query_args&quot;:{&quot;post_type&quot;:[&quot;attachment&quot;],&quot;post__in&quot;:[&quot;7548&quot;,&quot;7549&quot;],&quot;post_status&quot;:&quot;inherit&quot;,&quot;post_mime_type&quot;:&quot;image&quot;,&quot;posts_per_page&quot;:&quot;10&quot;},&quot;orderby_query_args&quot;:{&quot;orderby&quot;:{&quot;post__in&quot;:&quot;ASC&quot;},&quot;order&quot;:&quot;ASC&quot;},&quot;type&quot;:&quot;carousel&quot;,&quot;us_grid_post_type&quot;:&quot;attachment&quot;,&quot;us_grid_ajax_index&quot;:5,&quot;us_grid_filter_query_string&quot;:null,&quot;us_grid_index&quot;:5,&quot;page_args&quot;:[]},&quot;carousel_settings&quot;:{&quot;autoHeight&quot;:0,&quot;autoplay&quot;:0,&quot;carousel_fade&quot;:0,&quot;center&quot;:0,&quot;dots&quot;:0,&quot;items&quot;:&quot;2&quot;,&quot;loop&quot;:0,&quot;nav&quot;:0,&quot;slideby&quot;:&quot;1&quot;,&quot;smooth_play&quot;:0,&quot;speed&quot;:250,&quot;timeout&quot;:3000,&quot;transition&quot;:&quot;&quot;,&quot;aria_labels&quot;:{&quot;prev&quot;:&quot;Zur\u00fcck&quot;,&quot;next&quot;:&quot;Weiter&quot;}},&quot;carousel_breakpoints&quot;:{&quot;0&quot;:{&quot;autoHeight&quot;:0,&quot;autoplay&quot;:1,&quot;autoplayHoverPause&quot;:1,&quot;items&quot;:1,&quot;loop&quot;:true,&quot;stagePadding&quot;:0},&quot;601&quot;:{&quot;autoHeight&quot;:0,&quot;autoplay&quot;:1,&quot;autoplayHoverPause&quot;:1,&quot;items&quot;:2,&quot;loop&quot;:0,&quot;stagePadding&quot;:0},&quot;1025&quot;:{&quot;autoHeight&quot;:0,&quot;autoplay&quot;:1,&quot;autoplayHoverPause&quot;:1,&quot;items&quot;:&quot;2&quot;,&quot;loop&quot;:0,&quot;stagePadding&quot;:0},&quot;1281&quot;:{&quot;items&quot;:2,&quot;stagePadding&quot;:0}}}'></div>
	</div><div class="w-grid type_carousel layout_gallery_default cols_2 ratio_1x1" id="us_grid_6" style="--gap:1.5rem;"><style>#us_grid_6 .w-grid-item-h:before{padding-bottom:100%}</style><div class="w-grid-list owl-carousel navstyle_circle navpos_outside">	<article class="w-grid-item post-7551 attachment type-attachment status-inherit hentry" data-id="7551">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/07/shareddesk.jpg" class="w-grid-item-anchor" aria-label="shareddesk"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/shareddesk/"><img loading="lazy" decoding="async" width="1024" height="678" src="https://blog.materna.de/wp-content/uploads/2024/07/shareddesk-1024x678.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/07/shareddesk-1024x678.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/07/shareddesk-300x199.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/07/shareddesk-768x508.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/07/shareddesk-250x165.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/07/shareddesk-1320x874.jpg 1320w, https://blog.materna.de/wp-content/uploads/2024/07/shareddesk.jpg 1390w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item post-7550 attachment type-attachment status-inherit hentry" data-id="7550">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/07/raumtypen-1.jpg" class="w-grid-item-anchor" aria-label="raumtypen-1"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/raumtypen-1/"><img loading="lazy" decoding="async" width="1024" height="678" src="https://blog.materna.de/wp-content/uploads/2024/07/raumtypen-1-1024x678.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2024/07/raumtypen-1-1024x678.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/07/raumtypen-1-300x199.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/07/raumtypen-1-768x508.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/07/raumtypen-1-250x165.jpg 250w, https://blog.materna.de/wp-content/uploads/2024/07/raumtypen-1-1320x874.jpg 1320w, https://blog.materna.de/wp-content/uploads/2024/07/raumtypen-1.jpg 1390w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
</div>	<div class="g-preloader type_1">
		<div></div>
	</div>
		<div class="w-grid-json hidden" onclick='return {&quot;action&quot;:&quot;us_ajax_grid&quot;,&quot;infinite_scroll&quot;:0,&quot;max_num_pages&quot;:1,&quot;pagination&quot;:&quot;none&quot;,&quot;template_vars&quot;:{&quot;columns&quot;:&quot;2&quot;,&quot;exclude_items&quot;:&quot;none&quot;,&quot;img_size&quot;:&quot;default&quot;,&quot;ignore_items_size&quot;:0,&quot;items_layout&quot;:&quot;gallery_default&quot;,&quot;items_offset&quot;:&quot;1&quot;,&quot;load_animation&quot;:&quot;none&quot;,&quot;overriding_link&quot;:&quot;%7B%22type%22%3A%22popup_image%22%7D&quot;,&quot;post_id&quot;:0,&quot;query_args&quot;:{&quot;post_type&quot;:[&quot;attachment&quot;],&quot;post__in&quot;:[&quot;7551&quot;,&quot;7550&quot;],&quot;post_status&quot;:&quot;inherit&quot;,&quot;post_mime_type&quot;:&quot;image&quot;,&quot;posts_per_page&quot;:&quot;10&quot;},&quot;orderby_query_args&quot;:{&quot;orderby&quot;:{&quot;post__in&quot;:&quot;ASC&quot;},&quot;order&quot;:&quot;ASC&quot;},&quot;type&quot;:&quot;carousel&quot;,&quot;us_grid_post_type&quot;:&quot;attachment&quot;,&quot;us_grid_ajax_index&quot;:6,&quot;us_grid_filter_query_string&quot;:null,&quot;us_grid_index&quot;:6,&quot;page_args&quot;:[]},&quot;carousel_settings&quot;:{&quot;autoHeight&quot;:0,&quot;autoplay&quot;:0,&quot;carousel_fade&quot;:0,&quot;center&quot;:0,&quot;dots&quot;:0,&quot;items&quot;:&quot;2&quot;,&quot;loop&quot;:0,&quot;nav&quot;:0,&quot;slideby&quot;:&quot;1&quot;,&quot;smooth_play&quot;:0,&quot;speed&quot;:250,&quot;timeout&quot;:3000,&quot;transition&quot;:&quot;&quot;,&quot;aria_labels&quot;:{&quot;prev&quot;:&quot;Zur\u00fcck&quot;,&quot;next&quot;:&quot;Weiter&quot;}},&quot;carousel_breakpoints&quot;:{&quot;0&quot;:{&quot;autoHeight&quot;:0,&quot;autoplay&quot;:1,&quot;autoplayHoverPause&quot;:1,&quot;items&quot;:1,&quot;loop&quot;:true,&quot;stagePadding&quot;:0},&quot;601&quot;:{&quot;autoHeight&quot;:0,&quot;autoplay&quot;:1,&quot;autoplayHoverPause&quot;:1,&quot;items&quot;:2,&quot;loop&quot;:0,&quot;stagePadding&quot;:0},&quot;1025&quot;:{&quot;autoHeight&quot;:0,&quot;autoplay&quot;:1,&quot;autoplayHoverPause&quot;:1,&quot;items&quot;:&quot;2&quot;,&quot;loop&quot;:0,&quot;stagePadding&quot;:0},&quot;1281&quot;:{&quot;items&quot;:2,&quot;stagePadding&quot;:0}}}'></div>
	</div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p><strong>Alle Beiträge aus der Blogserie “Materna Neubau”:</strong></p>
<p><strong>Teil 1 &#8211; <a href="https://blog.materna.de/auf-wachstumskurs-grundstein-fuer-materna-neubau-gelegt/" target="_blank" rel="noopener">Auf Wachstumskurs: Grundstein für Materna Neubau gelegt</a><br />
</strong><strong>Teil 2 &#8211; <a href="https://blog.materna.de/neue-materna-hauptzentrale-nimmt-gestalt-an/" target="_blank" rel="noopener">Schöner bauen: Neue Materna Hauptzentrale nimmt Gestalt an</a></strong><strong><br />
</strong><strong>Teil 3 &#8211; <a href="https://blog.materna.de/neubau-materna/" target="_blank" rel="noopener">Richtfest läutet finale Bauphase für Materna Neubau ein</a><br />
Teil 4 &#8211; <a href="https://blog.materna.de/schoener-einrichten-umzug-in-den-materna-neubau-naht/" target="_blank" rel="noopener">Schöner einrichten – Umzug in den Materna Neubau naht<br />
</a>Teil 5 &#8211; Angekommen! – Materna ist ab sofort an neuer Adresse anzutreffen</strong></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/angekommen-materna-ist-ab-sofort-an-neuer-adresse-anzutreffen/">Angekommen! – Materna ist ab sofort an neuer Adresse anzutreffen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/angekommen-materna-ist-ab-sofort-an-neuer-adresse-anzutreffen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Auf Angriffe schneller reagieren mit SecOps – Teil 1</title>
		<link>https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-1/</link>
					<comments>https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-1/#respond</comments>
		
		<dc:creator><![CDATA[Verena Pawolski]]></dc:creator>
		<pubDate>Tue, 25 Jun 2024 08:00:17 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[IT-Service-Management]]></category>
		<category><![CDATA[OpenText SMAX]]></category>
		<category><![CDATA[SecOps]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7526</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-1/">Auf Angriffe schneller reagieren mit SecOps – Teil 1</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>In einer unternehmensweiten IT-Security Strategie bildet ein System zur Angriffserkennung, wie ein SIEM, einen elementaren Bestandteil (<a href="https://blog.materna.de/intelligente-angriffserkennung-mit-einem-security-information-and-event-management-siem/" target="_blank" rel="noopener">SIEM &#8211; Systeme zur Angriffserkennung aufbauen (materna.de)</a>). Angriffe zu erkennen, ist der erste Schritt. Dieser allein reicht nicht. Abwehrmaßnahmen müssen unverzüglich aktiviert werden. In den folgenden Beiträgen dieser Reihe erläutern wir, welche gängigen SecOps-Lösungen es gibt und inwiefern sie dabei unterstützen können, Angriffe erfolgreich abzuwehren.</h2>
<p>Warnungen von SIEM-Systemen sind in der Regel der Auslöser für das weitere Vorgehen. In vielen Fällen muss die Warnung gezielt durch Security-Verantwortliche bewertet und die Ursache während des Betriebs behoben werden. Dies funktioniert nur durch eine effiziente Kommunikation sowie den Zugriff auf aktuelle Daten über Bestandteile und Abhängigkeiten der vorhandenen IT-Systeme. Diese sind in komplexen IT-Umgebungen nicht leicht überschaubar. Zusätzlich sind Kompetenzen und Aufgaben oftmals auf verschiedene Teams verteilt. Fehlen diese Informationen, kann auf die Warnungen der Angriffserkennung nicht in einer angemessenen Zeit reagiert werden. Die Weiterleitung von genau den zur Bearbeitung benötigten Informationen an das richtige IT-Team ist eine Kernkompetenz einer IT-Service-Management (ITSM)-Suite. Genauso, wie das Aufzeigen von Abhängigkeiten zwischen Infrastruktur, Anwendungen und Services. Mit der Darstellung der Warnmeldungen aus der Angriffserkennung in einer ITSM-Suite und einem dazu passenden Prozess stellen Sie sicher, dass auf eine Angriffserkennung auch eine schnelle Reaktionsmaßnahme folgt.</p>
<p><strong>Schneller reagieren mit OpenText SMAX (Service Management Automation X)</strong></p>
<p>Ein Beispiel für eine ITSM-Plattform ist OpenText SMAX (Service Management Automation X). Konkret lässt sich SMAX nahtlos in den Security-Prozess einbinden, in dem es per Schnittstelle die Warnmeldungen der Angriffserkennung (z.B. Elastic oder ArcSight) automatisch empfängt. Die Meldungen werden zentral dokumentiert und sind somit auch verwaltbar und auditierbar, wenn automatisierte Reaktionsmaßnahmen erfolgen. Darüber hinaus stehen diese sensiblen Daten ausschließlich dem Security-Team zur Bewertung zur Verfügung, können jedoch je nach Situation dem Incident-Response Team oder jedem benötigten Betriebsteam übermittelt werden. Security, als bedeutender Baustein der IT-Prozesslandkarte, wird in SMAX prozessübergreifend folgendermaßen unterstützt:</p>
<ul>
<li><strong>Security Incidents: Aufzeigen aller sicherheitsrelevanten Incidents</strong></li>
</ul>
<p>Bei einem Sicherheitsvorfall ist es wichtig, die Bearbeitung zu koordinieren und alle relevanten Informationen zu dokumentieren. SMAX ermöglicht dafür die Aufzeichnung von Ereignissen die verschiedensten Quellen gemeldet wurden. Dies können die eigenen Mitarbeitenden, aber auch ein SIEM-Tool sein. Dabei werden automatisch Details wie Zeitstempel, betroffene Systeme und die Art des Vorfalls dokumentiert. SMAX unterstützt neben der Verwaltung auch die Bearbeitung von Sicherheitsvorfällen. So sind vordefinierte Playbooks vorhanden, an denen sich während der Bearbeitung orientiert werden kann. Wenn ein Sicherheitsvorfall auftritt, können IT-Teams Änderungen an den betroffenen Systemen verfolgen und direkt per Security Emergency Change alle Vorgaben im Change Management einhalten und nachweislich dokumentieren. Dies umfasst u. a. Aktualisierungen, Patches und Konfigurationsänderungen.</p>
<ul>
<li><strong>Breach Events: Analyse des Ausmaßes erfolgreicher Angriffe</strong></li>
</ul>
<p>Sobald deutlich wird, dass ein ungewolltes Eindringen erfolgt ist, kann die Analyse des Ausmaßes und der betroffenen Daten gesondert als ein Breach Event dokumentiert und bearbeitet werden. Somit können parallel zur Behandlung des Security Incidents diese Fragen fokussiert adressiert werden. Dafür stehen dedizierte Bearbeitungsmasken und Funktionalitäten zur Verfügung und selbstverständlich sind alle Informationen aus der Betrachtung des Security Incidents direkt verfügbar, sodass keine Informationen verloren gehen.</p>
<ul>
<li><strong>Übersicht über betroffene Geräte und Services</strong></li>
</ul>
<p>SMAX bietet eine zentrale Ansicht, um alle betroffenen Geräte und Services zu überwachen. Dies ermöglicht es Sicherheitsteams schnell zu reagieren und potenziell gefährdete Bereiche zu identifizieren. Wiederholte und automatisierte Discovery Scans garantieren dabei eine fortlaufende Aktualität.</p>
<ul>
<li><strong>Meldung an Behörden, Stakeholder und Mitarbeitende</strong></li>
</ul>
<p>Bei einem Sicherheitsvorfall ist eine zielgerichtete und schnelle Kommunikation entscheidend. SMAX ermöglicht die Erstellung von verschiedenen Vorlagen für die Benachrichtigung von Behörden, Stakeholdern und Mitarbeitenden. Durch einen definierten Workflow wird eine kontrollierte Kommunikation durch dafür befähigte Mitarbeitende gesteuert. Dies hilft, die Transparenz zu wahren und die jeweils benötigten Informationen gezielt mitzuteilen.</p>
<ul>
<li><strong>Security Guidelines kommunizieren </strong></li>
</ul>
<p>SMAX kann Sicherheitsrichtlinien an Mitarbeitende und Agenten kommunizieren. Dies umfasst bewährte Verfahren, Sicherheitsbewusstsein und Verhaltensregeln. Diese werden zentral gepflegt und stehen dadurch immer in aktueller Version zur Verfügung. Agenten bekommen diese an passender Stelle in ihrem Arbeitsprozess angeboten. Für Mitarbeitende stehen sie im Self-Service Portal zur Einsicht bereit.</p>
<ul>
<li><strong>Risikomanagement</strong></li>
</ul>
<p>SMAX unterstützt das Risikomanagement, indem es Risiken bewertet, priorisiert und überwacht. Dies hilft, potenzielle Sicherheitslücken zu identifizieren, proaktiv zu handeln und geeignete Maßnahmen zu ergreifen. Um diese Maßnahmen aktiv zu managen, bietet SMAX neben einem Risikoregister ein daran geknüpftes Maßnahmenregister an.</p>
<ul>
<li><strong>Notfallplanung/Business Continuity Management</strong></li>
</ul>
<p>Um auf einen größeren Sicherheitsvorfall vorbereitet zu sein, ist eine Notfallplanung im Rahmen eines Business Continuity Managements unerlässlich. In SMAX können dafür Notfallpläne erstellt und verwaltet werden, um sicherzustellen, dass Teams im Notfall effektiv reagieren können. Des Weiteren werden Tests und Übungen dokumentiert. Beim Eintreffen eines Notfalls stellt SMAX für die Verantwortlichen übersichtlich die durchzuführenden Schritte dar und unterstützt die Steuerung der Notfallmaßnahmen und deren Protokollierung.</p>
<ul>
<li><strong>Management der Angriffserkennung</strong></li>
</ul>
<p>Um die Angriffserkennung kontinuierlich zu aktualisieren und zu verbessern, müssen die verwendeten Use Cases erweitert werden und die Liste, der zu überwachenden Assets aktuell sein. SMAX ermöglicht dafür die Einbindung und Verwaltung von zu überwachenden Assets. Zusätzlich können in SMAX alle verwendeten Use Cases dokumentiert, überprüft und genehmigt werden. So wird sichergestellt, dass jederzeit schnell einsehbar ist, wie die Angriffserkennung aufgestellt ist.</p>
<p>Insgesamt bietet OpenText SMAX eine leistungsstarke Plattform für das Security Management. Es ermöglicht Unternehmen eine transparente, nachweisliche Dokumentation der Sicherheitsereignisse und gleichzeitig die Sicherheit ihrer IT-Systeme zu gewährleisten.</p>
<p>Im zweiten Teil stellen wir Ihnen die SecOps-Lösung von ServiceNow vor.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p><strong>Alle Beiträge aus der Blogserie “Cyber Security 2024”:</strong></p>
<ol>
<li><a href="https://blog.materna.de/it-sicherheitsvorgaben/" target="_blank" rel="noopener"><strong>Irgendwann trifft es uns alle – verpflichtende IT-Sicherheitsvorgaben 2024</strong></a></li>
<li><strong><a href="https://blog.materna.de/resilienz-verbessern/" target="_blank" rel="noopener" data-auto-event-observed="true">Resilienz verbessern: So wird Ihre IT zum Fels in der Brandung</a></strong></li>
<li><strong><a href="https://blog.materna.de/intelligente-angriffserkennung-mit-einem-security-information-and-event-management-siem/" target="_blank" rel="noopener" data-auto-event-observed="true">Intelligente Angriffserkennung mit einem Security Information and Event Management (SIEM)</a></strong></li>
<li><strong>Auf Angriffe schneller reagieren mit SecOps – Teil 1</strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-2/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 2</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-3/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 3</a></strong></li>
<li><strong><a href="https://blog.materna.de/nis2-richtlinie-umsetzungsgesetz-noch-nicht-in-sicht-was-unternehmen-jetzt-tun-sollten/" target="_blank" rel="noopener" data-auto-event-observed="true">NIS2-Richtlinie: Umsetzungsgesetz noch nicht in Sicht – was Organisationen jetzt tun sollten</a></strong></li>
<li><a href="https://blog.materna.de/soc-as-a-service-die-all-in-one-loesung-fuer-die-erkennung-von-cyber-sicherheitsvorfaellen/" target="_blank" rel="noopener" data-auto-event-observed="true"><strong>SOC-as-a-Service: Die All-in-One-Lösung für die Erkennung von Cyber-Sicherheitsvorfällen</strong></a></li>
</ol>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-1/">Auf Angriffe schneller reagieren mit SecOps – Teil 1</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Keine Lust auf weitere Boss-Levels mit Enterprise Architecture Management</title>
		<link>https://blog.materna.de/keine-lust-auf-weitere-boss-levels-mit-enterprise-architecture-management/</link>
					<comments>https://blog.materna.de/keine-lust-auf-weitere-boss-levels-mit-enterprise-architecture-management/#respond</comments>
		
		<dc:creator><![CDATA[David Hohl]]></dc:creator>
		<pubDate>Tue, 18 Jun 2024 08:15:31 +0000</pubDate>
				<category><![CDATA[Digital Experience]]></category>
		<category><![CDATA[Business Architektur]]></category>
		<category><![CDATA[Enterprise Architecture Management (EAM)]]></category>
		<category><![CDATA[Flexible Organisationsstruktur]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7516</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/keine-lust-auf-weitere-boss-levels-mit-enterprise-architecture-management/">Keine Lust auf weitere Boss-Levels mit Enterprise Architecture Management</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Enterprise Architecture Management liefert die benötigte Governance, um Verantwortlichkeiten, Eskalationswege und Rollen zu beschreiben. Welche Chancen, Herausforderungen und Voraussetzungen eine flexible Organisationsstruktur mit sich bringt, lesen Sie im folgenden Beitrag.</h2>
<p>In größeren Unternehmen begegnen sie einem immer wieder &#8211; hierarchische Organisationsdiagramme. Ganz oben steht das C-Level, dann gibt es Assistent:innen links und rechts, gefolgt vom Line Management, und dann entfaltet sich eine Struktur nach der anderen. Diese Diagramme werden oft als Motivationsinstrumente für Vorstellungsgespräche oder Karrieregespräche verwendet. Dennoch haben diese Artefakte ihre Berechtigung, wenn sie „richtig“ aufgebaut und genutzt werden. In der Sprache des Enterprise Architecture Managements (EAM) spricht man oft von Organisation, Location und Actors. Das beinhaltet im Wesentlichen, wie die Organisation mit ihren Standorten in Beziehung zu den Mitarbeitenden steht.</p>
<p>Aus meiner Erfahrung sollten solche Darstellungen viel wichtigere Fragen beantworten als Hierarchiestufen.</p>
<ol>
<li>Wer ist für welche Themen verantwortlich, und wer ist seine Vertretung?</li>
<li>Wie lauten die Eskalationswege, wenn Themen nicht vorankommen oder sogar ignoriert werden?</li>
<li>Wer definiert die Risiken und hat die Entscheidungsbefugnis sowie die Zeichnungsberechtigung?</li>
<li>Wie wird das Personalwechselmanagement für jede Struktur definiert?</li>
<li>Welche Aufgaben und Inhalte hat jede Rolle?</li>
</ol>
<p>Die Antworten auf diese Fragen adressieren die tatsächlichen, täglichen Bedürfnisse jedes Mitarbeitenden. Sie können auch zu vielen anderen Themen führen, wie Geschäftsbausteinen, deren Fähigkeiten sowie allem rund um Datenentitäten und aktuelle und zukünftige Planungsprojekte. Das verdeutlicht, wie wichtig es ist, Organisationen auf ein Niveau zu bringen, das nicht auf alten und starren Hierarchiebäumen beruht. Es sollte offen dargestellt werden, wie jedes der wichtigsten Mitglieder der Organisation – den Mitarbeitenden – mit den jeweils alltäglichen Herausforderungen und Risiken umgeht.</p>
<p>Darüber hinaus hat diese Definition auch positive Auswirkungen auf weitere wichtige Themen:</p>
<ul>
<li>Kommunikation im und um das Team herum</li>
<li>Mitarbeiterengagement und deren Zufriedenheit</li>
<li>Widerstandsfähigkeit und Anpassungsfähigkeit bei Strukturänderungen und Teamschwankungen</li>
<li>Talentmanagement und die Entwicklung jeden einzelnen</li>
</ul>
<p><strong>Die Herausforderung</strong></p>
<p>Wie überall gibt es auch hier einige Herausforderungen, die gemeistert werden müssen. Leider ist das Thema EAM in mittelständischen Unternehmen bis hin zu Großkonzernen in der Regel sehr oft politisch geprägt. Es erfordert viel Fingerspitzengefühl und Sensibilität im Umgang mit Menschen, um hier eine Neuausrichtung voranzutreiben.</p>
<p>In der EAM-Sprache betreten wir damit die Domäne der Business-Architektur, die sich auf sämtliche wichtigen Governance- und Compliance-Regeln stützt. Sobald man hier den ersten Schritt setzt, kommt man unweigerlich mit den Regelwerken in Berührung. Betriebsräte werden schnell aufmerksam und achten auf jede Veränderung in diesem Gefüge. Daher lautet meine Devise hier: Sichere dich ab und überprüfe Veröffentlichungen mehrfach, um potenzielle Fallstricke zu vermeiden.</p>
<p>Die drei wichtigsten Herausforderungen:</p>
<ol>
<li>Widerstand gegen Veränderung</li>
<li>Upper bis Middle Management</li>
<li>Komplexität und Vielfalt</li>
</ol>
<p>Es gibt zahlreiche weitere Herausforderungen – dennoch sind gerade die ersten beiden, nämlich der Widerstand gegen Veränderungen und das dahinterliegende Management, die größten Knackpunkte. Veränderungen stoßen immer auf Widerstand. Mitarbeitende fühlen sich kritisiert oder haben das Gefühl, unter die Lupe genommen zu werden. Letzteres ist besonders heikel, da Mitarbeitende das Gefühl haben können, überwacht zu werden. Dadurch steht man schnell vor verschlossenen Türen. Gute Führungspersönlichkeiten sollten Kritik nicht persönlich nehmen und Veränderungen fördern – bei sich und im Team.</p>
<p><strong>Die Chancen</strong></p>
<p>Als EAM-Experte betrachte ich jede Herausforderung eher als Chance. Die größte und gleichzeitig wichtigste Chance lautet für mich „Aufbrechen von alten Strukturen“. Der Fokus liegt hierbei darauf, vorhandene Strukturen zu nutzen und zu optimieren, um Effizienz und Effektivität der Organisation zu steigern. Durch eine geschickte Anpassung und Verbesserung können bestehende Hierarchien und Strukturen besser auf die Bedürfnisse der Organisation und ihrer Mitarbeitenden abgestimmt werden.</p>
<p>Wir alle sind uns bewusst, wie wichtig und gleichzeitig herausfordernd eine gute und ausgewogene Kommunikation ist. Enterprise Architecture und der Block &#8220;Organisation, Locations und Actors&#8221; bieten viele Vorteile und Chancen für Unternehmen, ihren Mitarbeitenden transparente Strukturen zu vermitteln, ohne sie jedes Mal bei Mitarbeiterversammlungen oder -gesprächen auf die Agenda zu nehmen und weitere, tapetengroße Strukturen offenlegen zu müssen. Wenn jeder weiß, wer für etwas verantwortlich ist, könnten viele Wege verkürzt und Unsicherheiten vermieden werden.</p>
<p><strong>Die Voraussetzungen</strong></p>
<p><strong><em>„Vertrauen ist wichtiger als Kontrolle“</em></strong></p>
<p>Das Vertrauen auf C-Level-Ebene und in weiteren Führungsebenen sowie ihre aktive Unterstützung sind von entscheidender Bedeutung. Die Festlegung von Rollenbeschreibungen und Verantwortlichkeiten birgt oft Konfliktpotenzial. Hierbei ist sowohl Feingefühl als auch das notwendige Engagement erforderlich. Empfehlungen allein reichen nicht aus; es bedarf der Initiative, die Optimierungen anzustoßen und anschließend auch durchzusetzen.</p>
<p>Das COBIT-Framework zeigt hier einige Methoden auf, welche Gold wert sind, gerade was das Vorgehen angeht.</p>
<p><strong><em>„Feedback annehmen und einbauen“ </em></strong></p>
<p>Es gibt nichts Schlimmeres, als Optimierungen durchzuführen und dann nicht bereit zu sein, Feedback anzunehmen. Man muss sich im Klaren sein, dass, sobald man Veränderungen einführt, die Möglichkeit besteht, dass man als der &#8220;Bad Boss&#8221; angesehen wird.</p>
<p>In solchen Momenten ist es entscheidend, die Ruhe zu bewahren. Das Feedback sollte stets positiv aufgenommen und dann sofort gefiltert, gruppiert und genutzt werden. Am besten integriert man das Feedback, um negative Meinungen in positive umzuwandeln.</p>
<p><strong>Zusammenfassung</strong></p>
<p>Das Aufbrechen von traditionellen Hierarchien zugunsten flexiblerer Organisationsstrukturen steht im Zentrum. Dabei werden hierarchische Organisationsdiagramme kritisch betrachtet und deren begrenzter Nutzen hinterfragt. Der Fokus liegt auf der Beantwortung wesentlicher Fragen, die den tatsächlichen Bedürfnissen der Mitarbeitenden gerecht werden. Diese Fragen drehen sich um Verantwortlichkeiten, Eskalationswege, Risikodefinition, Personalwechselmanagement und Rollenbeschreibungen.</p>
<p>Die Integration von Business Architecture-Konzepten und von dem Block &#8220;Organization, Location, and Actors&#8221; unterstreichen die Bedeutung transparenter Organisationsstrukturen für die Mitarbeiterzufriedenheit und -effizienz.</p>
<p>Herausforderungen wie Widerstand gegen Veränderungen, Managementprobleme und die Bewältigung von Komplexität sollen als Chancen für Verbesserungen betrachtet werden. Vertrauen und aktive Führung auf allen Ebenen sollen als Voraussetzung für erfolgreiche organisatorische Veränderungen gesehen werden.</p>
<p>Die Wichtigkeit einer transparenten Kommunikation und die Integration von Feedback für die kontinuierliche Optimierung von Organisationsstrukturen soll immer klar im Vordergrund stehen.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/keine-lust-auf-weitere-boss-levels-mit-enterprise-architecture-management/">Keine Lust auf weitere Boss-Levels mit Enterprise Architecture Management</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/keine-lust-auf-weitere-boss-levels-mit-enterprise-architecture-management/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Datenraum für intelligentes Wohnen</title>
		<link>https://blog.materna.de/datenraum-fuer-intelligentes-wohnen/</link>
					<comments>https://blog.materna.de/datenraum-fuer-intelligentes-wohnen/#respond</comments>
		
		<dc:creator><![CDATA[Filip Milojkovic]]></dc:creator>
		<pubDate>Tue, 11 Jun 2024 08:55:56 +0000</pubDate>
				<category><![CDATA[Data Economy]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7503</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/datenraum-fuer-intelligentes-wohnen/">Datenraum für intelligentes Wohnen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Durch Digitalisierung und Vernetzung von Wohn- und Lebensbereichen (Smart Living) können viele neue Anwendungen und digitale Services entstehen, die das Wohnen energieeffizienter, sicherer und komfortabler machen. Gemeinsam mit sieben weiteren Partnern entwickelt Materna im Projekt SmartLivingNEXT einen souveränen Datenraum für energieeffizientes und nachhaltiges Wohnen. Im Interview erläutert Projektleiter Filip Milojkovic, welchen Beitrag das Projekt zu intelligentem Wohnen beiträgt.<span data-ccp-props="{}"> </span></h2>
<h2>Worum geht es bei SmartLivingNEXT?</h2>
<p><span data-contrast="auto">SmartLivingNEXT will ein digitales Ökosystem im Wohnumfeld schaffen, an dem sich verschiedene Stakeholder beteiligen können. Insbesondere denken wir hier an die Wohnungswirtschaft, die Energiewirtschaft, an Servicedienstleister im Wohnumfeld, wie beispielsweise für Pflegeunterstützung, aber auch weitere Services für die Verbesserung der Energieeffizienz. Es entsteht ein offenes Ökosystem mit föderiertem Katalog, das Daten und Services von außen sichtbar macht.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Wir können zwar in vielen Bereichen bereits auf große Datenbestände zurückgreifen. Diese sind in der Regel jedoch als Silos organisiert und sprechen nicht in der gleichen Sprache miteinander. Das heißt, Daten sind unterschiedlich formatiert, die Input-Parameter für Analysetools sind nicht deckungsgleich und es fehlt eine übergreifende Semantik, also eine Sprache, in der Maschinen miteinander sprechen können.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">In SmartLivingNEXT setzen wir auf den technologischen Grundlagen und Kerntechnologien auf, die im Projekt </span><a href="https://smartlivingnext.de/smartlivingnext-foresightnext/" target="_blank" rel="noopener"><span data-contrast="none">ForeSightNEXT</span></a><span data-contrast="auto"> geschaffen werden. Dazu gehören eine Infrastruktur und eine gemeinsame Basis für das Ökosystem, um den souveränen, sicheren und datenschutzkonformen Datenaustausch zu ermöglichen. So lassen sich sowohl die Kosten für die Bereitstellung neuer digitaler Anwendungen durch Mehrfachnutzung bereits bestehender Messpunkte verringern als auch zusätzliche Datenpunkte nutzen. </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Das wird auch dazu führen, dass Endnutzer, die beispielsweise einen Stromvertrag wechseln, auch weiterhin auf die historischen Verbrauchsdaten zurückgreifen können beziehungsweise diese auch ihrem neuen Anbieter bereitstellen können. Damit vermeiden wir einen Lock-in-Effekt, wie er bei proprietärer Datenhaltung entsteht.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Das Bundesministerium für Wirtschaft und Klimaschutz fördert im Programm SmartLivingNEXT sieben Verbundprojekte mit Begleitforschung mit 25 Millionen Euro. Materna entwickelt sowohl Lösungen im Rahmen des Leitprojekts ForeSightNEXT als auch für das Satellitenprojekt GAiST.</span><span data-ccp-props="{}"> </span></p>
<h2>Welche Rolle spielt Materna in ForeSightNEXT?</h2>
<p><span data-contrast="auto">Materna arbeitet in drei großen Bereichen für ForeSightNEXT. Wir entwickeln eine mobile App, eine Web App und entwerfen einen nationalen Zugangspunkt für das digitale Smart Living Ökosystem. </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Die mobile App dient der Energiekostentransparenz für Mietende im Mehrfamilienhaus. Die App wird auch Energiespartipps sowohl für die Heizwärme als auch für den Stromverbrauch zeigen, abgestimmt auf die individuelle Situation. Auch für Vermieter ist die mobile App interessant, wenn es um Mieterstromprojekte geht, in denen der Vermieter als Stromhändler auftritt und den regenerativ produzierten Strom vom Dach aus der Photovoltaik-Anlage an die Mietenden verkauft. Das macht die Energiewende im Wohnungsbestand und im Neubau auch für Mietende attraktiv.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Hinter der Web-App verbirgt sich ein Energieeffizienz-Datenportal. Mithilfe des Webportals lassen sich Szenarien zur Optimierung von Treibhausgasemissionen entwickeln. Zudem können Vermieter einen mehrjährigen kosten- und energieeffizienten Sanierungsplan für ihre Gebäude entwickeln. Über das Portal können Vermieter auch Daten freigegeben, die beispielsweise für kommunale Akteure in der Wärmeplanung hilfreich sind. Das Ökosystem schafft digitale Schnittstellen zwischen Kommunen, Energieversorgern und der Wohnungswirtschaft.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Die Entwicklung des nationalen Zugangspunkts zum digitalen Smart Living Ökosystem ist für uns der wahrscheinlich wichtigste Aspekt. So entsteht eine einfache, sichere und herstellerübergreifende Datenverfügbarkeit und damit Kosteneffizienz in der Bereitstellung neuer Use Cases. Die Voraussetzung dafür sind mehrere technologische Bausteine, wie ein Dataspace Blueprint und ein IoT-Backend. Zusätzlich greifen wir auch auf Software-Komponenten aus der Gaia-X Referenzarchitektur zurück. </span><span data-ccp-props="{}"> </span></p>
<h2>Wie ergänzt Materna das Konsortium im Projekt GAiST?</h2>
<p><span data-contrast="auto">Im Projekt GAiST geht es um gesundheitsorientiertes Wohnen für ältere Menschen. In diesem Projekt werden voraussichtlich 500 Wohnungen mit sogenannten Ambient Assisted Living-Szenarien (AAL) ausgestattet. Mithilfe von Sensoren werden gesundheitsrelevante Informationen gesammelt und analysiert. Diese werden an die SmartLivingNEXT Plattform und ein Krankenhaus-Informationssystem (KIS) angebunden. Ambient Assisted Living (AAL) steht für Entwicklungen und Assistenzsysteme, die eine intelligente Umgebung gestalten. Patienten, Pflegende und Ärzte werden in ihren Tätigkeiten unterstützt, um das Leben in den eigenen vier Wänden lebenswerter zu gestalten. Der Einsatz Open Source Lösungen sowie medizinischen und industriellen Standards reduziert die Kosten und ermöglicht eine effizientere Nutzung des vorhandenen Personals im Gesundheitswesen. In dem Projekt führen wir Künstliche Intelligenz, fortschrittliche Sensorik und Smart-Home-Komponenten zusammen, um ein gesundheitsorientiertes Wohnen zu fördern.</span><span data-ccp-props="{}"> </span></p>
<p><i><span data-contrast="auto">Weitere Informationen:</span></i><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Weitere Informationen zu den Use Cases und der Funktionsweise des Ökosystems liefert ein Fachinterview mit unserem Projektleiter Filip Milojkovic auf der Website </span><a href="https://smartlivingnext.de/die-entwicklung-des-nationalen-zugangspunkts-fuer-das-smartlivingnext-oekosystem-ist-fuer-uns-der-wichtigste-aspekt-im-projekt/" target="_blank" rel="noopener"><span data-contrast="none">smartLivingnext.de</span></a><span data-contrast="auto">. </span><span data-ccp-props="{}"> </span></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/datenraum-fuer-intelligentes-wohnen/">Datenraum für intelligentes Wohnen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/datenraum-fuer-intelligentes-wohnen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sechs Punkte für ein gutes Cyber-Security-Management</title>
		<link>https://blog.materna.de/sechs-punkte-fuer-ein-gutes-cyber-security-management/</link>
					<comments>https://blog.materna.de/sechs-punkte-fuer-ein-gutes-cyber-security-management/#respond</comments>
		
		<dc:creator><![CDATA[Philipp Kleinmanns]]></dc:creator>
		<pubDate>Tue, 04 Jun 2024 08:59:28 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Cyber Security Management]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7495</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/sechs-punkte-fuer-ein-gutes-cyber-security-management/">Sechs Punkte für ein gutes Cyber-Security-Management</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Geopolitisch motivierte Cyberangriffe finden immer öfter nicht nur zwischen Nationen statt. Ziele sind oft auch öffentliche und private Organisationen, wie auch der </strong><a href="https://www.enisa.europa.eu/publications/enisa-threat-landscape-2023" target="_blank" rel="noopener"><strong>ENISA Threat Landscape (ETL) Report</strong></a><strong> von 2023 bestätigt. Unternehmen und Behörden sind gefordert, ihr Cyber-Security-Management auf Vordermann zu bringen, um den Angriffen standzuhalten.</strong></h2>
<p>Laut der Europäischen Cybersicherheitsagentur (ENISA) betrafen allein fast ein Fünftel der Vorfälle die öffentliche Verwaltung. Weitere 13 Prozent hatten die digitale Infrastruktur und digitale Dienstleistungen als Ziel. Kleine Behörden oder Unternehmen (KMU) sind nicht zwingend das primäre Ziel. Sie können den Angreifern jedoch als Einfallstore für Großkonzerne oder Staaten dienen, zum Beispiel wenn diese KMUs ihre Lieferanten sind.</p>
<p>Schwachstellen können beispielsweise bei den eingesetzten Software-Produkten oder externen Dienstleistern auftreten. Um solche Verflechtungen herauszufinden, betreiben politisch motivierte Angreifer regelrecht Marktrecherche, um auch auf verschlungenen Pfaden an ihr Ziel zu gelangen.</p>
<p>Auch Rechenzentren oder IT-Dienstleister stehen dabei im Fokus. Diese sind interessante Ziele, weil sie Zugänge zu einer Vielzahl an öffentlichen Einrichtungen und Unternehmen haben. Geopolitisch motivierten Angreifern geht es dabei nicht unbedingt um Geld. Sie wollen laut <a href="https://www.enisa.europa.eu/publications/enisa-threat-landscape-2023" target="_blank" rel="noopener">ENISA</a>  häufig Informationen, sensible Daten und Betriebsgeheimnisse erbeuten oder sogar eine (Zer-)Störung verursachen.</p>
<p>Wie gut sich Organisationen dagegen wehren beziehungsweise mit einem Sicherheitsvorfall umgehen können, ist nicht primär von ihrer Größe abhängig. Wichtig ist vor allem, welchen Stellenwert Cyber Security einnimmt und welche Ressourcen zur Verfügung gestellt werden:</p>
<ul>
<li><strong>Chief Information Security Officer (CISO):</strong> Cybersicherheit ist kein Thema mehr, das sich nebenbei erledigen lässt. Idealerweise sollte es eine Person geben, die für die IT-Sicherheit voll verantwortlich ist.</li>
<li><strong>Verortung des CISO:</strong> Cyber-Risiken können zur existenziellen Bedrohung eines Unternehmens werden. Die Cybersicherheit sollte deshalb eng mit der Geschäftsstrategie verwoben sein. Daher sollte der CISO und sein Team nicht der IT-Abteilung zugeordnet sein, sondern direkt an Geschäftsführung und Vorstand berichten.</li>
<li><strong>Bereitschaft zur Prozessveränderung:</strong> Security ist eine Querschnittseigenschaft, die auf viele Prozesse innerhalb einer Organisation einwirkt. Egal ob Personalprozesse, Einkaufs- und Finanzprozesse oder Asset- und Berechtigungsmanagement: Security sollte überall integriert werden.</li>
<li><strong>Budget für Security-Tools:</strong> Der CISO sollte genug Budget zur Verfügung haben, um die nötige Security-Technologie anzuschaffen, auf den spezifischen Bedarf anzupassen und zu betreiben, die auch automatisiert verdächtige Vorgänge im Unternehmensnetzwerk erkennen kann.</li>
<li><strong>Personelle Ressourcen:</strong> Neben der technischen Komponente braucht eine Organisation eine gut aufgestellte Cyber-Sicherheitsabteilung. Zum einen ist der Schutz vor Cyberangriffen ein breites Feld, das verschiedenste Kompetenzen erfordert. Zum anderen ist Cybersicherheit sehr zeitaufwändig, da sich die Angreifer nicht an Geschäftszeiten halten und die Angriffsmethoden immer komplexer werden.</li>
<li><strong>Resiliente Prozess-Ketten:</strong> Auch wenn die Cybersicherheit gut aufgestellt ist, kann es zu einem Sicherheitsvorfall kommen. Dann ist es wichtig, ein Konzept parat zu haben, wie man im Fall der Fälle vorgeht. Die Prozesse sollten sich über alle Bereiche spannen: von der Fachseite über die Technik bis hin zu Dritten, wie Dienstleistern oder Kunden. Geplant werden sollte unter anderem, wer wen im Ernstfall informiert, wer welche Entscheidungsbefugnisse besitzt und wie in zeitkritischen Situationen auf einen Vorfall reagiert wird. Der Aufbau eines Business Continuity Management Systems geht diese Herausforderungen strukturiert und nachhaltig an.</li>
</ul>
<p>Die Entwicklung einer Cybersicherheitsstrategie ist oft eine anspruchsvolle Aufgabe. Zunächst muss im gesamten Unternehmen ein Bewusstsein für die Bedrohungslage geschaffen werden, damit die IT-Sicherheit die nötige Bedeutung erhält. Interne Widerstände sind dabei nicht zu unterschätzen, daher ist es wichtig, alle Mitarbeitenden auf allen Ebenen einzubeziehen. Für die Konzeption und den täglichen Betrieb kann es hilfreich sein, externe Unterstützung in Anspruch zu nehmen, beispielsweise von einem Managed Security Service Provider (MSSP). Die Technologie muss regelmäßig überprüft und aktualisiert werden, und auch das Fachpersonal muss stets über die neuesten Angriffsmethoden und Sicherheitsrisiken informiert sein. Es kann sinnvoll sein, ganze Teilbereiche, einschließlich Personalressourcen, Security-Technologie und (Teil-)Prozesse an einen Dienstleister auszulagern und ein SOC-as-a-Service zu nutzen, entweder als cloud- oder On-Premise-basiertes Betriebsmodell, je nach Bedarf. Auf diese Weise bleibt die Sicherheitstechnik und das Know-how auf dem neuesten Stand, und das Unternehmen kann sich auf sein Kerngeschäft konzentrieren.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/sechs-punkte-fuer-ein-gutes-cyber-security-management/">Sechs Punkte für ein gutes Cyber-Security-Management</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/sechs-punkte-fuer-ein-gutes-cyber-security-management/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die Evolution der ISO 27001: Ein neues Kapitel im Informationssicherheitsmanagement</title>
		<link>https://blog.materna.de/die-evolution-der-iso-27001-ein-neues-kapitel-im-informationssicherheitsmanagement/</link>
					<comments>https://blog.materna.de/die-evolution-der-iso-27001-ein-neues-kapitel-im-informationssicherheitsmanagement/#respond</comments>
		
		<dc:creator><![CDATA[Heike Abels]]></dc:creator>
		<pubDate>Tue, 28 May 2024 08:00:03 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Risikomanagement]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7481</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/die-evolution-der-iso-27001-ein-neues-kapitel-im-informationssicherheitsmanagement/">Die Evolution der ISO 27001: Ein neues Kapitel im Informationssicherheitsmanagement</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Vor zwei Jahren wurde die ISO 27001 überarbeitet. Seit dem 1. Mai sind nun Erstzertifizierungen und Rezertifizierungen nur noch gemäß der neuen Norm durchführbar. Die neue Version beinhaltet bedeutende Änderungen, die das Ziel verfolgen, die Resilienz und Anpassungsfähigkeit von Organisationen im Hinblick auf Informationssicherheit zu stärken.</strong> <strong>Dieser Beitrag beleuchtet die wesentlichen Änderungen und bietet Einblicke, wie Unternehmen sich anpassen können</strong>.</h2>
<p>Die ISO/IEC 27001-Norm ist der weltweit anerkannte Standard für das Informationssicherheitsmanagementsystem (ISMS). Ihre Revisionen sind von entscheidender Bedeutung für Unternehmen, die ihre Informationssicherheit auf dem neuesten Stand halten und potenziellen Sicherheitsbedrohungen proaktiv begegnen wollen. Die aktuellen Änderungen der ISO 27001 zielen darauf ab, die Norm an die schnelllebige digitale Landschaft und die damit verbundenen Sicherheitsrisiken anzupassen. Die Überarbeitung der ISO 27001, nun als „Information Security, Cybersecurity and Privacy Protection“ betitelt, stellt Sicherheit und Datenschutz noch stärker in den Mittelpunkt. Zu den Schlüsseländerungen gehören:</p>
<p><strong>Erweiterte Risikomanagement-Prozesse</strong></p>
<p>Das Herzstück der ISO 27001 bildet das Risikomanagement. Die Überarbeitung legt einen verstärkten Schwerpunkt auf die Identifizierung, Bewertung und Behandlung von Risiken in einem sich ständig verändernden Bedrohungsumfeld. Angesichts der zunehmenden Bedrohungen im Cyberraum hat die International Organization for Standardization (ISO) die Notwendigkeit betont, fortgeschrittene Risikomanagementstrategien einzuführen, die Unternehmen dabei unterstützt, ihre Risikomanagementprozesse effektiv zu aktualisieren, um resiliente und robuste ISMS zu entwickeln.</p>
<p><strong>Stärkung der Führungsebene</strong></p>
<p>Eine der signifikantesten Änderungen ist die verstärkte Einbindung der Unternehmensleitung in die Informationssicherheit. Die Führungskräfte werden in die Pflicht genommen, eine Kultur der Sicherheit zu fördern und die Effektivität des ISMS durch direktes Engagement und Unterstützung zu verbessern.</p>
<p><strong>Anpassung an neue Technologien</strong></p>
<p>In einer Welt, in der neue Technologien rasant entstehen, ist die Anpassung des ISMS an diese Entwicklungen entscheidend. Organisationen müssen mit den Sicherheitsanforderungen neuer Technologien Schritt halten und gleichzeitig Compliance gewährleisten. Die Norm berücksichtigt nun explizit die Sicherheitsaspekte neuer Technologien wie Cloud-Computing, Künstliche Intelligenz und Internet der Dinge (IoT). Deshalb sind weitere Maßnahmen beispielsweise in den Bereichen Threat Intelligence, Secure Coding und Monitoring hinzugekommen. So sind Unternehmen dazu verpflichtet, Daten über potenzielle Gefahren für die Informationssicherheit zu erfassen und zu analysieren. Ebenso müssen sie bewährte Grundsätze des Secure Coding implementieren, um Schwachstellen zu verhindern, die durch unzureichende Kodierungsmethoden verursacht werden könnten. Im Bereich Monitoring werden Richtlinien zur Verbesserung der Netzwerküberwachungsaktivitäten bereitgestellt, um anomales Verhalten zu erkennen und auf Sicherheitsereignisse und -vorfälle reagieren zu können.</p>
<p><strong>Flexibilität und Skalierbarkeit</strong></p>
<p>Die Änderungen reflektieren ein tieferes Verständnis dafür, dass ISMS flexibel und skalierbar sein müssen, um den unterschiedlichen Bedürfnissen und Größen von Organisationen gerecht zu werden.</p>
<p><strong>Erhöhung der Resilienz durch Business Continuity Management (BCM)</strong></p>
<p>Ein durchdachtes Business Continuity Management ist ein wesentlicher Bestandteil beim Aufbau eines ISMS und der Zertifizierung nach ISO 27001. Durch eine effektive Business-Continuity-Planung können Unternehmen sicherstellen, dass der volle Funktionsumfang im Falle unvermeidbarer oder unerwarteter Betriebsunterbrechungen schnellstmöglich wiederhergestellt wird und die Auswirkungen minimiert werden. Diese Planung erfordert eine gründliche Risikobewertung und -analyse sowie die Implementierung von Maßnahmen, die die Integrität, Verfügbarkeit und Vertraulichkeit von Daten gemäß allen relevanten Vorschriften, Gesetzen und Richtlinien gewährleisten.</p>
<p>Die Implementierung der neuen Anforderungen stellt für zahlreiche Organisationen eine Herausforderung dar. Zunächst einmal ist es wichtig, den Überblick über die schützenswerten Daten zu gewinnen bzw. zu behalten und die Lücke zwischen der veralteten Version und der neuen ISO 27001 zu ermitteln. Wenn die spezifischen Anforderungen klar sind, gilt es einen Projektplan mit den umzusetzenden Maßnahmen zu erstellen und das existierende Managementsystem sukzessive zu aktualisieren. Für eine erfolgreiche Umstellung auf die aktuelle Norm müssen alle am Prozess Beteiligten während der Umsetzungsphase mit einbezogen werden, sodass am Ende der Auditierung nichts im Wege steht. Materna berät u. a. bei der Einführung oder Aktualisierung eines ISMS gemäß ISO 27001, führt Reifegradbestimmungen inkl. Erstellung eines Maßnahmenplans durch, unterstützt bei der Erstellung der ISMS-Sicherheitsdokumentation oder der Umsetzung technischer Sicherheitsmaßnahmen, führt interne Audits durch und begleitet Sie durch Ihr externes Zertifizierungsaudit.</p>
<p>Weiterführende Informationen: <a href="https://www.materna.de/services/cyber-security/informationssicherheit-und-isms/" target="_blank" rel="noopener">Informationssicherheit und ISMS</a> oder <a href="https://www.materna.de/services/cyber-security/cyber-security-check/" target="_blank" rel="noopener">Cyber-Sicherheits-Check</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/die-evolution-der-iso-27001-ein-neues-kapitel-im-informationssicherheitsmanagement/">Die Evolution der ISO 27001: Ein neues Kapitel im Informationssicherheitsmanagement</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/die-evolution-der-iso-27001-ein-neues-kapitel-im-informationssicherheitsmanagement/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Erfolgreiche Talente im Rampenlicht: Graduate Award goes KI</title>
		<link>https://blog.materna.de/erfolgreiche-talente-im-rampenlicht-graduate-award-goes-ki/</link>
					<comments>https://blog.materna.de/erfolgreiche-talente-im-rampenlicht-graduate-award-goes-ki/#respond</comments>
		
		<dc:creator><![CDATA[Vanessa Dunker]]></dc:creator>
		<pubDate>Tue, 14 May 2024 08:00:37 +0000</pubDate>
				<category><![CDATA[Verwaltung digital]]></category>
		<category><![CDATA[Graduate Award]]></category>
		<category><![CDATA[Public Sector]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7468</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/erfolgreiche-talente-im-rampenlicht-graduate-award-goes-ki/">Erfolgreiche Talente im Rampenlicht: Graduate Award goes KI</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Mit 153 digitalisierten Verwaltungsangeboten hinkt Deutschland seinem Ziel zur Umsetzung von 575 Online-Leistungen bis Ende 2022 hinterher. Als erfahrener und starker Partner für die Digitalisierung im Public Sector sucht Materna ebenfalls immer neue Ansatzpunkte und frische Ideen, die neue Impulse setzen. Bei den diesjährigen Graduate Awards hat Materna erneut herausragende Nachwuchstalente für ihre wegweisenden Abschlussarbeiten zur Digitalisierung im Public Sector ausgezeichnet. Erfahren Sie in diesem Beitrag, wer die diesjährigen Gewinner:innen sind und welche beeindruckenden Themen sie bearbeitet haben.</strong></h2>
<p>Seit fünf Jahren vergibt Materna den <a href="https://www.graduate-award.materna.de/">Graduate Award</a> für herausragende Abschlussarbeiten über die Digitalisierung in der öffentlichen Verwaltung. Am 24. April wurden die Awards 2024 den glücklichen Gewinner:innen im Rahmen der Berliner Anwendertage überreicht.</p>
<p>Besonders bemerkenswert war in diesem Jahr die große Präsenz des Themas Künstliche Intelligenz (KI) in den Arbeiten. Es war ermutigend zu sehen, wie sich die Studierenden mit den Möglichkeiten und Herausforderungen von KI in der öffentlichen Verwaltung auseinandergesetzt haben. Dies spiegelte sich auch in den Diskussionen und Präsentationen während der Berliner Anwendertage wider, die diesem wichtigen Thema eine eigene Plattform boten.</p>
<h3>Platz 1: Sophia Weß &#8211; Der Einsatz von Digitalen Zwillingen in der Verwaltung</h3>
<p>Sophia Weß untersuchte in ihrer Masterarbeit den Einsatz von Digitalen Zwillingen in der Verwaltung, ein Konzept, das digitale Abbilder realer Objekte, Systeme oder Prozesse umfasst. Ihr Fokus lag auf der Nutzung eines digitalen Mobilitätszwillings für den kommunalen Einsatz. Diese innovative Herangehensweise verspricht eine effektivere Verwaltung und verbesserte Serviceleistungen für Bürger:innen. Die Verwendung von digitalen Zwillingen kann zu einer präziseren Simulation und Analyse von städtischen Prozessen führen, was Entscheidungsträger:innen ermöglicht, effizientere und datengesteuerte Entscheidungen zu treffen. Auf diese Weise lassen sich Ressourcen besser planen und verwalten. Überdies bietet dieser Ansatz die Möglichkeit, die Reaktionsfähigkeit der Verwaltung auf wechselnde Anforderungen und Krisen zu verbessern, indem Szenarien schnell simuliert und angepasst werden können.</p>
<h3>Platz 2: Ina Jäger &#8211; Künstliche Intelligenz in der öffentlichen Verwaltung</h3>
<p>In ihrer Masterarbeit hat sich Ina Jäger mit der Anwendung von Künstlicher Intelligenz (KI) in öffentlichen Verwaltungen befasst. Ihre Studie untersuchte drei Prozesse aus einer deutschen Verwaltung und leitete potenzielle KI-Anwendungsfälle ab. Interessant ist die Einteilung in drei Stufen des KI-Einsatzes, von stark menschlich bis vollständig KI-gesteuert. Diese Einteilung ermöglicht es, maßgeschneiderte Lösungen für die spezifischen Bedürfnisse einzelner Verwaltungsprozesse zu entwickeln. Sie zeigt zudem, wie KI sowohl als unterstützendes Werkzeug für menschliche Entscheidungen als auch als eigenständige Entscheidungsinstanz fungieren kann, was eine flexible Anpassung an unterschiedliche Aufgaben und Risikostufen erlaubt. Diese Erkenntnisse verdeutlichen die zunehmende Bedeutung von KI in der Verwaltung und die Möglichkeiten, Prozesse effizienter zu gestalten.</p>
<h3>Platz 3: Jan Dohn &#8211; Cloud Computing in deutschen Behörden</h3>
<p>Jan Dohn widmete sich in seiner Bachelorarbeit dem Thema Cloud Computing und dessen Einsatz in deutschen Behörden. Mit einem Fokus auf die Einführung von Microsoft 365 untersuchte er, wie die Verwaltung ihre digitalen Prozesse optimieren kann, ohne dabei ineffiziente oder veraltete Methoden zu übernehmen. Seine Forschungsergebnisse liefern wichtige Impulse für eine zukunftsorientierte und nachhaltige Digitalisierung der öffentlichen Verwaltung. Die Arbeit zeigte, wie Cloud-Lösungen zur Effizienzsteigerung beitragen können, indem sie eine skalierbare, flexible und kosteneffiziente Infrastruktur bieten, die an die sich wandelnden Anforderungen der Behörden angepasst werden kann. Insgesamt stellt die Einführung von Microsoft 365 in der öffentlichen Verwaltung einen signifikanten Schritt zur Modernisierung der Verwaltungsarbeit dar und fördert die Entwicklung von transparenteren und bürgerfreundlicheren Diensten.</p>
<p>Die Preise wurden als Anerkennung für das Engagement und die herausragende Leistung der Studierenden überreicht. Der Graduate Award ist nicht nur eine Gelegenheit, talentierte Einzelpersonen zu belohnen, sondern auch ein Zeichen Maternas fortlaufender Unterstützung für die Entwicklung von Fachkräften im Bereich der Digitalisierung im öffentlichen Sektor.</p>
<p>Wir sind begeistert über die hohe Anzahl und die Qualität der eingereichten Arbeiten in diesem Jahr und danken allen Teilnehmenden für ihren Beitrag. Der Erfolg des Graduate Awards bestätigt unsere Überzeugung, dass die Zukunft der öffentlichen Verwaltung in den Händen talentierter und engagierter Menschen liegt. Auch im nächsten Jahr setzen wir den Graduate Award fort. Ab dem Spätsommer bzw. frühen Herbst beginnt die Bewerbungsphase für den Graduate Award 2025.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-overlay" style="background:#f5f5f5"></div><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-2 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="vc_col-sm-8 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-separator size_small"></div><div class="wpb_text_column"><div class="wpb_wrapper"><h3 style="text-align: center;">Die Preisträger:innen 2024 im Video-Interview</h3>
</div></div><div class="w-separator size_medium"></div><div class="w-video align_center ratio_16x9 with_overlay has_iframe" style="background-image:url(https://blog.materna.de/wp-content/uploads/2024/05/GraduateAward2024Vorschaubild.jpg);" onclick="return {&quot;player_id&quot;:&quot;youtube-v752&quot;,&quot;player_api&quot;:&quot;\/\/www.youtube.com\/player_api&quot;,&quot;player_html&quot;:&quot;&lt;div id=\&quot;youtube-v752\&quot;&gt;&lt;\/div&gt;&lt;script&gt;\n\t\t\twindow.USYTPlayers = ( window.USYTPlayers || { initYTFunctions: [], optionsYT: [], USYTInited: false } );\n\t\t\twindow.USYTPlayers.optionsYT.push( {\n\t\t\t\tplayerID: \&quot;youtube-v752\&quot;,\n\t\t\t\tvideoID: \&quot;y1aUssVqX8E\&quot;,\n\t\t\t\tplayerVars: {\&quot;autoplay\&quot;:1,\&quot;controls\&quot;:1,\&quot;origin\&quot;:\&quot;https:\\\/\\\/blog.materna.de\&quot;,\&quot;loop\&quot;:0,\&quot;mute\&quot;:0,\&quot;playlist\&quot;:\&quot;y1aUssVqX8E\&quot;}\n\t\t\t} );\n\t\t\tif ( window.USYTPlayers.USYTInited === false ) {\n\t\t\t\t\/\/ Trying to override other possible WP YT API calls if our element is used\n\t\t\t\twindow.USYTPlayers.USYTInited = true;\n\n\t\t\t\twindow.onYouTubePlayerAPIReady = function() {\n\t\t\t\t\tfor ( var i in window.USYTPlayers.optionsYT ) {\n\t\t\t\t\t\tvar _playerParams = window.USYTPlayers.optionsYT[ i ];\n\t\t\t\t\t\t$us.YTPlayers[ _playerParams.playerID ] = new YT.Player( _playerParams.playerID, {\n\t\t\t\t\t\t\tvideoId: _playerParams.videoID,\n\t\t\t\t\t\t\tplayerVars: _playerParams.playerVars\n\t\t\t\t\t\t} );\n\t\t\t\t\t}\n\t\t\t\t}\n\t\t\t}\n\t\t\tif ( !!window.YT ) {\n\t\t\t\t$us.YTPlayers[\&quot;youtube-v752\&quot;] = new YT.Player( \&quot;youtube-v752\&quot;, {\n\t\t\t\t\tvideoId: \&quot;y1aUssVqX8E\&quot;,\n\t\t\t\t\tplayerVars: {\&quot;autoplay\&quot;:1,\&quot;controls\&quot;:1,\&quot;origin\&quot;:\&quot;https:\\\/\\\/blog.materna.de\&quot;,\&quot;loop\&quot;:0,\&quot;mute\&quot;:0,\&quot;playlist\&quot;:\&quot;y1aUssVqX8E\&quot;}\n\t\t\t\t} );\n\t\t\t}\n\t\t&lt;\/script&gt;&quot;}"><div class="w-video-h"></div><div class="w-video-icon" style="font-size:1.5rem;background:rgba(0,0,0,0.5);color:#ffffff"></div></div><div class="w-separator size_small"></div></div></div></div><div class="vc_col-sm-2 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/erfolgreiche-talente-im-rampenlicht-graduate-award-goes-ki/">Erfolgreiche Talente im Rampenlicht: Graduate Award goes KI</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/erfolgreiche-talente-im-rampenlicht-graduate-award-goes-ki/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Unsere sechs Empfehlungen für mehr Cyber-Resilienz für systemrelevante und stark regulierte Branchen</title>
		<link>https://blog.materna.de/unsere-sechs-empfehlungen-fuer-mehr-cyber-resilienz-fuer-systemrelevante-und-stark-regulierte-branchen/</link>
					<comments>https://blog.materna.de/unsere-sechs-empfehlungen-fuer-mehr-cyber-resilienz-fuer-systemrelevante-und-stark-regulierte-branchen/#respond</comments>
		
		<dc:creator><![CDATA[Philipp Kleinmanns]]></dc:creator>
		<pubDate>Thu, 02 May 2024 08:40:52 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[KRITIS]]></category>
		<category><![CDATA[Resilienz]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7456</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/unsere-sechs-empfehlungen-fuer-mehr-cyber-resilienz-fuer-systemrelevante-und-stark-regulierte-branchen/">Unsere sechs Empfehlungen für mehr Cyber-Resilienz für systemrelevante und stark regulierte Branchen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Kritische Infrastrukturen (KRITIS) stehen immer stärker im Visier von Angreifern. Cyber-Kriminelle, die auf Lösegeld aus sind, gefährden die Geschäftskontinuität, schädigen die Reputation und verursachen finanzielle Einbußen durch Erpressung oder Bußgelder aufgrund von Datenschutzverletzungen. Ist ein Angriff auf KRITIS-Umgebungen politisch motiviert, drohen im schlimmsten Fall die vollständige Unterbrechung der Transport-, Energie-, Wasser- oder Lebensmittelversorgung. Mit den folgenden Empfehlungen minimieren Unternehmen und Behörden kritischer Dienste ihre Geschäftsrisiken und wappnen sich so gegen die steigende Zahl an Sicherheitsvorfällen.</strong></h2>
<h2><b style="font-size: 16px;"><span data-contrast="auto">1. Absicherung des Ressourcen-Zugriffs </span></b></h2>
<p><span data-contrast="auto">Der Fernzugriff stellt oft den einfachsten Weg für Angreifer dar, in ein Netzwerk einzudringen. Daher ist es entscheidend, die Infrastruktur durch Endpoint-Security für sichere Remote-Verbindungen, eine sorgfältige Passwortverwaltung und Netzwerk-Firewalls zu schützen. Zugriffsrechte sollten entsprechend der Position jedes Benutzers angepasst sein, wobei Mitarbeitende nur die Rechte erhalten sollten, die für ihre jeweiligen Aufgaben erforderlich sind. Die Implementierung von Multi-Faktor-Authentifizierung stellt eine zusätzliche Sicherheitsebene dar, die es Angreifern erschwert, Zugang zu erhalten. Diese Maßnahmen sind grundlegende Komponenten des Zero-Trust-Prinzips, das besagt, dass Unternehmen keinen Netzwerkverkehr automatisch als vertrauenswürdig ansehen sollten, weder intern noch extern. Stattdessen muss jeder Zugriff streng überprüft und autorisiert werden, unabhängig davon, ob er von innerhalb oder außerhalb des Netzwerks erfolgt.</span></p>
<p><b><span data-contrast="auto">2. Transparente Darstellung aller Netzwerk-Ressourcen</span></b></p>
<p><span data-contrast="auto">Es hat sich als wirksam erwiesen, Netzwerkstrukturen zu visualisieren und alle enthaltenen Geräte zu identifizieren, sowie die Verbindungen zwischen den Netzwerken, insbesondere zu nicht vertrauenswürdigen Netzen wie dem Internet, zu identifizieren, analysieren und abzusichern. Wenn nicht alle Geräte im Netzwerk sichtbar sind, wird es unmöglich, das Netzwerk angemessen zu schützen oder zu segmentieren. Durch die kontinuierliche Pflege des Inventars aller Netzwerkressourcen und die Überwachung derselben erhalten Sicherheitsteams einen präzisen Einblick in ihre Geräte, Verbindungen, Kommunikation und Protokolle.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:276}"> </span></p>
<p><b><span data-contrast="auto">3. Integrative Sicherheitsbetrachtung von IT- und OT-Netzwerken</span></b></p>
<p><span data-contrast="auto">Die gemeinsame Betrachtung beider Systemwelten kann die Ausfallsicherheit verbessern und die blinden Flecken sowie Sicherheitsrisiken in hochgradig vernetzten industriellen Steuerungssystemen reduzieren. Ein konsolidiertes Sicherheitskonzept, das sowohl die IT- als auch die OT-Sicherheitsinfrastruktur umfasst, legt den Grundstein dafür. Zusätzlich ist eine enge Kommunikation zwischen den verantwortlichen Fachleuten unerlässlich.</span></p>
<p><b><span data-contrast="auto">4. Etablierung einer Überwachungsleitstelle: Security Operations Center</span></b></p>
<p><span data-contrast="auto">Ein Security Operations Center (SOC), ermöglicht es KRITIS-Betreibern, ein durchgängiges, integriertes Sicherheitskonzept für das Monitoring ihrer IT- und OT-Infrastruktur umzusetzen. Alternativ kann ein SOC auch im As-a-Service-Modell von einem Dienstleister bezogen werden. Diese Überwachungsleitstelle vereint Technologien, Prozesse und Fachexperten, die für die Analyse und Aufrechterhaltung der Cyber-, Daten- und Informationssicherheit eines Unternehmens zuständig sind. Im SOC überwachen Security-Analysten Echtzeit-Log-Daten aus Netzwerken, Servern, Endpoints und anderen digitalen Ressourcen des Unternehmens. Dabei setzen sie intelligente, KI-basierte Automatismen ein, um Anomalien zu erkennen und zu bewerten. Die Experten im SOC identifizieren potenzielle Bedrohungen rund um die Uhr, priorisieren sie und melden etwaige Vorfälle und Anomalien an die Entscheidungsträger im Unternehmen oder an spezielle Incident-Response-Teams.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:276}"> </span></p>
<p><b><span data-contrast="auto">5. Durchführung regelmäßiger Sicherheitsschulungen</span></b></p>
<p><span data-contrast="auto">Menschliche Fehler bleiben eine der größten Schwachstellen in der Cyber-Sicherheit. Phishing per E-Mail oder Telefon zählt zu den Hauptangriffsmethoden von Cyberkriminellen. Deshalb ist es besonders wichtig, dass Sicherheitsbeauftragte &#8211; vor allem in kritischen Infrastrukturen &#8211; durch Schulungen und Tests das Bewusstsein der Mitarbeiter für gängige Angriffe und Social-Engineering-Taktiken von Cyberkriminellen schärfen. Dabei ist es wichtig, alle Mitarbeitenden zielgruppengerecht anzusprechen und Wissen nachhaltig zu vermitteln</span></p>
<p><b><span data-contrast="auto">6. Regelmäßige Datensicherung </span></b></p>
<p><span data-contrast="auto">Wenn ein Unternehmen Opfer von Ransomware wird, können Verantwortliche oft die entstandenen Schäden durch vorhandene Backups begrenzen. Eine regelmäßige, idealerweise tägliche Datensicherung stärkt die Widerstandsfähigkeit und hilft, den Betrieb im Falle eines Angriffs schnellstmöglich wiederherzustellen. Die bewährte 3-2-1-Strategie ist dabei empfehlenswert, um eine zuverlässige Wiederherstellung von Daten zu gewährleisten und sicherzustellen, dass Sicherungskopien verfügbar sind, wenn sie benötigt werden. Dieses Konzept sieht vor, dass drei Kopien der Daten erstellt werden, die auf zwei verschiedenen Speichermedien gespeichert werden, wobei eine Kopie an einem externen Standort aufbewahrt wird. Zusätzlich sollten Unternehmen über einen schriftlichen Notfallplan verfügen und regelmäßige Rücksicherungsübungen durchführen, um potenzielle Schwachstellen im Sicherheitskonzept zu identifizieren und Mitarbeiter auf mögliche Sicherheitsvorfälle vorzubereiten</span></p>
<p><b><span data-contrast="auto">Fazit</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:276}"> </span></p>
<p><span data-contrast="auto">Durch geeignete technische und organisatorische Maßnahmen können Sie Ihre Cyber-Resilienz deutlich verbessern. Eine robuste Cyber-Resilienz ist für KRITIS-Betreiber und deren Zulieferer heute nicht nur unverzichtbar, sondern auch gesetzlich vorgeschrieben. KRITIS-Unternehmen müssen bestimmte Sicherheitskriterien erfüllen und entsprechende Technologien einsetzen, was durch die Anforderungen u.a. durch die EU-Datenschutzgrundverordnung, NIS 2 und das BSI-Gesetz bestimmt werden. Folglich sind KRITIS-Betreiber verpflichtet, Sicherheitsvorkehrungen nachzuweisen, um Störungen in der Verfügbarkeit zu vermeiden und die Integrität, Authentizität und Vertraulichkeit von informationstechnischen Systemen, Komponenten oder Prozessen sicherzustellen.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:276}"> </span></p>
</div></div><div class="w-separator size_medium"></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/unsere-sechs-empfehlungen-fuer-mehr-cyber-resilienz-fuer-systemrelevante-und-stark-regulierte-branchen/">Unsere sechs Empfehlungen für mehr Cyber-Resilienz für systemrelevante und stark regulierte Branchen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/unsere-sechs-empfehlungen-fuer-mehr-cyber-resilienz-fuer-systemrelevante-und-stark-regulierte-branchen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mobilitätsangebote im ÖPNV</title>
		<link>https://blog.materna.de/mobilitaetsangebote-im-oepnv/</link>
					<comments>https://blog.materna.de/mobilitaetsangebote-im-oepnv/#respond</comments>
		
		<dc:creator><![CDATA[Christine Siepe]]></dc:creator>
		<pubDate>Tue, 23 Apr 2024 08:00:45 +0000</pubDate>
				<category><![CDATA[Data Economy]]></category>
		<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[Dynamisches Haltestellenmanagement]]></category>
		<category><![CDATA[GAIA-X]]></category>
		<category><![CDATA[Mobilität]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7448</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/mobilitaetsangebote-im-oepnv/">Mobilitätsangebote im ÖPNV</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><b><span data-contrast="auto">Wie können öffentliche Haltestellen durch Drittanbieter, wie Shuttle Services, besser ausgelastet und flexibel gebucht werden? Dieser Frage gehen wir im Forschungsprojekt GAIA-X 4 ROMS im Use Case Haltestellenmanagement nach. Zu sehen ist unser Use Case auf der diesjährigen Hannover Messe. </span></b><span data-ccp-props="{&quot;335559739&quot;:0}"> </span></h2>
<p><span data-ccp-props="{&quot;335559739&quot;:0}"> </span><span data-contrast="auto">Der Verkehr wird immer noch von Autos dominiert. Das führt zu Staus und Platzproblemen auf den Straßen. Zusätzlich wächst die Infrastruktur nicht im gleichen Maße mit. Dadurch wird die Verkehrsinfrastruktur überlastet. Die Freie und Hansestadt Hamburg hat sich zum Ziel gesetzt, bis 2030 einen Modalsplit von 80 Prozent zwischen Fußgängern, Radfahrern und öffentlichen Verkehrsmitteln zu erreichen. Derzeit liegt der Modalsplit bei 68 Prozent (2022). Die Mobilität der Zukunft erfordert daher Lösungen, die die Verkehrseffizienz erhöhen, den Service verbessern und datenbasierte Informationen für alle Nutzer sinnvoll zur Verfügung stellen. </span><span data-ccp-props="{&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Hier leistet der Use Case „Dynamisches Haltestellenmanagement“ wichtige Grundlagenarbeit. Vorübergehend ungenutzte Haltestellen können als Haltepunkte genutzt werden. Noch fehlen Entscheidungsträgern bei Städten und Verkehrsunternehmen wichtige Hintergrundinformationen über die Attraktivität ihrer Haltestellen und ihre mögliche Weiterverwendung. Wichtige Kenngrößen in diesem Umfeld sind die Priorisierung des Busverkehrs, die Auswahl geeigneter Haltestellen, das Monitoring der Haltestellennutzung sowie die Vorhersage des Verkehrs bzw. der Position relevanter Verkehrsteilnehmer.</span><span data-ccp-props="{&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Der Use Case erschließt geeignete Haltestellen für Drittanbieter mit dem Ziel, die Auslastung der Verkehrsinfrastruktur zu erhöhen, Zwischenstopps zu minimieren, Lücken in der intermodalen Transportkette zu schließen und attraktivere Mobilitätsangebote zu schaffen. Das Angebot an Mobilitätsdiensten soll durch die koordinierte Mehrfachnutzung bestehender Verkehrsinfrastruktur, wie z. B. Bushaltestellen, in skalierbarer Weise erweitern werden. </span><span data-ccp-props="{&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Daran arbeiten wir gemeinsam mit unserer Tochter TraffGo, der Behörde für Verkehr und Mobilitätswende der Stadt Hamburg, den Verkehrsbetrieben Hamburg-Holstein, dem Fraunhofer-Institut für Verkehrs- und Infrastruktursysteme IVI und weiteren Partnern. In dem Projekt entwickeln wir verschiedene Dienstleistungen wie den Attraktivitätsindex, der Haltestellen identifiziert, die sich besonders dafür eignen.</span><span data-ccp-props="{&quot;335559739&quot;:0}"> </span></p>
<p><b><span data-contrast="auto">So funktioniert der Use Case</span></b><span data-ccp-props="{&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Ein von Materna entwickelter Attraktivitätsindex bewertet Bushaltestellen für die potenzielle Nutzung von Shuttle-Diensten auf der ersten und letzten Meile und stuft sie anhand verschiedener Kriterien ein. Diese Informationen werden über ein interaktives Dashboard dargestellt, sodass Mobilitätsakteure auf einfache Weise Bushaltestellen ausfindig machen können, die für einen bedarfsgesteuerten Shuttle-Service geeignet sind. Über eine Webanwendung können die Verkehrsbetriebe Hamburg-Holstein Haltestellen vorschlagen, wobei die endgültige Genehmigung oder Ablehnung durch die Stadt Hamburg erfolgt. Die ausgewählten Haltestellendaten werden dann von der Materna Data Factory an das Buchungssystem SmaLa, das von TraffGo Road betrieben wird, übertragen. Anschließend werden über ein mobiles, mit einer App verknüpftes Buchungssystem ausgewiesene Zeitfenster für die Buchungen der Shuttle-Unternehmen zur Verfügung gestellt, die durch den sicheren Gaia-X-Datenraum unterstützt werden. Diese Integration verschlankt die Prozesse, reduziert den bürokratischen Aufwand und erhöht die Datenhoheit.</span><span data-ccp-props="{&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Der Anwendungsfall des dynamischen Haltestellenmanagements vereint alle wichtigen Vorteile von GAIA-X. Es ermöglicht die vertrauenswürdige, souveräne Weitergabe auch sensibler Daten, automatisiert Verwaltungsprozesse, ermöglicht Interoperabilität, neue Geschäftsmodelle und erhöht die Verfügbarkeit geeigneter und wertvoller Datenverarbeitungsdienste für KI-Algorithmen.  </span><span data-ccp-props="{&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Dies ist nur ein Beispiel von vielen, wie Materna mithilfe föderaler Datenräume den Weg für mehr intelligente Services für die Verwaltung ebnet. </span><span data-ccp-props="{&quot;335559739&quot;:0}"> </span></p>
<p><span data-contrast="auto">Noch mehr Infos zum Haltestellenmanagement liefert dieser Beitrag: </span><span data-ccp-props="{&quot;335559739&quot;:0}"> </span></p>
<p><a href="https://www.gaia-x4futuremobility.de/de/usecases/dynamisches-haltestellenmanagement"><span data-contrast="none">https://www.gaia-x4futuremobility.de/de/usecases/dynamisches-haltestellenmanagement</span></a> <span data-ccp-props="{&quot;335559739&quot;:0}"> </span></p>
</div></div><div class="w-separator size_medium"></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/mobilitaetsangebote-im-oepnv/">Mobilitätsangebote im ÖPNV</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/mobilitaetsangebote-im-oepnv/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Catena-X: Revolution im Datenaustausch der Automobilindustrie</title>
		<link>https://blog.materna.de/catena-x-revolution-im-datenaustausch-der-automobilindustrie/</link>
					<comments>https://blog.materna.de/catena-x-revolution-im-datenaustausch-der-automobilindustrie/#respond</comments>
		
		<dc:creator><![CDATA[Thorsten Lohmann]]></dc:creator>
		<pubDate>Tue, 16 Apr 2024 08:00:14 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Data Economy]]></category>
		<category><![CDATA[Dezentrale Datenkontrolle]]></category>
		<category><![CDATA[J2C]]></category>
		<category><![CDATA[Souveräne Cloud]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7423</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/catena-x-revolution-im-datenaustausch-der-automobilindustrie/">Catena-X: Revolution im Datenaustausch der Automobilindustrie</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Catena-X stellt einen Meilenstein für die Automobilindustrie dar: Der für die Branche spezialisierte Datenraum ermöglicht den standardisierten und sicheren Datenaustausch. Diese Initiative unterstreicht den Wandel hin zu einer dezentralisierten Datenkontrolle und fördert das Vertrauen und die Sicherheit im Netzwerk. Materna unterstützt als qualifizierter Berater Unternehmen dabei, sich in diesem fortschrittlichen Datenökosystem zu orientieren und zu etablieren.</strong></h2>
<p>Catena-X basiert auf den Technologien von GAIA-X. Ziel ist es, OEMs sowie Zulieferern einen sicheren, dezentralisierten und standardisierten Datenaustausch zu ermöglichen. Der große Gewinn hierbei ist, dass nicht eine einzige marktdominierende Plattform die Daten der gesamten Branche kontrolliert. Stattdessen behält jedes Unternehmen die Kontrolle über seine Daten und entscheidet gezielt, welche Informationen mit wem geteilt werden. Zudem wird durch die obligatorische Identifikation im Catena-X Datenraum sichergestellt, dass Unternehmen stets wissen, mit wem sie ihre Daten teilen.</p>
<p><strong>Der Mehrwert von Catena-X</strong></p>
<p>Catena-X ist speziell auf die Bedürfnisse der Automobilindustrie zugeschnitten und bietet angepasste Datenstandards. Dies vereinfacht den Datenaustausch, da Unternehmen nicht länger individuelle Schnittstellen für jedes OEM-Netzwerk pflegen müssen und die vom Catena-X e.V. festgelegten Standards (semantische Modelle) einen einfacheren und effizienteren Datenfluss ermöglichen. Das bedeutet, dass der Datenaustausch zukünftig nicht mehr über eine Vielzahl von Punkt-zu-Punkt-Verbindungen erfolgen muss, sondern ein echtes Datennetzwerk entsteht. Besonders spannend wird auch die Möglichkeit später Daten anderer Wirtschaftssektoren, wie beispielsweise Agrar- oder Finanzwirtschaft, zu verknüpfen und so neue Mehrwerte für Kunden zu generieren.</p>
<p><strong>Aktuelle Anwendungsfälle</strong></p>
<p>Der Datenaustausch zwischen Unternehmen ermöglicht aktuell mehrere Use Cases. Unter anderem können langfristige Mehrwerte durch folgende Use Cases geschaffen werden:</p>
<ul>
<li><em>Golden Record – Einfaches Stammdatenmanagement:</em> Die Idee des Golden Record ist bestechend einfach: Jedes Unternehmen pflegt seinen eigenen Stammdatensatz. Catena-X ermöglicht es, durch Standards und Vertrauen im Netzwerk sicherzustellen, dass diese Stammdaten auch von allen anderen verwendet werden können. Wenn sich beispielsweise die Bankverbindung eines Lieferanten ändert, wird dies über den Golden Record direkt an alle verbundenen Unternehmen bekannt gegeben, ohne dass für irgendwen einsehbar wäre, wer diese verbundenen Unternehmen sind oder komplexe Schnittstellen in die ERP-Systeme der Unternehmen hergestellt werden müssten.</li>
<li><em>Lieferkettentransparenz durch digitale Zwillinge:</em> Mithilfe von digitalen Zwillingen können ganze Lieferketten transparent gemacht werden, ohne dabei kritische Details, wie Lieferantenbeziehungen, preiszugeben. Diese Transparenz kann genutzt werden, um beispielsweise Anforderungen des Lieferkettengesetzes (LkSG) zu erfüllen oder bei Qualitätsproblemen gezielt Bauteile und Fahrzeuge beziehungsweise Fahrzeughalter zu identifizieren, die betroffen sind, anstatt ganze Baureihen unter Generalverdacht zu stellen.</li>
<li><em>Product Carbon Footprint– Transparenz über Treibhausgasemissionen:</em> Des Weiteren ermöglicht Catena-X Unternehmen entlang der Lieferkette, den gesamten CO<sub>2</sub>-Ausstoß der für die Produktion eines Bauteils anfallenden Komponenten zu erfassen. Auf aggregierter Ebene liefert dies beispielsweise präzise Werte zur CO<sub>2</sub>-Bilanz eines Neuwagens.</li>
</ul>
<p><strong>Maternas Beitrag zu Catena-X</strong></p>
<p>Im März hat Materna als eines der ersten Unternehmen die Qualifizierung als Consultant und Advisor bei Catena-X e.V. erreicht. Als qualifizierter Advisor kennen wir die Strukturen, die Technologie und deren Einsatzmöglichkeiten. Unser Beratungsangebot umfasst:</p>
<ol>
<li><em>Onboarding-Beratung und praktische Unterstützung </em>bei der Registrierung und Einrichtung im Netzwerk.</li>
<li><em>Aufbau von Infrastrukturen </em>für die Integration digitaler Zwillinge und den Austausch von Daten.</li>
<li><em>1st Level Support </em>bei technischen Herausforderungen und Fragen.</li>
</ol>
</div></div><div class="w-separator size_medium"></div><div class="g-cols wpb_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-6 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-image align_center"><div class="w-image-h"><img decoding="async" width="250" height="219" src="https://blog.materna.de/wp-content/uploads/2024/04/Catena-X-Qualification.png" class="attachment-us_250_250 size-us_250_250" alt="" loading="lazy" srcset="https://blog.materna.de/wp-content/uploads/2024/04/Catena-X-Qualification.png 311w, https://blog.materna.de/wp-content/uploads/2024/04/Catena-X-Qualification-300x263.png 300w" sizes="auto, (max-width: 250px) 100vw, 250px" /></div></div></div></div></div><div class="vc_col-sm-6 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-separator size_small"></div><div class="wpb_text_column"><div class="wpb_wrapper"><p>Qualified for offering Catena-X advisory and consulting services</p>
<p>👉Mehr zu Catena-X: <a href="https://catena-x.net/en/">https://catena-x.net/en/</a> #WeAreCatenaX #GoLive #CatenaX #AutomotiveNetwork</p>
</div></div></div></div></div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/catena-x-revolution-im-datenaustausch-der-automobilindustrie/">Catena-X: Revolution im Datenaustausch der Automobilindustrie</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/catena-x-revolution-im-datenaustausch-der-automobilindustrie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zukunftssichere Dateninfrastruktur: Der Schlüssel zu effektivem ESG-Management</title>
		<link>https://blog.materna.de/zukunftssichere-dateninfrastruktur-der-schluessel-zu-effektivem-esg-management/</link>
					<comments>https://blog.materna.de/zukunftssichere-dateninfrastruktur-der-schluessel-zu-effektivem-esg-management/#respond</comments>
		
		<dc:creator><![CDATA[Matthis Berghoff]]></dc:creator>
		<pubDate>Wed, 10 Apr 2024 08:00:41 +0000</pubDate>
				<category><![CDATA[Nachhaltigkeit und Widerstandsfähigkeit]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[ESG-Management]]></category>
		<category><![CDATA[Nachhaltiges Wachstum]]></category>
		<category><![CDATA[Transparenz]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7407</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/zukunftssichere-dateninfrastruktur-der-schluessel-zu-effektivem-esg-management/">Zukunftssichere Dateninfrastruktur: Der Schlüssel zu effektivem ESG-Management</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Aufgrund der zunehmenden Bedeutung europäischer Standards für Nachhaltigkeitsberichte (ESRS) stehen Unternehmen vor der komplexen Aufgabe ihre Nachhaltigkeitsbemühungen transparent und authentisch darzulegen. Das Sammeln von relevanten Daten erfolgt oft manuell und ist daher zum einen fehleranfällig und zum anderen ressourcenintensiv. Eine innovative, zukunftssichere Dateninfrastruktur wird damit zum Schlüssel für effektives ESG-Management und die Authentizität in der Berichterstattung.</strong></h2>
<p>Eine umfassende Datenstrategie und solide -infrastruktur dient nicht nur dem ESG-Management, sondern bildet auch die Grundlage für Analytics Use Cases mit ESG-Bezug, und die Einhaltung zukünftiger Regularien. Sie ermöglicht es Unternehmen, fundierte Entscheidungen zu treffen und gleichzeitig Mehrwert durch gesteigerte Transparenz und Glaubwürdigkeit im ESG-Reporting zu schaffen. Die Automatisierung der Datenerfassung senkt dabei Zeit- und Ressourcenaufwand signifikant. Alle relevanten Daten für die Erstellung eines CSR-Berichts nach ESRS oder auch zur Erfüllung der Anforderungen an das Lieferkettensorgfaltspflichtengesetz (LkSG) sind schnell und kostengünstig verfügbar. Die Datenerfassung kann dabei zu großen Teilen automatisiert und der Zeit- und Personalaufwand gesenkt werden.<br />
Die umfassende Verfügbarkeit von ESG-Daten eröffnet neue Möglichkeiten für die Implementierung von Analytics-Anwendungen, wie etwa automatisierte Lebenszyklusanalysen. Diese Analysen bieten Unternehmen die Möglichkeit, den ökologischen Fußabdruck ihrer Produkte effizient zu bestimmen und tragen zu einer nachhaltigeren Produktionsweise bei. Darüber hinaus stärkt die Transparenz gegenüber Handelspartnern das Vertrauen in das Umweltprofil der Produkte, was angesichts der steigenden regulatorischen Anforderungen von entscheidender Bedeutung ist.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-image align_center"><div class="w-image-h"><img decoding="async" width="1386" height="586" src="https://blog.materna.de/wp-content/uploads/2024/04/Datenverarbeitung_ESG_web.png" class="attachment-full size-full" alt="" loading="lazy" srcset="https://blog.materna.de/wp-content/uploads/2024/04/Datenverarbeitung_ESG_web.png 1386w, https://blog.materna.de/wp-content/uploads/2024/04/Datenverarbeitung_ESG_web-300x127.png 300w, https://blog.materna.de/wp-content/uploads/2024/04/Datenverarbeitung_ESG_web-1024x433.png 1024w, https://blog.materna.de/wp-content/uploads/2024/04/Datenverarbeitung_ESG_web-768x325.png 768w, https://blog.materna.de/wp-content/uploads/2024/04/Datenverarbeitung_ESG_web-1320x558.png 1320w" sizes="auto, (max-width: 1386px) 100vw, 1386px" /></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Eine effektive Dateninfrastruktur, die ESG-Daten einschließt, setzt sich aus verschiedenen Komponenten zusammen und umfasst in einem integrierten Ansatz Datenerfassung, Datenverarbeitung und Use Cases:</p>
<ul>
<li><strong>Datenquellen</strong>: Diese umfassen Energiedaten von Sensoren und Smart Meters, Informationen zu Abfall und Wasser, Daten aus ERP-Systemen und anderen Tools, Gebäudedaten sowie öffentlich verfügbare Daten.</li>
<li><strong>Data Lakehouse</strong>: Hier erfolgt die Datenaufbereitung und Qualitätsüberprüfung. Das Data Lakehouse dient als zentrale Sammelstelle für alle relevanten Daten, die beispielsweise für das Reporting oder weitere Analytics Use Cases benötigt werden.</li>
<li><strong>Datennutzung</strong>: Die gesammelten und aufbereiteten Daten können für ESG Reporting, Business Intelligence, automatisierte Life Cycle Assessments und Product Carbon Footprints, digitale Produktpässe und zur weiteren Unterstützung der ESG-Strategie verwendet werden.</li>
</ul>
<p>Die Integration von Nachhaltigkeit und Dateninfrastruktur ist ein strategischer Ansatz, der Unternehmen hilft, zukunftsfähig zu bleiben, indem sie Effizienz, Transparenz und Innovation in den Mittelpunkt ihrer Aktivitäten stellen. Die Umsetzung erfordert fachkundige Unterstützung. Materna bietet mit umfassendem Know-how und einem Netzwerk aus Partnern die ideale Begleitung auf dem Weg zum Data-driven Unternehmen. Gemeinsam entwickeln wir mit unseren Kund:innen Lösungen, die darauf ausgerichtet sind, auch zukünftige Herausforderungen zu meistern.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-image align_center"><div class="w-image-h"><img decoding="async" width="1386" height="483" src="https://blog.materna.de/wp-content/uploads/2024/04/Data_Integration_ESG_web.png" class="attachment-full size-full" alt="" loading="lazy" srcset="https://blog.materna.de/wp-content/uploads/2024/04/Data_Integration_ESG_web.png 1386w, https://blog.materna.de/wp-content/uploads/2024/04/Data_Integration_ESG_web-300x105.png 300w, https://blog.materna.de/wp-content/uploads/2024/04/Data_Integration_ESG_web-1024x357.png 1024w, https://blog.materna.de/wp-content/uploads/2024/04/Data_Integration_ESG_web-768x268.png 768w, https://blog.materna.de/wp-content/uploads/2024/04/Data_Integration_ESG_web-1320x460.png 1320w" sizes="auto, (max-width: 1386px) 100vw, 1386px" /></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Materna vereint digitale Kompetenz mit nachhaltiger Innovation in einem Ökosystem aus Fachexperten, um gezielt auf Ihre individuellen Nachhaltigkeitsherausforderungen einzugehen. Unsere ESG-Expert:innen gehen auf spezifischen Kunden-Anforderungen ein und entwickeln individuell zugeschnittene Lösungen.</p>
<p>In einer Welt, in der Nachhaltigkeit und Digitalisierung immer enger miteinander verknüpft sind, bietet die Twin Transition (digitaleres und gleichzeitig nachhaltigeres Wirtschaften) einen Weg, um die Herausforderungen der Gegenwart zu bewältigen und die Chancen der Zukunft zu nutzen. Unternehmen, die diesen Ansatz verfolgen, sind bestens darauf vorbereitet, nachhaltiges Wachstum und langfristigen Erfolg zu sichern.</p>
<p>Erfahren Sie auf unserer <a href="https://www.materna.de/services/sustainability/" target="_blank" rel="noopener">Website</a>, wie Sie die Chancen der digitalen Nachhaltigkeitstransformation für sich nutzen können.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/zukunftssichere-dateninfrastruktur-der-schluessel-zu-effektivem-esg-management/">Zukunftssichere Dateninfrastruktur: Der Schlüssel zu effektivem ESG-Management</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/zukunftssichere-dateninfrastruktur-der-schluessel-zu-effektivem-esg-management/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Intelligente Angriffserkennung mit einem Security Information and Event Management (SIEM)</title>
		<link>https://blog.materna.de/intelligente-angriffserkennung-mit-einem-security-information-and-event-management-siem/</link>
					<comments>https://blog.materna.de/intelligente-angriffserkennung-mit-einem-security-information-and-event-management-siem/#respond</comments>
		
		<dc:creator><![CDATA[Dr. Dennis Felsch]]></dc:creator>
		<pubDate>Wed, 27 Mar 2024 09:30:23 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Angriffserkennung]]></category>
		<category><![CDATA[SIEM]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7391</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/intelligente-angriffserkennung-mit-einem-security-information-and-event-management-siem/">Intelligente Angriffserkennung mit einem Security Information and Event Management (SIEM)</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Alarm! Oder doch nicht? Bis ein Cyber-Angriff in deutschen Unternehmen und Behörden entdeckt wird, kann es mehrere Wochen dauern. Der Grund für die verzögerte Angriffserkennung ist oft eine lückenhafte Überwachung der eigenen Systeme. Was für die Betreiber von kritischer Infrastruktur bereits jetzt gilt, könnte mit der <a href="https://blog.materna.de/it-sicherheitsvorgaben/" target="_blank" rel="noopener">Umsetzung der europäischen Richtlinie NIS 2</a> in deutsches Recht auch für große Teile der EU-Wirtschaft verpflichtend werden &#8211; die Etablierung von Systemen und Prozessen zur Angriffserkennung (SzA). Worauf Sie achten sollten, erläutern wir Ihnen im folgenden Beitrag.</strong></h2>
<p>Laut einer Studie des Magazins Cybersecurity Ventures fand 2023 alle 39 Sekunden ein Cyberangriff statt. Das entspricht über 2.200 Attacken pro Tag. Unternehmen und Behörden sind sich der steigenden Gefahr durch Cyber Crime bewusst. Doch ist der Weg zu einer resilienten Informations- und Datenfestung nicht immer eindeutig oder direkt umsetzbar. Die kompletten IT- und OT-Systeme rund um die Uhr auf Unregelmäßigkeiten überwachen zu lassen, kann aufwendig und teuer sein. Daher agieren viele Organisationen mit „Mut zur Lücke“. Das kann im Bereich der Cyber Security jedoch fatale Folgen haben. Die Schäden, die aus zu spät entdeckten Sicherheitsvorfällen entstehen, sind enorm. Daher muss jede Organisation seinen individuellen Weg finden, sich sicher und widerstandsfähig aufzustellen.</p>
<p><strong>Wie viel Überwachung darf es sein?</strong></p>
<p>Systeme zur Angriffserkennung (SzA) können dabei ein erster Schritt sein. Laut <a href="https://www.gesetze-im-internet.de/bsig_2009/__2.html" target="_blank" rel="noopener">BSI</a> sind SzA Prozesse, die durch technische Werkzeuge und organisatorische Einbindung unterstützt werden. Diese Definition zeigt bereits, dass ein SzA nicht einfach eine technische Anschaffung ist.</p>
<p>Bevor sich Unternehmen oder Behörden über die Etablierung von SzA Gedanken machen, gilt es, einige Vorüberlegungen anzustellen. Nur so finden sie die passende Lösung und schaffen Prozesse, die funktionieren:</p>
<ul>
<li>Zuerst muss genau definiert werden, welche Bereiche berücksichtigt werden sollen.</li>
<li>Handelt es sich um eine IT- oder eine OT-Landschaft oder eine Kombination von beidem?</li>
<li>Wie viele und welche Endgeräte (z. B. Hersteller/ Varianten) gibt es?</li>
<li>Welche Infrastrukturkomponenten gilt es zu berücksichtigen?</li>
<li>Welche Netzwerkzonen existieren und welche Beschränkungen bestehen zwischen ihnen?</li>
<li>Was genau soll erkannt werden? Nur bekannte Angriffsmuster oder auch Anomalien, die das System per maschinellem Lernen vom Normalzustand unterscheiden kann?</li>
<li>Welche Dienstleister sind in welchem Umfang in die Angriffserkennung involviert?</li>
<li>Welcher Teil soll genau übernommen werden? Nur das Melden der Alarme oder auch die Beurteilung oder auch die Reaktion? Wird ein Komplettpaket à la „Managed SOC“ benötigt?</li>
<li>Wer hat die Verantwortung für welche Daten?</li>
<li>Welche Verträge sind darüber hinaus mit wem zu schließen?</li>
</ul>
<p><strong>Alarm schlagen will gelernt sein</strong></p>
<p>Sind die Vorüberlegungen abgeschlossen, gilt es, geeignete technische Systeme oder eine Kombination mehrerer Systeme für sich herauszufinden. Hierzu heißt es im BSI-Gesetz: „Die eingesetzten SzA müssen geeignete Parameter und Merkmale aus dem laufenden Betrieb kontinuierlich und automatisch erfassen und auswerten. Sie sollten dazu in der Lage sein, fortwährend Bedrohungen zu identifizieren und zu vermeiden sowie für eingetretene Störungen geeignete Beseitigungsmaßnahmen vorzusehen.“ (§ 8a Absatz 1a Satz 1, 2 BSIG)</p>
<p>Ein Security Information and Event Management (SIEM) kann mit den entsprechenden weiterführenden Prozessen dabei unterstützen. Das SIEM ist eine Softwarelösung, die Sicherheitsinformationen und Ereignisdaten automatisch in Echtzeit aus verschiedenen Quellen sammelt, analysiert und korreliert, um Incidents, also Sicherheitsvorfälle, zu erkennen. Dazu sammelt es Daten organisationsweit beispielsweise aus Netzwerkgeräten, Serverprotokollen, Endgeräten und Anwendungen. Die gesammelten Daten werden anschließend vorverarbeitet, mit Zusatz-Informationen verknüpft und für effiziente Durchsuchbarkeit optimiert. Am Ende analysiert und korreliert das System die Daten, um potenzielle Sicherheitsvorfälle zu erkennen. Dies beinhaltet die Identifizierung von Mustern, Anomalien und verdächtigem Verhalten. Durch Künstliche Intelligenz, die etwa durch maschinelles Lernen trainiert wird, ist ein SIEM in der Lage, Muster und Schwellwerte zu erlernen und so bekanntes und normales Verhalten wiederzuerkennen. Wenn ein potenzieller Sicherheitsvorfall erkannt wird, generiert das SIEM-System Warnmeldungen, um die Sicherheitsverantwortlichen zu informieren. Mit fortschreitender Dauer des Einsatzes des SIEM-Systems grenzt die Mustererkennung die Anzahl der Fehlalarme dabei immer weiter ein.</p>
<p>SIEM-Systeme spielen eine wichtige Rolle in der Cyber Security, indem sie eine ganzheitliche Sicht auf Sicherheitsvorfälle ermöglichen, die Erkennung und Reaktion auf Bedrohungen verbessern und dabei helfen, Compliance-Anforderungen zu erfüllen. Im Zusammenspiel mit weiteren SzA, wie Intrusion Detection Systemen (IDS) oder Managed Detection and Response (MDR) Lösungen und in Kombination mit Mechanismen zur Abwehr (bspw. einem Computer Security Incident Response Team (CSIRT)) ist ein SIEM ein zentraler Baustein für eine robuste Sicherheitsinfrastruktur. Diese Infrastruktur unterstützt Organisationen dabei, Bedrohungen zu erkennen, darauf zu reagieren und sie proaktiv zu verhindern. Wichtig ist, ein SIEM gezielt mit weiteren Maßnahmen zu kombinieren und Prozesse zu etablieren, wie mit den gefundenen Alarmen verfahren wird. Sollte doch ein Angriff erfolgreich sein, geht es darum, die Lücke möglichst schnell zu schließen, um den Schaden einzugrenzen und die Geschäftsfähigkeit wiederherzustellen &#8211; hier geht es zum Beitrag &#8220;<a href="https://blog.materna.de/resilienz-verbessern/" target="_blank" rel="noopener">Resilienz verbessern: So wird Ihre IT zum Fels in der Brandung</a>&#8220;.</p>
<p>Materna hat mit Materna Radar Cyber Security einen starken Cyber Security-Fokus gesetzt, der das umfassende Beratungs- und Prozess-Know-how mit fundierten Security-Kenntnissen kombiniert. Als Dienstleister verstehen wir uns gemeinsam als neutraler Berater für die Erstellung von höchst individuellen Lösungen für Ihre ganz persönlichen Anforderungen.</p>
<p>Erfahren Sie im nächsten Beitrag der Reihe, welche weiteren Möglichkeiten der Angriffserkennung es gibt.</p>
</div></div><div class="w-separator size_small"></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p><strong>Alle Beiträge aus der Blogserie “Cyber Security 2024”:</strong></p>
<ol>
<li><a href="https://blog.materna.de/it-sicherheitsvorgaben/" target="_blank" rel="noopener"><strong>Irgendwann trifft es uns alle – verpflichtende IT-Sicherheitsvorgaben 2024</strong></a></li>
<li><strong><a href="https://blog.materna.de/resilienz-verbessern/" target="_blank" rel="noopener" data-auto-event-observed="true">Resilienz verbessern: So wird Ihre IT zum Fels in der Brandung</a></strong></li>
<li><strong>Intelligente Angriffserkennung mit einem Security Information and Event Management (SIEM)</strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-1/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 1</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-2/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 2</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-3/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 3</a></strong></li>
<li><strong><a href="https://blog.materna.de/nis2-richtlinie-umsetzungsgesetz-noch-nicht-in-sicht-was-unternehmen-jetzt-tun-sollten/" target="_blank" rel="noopener" data-auto-event-observed="true">NIS2-Richtlinie: Umsetzungsgesetz noch nicht in Sicht – was Organisationen jetzt tun sollten</a></strong></li>
<li><a href="https://blog.materna.de/soc-as-a-service-die-all-in-one-loesung-fuer-die-erkennung-von-cyber-sicherheitsvorfaellen/" target="_blank" rel="noopener" data-auto-event-observed="true"><strong>SOC-as-a-Service: Die All-in-One-Lösung für die Erkennung von Cyber-Sicherheitsvorfällen</strong></a></li>
</ol>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/intelligente-angriffserkennung-mit-einem-security-information-and-event-management-siem/">Intelligente Angriffserkennung mit einem Security Information and Event Management (SIEM)</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/intelligente-angriffserkennung-mit-einem-security-information-and-event-management-siem/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Interaktives eLearning zur Steigerung des Vertriebspotentials im Immobiliensektor</title>
		<link>https://blog.materna.de/interaktives-elearning-zur-steigerung-des-vertriebspotentials-im-immobiliensektor/</link>
					<comments>https://blog.materna.de/interaktives-elearning-zur-steigerung-des-vertriebspotentials-im-immobiliensektor/#respond</comments>
		
		<dc:creator><![CDATA[Kerstin Krüger]]></dc:creator>
		<pubDate>Tue, 20 Feb 2024 09:00:02 +0000</pubDate>
				<category><![CDATA[Enterprise Service Management]]></category>
		<category><![CDATA[Menschen und Unternehmen]]></category>
		<category><![CDATA[E-Learning]]></category>
		<category><![CDATA[TMT]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7369</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/interaktives-elearning-zur-steigerung-des-vertriebspotentials-im-immobiliensektor/">Interaktives eLearning zur Steigerung des Vertriebspotentials im Immobiliensektor</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Technische Berater:innen im Außendienst öffnen im Immobilienwirtschaftssketor, als einem der größten Wirtschaftszweige in Deutschland, die Türen zum Kunden. Materna TMT hat in Zusammenarbeit mit dem Lack- und Farbenhersteller Brillux ein eLear­ning entwickelt, das wichtige Kompetenzen in diesem komplexen Feld realitätsnah und umfassend schult. Es wurde jetzt mit dem eLearning Award 2024 ausgezeichnet.</strong></h2>
<p>Überall wo neue Bauwerke entstehen, sind auch sie gefragt: Technische Berater:innen, die den Auftraggebern Produkte empfehlen, geschäftliche Partner vermitteln und als kompetente Ansprechperso­nen für Kund:innen agieren. Die Berufsgruppe wächst und damit auch der Wunsch nach Schulungsmaterial, das sich immer wieder verwenden lässt und skalierbar ist.</p>
<p>Um die Schulungen für ihre Mitarbeitenden zu verbessern und im Vertrieb stärker zu werden, hat der Lack- und Farbenhersteller Brillux in Zusammenarbeit mit Materna TMT ein eLear­ning entwickelt, das komplexe Themen und essenzielle Soft Skills in diesem Bereich optimal vermittelt. Das neue Lernprogramm simuliert und trainiert mithilfe eines interaktiven Videos die Kundenberatung in der Immobilienwirtschaft realitätsnah.</p>
<p>Das neu entwickelte eLearning-Programm beste­ht aus abwechslungsreichen Medien mit einem interaktiven Video als Kernelement. Innerhalb des Trainings werden Entscheidungsszenarien und Situationen aus dem Alltag von technischen Berater:innen im Außendienst spielerisch durchlaufen. Die Lernenden bewegen sich in der Ich-Perspektive mit einem ausgewählten Avatar in einer interaktiven Stadtlandschaft durch fünf verschiedene Module. Dabei machen sie sich mit dem Aufbau der Im­mobilienwirtschaft und den relevanten Akteur:innen und Entscheider:innen vertraut, lernen Vertriebspotenziale abzuleiten, Brillux-Produkte &#8211; von Fassadenputz bis Bodenbeschichtungen &#8211; zu platzieren und bekommen ein tieferes Verständnis für die Relevanz des Netzwerkens und Beziehungs­aufbaus im B2B-Kontext. Dabei werden abwechs­lungsreiche Medien wie Drag &amp; Drop-Übungen, Animations­filme, interaktive Infografiken und Flipkarten angeboten. Am Ende des E-Learning gibt es ein Handout mit den wichtigsten Erkenntnissen aus dem E-Learning.</p>
<p>Das Projektteam ist sich einig:<em> „Die technische Umsetzung von interaktiven Videos spielt eine entscheidende Rolle für den Erfolg eines solchen Projektes. Wir haben in eine sehr realistisch wirkende Simulation komplexe Entscheidungsbäume implementiert, die den Lernenden ermöglichen, verschiedene Pfade und Ergebnisse auf Grundlage ihrer Entscheidungen zu erleben. Statt falsche Entscheidungen sofort zu korrigieren, wird die Geschichte zunächst daraus resultierend fortgesetzt. Dadurch werden Konsequenzen sichtbar und die Lernenden erleben unmittelbar, welche Auswirkungen ihre Entscheidungen haben. Diese Form des erfahrungsbasierten Lernens ist weitaus nachhaltiger als die rein theoretische Erklärung von Richtig und Falsch.“</em></p>
<p>Auch erfahrene Berater:innen können ihr Wissen mithilfe des interaktiven Planspiels auffrischen sowie ihre Fähigkeiten in der Kundenansprache und Beratung verbessern und  fühlen sich von dem Kurs gut abgeholt. Besonders positiv her­vorgehoben wurden diesbezüglich Benutzerfreundlichkeit des Kurses, die Verwendung des interaktiven Videos generell und die Gestaltung der Stadtlandschaft.</p>
<p>Vor dem Go-Live wurden die Mitarbeitenden durch interne Werbemaßnahmen und Ankündigungen auf internen Veranstaltungen zu dem neuen eLearning im Lernmanagementsystem von Brillux informiert. Parallel gab es ein Teaservideo und detaillierte Informationen über das eLearning im Intranet. Wir freuen uns gemeinsam mit Brillux über die durchweg positive Resonanz und das unternehmensinterne Feedback – und darüber hinaus über eine erneute Auszeichnung durch das eLearning Journal. Die Jury hat dem Projekt von der Materna TMT und der Bril­lux GmbH &amp; Co. KG Ende Januar den eLearning AWARD 2024 in der Kategorie „Interaktives Video“ verliehen.</p>
<p>Die Materna TMT GmbH bietet innovative Softwarelösungen und Services im Bereich Kommunikation und Weiterbildung an. Mehr zum eLearning-Projekt mit Brillux erfahren Sie im folgenden Videotrailer sowie auf der <a href="https://www.elearning-journal.com/2024/02/13/kategorie-interaktives-video/" target="_blank" rel="noopener">Projektübersichtsseite des eLearning Journal.</a></p>
</div></div><div class="w-separator size_small"></div><div class="w-video align_left ratio_16x9 has_iframe"><div class="w-video-h"></div><div class="w-video-icon" style="font-size:1.5rem;background:rgba(0,0,0,0.5);color:#fff"></div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/interaktives-elearning-zur-steigerung-des-vertriebspotentials-im-immobiliensektor/">Interaktives eLearning zur Steigerung des Vertriebspotentials im Immobiliensektor</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/interaktives-elearning-zur-steigerung-des-vertriebspotentials-im-immobiliensektor/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Resilienz verbessern: So wird Ihre IT zum Fels in der Brandung</title>
		<link>https://blog.materna.de/resilienz-verbessern/</link>
					<comments>https://blog.materna.de/resilienz-verbessern/#respond</comments>
		
		<dc:creator><![CDATA[Philipp Kleinmanns]]></dc:creator>
		<pubDate>Tue, 13 Feb 2024 09:00:56 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[BCM]]></category>
		<category><![CDATA[Resilienz]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7351</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/resilienz-verbessern/">Resilienz verbessern: So wird Ihre IT zum Fels in der Brandung</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Die Sicherstellung eines störungsfreien und sicheren IT-Betriebs sorgt im Ernstfall für die Weiterführung des Geschäftsbetriebs. Erfahren Sie in diesem Beitrag, auf welche präventiven Maßnahmen es ankommt.</strong></h2>
<p><strong> </strong>In unserem vorigen Blogartikel haben wir über die <strong><a href="https://blog.materna.de/it-sicherheitsvorgaben/" target="_blank" rel="noopener">zunehmenden regulatorischen Anforderungen</a> </strong>berichtet. Diese sind neben der aktuellen Bedrohung durch Cyber-Kriminelle einer der Haupttreiber für die Umsetzung von Maßnahmen zur Erhöhung der Resilienz Ihrer IT.</p>
<p>Oft werden bestimmte Maßnahmen sogar explizit gefordert. Ein Beispiel hierfür ist die ISO27001, die die Einführung eines Business Continuity Management Systems (BCM) erfordert. Ziel des BCM ist es, den Geschäftsbetrieb in Krisensituationen aufrechtzuerhalten. Dazu werden Risiken identifiziert und Maßnahmen definiert, die den Geschäftsbetrieb im Ernstfall sicherstellen.</p>
<p>Das Thema BCM ist sehr umfassend und berücksichtigt neben der IT auch andere Aspekte, wie z.B. die Gebäudeinfrastruktur. Im Folgenden konzentrieren wir uns jedoch auf den Aspekt des störungsfreien und sicheren IT-Betriebs:</p>
<p>Viele Ansätze zur Verbesserung von Stabilität und Sicherheit beginnen mit einer Risikoanalyse. Diese bietet den großen Vorteil, dass Maßnahmen insbesondere dann ergriffen werden, wenn ein besonders hohes Risiko besteht. Dies gewährleistet einen wirtschaftlichen Umfang der Maßnahmen. Der wirtschaftliche Aspekt wird sowohl durch die direkten Kosten von Maßnahmen (z.B. Kauf von Softwarelizenzen) als auch durch indirekte Kosten beeinflusst, wie sie z.B. durch komplexere Arbeitsweisen infolge sicherer Systeme entstehen &#8211; nennen wir sie Komfortverluste. Daraus ergibt sich ein &#8220;magisches Dreieck&#8221; aus Schutzniveau, Kosteneffizienz und Komfort:</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-image align_center"><div class="w-image-h"><img decoding="async" width="225" height="194" src="https://blog.materna.de/wp-content/uploads/2024/02/Bild1.jpg" class="attachment-large size-large" alt="" loading="lazy" /></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Die Position innerhalb dieses Dreiecks ändert sich im Laufe der Zeit und muss regelmäßig überprüft werden. Unter anderem sollten die folgenden Präventionsmaßnahmen in Betracht gezogen werden:</p>
<ul>
<li><strong>Setzen Sie Prioritäten bei der IT-Sicherheit:</strong><br />
Stellen Sie sicher, dass Sie die neuesten Sicherheitsupdates installieren und dass Ihre Mitarbeiter die nötigen Schulungen und Ressourcen erhalten, um sicherheitsbewusst zu handeln.</li>
<li><strong>Implementieren Sie redundante Systeme und Backups:</strong><br />
So stellen Sie sicher, dass Sie im Falle eines Ausfalls schnell wieder online gehen können. Beziehen Sie Offline-Backups in Ihre Strategie ein.</li>
<li><strong>Standardisieren und optimieren Sie Ihre Prozesse:<br />
</strong>So stellen Sie sicher, dass Ihre IT-Systeme effizient arbeiten und Sie das Risiko von Konfigurationsfehlern verringern. Stellen Sie sicher, dass Sie über klare Standards für das Monitoring und dokumentierte Verfahren für die Reaktion auf Vorfälle verfügen.</li>
<li><strong>Investieren Sie in Schulungs- und Ausbildungsmaßnahmen,<br />
</strong>um sicherzustellen, dass Ihre IT-Mitarbeiter über die notwendigen Fähigkeiten verfügen, um IT-Probleme schnell und effektiv zu lösen, und dass alle Mitarbeiter in Ihrem Unternehmen über die sichere Nutzung der IT informiert sind.</li>
</ul>
<p>Last but not least: Seien Sie vorbereitet! Risiken lassen sich nicht vollständig ausschalten, auch wenn viel in geeignete Präventivmaßnahmen investiert wird. Aus diesem Grund spielen reaktive Maßnahmen eine ebenso wichtige Rolle. Diese sollten jedoch nicht unkoordiniert erfolgen, sondern einem Notfallplan folgen, der außerhalb der potenziell betroffenen IT-Infrastruktur, z.B. in gedruckter Form, aufbewahrt werden muss. Dieser sollte u.a. folgende Punkte enthalten:</p>
<ul>
<li>Kommunikationsplan in Richtung der Mitarbeitenden und an Externe (z.B. Partner und öffentliche Stellen, insbesondere bei Meldepflicht)</li>
<li>Übersicht über die Mitarbeitenden, die für die Umsetzung des Notfallplans verantwortlich sind</li>
<li>Übersicht über die kritischen IT-Systeme und Daten, die im Notfall wiederhergestellt werden müssen – bei der Erstellung dieser Übersicht hilft eine gut gepflegte Configuration Management Database (CMDB)</li>
<li>Liste der Schritte zur Wiederherstellung der kritischen IT-Systeme und Daten, insbesondere Sofortmaßnahmen</li>
</ul>
<p>Wichtig ist auch, dass dieser Plan regelmäßig überprüft und getestet wird. Nur eines ist sicher: Im Fall des Falles wird es unvorhergesehene Ereignisse geben. Alles, was Sie vorhersehen können, sollte daher berücksichtigt werden.</p>
<p>Im nächsten Beitrag dieser Blogserie erfahren Sie, wie Sie die gesetzlich geforderten Systeme zur Angriffserkennung aufbauen können.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p><strong>Alle Beiträge aus der Blogserie “Cyber Security 2024”:</strong></p>
<ol>
<li><a href="https://blog.materna.de/it-sicherheitsvorgaben/" target="_blank" rel="noopener"><strong>Irgendwann trifft es uns alle – verpflichtende IT-Sicherheitsvorgaben 2024</strong></a></li>
<li><strong>Resilienz verbessern: So wird Ihre IT zum Fels in der Brandung</strong></li>
<li><strong><a href="https://blog.materna.de/intelligente-angriffserkennung-mit-einem-security-information-and-event-management-siem/" target="_blank" rel="noopener" data-auto-event-observed="true">Intelligente Angriffserkennung mit einem Security Information and Event Management (SIEM)</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-1/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 1</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-2/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 2</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-3/" target="_blank" rel="noopener" data-auto-event-observed="true">Auf Angriffe schneller reagieren mit SecOps – Teil 3</a></strong></li>
<li><strong><a href="https://blog.materna.de/nis2-richtlinie-umsetzungsgesetz-noch-nicht-in-sicht-was-unternehmen-jetzt-tun-sollten/" target="_blank" rel="noopener" data-auto-event-observed="true">NIS2-Richtlinie: Umsetzungsgesetz noch nicht in Sicht – was Organisationen jetzt tun sollten</a></strong></li>
<li><a href="https://blog.materna.de/soc-as-a-service-die-all-in-one-loesung-fuer-die-erkennung-von-cyber-sicherheitsvorfaellen/" target="_blank" rel="noopener" data-auto-event-observed="true"><strong>SOC-as-a-Service: Die All-in-One-Lösung für die Erkennung von Cyber-Sicherheitsvorfällen</strong></a></li>
</ol>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/resilienz-verbessern/">Resilienz verbessern: So wird Ihre IT zum Fels in der Brandung</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/resilienz-verbessern/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Irgendwann trifft es uns alle – verpflichtende IT-Sicherheitsvorgaben 2024</title>
		<link>https://blog.materna.de/it-sicherheitsvorgaben/</link>
					<comments>https://blog.materna.de/it-sicherheitsvorgaben/#respond</comments>
		
		<dc:creator><![CDATA[Heike Abels]]></dc:creator>
		<pubDate>Tue, 06 Feb 2024 09:00:09 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Regulatorik]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7344</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/it-sicherheitsvorgaben/">Irgendwann trifft es uns alle – verpflichtende IT-Sicherheitsvorgaben 2024</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>In den kommenden Monaten werden zahlreiche Unternehmen und Behörden unter Hochdruck an ihren IT-Sicherheitskonzepten und -maßnahmen arbeiten. Sie wappnen sich gegen die steigende Bedrohung durch Cyber Crime. Dabei unterliegen sie verschiedenen Regularien, die sie demnächst verbindlich erfüllen müssen. Welche das sind, lesen Sie im ersten Beitrag unserer Blogreihe.</strong></h2>
<h2><strong>Regulatorik für alle Organisationen: NIS2 (Europa) bzw. IT-Sicherheitsgesetz (Deutschland) </strong></h2>
<p>Mit dem Inkrafttreten der EU-weiten Richtlinie für Cybersicherheit „Network and Information Security“ (NIS2) gehen neue Vorschriften und Sicherheitsanforderungen einher, die bis Oktober 2024 umzusetzen sind. Im Vergleich zur ersten Version NIS, erweitert NIS2 stark den Kreis der betroffenen Unternehmen, die Pflichten und die behördliche Aufsicht.</p>
<ul>
<li>Die Richtlinie betrifft alle Unternehmen ab 50 Mitarbeitenden und 10 Mio. EUR Jahresumsatz. Einige Betreiber, zum Beispiel der digitalen Infrastruktur oder in der öffentlichen Verwaltung, sollen unabhängig von der Größe reguliert werden.</li>
<li>Mit NIS2 zählen 18 verschiedene Sektoren zur kritischen Infrastruktur. Darunter fallen Anbieter öffentlicher elektronischer Kommunikationsnetze und -dienste, Rechenzentrumsdienste, Abwasser- und Abfallwirtschaft, Herstellung kritischer Produkte, Post- und Kurierdienste sowie Einrichtungen der öffentlichen Verwaltung. Aber auch bestimmte Bereiche aus dem Gesundheitssektor und der Forschung unterliegen der Richtlinie, wenn es beispielsweise um die Entwicklung und Herstellung von Arzneimitteln geht. Bei kleineren Unternehmen, die zu einem der Sektoren gehören, gibt es einen Ermessensspielraum.</li>
<li>Die NIS2-Richtlinie verschärft die Anforderungen an das Cyber Security-Risikomanagement, zu deren Einhaltung Unternehmen verpflichtet sind. Organisationen müssen technische, betriebliche und organisatorische Maßnahmen ergreifen. Dazu gehört es zum Beispiel, Richtlinien für Risiken und Informationssicherheit etablieren, ein Incident Management einrichten, Maßnahmen zur Authentifikation ergreifen, Trainings für Mitarbeitende anbieten sowie Vorgaben für die Verschlüsselung oder auch zur Notfallkommunikation machen. Ebenfalls ist die Absicherung der gesamten Lieferkette bis zur sicheren Entwicklung bei Zulieferern zu gewährleisten.</li>
<li>Beim Verstoß gegen die Regelungen drohen Bußgelder von bis zu 10 Mio. EUR oder zwei Prozent des weltweiten Umsatzes.</li>
</ul>
<p>Die europäische Richtlinie NIS2 findet Eingang in das deutsche IT-Sicherheitsgesetz.</p>
<h2><strong>Regulatorik im Bereich KRITIS: BSI-Gesetz</strong></h2>
<p>Betreiber von kritischer Infrastruktur sowie Energieversorgungsnetzen und Energieanlagen sind seit dem 1. Mai 2023 verpflichtet, im Rahmen ihrer organisatorischen und technischen Vorkehrungen Systeme zur Angriffserkennung einzusetzen.</p>
<p>Die eingesetzten Systeme zur Angriffserkennung (SzA) müssen geeignete Parameter und Merkmale aus dem laufenden Betrieb kontinuierlich und automatisch erfassen und auswerten. Sie sollten dazu in der Lage sein, fortwährend Bedrohungen zu identifizieren und zu vermeiden sowie für eingetretene Störungen geeignete Beseitigungsmaßnahmen vorzusehen.</p>
<ul>
<li>Spätestens ab dem 1. Mai 2025 gilt für KRITIS (ohne Energiesektor) eine Nachweispflicht gegenüber dem Bundesamt für Sicherheit in der Informationstechnik. Für Betreiber von Energieversorgungsnetzen/Energieanlagen galt dies bereits zum 1. Mai 2023.</li>
<li>Diese Nachweispflicht muss alle zwei Jahre mit Hilfe eines Reifegradmodells erfolgen.</li>
<li>Für betroffene Organisationen gibt es eine Orientierungshilfe vom BSI, die gefüllt ist mit Anforderungen, um den Nachweis zu erbringen.</li>
<li>Die Anforderungen umfassen allgemeine technische, organisatorische und personelle Rahmenbedingungen, wie das Einholen von Informationen zu aktuellen Angriffsmustern oder das Etablieren von Prozessen zur effektiven Angriffserkennung sowie die Protokollierung, Detektion sicherheitsrelevanter Ereignisse und die entsprechende Reaktion.</li>
</ul>
<h2><strong>Regulatorik im Bankenumfeld: „Digital Operational Resilience Act” (DORA)<br />
</strong></h2>
<p>Im Januar 2023 ist DORA in Kraft getreten. Nach einer Umsetzungsfrist von zwei Jahren ist die Verordnung ab Januar 2025 durchsetzbar. Eine Nichteinhaltung kann empfindliche Strafen für Finanzunternehmen und Anbieter von Informations- und Kommunikationstechnologien (IKT-Dienstleister) nach sich ziehen. Diese reichen bis hin zu Bußgeldern in Höhe von einem Prozent des weltweiten Tagesumsatzes.</p>
<p>Die neue und weitreichende Verordnung der Europäischen Union stellt konkrete Anforderungen an den IT-Betrieb. Neben den Finanzunternehmen selbst, befinden sich nun auch die eingesetzten IKT-Dienstleister im Geltungsbereich der Verordnung. Ziel ist es, eine ganzheitliche Betrachtung der digitalen Betriebsstabilität von Finanzunternehmen einzufordern, um deren IT robuster gegenüber externen und internen Störungen aufzustellen und somit die Aufrechterhaltung des Betriebes zu stärken.</p>
<p>Die DORA-Verordnung lässt sich grundsätzlich in die folgenden Kernbereiche gliedern:</p>
<ul>
<li>Risikomanagement und operative Resilienz der eigenen IKT-Bereiche</li>
<li>Management von IKT relevanten Vorfällen und deren Meldung an Behörden</li>
<li>Regelmäßige interne und externe Überprüfungen der Belastbarkeit, sowie deren Planung und Dokumentation</li>
<li>Überwachung von Risiken, auch von IKT-Drittparteien</li>
</ul>
<p>Diese Kernbereiche werden bis Mitte 2024 in diversen Dokumenten zu den technischen Regulierungs- (RTS) und Implementierungsstandards (ITS) noch weiter konkretisiert.</p>
<p>Die Anforderungen aus DORA orientieren sich an der bestehenden nationalen Regulatorik, wie den „Bankaufsichtlichen Anforderungen an die IT“ (BAIT) bzw. „Versicherungsaufsichtlichen Anforderungen an die IT“ (VAIT), oder auch „Aufsichtsrechtliche Mindestanforderungen an die Geschäftsorganisation von Versicherungsunternehmen“ (MaGo) bzw. „Mindestanforderungen an das Risikomanagement“ (MaRisk).</p>
<p>Wie sich die vielfältigen Anforderungen der unterschiedlichen Richtlinien und Gesetze möglichst reibungslos und sinnvoll aufeinander abgestimmt umsetzen lassen, erfahren Sie in weiteren Beiträgen dieser Blogreihe.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column us_custom_4076faf9 has_text_color"><div class="wpb_wrapper"><p><strong>Alle Beiträge aus der Blogserie &#8220;Cyber Security 2024&#8221;:</strong></p>
<ol>
<li><strong>Irgendwann trifft es uns alle – verpflichtende IT-Sicherheitsvorgaben 2024</strong></li>
<li><strong><a href="https://blog.materna.de/resilienz-verbessern/" target="_blank" rel="noopener">Resilienz verbessern: So wird Ihre IT zum Fels in der Brandung</a></strong></li>
<li><strong><a href="https://blog.materna.de/intelligente-angriffserkennung-mit-einem-security-information-and-event-management-siem/" target="_blank" rel="noopener">Intelligente Angriffserkennung mit einem Security Information and Event Management (SIEM)</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-1/" target="_blank" rel="noopener">Auf Angriffe schneller reagieren mit SecOps – Teil 1</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-2/" target="_blank" rel="noopener">Auf Angriffe schneller reagieren mit SecOps – Teil 2</a></strong></li>
<li><strong><a href="https://blog.materna.de/auf-angriffe-schneller-reagieren-mit-secops-teil-3/" target="_blank" rel="noopener">Auf Angriffe schneller reagieren mit SecOps – Teil 3</a></strong></li>
<li><strong><a href="https://blog.materna.de/nis2-richtlinie-umsetzungsgesetz-noch-nicht-in-sicht-was-unternehmen-jetzt-tun-sollten/" target="_blank" rel="noopener">NIS2-Richtlinie: Umsetzungsgesetz noch nicht in Sicht – was Organisationen jetzt tun sollten</a></strong></li>
<li><a href="https://blog.materna.de/soc-as-a-service-die-all-in-one-loesung-fuer-die-erkennung-von-cyber-sicherheitsvorfaellen/" target="_blank" rel="noopener"><strong>SOC-as-a-Service: Die All-in-One-Lösung für die Erkennung von Cyber-Sicherheitsvorfällen</strong></a></li>
</ol>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/it-sicherheitsvorgaben/">Irgendwann trifft es uns alle – verpflichtende IT-Sicherheitsvorgaben 2024</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/it-sicherheitsvorgaben/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lücken überbrücken: Prozesse durchgängig digitalisieren</title>
		<link>https://blog.materna.de/luecken-ueberbruecken-prozesse-durchgaengig-digitalisieren/</link>
					<comments>https://blog.materna.de/luecken-ueberbruecken-prozesse-durchgaengig-digitalisieren/#respond</comments>
		
		<dc:creator><![CDATA[Kerstin Krüger]]></dc:creator>
		<pubDate>Tue, 30 Jan 2024 09:00:58 +0000</pubDate>
				<category><![CDATA[Verwaltung digital]]></category>
		<category><![CDATA[digitale Verwaltung]]></category>
		<category><![CDATA[E2E]]></category>
		<category><![CDATA[Prozessdigitalisierung]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7323</guid>

					<description><![CDATA[<p>Die öffentliche Verwaltung ist auf dem Weg, ihre Prozesse effizienter und benutzerfreundlicher zu gestalten. Die Ende-zu-Ende-Prozessdigitalisierung ist ein umfassender und wichtiger Schritt in diese Richtung. Welche Hindernisse es bisher gibt und wie sie überwunden werden können, haben Infora und Materna in einem aktuellen Webcast gemeinsam beleuchtet. Lesen Sie in diesem Beitrag mehr dazu. Heutzutage gehen...</p>
<p>The post <a href="https://blog.materna.de/luecken-ueberbruecken-prozesse-durchgaengig-digitalisieren/">Lücken überbrücken: Prozesse durchgängig digitalisieren</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Die öffentliche Verwaltung ist auf dem Weg, ihre Prozesse effizienter und benutzerfreundlicher zu gestalten. Die Ende-zu-Ende-Prozessdigitalisierung ist ein umfassender und wichtiger Schritt in diese Richtung. Welche Hindernisse es bisher gibt und wie sie überwunden werden können, haben Infora und Materna in einem aktuellen Webcast gemeinsam beleuchtet. Lesen Sie in diesem Beitrag mehr dazu.</h2>
<p>Heutzutage gehen in den Behörden Anträge zunehmend in digitaler Form ein und Bescheide werden in digitaler Form ausgegeben. Doch dazwischen vergeht oft zu viel Zeit, da die Prozesse noch an vielen Schnittstellen haken und Beteiligte bis hin zu den bereits vorhandenen Online-Portalen noch nicht vollumfänglich digital angebunden sind. Zunächst müssen die Anträge bei dem richtigen Ansprechpartner landen, Daten müssen weiterverarbeitet und in Fachanwendungen oder Register übertragen oder mit diesen verzahnt werden. Weitere Schritte sind die Vorgangs- und Aktenverwaltung sowie die rechtssichere Ablage der Dokumente. An einem Prozess sind oftmals etliche interne Sachbearbeitende sowie auch Sachbearbeitende anderer Behörden beteiligt.</p>
<p>Mit Hilfe der Ende-zu-Ende-Prozessdigitalisierung (E2E) sollen zeitaufwändige manuelle oder gar papierbasierte Vorgänge durch digitale Lösungen ersetzt und dann nahtlos miteinander integriert werden – von der ersten Anfrage bis zum abschließenden Ergebnis. Gleichzeitig, und das ist ebenso ein wichtiger Aspekt der Ende-zu-Ende-Digitalisierung, sollten die Erwartungen sowohl der Antragstellenden als auch der Sachbearbeitenden an moderne, digitale Verfahrensweisen berücksichtigt werden und mit dem heute üblichen Alltagserleben einer digitalisierten Welt in Einklang gebracht werden. Behörden werden durch geschickt und erwartungskonform digitalisierte Prozesse schneller und reaktionsfähiger, können diese Prozesse stärker skalieren, sparen dabei Kosten und kommen mit weniger Personal aus. Sie können zudem die Qualität ihrer Serviceleistungen erhöhen. Letztlich profitieren Bürger:innen und Wirtschaftsunternehmen von zeitgemäßen Verwaltungsdienstleistungen mit kürzeren Bearbeitungszeiten.</p>
<h2>In 4 Schritten zur Implementierung der Ende-zu-Ende Prozessdigitalisierung</h2>
<p><strong>Schritt1: Die bestehenden Prozesse unter die Lupe nehmen und den Status Quo bewerten.</strong></p>
<p>Wo gibt es nur einzelne Lücken wie Systembrüche, Medienbrüche oder Hindernisse bei der Zusammenarbeit? Welche Prozesse sind zu priorisieren? Welches Digitalisierungspotenzial gibt es, welche wirtschaftlichen Argumente gibt es und welche Rahmenbedingungen sind für die Umsetzung notwendig? Wir nehmen bei unseren Behördenkunden hierzu eine detaillierte Klassifizierung der Prozess- und Verfahrenslandschaft vor &#8211; beispielsweise nach Antrags-, Kontroll-, und Beteiligungsverfahren – und definieren zu einzelnen, zugehörigen Nutzungsszenarien entsprechende Lösungsmerkmale.</p>
<p><strong>Schritt 2: Auf bestimmte priorisierte Fachbereiche fokussieren, für diese Lösungsszenarien und -strategien entwickeln und die Rahmenbedingungen schaffen.</strong></p>
<p>Dabei kommt es darauf an, vom Antragstellenden her zu denken und das Durchlaufen von Verwaltungsprozessen im Sinne einer User Experience nutzerfreundlich zu gestalten. Auch auf der fachlichen Seite des Prozessverlaufs ist der Mensch zu sehen: Unnötige Bearbeitungsschritte oder unklare Zusammenhänge zwischen der tatsächlichen Bearbeitung und deren regulatorischen Vorgaben erschweren eine Effizienzsteigerung digitalisierter Prozesse. Digital ist also nicht gleich digital.</p>
<p><strong>Schritt 3: Gut digitalisierte Prozesse bergen das Potenzial der Wiederverwendbarkeit.</strong></p>
<p>Von der fachlichen Seite her betrachtet sollten Prozessbausteine identifiziert und auf ihre Wiederverwendbarkeit hin ausgelegt werden. Dies ist immer mit der Fragestellung verbunden, in welchen Prozessen dieselben Aktivitäten oder Schrittfolgen vorkommen. Diese zu benennen, zu standardisieren und nachzunutzen , ist elementar für eine zügige Umsetzung der digitalen Transformation. Im Rahmen der E2E-Prozessdigitalisierung ist es außerdem nötig, regulatorische Vorgaben anzupassen, bürokratische Hürden abzubauen und die interdisziplinäre Zusammenarbeit zu verbessern. Für eine erfolgreiche durchgängige Prozessdigitalisierung ist die Einbindung und das Feedback aller Beteiligten sowie die Herstellung der Projektfähigkeit entscheidend.</p>
<p><strong>Schritt 4: Auswahl der richtigen Technologie oder Plattform, die den spezifischen Bedürfnissen der Verwaltung entspricht und sich in die bestehende IT-Landschaft integrieren lässt sowie technische Umsetzung der Prozesse.</strong></p>
<p>Es gibt verschiedene Ansätze, um Prozesse maßgeschneidert zu digitalisieren: aufbauend auf Basisdiensten (z.B. Formularmanagementsysteme, E-Akte/DMS-Produkte), anwendungsspezifisch (z.B. über Fachverfahren) oder durch Software-Entwicklung (z.B. vollständig individual entwickelt oder durch Low Code-Ansätze) oder auch durch spezifische Service-Management-Plattformen. Zu all diesen Varianten gibt es hoch modulare, plattformbasierte oder auch kombinierte Lösungsarchitekturen.</p>
<h2>Eine echte Option: Service-Management-Plattformen einbinden</h2>
<p>Die Nutzung von Plattformen aus dem Service-Management ist ein unkonventioneller wie innovativer Ansatz für die E2E-Prozessdigitalisierug in Behörden. Sachbearbeitende können beispielsweise in einem Enterprise Service-Management-System auf direktem Weg und auf einen Blick den gesamten Prozess mit allen Aktivitäten und Dokumenten einsehen, inklusive regulatorischer Unterstützung. Diese Plattformen funktionieren losgelöst von domänenspezifischen Lösungen, sind aber gleichzeitig in der Lage, vorhandene FMS- oder DMS-Drittsysteme wie die Lucom Interaction Plattform oder nscale eGov zu integrieren und mit diesen zu interoperieren. So werden keine Re-Implementierungen nötig.</p>
<p>Eine allgemeine API-Schnittstelle ist oftmals ausreichend für eine Anbindung an Service-Plattformen. Eine veraltete IT und deren notwendiger Anpassungsbedarf sind, neben fachlicher Komplexität und fehlenden Projektkapazitäten, einer der Hauptgründe, wo es bei der durchgängigen Prozessdigitalisierung auf der technischen Seite hakt.</p>
<p>FAZIT: In jedem Fall lohnt es sich, eine durchgängige Digitalisierung der Prozesse in der öffentlichen Verwaltung unabhängig von zentralen Initiativen oder Gesetzen anzugehen. Denn sie ist kein Nice-to-have, sondern eine Notwendigkeit, um effizient, zeitgemäß und nutzerzentriert zu agieren: Für Bürger:innen, Wirtschaft und Sachbearbeitende gleichermaßen ein Gewinn.</p>
<p>Mehr Informationen dazu sowie anschauliche Beispiele und Lösungsansätze konnten Sie von  Thomas Diefenbach, Leiter der Unit Digital Strategy &amp; Solutions bei unserem Partner Infora GmbH und Dr. Alexander Fronk als Verantwortlichem im Business Development Public Sector bei Materna, in dem kürzlich durchgeführten Webcast erfahren.</p>
<p><strong>Webcast verpasst?</strong> Gern stellen wir Ihnen die Aufzeichnung “Ende-zu-Ende-Prozessdigitalisierung“ zur Verfügung. Bitte schreiben Sie dazu einfach eine Mail an: <a href="mailto:marketing@materna.group">marketing@materna.group</a>.</p>
<p>&nbsp;</p>
<p>The post <a href="https://blog.materna.de/luecken-ueberbruecken-prozesse-durchgaengig-digitalisieren/">Lücken überbrücken: Prozesse durchgängig digitalisieren</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/luecken-ueberbruecken-prozesse-durchgaengig-digitalisieren/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyber Security Trends 2024</title>
		<link>https://blog.materna.de/cyber-security-trends-2024/</link>
					<comments>https://blog.materna.de/cyber-security-trends-2024/#respond</comments>
		
		<dc:creator><![CDATA[Heike Abels]]></dc:creator>
		<pubDate>Tue, 23 Jan 2024 09:00:59 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[BCM]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7308</guid>

					<description><![CDATA[<p>Das neue Jahr bringt neue Entwicklungen in der Cyber Security-Branche mit sich, die – richtig genutzt – Chancen für eine höhere Cyber-Resilienz bieten. Was auf Unternehmen und Behörden künftig zukommt und wie sie sich bestmöglich schützen können, berichten unsere Cyber-Security-Experten Philipp Kleinmanns (Senior Vice President Cyber Security, Materna) und Dr. Christian Polster (Geschäftsführer Materna Radar...</p>
<p>The post <a href="https://blog.materna.de/cyber-security-trends-2024/">Cyber Security Trends 2024</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Das neue Jahr bringt neue Entwicklungen in der Cyber Security-Branche mit sich, die – richtig genutzt – Chancen für eine höhere Cyber-Resilienz bieten. Was auf Unternehmen und Behörden künftig zukommt und wie sie sich bestmöglich schützen können, berichten unsere Cyber-Security-Experten Philipp Kleinmanns (Senior Vice President Cyber Security, Materna) und Dr. Christian Polster (Geschäftsführer Materna Radar Cyber Security).</h2>
<p>2024 wird sich der Wettlauf zwischen Security-Spezialist:innen und Cyber-Kriminellen weiter zuspitzen. Die unsichere geopolitische Situation trägt dazu bei, dass es vermehrt zu Angriffen kommen wird. Grundsätzlich kann jedes Unternehmen und jede öffentliche Stelle mit Landes- und Bundeskompetenzen betroffen sein. Problematisch ist die Diskrepanz zwischen der hohen Professionalisierung der Angreifenden und der geringen Widerstandsfähigkeit vieler Unternehmen und Behörden. Denn hinter vielen Attacken stehen hoch professionelle Gruppen, auch Staaten oder regierungsnahe Institutionen, die stets auf dem höchsten technischen Stand sind.</p>
<p>Durch den Einsatz von Künstlicher Intelligenz (KI) wird die Qualität von Angriffen ein neues Niveau erreichen: Phishing-Attacken werden künftig durch den Einsatz von KI weiter professionalisiert. Die durch KI erzeugten Texte sind nahezu fehlerfrei und täuschend echt, sodass es immer schwieriger wird, Phishing-Mails und echte E-Mails zu unterscheiden. Darüber hinaus sind KI-Tools zunehmend in der Lage, Code oder Software zur Verfügung zu stellen, sodass auch Hackergruppen ohne eigene Software sich dieser bedienen können, oder sie greifen auf fertige, im Darkweb verfügbare Angriffs-Frameworks zu.</p>
<p>Dadurch wird es erstens einfacher Angriffe zu starten, zweitens wird der Kreis der Cyber-Kriminellen auch auf Personen mit geringen Programmierkenntnissen ausgeweitet. Zudem können KI-Systeme bekannte Angriffsmethoden schnell adaptieren und verbessern oder auch Fragen zur Überwindung von Hürden beantworten. In der Folge wird es mehr Cyber-Kriminelle geben, die mit professionellen und immer besseren Methoden zahlreiche und effektive Cyberangriffe vornehmen.</p>
<h2>Auf jeden Angriff die passende Antwort</h2>
<p>Auf der anderen Seite sind die IT-Infrastrukturen in vielen Bereichen notwendigerweise in viele Richtungen auf Informations- und Datenaustausch hin konzipiert – man denke an die Themen Cloud, Software-as-a-Service, Homeoffice und Verbindungen zu Lieferanten. In diesem Kontext wird ein genauer Blick auf die Lieferketten an Bedeutung gewinnen. Schwachstellen in der Lieferkette bergen große Risiken eines Angriffs. Da in einer Kette viele Abhängigkeiten existieren, schadet ein Angriff gleich an mehreren Stellen und macht die verarbeiteten Daten angreifbar. Behörden und Unternehmen sollten deshalb unbedingt ihre Lieferketten bei der Cyber Security mitbetrachten.  Die Richtlinie NIS2 (siehe auch hier: <a href="https://blog.materna.de/nis2-cybersicherheit/">NIS2 – Mehr Cybersicherheit für die EU</a>) verpflichtet betroffene Unternehmen zu umfassenden Risikomanagementmaßnahmen &#8211; auch zur Absicherung der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen.</p>
<p>Security ist ein Querschnittsthema in vielen IT-Bereichen. Der zu schützende Bereich wird zunehmend größer, die notwendigen Schutzmaßnahmen sind für Unternehmen und Behörden aus eigener Kraft angesichts der rasant zunehmenden Bedrohungen kaum noch zu bewältigen. Um bei diesem Wettlauf die Nase vorn zu behalten, muss die Cybersicherheitsbranche umfassende Sicherheitskonzepte sowie differenzierte, verhaltensorientierte Sicherheitsmaßnahmen bereitstellen. Auch hierbei werden KI sowie maschinelles Lernen zu zentralen Faktoren, um normales Nutzer- und Systemverhalten von Anomalien zu unterscheiden und die ausgefeilten Bedrohungen zu bewältigen. Proaktive und intelligente Systeme sind entscheidend, um Bedrohungen zu identifizieren und zu entschärfen.</p>
<p>Da niemand vor einem Angriff gefeit ist, wird ein abgestimmtes Zusammenspiel von Security und IT Services Continuity Management (ITSCM) bzw. Business Continuity Management (BCM) nötig sein, das im Notfall geeignete Maßnahmen trifft, um die Auswirkungen auf den laufenden Betrieb bzw. die Geschäftstätigkeit des Unternehmens zu minimieren. Diese Verzahnung ist wichtig, um nach einer Cyber-Attacke schnell wieder handlungsfähig zu werden. Es wird in Zukunft nicht mehr nur darum gehen, das Unternehmen oder die Behörde abzuschotten und auf gar keinen Fall eine Attacke erfolgreich sein zu lassen, sondern sich auch auf den Fall vorzubereiten, möglichst unbeschadet und schnell wieder voll einsatzfähig zu werden.</p>
<h2>Unterstützung von außen</h2>
<p>Bei der Vielzahl an Angriffsstrategien gibt es viele Abwehrstrategien und Einzellösungen zur Absicherung bestimmter Bereiche. Weiterhin müssen Organisationen Richtlinien, wie NIS2, DORA, oder der Cyber Resilience Act erfüllen. Das Thema Cyber Security wird daher für viele Unternehmen und Behörden zu komplex, um sich nur selbst damit zu befassen. Um sich resilient aufzustellen, eine umfassende Security-Strategie unter Berücksichtigung der entsprechenden Vorgaben zu entwickeln, die geeigneten Security Tools auszuwählen und entsprechende Prozesse in der Organisation zu haben, werden künftig vermehrt externe Berater:innen hinzugezogen oder Security-Leistungen, wie ein Security Operations Center (SOC) eingekauft.</p>
<p>Materna hat mit der Etablierung seiner Marke Materna Radar Cyber Security einen eigenen Bereich geschaffen, in dem alle Security-Leistungen gebündelt und aus einer Hand geliefert werden. Das Angebot umfasst sowohl das Cyber Security Consulting als auch die Integration individueller Security-Lösungen sowie SOC-Services, die je nach Kundenanforderung in der Cloud, On-Premise oder auch hybrid betrieben werden. Das Portfolio wird konsequent weiterentwickelt, um bei den immer komplexer werdenden Strukturen weiterhin Lösungen für komplette Prozesse von Ende zu Ende anbieten zu können.</p>
<p>Für Unternehmen und Behörden wird es unerlässlich sein, im Bereich der Cyber Security vorauszudenken, kontinuierlich das organisationsinterne Know-how zu erweitern und neueste Entwicklungen mitzugehen. Nur wer seine Organisation in ein Ökosystem mit externer Unterstützung einbettet und damit laufend und proaktiv seine Cyber Security Produkte, Expert:innen und Prozesse verbessert, wird im Wettlauf mit den Angreifern bestehen.</p>
<p>&nbsp;</p>
<p>The post <a href="https://blog.materna.de/cyber-security-trends-2024/">Cyber Security Trends 2024</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/cyber-security-trends-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Schöner einrichten – Umzug in den Materna Neubau naht</title>
		<link>https://blog.materna.de/schoener-einrichten-umzug-in-den-materna-neubau-naht/</link>
					<comments>https://blog.materna.de/schoener-einrichten-umzug-in-den-materna-neubau-naht/#respond</comments>
		
		<dc:creator><![CDATA[Kerstin Krüger]]></dc:creator>
		<pubDate>Tue, 16 Jan 2024 10:00:47 +0000</pubDate>
				<category><![CDATA[Menschen und Unternehmen]]></category>
		<category><![CDATA[Materna]]></category>
		<category><![CDATA[Mission 2025]]></category>
		<category><![CDATA[Neubau]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7280</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/schoener-einrichten-umzug-in-den-materna-neubau-naht/">Schöner einrichten – Umzug in den Materna Neubau naht</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>In diesem Jahr heißt es nun endgültig Abschied nehmen von unserem jahrzehntelangen Firmensitz an der Dortmunder Voßkuhle und &#8211; sinngemäß &#8211; den Umzugswagen bestellen. Schon vor dem Sommer 2024 zieht das Team Materna in die neue Firmenzentrale auf Phoenix West.</h2>
<p>Seit einigen Monaten thront unser neues Firmengebäude in voller Größe neben bereits vorhandenen namhaften Firmen am Dortmunder Innovationsstandort Phoenix West. Nahezu rasant ist es in die Höhe gewachsen. Das Parkhaus „steht“, der Eingangsbereich ist bereits verglast und der Innenausbau in vollem Gange. Abschnittsweise werden seit November 2023 die Innenwände eingezogen und die Verkabelungen für die gesamte technische Ausstattung gelegt. Fahrstühle, Umluftanlage und Heizungen sind installiert. Die Maler sind fleißig am Streichen. Zum Teil gibt es schon komplett fertige Büroräume.</p>
<p>Voraussichtlich im April werden alle Materna SE Nutzflächen bezugsfertig ausgestattet sein. Erste Bereiche könnten dann theoretisch bereits einziehen. Voraussichtlich zwischen Ende Mai und Mitte Juni soll es dann endlich so weit sein und der Gesamt-Einzug über die Bühne gehen. Auf rund 1800 Materna-Mitarbeiter:innen in Dortmund wartet dann eine moderne und inspirierende Arbeitsumgebung.</p>
<p>Doch bevor das Team Materna in sein neues Zuhause einziehen kann, geht es in den kommenden Wochen noch weiter an die Ausstattung der Räumlichkeiten. Um die fünf Büroetagen „wohnlich“ bzw. arbeitsfreundlich und ansprechend zu gestalten, werden insgesamt rund 20.000 Quadratmeter Teppichboden verlegt, 31 Teeküchen eingebaut und modernste Büromöbel und Technik installiert. Alle Büros werden komplett mit elektrisch höhenverstellbaren Schreibtischen ausgerüstet. Die Mitarbeiter:innen können sich außerdem auf ein Restaurant und einen Fitnessbereich freuen. Ein „Highlight“ im wahrsten Sinne des Wortes wird die Sky-Lounge. Auf der obersten Etage mit Blick auf das Westfalenstadion und mit einer exklusiven Kochgelegenheit ausgestattet, kann diese als gehobene Event-Location für besondere Anlässe zur Verfügung stehen.</p>
<p>Auch der Parkplatz neben dem Gebäude nimmt inzwischen Gestalt an. Die geplante Photovoltaik-Anlage wird in einem der nächsten Schritte auf den Dach- und Parkflächen installiert. Der Innenhof des Gebäudes wird in den kommenden Monaten begrünt und als Erholungsfläche für die Mitarbeitenden gestaltet. Ein Ereignis der besonderen Art wird es bald zu berichten geben, wenn der erste „Mitbewohner“ dort seinen Platz bekommt…</p>
<p>Ein Teil der vorhandenen Büronutzflächen, in Form von Teil-Etagen ab 1000 qm bis hin zu einer kompletten Etage von 3300 qm, ist zur Fremdvermietung vorgesehen. Mietinteressenten können sich diesbezüglich an <a href="mailto:tanja.dirven@materna.group">Tanja Dirven</a> wenden. Und auch wenn wir den Einzug kaum noch erwarten können, blicken wir natürlich auf viele tolle Erinnerungen an unserem bisherigen Standort zurück. Gelegenheit dazu gab es nicht zuletzt auf unserer Weihnachtsfeier 2023, bei der alle Dortmunder Kolleg:innen letztmalig an der Voßkuhle zusammengekommen sind. Bald heißt es, endgültig Abschied nehmen und im #TeamMaterna gemeinsam einen neuen Abschnitt begehen. Der Frühling kann kommen!</p>
<p>Einen schönen Eindruck vom aktuellen Fortschritt beim Materna Neubau vermittelt auch das folgende Video der <a href="https://www.assmanngruppe.com/" target="_blank" rel="noopener">assmann Gruppe</a>, die unser Bauprojekt als Planungs- und Beratungsgesellschaft sehr professionell betreut. Dankeschön und bis bald bei der Einweihung!</p>
</div></div><div class="w-separator size_small"></div><div class="w-video align_none ratio_16x9"><div class="w-video-h"><video  preload="metadata" playsinline controls><source type="video/mp4" src="https://blog.materna.de/wp-content/uploads/2024/01/EKAO4527_4.mp4" /></video></div><div class="w-video-icon" style="font-size:1.5rem;background:rgba(0,0,0,0.5);color:#fff"></div></div><div class="w-separator size_small"></div><div class="w-separator size_medium with_line width_default thick_1 style_solid color_border align_center"><div class="w-separator-h"></div></div><div class="w-separator size_small"></div><div class="w-grid type_grid layout_6690 cols_2 ratio_1x1" id="us_grid_7" style="--gap:1.5rem;" data-filterable="true"><style>@media (max-width:600px){#us_grid_7 .w-grid-list{margin:0}#us_grid_7 .w-grid-item{width:100%;padding:0;margin-bottom:var(--gap,0px)}}</style><div class="w-grid-list">	<article class="w-grid-item size_1x1 post-7290 attachment type-attachment status-inherit hentry" data-id="7290">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/01/01_web.jpg" class="w-grid-item-anchor" aria-label="Materna Neubau auf Phoenix West"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/01_web/"><img loading="lazy" decoding="async" width="1024" height="759" src="https://blog.materna.de/wp-content/uploads/2024/01/01_web-1024x759.jpg" class="attachment-large size-large" alt="Materna Neubau auf Phoenix West" srcset="https://blog.materna.de/wp-content/uploads/2024/01/01_web-1024x759.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/01/01_web-300x223.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/01/01_web-768x570.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/01/01_web.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7285 attachment type-attachment status-inherit hentry" data-id="7285">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/01/06_web.jpg" class="w-grid-item-anchor" aria-label="Blick in die Skylounge"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/06_web/"><img loading="lazy" decoding="async" width="1024" height="652" src="https://blog.materna.de/wp-content/uploads/2024/01/06_web-1024x652.jpg" class="attachment-large size-large" alt="Blick in die Skylounge" srcset="https://blog.materna.de/wp-content/uploads/2024/01/06_web-1024x652.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/01/06_web-300x191.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/01/06_web-768x489.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/01/06_web.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7286 attachment type-attachment status-inherit hentry" data-id="7286">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/01/05_web.jpg" class="w-grid-item-anchor" aria-label="Materna Büroetage"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/05_web/"><img loading="lazy" decoding="async" width="767" height="1024" src="https://blog.materna.de/wp-content/uploads/2024/01/05_web-767x1024.jpg" class="attachment-large size-large" alt="Materna Büroetage" srcset="https://blog.materna.de/wp-content/uploads/2024/01/05_web-767x1024.jpg 767w, https://blog.materna.de/wp-content/uploads/2024/01/05_web-225x300.jpg 225w, https://blog.materna.de/wp-content/uploads/2024/01/05_web-768x1026.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/01/05_web.jpg 1200w" sizes="auto, (max-width: 767px) 100vw, 767px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7288 attachment type-attachment status-inherit hentry" data-id="7288">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2024/01/03_web.jpg" class="w-grid-item-anchor" aria-label="Im Ausbau befindliche Büroflächen"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/03_web/"><img loading="lazy" decoding="async" width="1024" height="765" src="https://blog.materna.de/wp-content/uploads/2024/01/03_web-1024x765.jpg" class="attachment-large size-large" alt="Im Ausbau befindliche Büroflächen" srcset="https://blog.materna.de/wp-content/uploads/2024/01/03_web-1024x765.jpg 1024w, https://blog.materna.de/wp-content/uploads/2024/01/03_web-300x224.jpg 300w, https://blog.materna.de/wp-content/uploads/2024/01/03_web-768x574.jpg 768w, https://blog.materna.de/wp-content/uploads/2024/01/03_web.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
</div><div class="w-grid-preloader">	<div class="g-preloader type_1">
		<div></div>
	</div>
	</div>	<div class="w-grid-json hidden" onclick='return {&quot;action&quot;:&quot;us_ajax_grid&quot;,&quot;infinite_scroll&quot;:0,&quot;max_num_pages&quot;:1,&quot;pagination&quot;:&quot;none&quot;,&quot;template_vars&quot;:{&quot;columns&quot;:&quot;2&quot;,&quot;exclude_items&quot;:&quot;none&quot;,&quot;img_size&quot;:&quot;default&quot;,&quot;ignore_items_size&quot;:0,&quot;items_layout&quot;:&quot;6690&quot;,&quot;items_offset&quot;:&quot;1&quot;,&quot;load_animation&quot;:&quot;none&quot;,&quot;overriding_link&quot;:&quot;%7B%22type%22%3A%22popup_image%22%7D&quot;,&quot;post_id&quot;:0,&quot;query_args&quot;:{&quot;post_type&quot;:[&quot;attachment&quot;],&quot;post__in&quot;:[&quot;7290&quot;,&quot;7285&quot;,&quot;7286&quot;,&quot;7288&quot;],&quot;post_status&quot;:&quot;inherit&quot;,&quot;post_mime_type&quot;:&quot;image&quot;,&quot;posts_per_page&quot;:&quot;4&quot;},&quot;orderby_query_args&quot;:{&quot;orderby&quot;:{&quot;post__in&quot;:&quot;ASC&quot;},&quot;order&quot;:&quot;ASC&quot;},&quot;type&quot;:&quot;grid&quot;,&quot;us_grid_post_type&quot;:&quot;attachment&quot;,&quot;us_grid_ajax_index&quot;:7,&quot;us_grid_filter_query_string&quot;:null,&quot;us_grid_index&quot;:7,&quot;page_args&quot;:[]}}'></div>
	</div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p><strong>Alle Beiträge aus der Blogserie “Materna Neubau”:</strong></p>
<p><strong>Teil 1 &#8211; <a href="https://blog.materna.de/auf-wachstumskurs-grundstein-fuer-materna-neubau-gelegt/" target="_blank" rel="noopener">Auf Wachstumskurs: Grundstein für Materna Neubau gelegt</a></strong><br />
<strong>Teil 2 &#8211; <a href="https://blog.materna.de/neue-materna-hauptzentrale-nimmt-gestalt-an/" target="_blank" rel="noopener">Schöner bauen: Neue Materna Hauptzentrale nimmt Gestalt an</a></strong><br />
<strong>Teil 3 &#8211; <a href="https://blog.materna.de/neubau-materna/" target="_blank" rel="noopener">Richtfest läutet finale Bauphase für Materna Neubau ein</a><br />
Teil 4 &#8211; Schöner einrichten – Umzug in den Materna Neubau naht<br />
Teil 5 &#8211; <a href="https://blog.materna.de/angekommen-materna-ist-ab-sofort-an-neuer-adresse-anzutreffen/" target="_blank" rel="noopener">Angekommen! – Materna ist ab sofort an neuer Adresse anzutreffen</a></strong></p>
<p>&nbsp;</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/schoener-einrichten-umzug-in-den-materna-neubau-naht/">Schöner einrichten – Umzug in den Materna Neubau naht</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/schoener-einrichten-umzug-in-den-materna-neubau-naht/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		<enclosure url="https://blog.materna.de/wp-content/uploads/2024/01/EKAO4527_4.mp4" length="20799457" type="video/mp4" />

			</item>
		<item>
		<title>MS Azure DevOps: Software effizient managen und in die Cloud integrieren</title>
		<link>https://blog.materna.de/ms-azure-devops-software-effizient-managen-und-in-die-cloud-integrieren/</link>
					<comments>https://blog.materna.de/ms-azure-devops-software-effizient-managen-und-in-die-cloud-integrieren/#respond</comments>
		
		<dc:creator><![CDATA[Pascal Kober]]></dc:creator>
		<pubDate>Tue, 09 Jan 2024 09:00:50 +0000</pubDate>
				<category><![CDATA[Enterprise Service Management]]></category>
		<category><![CDATA[Innovation und Technologie]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Softwareentwicklung]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7234</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/ms-azure-devops-software-effizient-managen-und-in-die-cloud-integrieren/">MS Azure DevOps: Software effizient managen und in die Cloud integrieren</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>In der heutigen schnelllebigen Welt ist die Entwicklung und Implementierung neuer Software mehr als nur ein technischer Prozess. Sie stellt einen entscheidenden Wettbewerbsvorteil für Unternehmen aller Größen dar. Erfahren Sie in diesem Beitrag, wie Sie mit Microsoft Azure DevOps Ihr Softwareentwicklungsprojekt auf die nächste Stufe heben.</h2>
<p>DevOps ist der Schlüssel zur agilen Softwareentwicklung und zur Automatisierung des Entwicklungs- und Bereitstellungsprozesses von Software. Die erfolgreiche Bereitstellung von Software erfordert nicht nur gute Entwicklungsfähigkeiten, sondern auch eine ausgeklügelte Verwaltung und Automatisierung von Aufgaben, um Zeit und Ressourcen zu sparen. Hier kommt DevOps ins Spiel.</p>
<p>Ein bewährtes Tool in unseren Entwicklungsprojekten ist Microsoft Azure DevOps in Kombination mit der Microsoft Azure Cloud. Microsoft Azure DevOps ist eine umfassende Plattform, die eine breite Palette von Tools und Diensten für den gesamten Software-Entwicklungslebenszyklus bietet. Diese Plattform unterstützt Teams bei der Zusammenarbeit, der Planung, der Entwicklung, dem Testen, der Bereitstellung und der Überwachung von Anwendungen. Sie vereint Entwickler, Tester, Projektmanager und IT-Experten und maximiert somit die Zusammenarbeit und die Effizienz in Entwicklungsprojekten.</p>
<h2>Die Schlüsselkomponenten von Azure DevOps</h2>
<p>Azure DevOps besteht aus mehreren Hauptkomponenten, die nahtlos miteinander interagieren. Die Funktionen im Überblick:</p>
<p><strong>Azure Boards:  </strong>ein umfassendes Werkzeug zur Planung, Nachverfolgung und Verwaltung von Arbeitsaufträgen, Aufgaben und Backlogs. Agile-Teams können Kanban- oder Scrum-Boards nutzen, um ihre Arbeit zu organisieren.</p>
<p><strong>Azure Repos:</strong> eine Versionskontrolle, die Git-Repositorys für den Quellcode bereitstellt. Entwickler können problemlos Änderungen überwachen, zusammenarbeiten und branchenbasiert arbeiten.</p>
<p><strong>Azure Pipelines: </strong>Dieses Tool ermöglicht die Automatisierung von Build- und Bereitstellungsprozessen. Mit einer umfangreichen Palette von Integrationen können Sie Ihre Anwendungen problemlos in verschiedene Umgebungen bereitstellen, von lokalen Servern bis hin zur Microsoft Azure Cloud.</p>
<p><strong>Azure Test Plans:</strong> Bietet eine umfassende Lösung für das Testmanagement in Azure DevOps, einschließlich Funktionen wie Testfallerstellung und -ausführung, Überwachung des Testfortschritts, Integration mit Entwicklungsprozessen, Fehlerverfolgung und umfangreiche Berichterstattung.</p>
<p><strong>Azure Artifacts:</strong> Ermöglicht die Verwaltung von Paketen (NuGet, npm, Maven) mit privaten Registrierungen, nahtloser Integration in Azure DevOps, Versionskontrolle, Integration mit anderen Azure-Diensten und Skalierbarkeit.</p>
<h2>Die Vorteile von Microsoft Azure DevOps in Verbindung mit Azure Cloud</h2>
<p>Die Integration von Azure DevOps in die Microsoft Azure Cloud bietet zahlreiche Vorteile für die Softwareentwicklung. Dazu zählen:</p>
<p><strong> Effizienzsteigerung:</strong> Automatisieren Sie nicht nur Ihre Build- und Bereitstellungsprozesse, sondern nutzen Sie auch die Skalierbarkeit und Ressourcen der Azure Cloud, um Ihre Anwendungen reibungslos zu betreiben.</p>
<p><strong>Zusammenarbeit und Skalierbarkeit:</strong> Azure DevOps und Azure Cloud fördern die Zusammenarbeit zwischen den verschiedenen Teams und ermöglichen die nahtlose Skalierung Ihrer Anwendungen je nach Bedarf.</p>
<p><strong>Transparenz und Überwachung:</strong> Überwachen Sie den Zustand Ihrer Anwendungen in Echtzeit und profitieren Sie von den integrierten Überwachungs- und Analysediensten von Azure.</p>
<p><strong>Kontinuierliche Verbesserung:</strong> Durch Metriken und Analysen können Sie nicht nur die Leistung Ihrer Anwendungen optimieren, sondern auch Ihren gesamten Entwicklungsprozess kontinuierlich verbessern, was langfristig zu höherer Effizienz und Qualität führt.</p>
<p><strong>Fazit: </strong><br />
Microsoft Azure DevOps in Kombination mit der Microsoft Azure Cloud ist eine umfangreiche Lösung, die Ihr Softwareentwicklungsprojekt auf das nächste Level heben kann. Mit seinen umfassenden Funktionen zur Planung, Zusammenarbeit, Automatisierung und Überwachung bietet es einen ganzheitlichen Ansatz für die Softwareentwicklung. Die Integration mit der Azure Cloud ermöglicht eine nahtlose Bereitstellung und Skalierung von Anwendungen in einer hochverfügbaren, sicheren und flexiblen Cloud-Umgebung.</p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/ms-azure-devops-software-effizient-managen-und-in-die-cloud-integrieren/">MS Azure DevOps: Software effizient managen und in die Cloud integrieren</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/ms-azure-devops-software-effizient-managen-und-in-die-cloud-integrieren/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Materna Jahresrückblick 2023</title>
		<link>https://blog.materna.de/materna-jahresrueckblick-2023/</link>
					<comments>https://blog.materna.de/materna-jahresrueckblick-2023/#respond</comments>
		
		<dc:creator><![CDATA[Kerstin Krüger]]></dc:creator>
		<pubDate>Tue, 19 Dec 2023 09:00:05 +0000</pubDate>
				<category><![CDATA[Menschen und Unternehmen]]></category>
		<category><![CDATA[Jahresrückblick 2023]]></category>
		<category><![CDATA[Materna]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7135</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/materna-jahresrueckblick-2023/">Materna Jahresrückblick 2023</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Das Jahr 2023 geht in mehrerer Hinsicht in die Firmengeschichte von Materna ein. Zum Jahresausklang möchten wir unsere Highlights teilen und uns sehr herzlich bei Ihnen, unseren Leser:innen, Kunden und Partnern bedanken!</strong></h2>
<p>Ein bewegtes, aber wiederum sehr erfolgreiches Jahr neigt sich dem Ende zu. Unsere Rekordzahlen beim Umsatz und Mitarbeiterzuwachs schreiben sich ungebrochen fort. Erstmals erreicht die Materna Unternehmensgruppe die Umsatzschwelle von voraussichtlich 650 Millionen Euro. Zugleich und konnten wir in diesem Jahr sogar mehr als 750 neue Mitarbeitende für uns gewinnen. Im September haben wir beim Materna <a href="https://blog.materna.de/materna-developer-summit-wir-bleiben-fuer-sie-auf-dem-laufenden/" target="_blank" rel="noopener"><strong>Developer Summit</strong></a> den 4.000sten Mitarbeiter offiziell in unseren Reihen begrüßt und inzwischen zählen wir bereits 4.250 Mitarbeitende.</p>
<p>In dem weiter an Bedeutung zunehmenden Wachstumsfeld Cyber Security hat die Materna-Gruppe im August ihre Kompetenzen in der Marke Materna Radar Cyber Security (MRCS) gebündelt. Auf der it-sa, der führenden Cyber Security Messe in Europa, haben wir das Portfolio der neuen Marke vorgestellt. Im November ist das Team, inklusive unserer Tochter agineo, mit der Roadshow „Executive Cyber Security Day“ in fünf Städten in Deutschland und Österreich erfolgreich durchgestartet.</p>
<p>Der Public Sector als unser größtes Geschäftsfeld hat eine strategische Partnerschaft mit Aleph Alpha geschlossen, um die vielversprechenden Mehrwerte der generativen KI-Technologie für die Digitalisierung der öffentlichen Verwaltung zu nutzen. Das Zukunftsthema schlechthin stand auch im Fokus beim diesjährigen <a href="https://blog.materna.de/oev-symposium-2023/" target="_blank" rel="noopener"><strong>Materna ÖV-Symposium</strong></a> sowie beim Digital Industries Summit für unsere Industriekunden.</p>
<p>Unser Neuangang des Marktes im Bereich Industries ist erfolgreich angelaufen. Wir konnten in diesem Umfeld bereits erste größere Projekte mit namhaften Unternehmen starten. Hier kommt das spannende Thema KI bereits zum Tragen.</p>
<h2><strong>Materna Standortentwicklung geht weiter voran</strong></h2>
<p>Für den Bau unserer neuen Firmenzentrale hat das <a href="https://blog.materna.de/neubau-materna/" target="_blank" rel="noopener"><strong>Richtfest am 12. Mai 2023</strong></a> am neuen Standort Phoenix West einen bedeutenden Meilenstein gesetzt. Demnächst erfahren Sie hier im Blog wieder Aktuelles zum Baufortschritt. Denn der Einzug naht mit großen Schritten und in wenigen Monaten soll es schon so weit sein. Mit unserer diesjährigen Weihnachtsfeier unter dem Motto „Goodbye Voßkuhle“ haben sich die Kolleg:innen in Dortmund schon ein wenig darauf eingestimmt.</p>
<p>Doch auch in weitere Materna-Standorte wird umfassend investiert. Dazu gehörte in diesem Jahr die Modernisierung und Büroumgestaltung an unseren Standorten in Frankfurt und Berlin. In München steht die offizielle Eröffnung eines weiteren Standortes kurz bevor. Mehr als 210 Mitarbeitende der Materna-Gruppe beziehen demnächst ihr neues Domizil im Werksviertel direkt am Münchner Ostbahnhof. Somit sind wir hier erstmals gemeinsam mit der Materna SE, agineo, cbs, Infora und Materna Virtual Solution für unsere Kunden vor Ort.</p>
<p>Zusammen feiern, sich bei sportlichen Aktivitäten treffen und gemeinsam Gutes tun – auch dazu gab es wieder viel Gelegenheit für unsere Mitarbeitenden. Beispielsweise bei einem chilligen Sommerfest, gefolgt von weiteren Highlights wie dem Drachenbootrennen und dem <strong>#MaternaActiveAugust</strong>.  Bei dieser populären Aktion ging es darum, mit verschiedensten sportlichen Aktionen einen gemeinsamen Beitrag für den Rollstuhlsportverein Rollikids zu leisten. Auch bei verschiedenen Firmenläufen sowie dem jährlichen Social Ride und Social Run war Materna wieder gut vertreten.</p>
<p>Während wir das Jahr mit diesem Beitrag ausklingen lassen, wünschen wir Ihnen erholsame und schöne Feiertage, fröhliche Weihnachten und einen guten Rutsch in das neue Jahr!</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-grid type_grid layout_6690 cols_3 ratio_1x1" id="us_grid_8" style="--gap:1.5rem;" data-filterable="true"><style>@media (max-width:1024px){#us_grid_8 .w-grid-item{width:50%}#us_grid_8 .w-grid-item.size_2x1,#us_grid_8 .w-grid-item.size_2x2{width:100%}}@media (max-width:600px){#us_grid_8 .w-grid-list{margin:0}#us_grid_8 .w-grid-item{width:100%;padding:0;margin-bottom:var(--gap,0px)}}</style><div class="w-grid-list">	<article class="w-grid-item size_1x1 post-7188 attachment type-attachment status-inherit hentry" data-id="7188">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/12/Digital-Industries-Summit_2.jpg" class="w-grid-item-anchor" aria-label="Materna Digital Industries Summit 2023"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/digital-industries-summit_2/"><img loading="lazy" decoding="async" width="1024" height="612" src="https://blog.materna.de/wp-content/uploads/2023/12/Digital-Industries-Summit_2-1024x612.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2023/12/Digital-Industries-Summit_2-1024x612.jpg 1024w, https://blog.materna.de/wp-content/uploads/2023/12/Digital-Industries-Summit_2-300x179.jpg 300w, https://blog.materna.de/wp-content/uploads/2023/12/Digital-Industries-Summit_2-768x459.jpg 768w, https://blog.materna.de/wp-content/uploads/2023/12/Digital-Industries-Summit_2.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7157 attachment type-attachment status-inherit hentry" data-id="7157">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/12/4000ster-Mitarbeiter.jpg" class="w-grid-item-anchor" aria-label="Begrüßung unseres 4000sten Mitarbeiters"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/4000ster-mitarbeiter/"><img loading="lazy" decoding="async" width="1024" height="576" src="https://blog.materna.de/wp-content/uploads/2023/12/4000ster-Mitarbeiter-1024x576.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2023/12/4000ster-Mitarbeiter-1024x576.jpg 1024w, https://blog.materna.de/wp-content/uploads/2023/12/4000ster-Mitarbeiter-300x169.jpg 300w, https://blog.materna.de/wp-content/uploads/2023/12/4000ster-Mitarbeiter-768x432.jpg 768w, https://blog.materna.de/wp-content/uploads/2023/12/4000ster-Mitarbeiter.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7156 attachment type-attachment status-inherit hentry" data-id="7156">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/12/Drachenbootrennen-Phoenixsee.jpg" class="w-grid-item-anchor" aria-label="Drachenbootrennen Phoenixsee"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/drachenbootrennen-phoenixsee/"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2023/12/Drachenbootrennen-Phoenixsee-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2023/12/Drachenbootrennen-Phoenixsee-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2023/12/Drachenbootrennen-Phoenixsee-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2023/12/Drachenbootrennen-Phoenixsee-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2023/12/Drachenbootrennen-Phoenixsee.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7155 attachment type-attachment status-inherit hentry" data-id="7155">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/12/MRCS-Roadshow.jpg" class="w-grid-item-anchor" aria-label="MRCS Roadshow"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/mrcs-roadshow/"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2023/12/MRCS-Roadshow-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2023/12/MRCS-Roadshow-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2023/12/MRCS-Roadshow-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2023/12/MRCS-Roadshow-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2023/12/MRCS-Roadshow.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7154 attachment type-attachment status-inherit hentry" data-id="7154">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/12/Materna-ActiveAugust.jpg" class="w-grid-item-anchor" aria-label="Materna ActiveAugust"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/materna-activeaugust/"><img loading="lazy" decoding="async" width="1024" height="573" src="https://blog.materna.de/wp-content/uploads/2023/12/Materna-ActiveAugust-1024x573.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2023/12/Materna-ActiveAugust-1024x573.jpg 1024w, https://blog.materna.de/wp-content/uploads/2023/12/Materna-ActiveAugust-300x168.jpg 300w, https://blog.materna.de/wp-content/uploads/2023/12/Materna-ActiveAugust-768x429.jpg 768w, https://blog.materna.de/wp-content/uploads/2023/12/Materna-ActiveAugust.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7153 attachment type-attachment status-inherit hentry" data-id="7153">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/12/Materna-Radar-Cyber-Security-auf-der-itsa-2023.jpg" class="w-grid-item-anchor" aria-label="Materna Radar Cyber Security auf der it-sa "></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/it-sa_2023/"><img loading="lazy" decoding="async" width="1024" height="698" src="https://blog.materna.de/wp-content/uploads/2023/12/Materna-Radar-Cyber-Security-auf-der-itsa-2023-1024x698.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2023/12/Materna-Radar-Cyber-Security-auf-der-itsa-2023-1024x698.jpg 1024w, https://blog.materna.de/wp-content/uploads/2023/12/Materna-Radar-Cyber-Security-auf-der-itsa-2023-300x205.jpg 300w, https://blog.materna.de/wp-content/uploads/2023/12/Materna-Radar-Cyber-Security-auf-der-itsa-2023-768x524.jpg 768w, https://blog.materna.de/wp-content/uploads/2023/12/Materna-Radar-Cyber-Security-auf-der-itsa-2023.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7152 attachment type-attachment status-inherit hentry" data-id="7152">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/12/Materna-Sommerfest-2023.jpg" class="w-grid-item-anchor" aria-label="Materna Sommerfest 2023"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/materna-sommerfest-2023/"><img loading="lazy" decoding="async" width="1024" height="683" src="https://blog.materna.de/wp-content/uploads/2023/12/Materna-Sommerfest-2023-1024x683.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2023/12/Materna-Sommerfest-2023-1024x683.jpg 1024w, https://blog.materna.de/wp-content/uploads/2023/12/Materna-Sommerfest-2023-300x200.jpg 300w, https://blog.materna.de/wp-content/uploads/2023/12/Materna-Sommerfest-2023-768x512.jpg 768w, https://blog.materna.de/wp-content/uploads/2023/12/Materna-Sommerfest-2023.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7151 attachment type-attachment status-inherit hentry" data-id="7151">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/12/Materna-Weihnachtsfeier-2023.jpg" class="w-grid-item-anchor" aria-label="Materna Weihnachtsfeier 2023"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/materna-weihnachtsfeier-2023/"><img loading="lazy" decoding="async" width="1024" height="729" src="https://blog.materna.de/wp-content/uploads/2023/12/Materna-Weihnachtsfeier-2023-1024x729.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2023/12/Materna-Weihnachtsfeier-2023-1024x729.jpg 1024w, https://blog.materna.de/wp-content/uploads/2023/12/Materna-Weihnachtsfeier-2023-300x214.jpg 300w, https://blog.materna.de/wp-content/uploads/2023/12/Materna-Weihnachtsfeier-2023-768x547.jpg 768w, https://blog.materna.de/wp-content/uploads/2023/12/Materna-Weihnachtsfeier-2023.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7150 attachment type-attachment status-inherit hentry" data-id="7150">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/12/OeV-Symposium-2023.jpg" class="w-grid-item-anchor" aria-label="ÖV-Symposium 2023"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/oev-symposium-2023-2/"><img loading="lazy" decoding="async" width="1024" height="690" src="https://blog.materna.de/wp-content/uploads/2023/12/OeV-Symposium-2023-1024x690.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2023/12/OeV-Symposium-2023-1024x690.jpg 1024w, https://blog.materna.de/wp-content/uploads/2023/12/OeV-Symposium-2023-300x202.jpg 300w, https://blog.materna.de/wp-content/uploads/2023/12/OeV-Symposium-2023-768x518.jpg 768w, https://blog.materna.de/wp-content/uploads/2023/12/OeV-Symposium-2023.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7149 attachment type-attachment status-inherit hentry" data-id="7149">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/12/Premiere-Materna-Digital-Industries-Summit.jpg" class="w-grid-item-anchor" aria-label="Materna Digital Industries Summit"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/premiere-materna-digital-industries-summit/"><img loading="lazy" decoding="async" width="1024" height="621" src="https://blog.materna.de/wp-content/uploads/2023/12/Premiere-Materna-Digital-Industries-Summit-1024x621.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2023/12/Premiere-Materna-Digital-Industries-Summit-1024x621.jpg 1024w, https://blog.materna.de/wp-content/uploads/2023/12/Premiere-Materna-Digital-Industries-Summit-300x182.jpg 300w, https://blog.materna.de/wp-content/uploads/2023/12/Premiere-Materna-Digital-Industries-Summit-768x466.jpg 768w, https://blog.materna.de/wp-content/uploads/2023/12/Premiere-Materna-Digital-Industries-Summit.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7148 attachment type-attachment status-inherit hentry" data-id="7148">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/12/SocialRide-Dortmund.jpg" class="w-grid-item-anchor" aria-label="SocialRide Dortmund"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/socialride-dortmund/"><img loading="lazy" decoding="async" width="1024" height="768" src="https://blog.materna.de/wp-content/uploads/2023/12/SocialRide-Dortmund-1024x768.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2023/12/SocialRide-Dortmund-1024x768.jpg 1024w, https://blog.materna.de/wp-content/uploads/2023/12/SocialRide-Dortmund-300x225.jpg 300w, https://blog.materna.de/wp-content/uploads/2023/12/SocialRide-Dortmund-768x576.jpg 768w, https://blog.materna.de/wp-content/uploads/2023/12/SocialRide-Dortmund.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7147 attachment type-attachment status-inherit hentry" data-id="7147">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/12/Sommerfest-Slowakei-Team.jpg" class="w-grid-item-anchor" aria-label="Sommerfest Slowakei 2023"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/sommerfest-slowakei-team/"><img loading="lazy" decoding="async" width="1024" height="612" src="https://blog.materna.de/wp-content/uploads/2023/12/Sommerfest-Slowakei-Team-1024x612.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2023/12/Sommerfest-Slowakei-Team-1024x612.jpg 1024w, https://blog.materna.de/wp-content/uploads/2023/12/Sommerfest-Slowakei-Team-300x179.jpg 300w, https://blog.materna.de/wp-content/uploads/2023/12/Sommerfest-Slowakei-Team-768x459.jpg 768w, https://blog.materna.de/wp-content/uploads/2023/12/Sommerfest-Slowakei-Team.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7146 attachment type-attachment status-inherit hentry" data-id="7146">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/12/Weihnachstfeier-Goodbye-Vosskuhle.jpg" class="w-grid-item-anchor" aria-label="Weihnachtsfeier: Goodbye Voßkuhle"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/weihnachstfeier-goodbye-vosskuhle/"><img loading="lazy" decoding="async" width="768" height="1024" src="https://blog.materna.de/wp-content/uploads/2023/12/Weihnachstfeier-Goodbye-Vosskuhle-768x1024.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2023/12/Weihnachstfeier-Goodbye-Vosskuhle-768x1024.jpg 768w, https://blog.materna.de/wp-content/uploads/2023/12/Weihnachstfeier-Goodbye-Vosskuhle-225x300.jpg 225w, https://blog.materna.de/wp-content/uploads/2023/12/Weihnachstfeier-Goodbye-Vosskuhle.jpg 1200w" sizes="auto, (max-width: 768px) 100vw, 768px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7145 attachment type-attachment status-inherit hentry" data-id="7145">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/12/Richtfest-fuer-neue-Firmenzentrale.jpg" class="w-grid-item-anchor" aria-label="Richtfest für neue Materna Firmenzentrale"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/richtfest-fuer-neue-firmenzentrale/"><img loading="lazy" decoding="async" width="1024" height="686" src="https://blog.materna.de/wp-content/uploads/2023/12/Richtfest-fuer-neue-Firmenzentrale-1024x686.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2023/12/Richtfest-fuer-neue-Firmenzentrale-1024x686.jpg 1024w, https://blog.materna.de/wp-content/uploads/2023/12/Richtfest-fuer-neue-Firmenzentrale-300x201.jpg 300w, https://blog.materna.de/wp-content/uploads/2023/12/Richtfest-fuer-neue-Firmenzentrale-768x515.jpg 768w, https://blog.materna.de/wp-content/uploads/2023/12/Richtfest-fuer-neue-Firmenzentrale.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-7143 attachment type-attachment status-inherit hentry" data-id="7143">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/12/OeVS-2023.jpg" class="w-grid-item-anchor" aria-label="ÖV-Symposium 2023"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/oevs-2023/"><img loading="lazy" decoding="async" width="1024" height="659" src="https://blog.materna.de/wp-content/uploads/2023/12/OeVS-2023-1024x659.jpg" class="attachment-large size-large" alt="" srcset="https://blog.materna.de/wp-content/uploads/2023/12/OeVS-2023-1024x659.jpg 1024w, https://blog.materna.de/wp-content/uploads/2023/12/OeVS-2023-300x193.jpg 300w, https://blog.materna.de/wp-content/uploads/2023/12/OeVS-2023-768x494.jpg 768w, https://blog.materna.de/wp-content/uploads/2023/12/OeVS-2023.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></div>		</div>
			</article>
</div><div class="w-grid-preloader">	<div class="g-preloader type_1">
		<div></div>
	</div>
	</div>	<div class="w-grid-json hidden" onclick='return {&quot;action&quot;:&quot;us_ajax_grid&quot;,&quot;infinite_scroll&quot;:0,&quot;max_num_pages&quot;:1,&quot;pagination&quot;:&quot;none&quot;,&quot;template_vars&quot;:{&quot;columns&quot;:&quot;3&quot;,&quot;exclude_items&quot;:&quot;none&quot;,&quot;img_size&quot;:&quot;default&quot;,&quot;ignore_items_size&quot;:0,&quot;items_layout&quot;:&quot;6690&quot;,&quot;items_offset&quot;:&quot;1&quot;,&quot;load_animation&quot;:&quot;none&quot;,&quot;overriding_link&quot;:&quot;%7B%22type%22%3A%22popup_image%22%7D&quot;,&quot;post_id&quot;:0,&quot;query_args&quot;:{&quot;post_type&quot;:[&quot;attachment&quot;],&quot;post__in&quot;:[&quot;7143&quot;,&quot;7145&quot;,&quot;7146&quot;,&quot;7147&quot;,&quot;7148&quot;,&quot;7149&quot;,&quot;7150&quot;,&quot;7151&quot;,&quot;7152&quot;,&quot;7153&quot;,&quot;7154&quot;,&quot;7155&quot;,&quot;7156&quot;,&quot;7157&quot;,&quot;7188&quot;],&quot;post_status&quot;:&quot;inherit&quot;,&quot;post_mime_type&quot;:&quot;image&quot;,&quot;posts_per_page&quot;:&quot;15&quot;},&quot;orderby_query_args&quot;:{&quot;orderby&quot;:{&quot;date&quot;:&quot;DESC&quot;}},&quot;type&quot;:&quot;grid&quot;,&quot;us_grid_post_type&quot;:&quot;attachment&quot;,&quot;us_grid_ajax_index&quot;:8,&quot;us_grid_filter_query_string&quot;:null,&quot;us_grid_index&quot;:8,&quot;page_args&quot;:[]}}'></div>
	</div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/materna-jahresrueckblick-2023/">Materna Jahresrückblick 2023</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/materna-jahresrueckblick-2023/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Neue Perspektiven: GIS goes Souveräne Cloud</title>
		<link>https://blog.materna.de/neue-perspektiven-gis-goes-souveraene-cloud/</link>
					<comments>https://blog.materna.de/neue-perspektiven-gis-goes-souveraene-cloud/#respond</comments>
		
		<dc:creator><![CDATA[Johannes Rosenboom]]></dc:creator>
		<pubDate>Tue, 12 Dec 2023 09:59:46 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Data Economy]]></category>
		<category><![CDATA[Verwaltung digital]]></category>
		<category><![CDATA[GIS]]></category>
		<category><![CDATA[Souveräne Cloud]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7115</guid>

					<description><![CDATA[<p>Die öffentliche Verwaltung arbeitet mit Hochdruck an souveränen Cloud-Lösungen. Eine der Schlüsselanwendungen ist der Aufbau sogenannter föderaler Datenhäuser, die auch Geodatensysteme (GIS) beinhalten. Hierzu durfte sich Materna auf der Esri Konferenz Ende November 2023 im Hauptprogramm mit Vertretern von Dataport, Esri und Delos Cloud austauschen. Bis die ersten souveränen Cloud-Infrastrukturen vollumfänglich produktiv an den Start...</p>
<p>The post <a href="https://blog.materna.de/neue-perspektiven-gis-goes-souveraene-cloud/">Neue Perspektiven: GIS goes Souveräne Cloud</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>Die öffentliche Verwaltung arbeitet mit Hochdruck an souveränen Cloud-Lösungen. Eine der Schlüsselanwendungen ist der Aufbau sogenannter föderaler Datenhäuser, die auch Geodatensysteme (GIS) beinhalten. Hierzu durfte sich Materna auf der Esri Konferenz Ende November 2023 im Hauptprogramm mit Vertretern von Dataport, Esri und Delos Cloud austauschen.</strong></h2>
<p>Bis die ersten souveränen Cloud-Infrastrukturen vollumfänglich produktiv an den Start gehen, wird es noch eine Weile dauern (z. B. im Fall der Delos Cloud bis Mitte 2025). Nichtsdestotrotz sollte und braucht die öffentliche Verwaltung so lange nicht zu warten. Wir begleiten und befähigen die Verwaltung auch heute schon dabei, dass sie lokal ihre souveränen Anwendungen entwickeln kann. Immerhin bedeutet der klassische Begriff von Souveränität, dass eine Organisation die Kontrolle über ihre Hardware, Applikationen und Daten hat. Diese Kontrolle muss die Verwaltung auch in der Cloud behalten, unabhängig davon, wo Hardware, Daten und Anwendungen liegen. Es gilt, die Verwaltung jetzt schon vom Denken her und vorbereitend mitzunehmen auf die Reise in die Cloud.</p>
<p>Vor dieser neuen Herausforderung steht die Verwaltung bei der umfassenden Cloudifizierung von Infrastrukturen und Anwendungen. Wir nennen das Data Governance, also die Regelung der Datenhoheit in einer Organisation: wer hat die Autorität und Kontrolle über welche Datenbestände, wie werden diese Daten von wem verarbeitet und wie können Aspekte der IT-Sicherheit und des Datenschutzes – auch in der Cloud – sichergestellt werden. Datenstrategie und Ziele müssen festgelegt und Prozesse definiert werden. Zudem sind Referenzmodelle und Datenstrukturen festzulegen und Policies zur Nutzung der Daten zu definieren. Mithilfe der modernen Datenökonomie entstehen Datenräume, die sich intelligent zu Datenökosystemen verknüpfen und bewirtschaften lassen.</p>
<p>Auch GIS-Lösungen (Geo-Informationssysteme) sind häufig wesentlicher Bestandteil dieses Datenökosystems. Deshalb ist es wichtig, dass wir solche Systeme schon heute vordenken und bei Kunden umsetzen. Es gibt bereits eine Reihe von Beispielen von Datenräumen, die GIS- und KI-Lösungen integrieren, um bessere Ergebnisse, schnellere Entscheidungen und insgesamt eine Effizienzsteigerung zu erzielen, indem die Verwaltung in ihren Analysen auch räumliche Datenbezüge herstellt (z. B. für Lagebilder, für alle Arten von Planungs- und Umsetzungsprozesse und zur Optimierung des Ressourceneinsatzes).</p>
<h2><strong>Aus der Praxis: Geodatensysteme auf dem Weg in die Souveräne Cloud</strong></h2>
<p>Hier zu nennen sind intelligente Verwaltungsportale, die sowohl auf Bundesebene als auch auf Landesebene funktionieren und ebenfalls die Kommunen und Gemeinden einbeziehen. Das geht nur mit einer skalierbaren Lösung, Generativer KI und einer vertrauenswürdigen Cloud, auf deren Daten föderale Organisationen gemeinsam zugreifen sowie die Systeme und die Ergebnisse übergreifend nutzen können. Materna hat beispielsweise zur Delos Cloud bereits eine Landing Zone eingerichtet. Damit lassen sich <strong>GIS-Applikationen</strong> auch heute schon in einer vorproduktiven Entwicklungsstufe testen und nutzen. Auch weitere Applikationen haben wir bereits verprobt.</p>
<p>Ein weiteres Beispiel ist das<strong> nachhaltige Verkehrsmanagement</strong>. Für die Autobahn GmbH hat Materna gemeinsam mit Partnern das Betriebssystem entwickelt, das bereits auf diesen Vorstufen der souveränen Cloud funktioniert. Das heißt, es basiert auf dem Open-Source-System Kubernetes, dem Container-Orchestrierungssystem, mit dem „containerisierte“ Anwendungen und Services verwaltet und automatisiert werden und Microservices schnell, plattformübergreifend und hochverfügbar entwickelt werden können. Auch GIS-Lösungen von Esri werden an das Betriebssystem angebunden. Das heißt, hinter den Verkehrsleitsystemen auf den Autobahnen befindet sich heute schon ein Cloud-System, in dem Verkehrsdaten verarbeitet und zusammengefasst werden.</p>
<p>Ein drittes Beispiel ist der <strong>Bevölkerungsschutz</strong>. Dies ist eine Bundesaufgabe, während der Katastrophenschutz Landesaufgabe ist. In den verschiedenen Städten und Gemeinden sind wiederum die Polizeien und Feuerwehren verantwortlich, Lagebilder und Information bereitzustellen. Wenn wir diese Systeme vernetzen wollen, sind wir automatisch beim Thema Multi-Cloud. Da ist es künftig egal, ob sie als Private Cloud in einer Organisation steht, ob es eine der souveränen Clouds ist oder ob sie in der Public Cloud bei einem der bekannten Hyperscaler steht. Die Verbindung der souveränen Cloud mit GIS-Lösungen birgt künftig große Chancen für die Beschleunigung von Verwaltungsprozessen und insgesamt in multiplen Krisenszenarien schneller, evidenz- und datengetriebene Lösungen zur Verfügung stellen zu können.</p>
<p>Mit einem weiteren Projekt sind wir in diesem Jahr gestartet: <strong>Waldplanung 4.0 </strong>ist ein forstliches Fernerkundungsprojekt der Bayerischen Staatsforsten. Gemeinsam mit einem europäischen Partnerkonsortium aus dem Forstbereich wird Materna den gesamten bayerischen Staatswald mit rund 800.000 Hektar Forstfläche nahezu vollständig digitalisieren. Ziel ist es, in dem auf neun Jahre angelegten Projekt mithilfe IT-unterstützter Forsteinrichtungsverfahren, darunter KI-Technologien, ein umfassendes Abbild des Forstbestands zu erstellen, um daraus Maßnahmen für einen nachhaltigeren und klimastabilen Wald ableiten zu können. Zukünftig werden Drohnen statt Flieger eingesetzt, die kontinuierlich Fernerkundungsdaten liefern. Die Lösungen dahinter müssen entsprechend skalieren und auf souveränen Datenstrukturen aufsetzen.</p>
<p>Souveränität bedeutet entsprechend auch, dass wir Daten mithilfe von Datenräumen und Cloud-Systemen gesichert miteinander vernetzen können. Materna steht an der Schnittstelle zwischen Kundenanforderungen und den neuen technologischen Möglichkeiten und kann dabei verwaltungsspezifische Fachlichkeit und technologische Innovation zu neuen digitalen Lösungen für die öffentliche Verwaltung bereitstellen.</p>
<p><strong>Mehr zur Beitragsserie &#8220;Souveräne Cloud&#8221;:</strong><br />
Teil 1 <a href="https://blog.materna.de/souveraene-cloud-schiebt-verwaltungsdigitalisierung-an/" target="_blank" rel="noopener">Souveräne Cloud schiebt Verwaltungsdigitalisierung an</a><br />
Teil 2 <a href="https://blog.materna.de/bereit-fuer-die-souveraene-cloud-rechenzentren-der-verwaltung-im-visier/" target="_blank" rel="noopener">Bereit für die Souveräne Cloud? Rechenzentren der Verwaltung im Visier</a><br />
Teil 3 <a href="https://blog.materna.de/fachverfahren-souveraene-cloud-revolutioniert-die-verwaltung/" target="_blank" rel="noopener">Wolkig mit Aussicht auf Fachverfahren: Wie die Souveräne Cloud die Verwaltung revolutioniert</a><br />
Teil 4 Neue Perspektiven: GIS goes Souveräne Cloud</p>
<p>&nbsp;</p>
<p>The post <a href="https://blog.materna.de/neue-perspektiven-gis-goes-souveraene-cloud/">Neue Perspektiven: GIS goes Souveräne Cloud</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/neue-perspektiven-gis-goes-souveraene-cloud/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Föderales Datenmanagement: Neue Brücken braucht das Land</title>
		<link>https://blog.materna.de/foederales-datenmanagement-neue-bruecken/</link>
					<comments>https://blog.materna.de/foederales-datenmanagement-neue-bruecken/#respond</comments>
		
		<dc:creator><![CDATA[Kerstin Krüger]]></dc:creator>
		<pubDate>Tue, 05 Dec 2023 09:00:50 +0000</pubDate>
				<category><![CDATA[Data Economy]]></category>
		<category><![CDATA[Föderale Datenräume]]></category>
		<category><![CDATA[Föderales Datenmanagement]]></category>
		<category><![CDATA[KI]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7093</guid>

					<description><![CDATA[<p>Marode Brücken, uralte Planungen, Sanierungs- und Begutachtungsstau – Deutschland hat einen dringenden Handlungsbedarf hinsichtlich Brückensanierungen. Erfahren Sie in diesem Beitrag, wie föderale Datenräume dabei helfen, die wichtigen Sanierungsprojekte voranzutreiben. Bei vielen Brücken in Deutschland stellt sich die Frage: Wie lange ist die noch befahrbar? Glücklicherweise werden die Brückenzustände regelmäßig zuverlässig überwacht. Doch gibt es mit...</p>
<p>The post <a href="https://blog.materna.de/foederales-datenmanagement-neue-bruecken/">Föderales Datenmanagement: Neue Brücken braucht das Land</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>Marode Brücken, uralte Planungen, Sanierungs- und Begutachtungsstau – Deutschland hat einen dringenden Handlungsbedarf hinsichtlich Brückensanierungen. Erfahren Sie in diesem Beitrag, wie föderale Datenräume dabei helfen, die wichtigen Sanierungsprojekte voranzutreiben.</strong></h2>
<p>Bei vielen Brücken in Deutschland stellt sich die Frage: Wie lange ist die noch befahrbar? Glücklicherweise werden die Brückenzustände regelmäßig zuverlässig überwacht. Doch gibt es mit rund 16.000 betroffenen Brückenbauwerken einen erschreckend hohen Sanierungsbedarf.</p>
<p>Der immense Sanierungsstau, der sich in den vergangenen 30-40 Jahren gebildet hat, lässt sich nicht so einfach abbauen. Die Planungen dazu sind zudem veraltet und müssen an die neuen Verkehrsbedingungen angepasst werden. Die Brücken können nur nach und nach saniert werden, doch wo anfangen?</p>
<p>Zusätzlich zu den regelmäßig stattfindenden Hauptprüfungen von Brückenbauwerken gilt es, nicht nur den aktuellen Zustand, sondern auch seine zukünftige Entwicklung zu erfassen, um unvorhergesehene notwendige Einschränkungen, Sperrungen oder Abrisse zu vermeiden. Ein aktuelles Beispiel für solch unangekündigte Vorkommnisse ist die A45-Talbrücke Rahmede in Lüdenscheid. Sie musste Ende 2021 sofort für den gesamten Verkehr gesperrt werden, weil Schäden am Tragwerk festgestellt wurden. Vier Jahre zuvor war die bereits als sanierungsbedürftig eingestufte Brücke in der Prioritätenliste nach hinten verschoben worden.</p>
<p>Dieses Beispiel zeigt, wie essenziell wichtig es ist, ein exaktes aktuelles Brückenzustandsmonitoring sicherzustellen. Doch auch entsprechende Gutachter sind rar und es gilt einen enormen Begutachtungsstau abzuarbeiten.</p>
<h2>Föderale Datenräume helfen Sanierungsstau abbauen</h2>
<p>Föderale Datenräume können aktuelle Engpässe bei der Zustandsüberwachung und Sanierungsplanung im wahrsten Sinne des Wortes überbrücken. Materna hat einen Prototyp für einen föderalen Datenraum entwickelt, der Infrastrukturträgern wie beispielsweise der Autobahn oder der Bahn als Brückenbetreiber als Planungshilfe dienen kann. Er schafft eine valide Grundlage, um zuverlässig den aktuellen Zustand Daten-gestützt zu ermitteln und mithilfe von Künstlicher Intelligenz (KI) die künftige Zustandsentwicklung von Brücken vorherzusagen und zu visualisieren.</p>
<p>Materna verfolgt dabei einen dreistufigen Ansatz: Auf der ersten Stufe werden über den Datenraum historische Bauwerksplan- und Verkehrsflussdaten mit Infrastruktur-spezifischen Verschleißalgorithmen kombiniert und auf diese Weise eine Lebensprognose der betrachteten Brücken erzeugt. In die Analyse der Autobahnbrücken fließen insbesondere Daten zum LKW-Verkehr als Hauptverursacher der beschleunigten Abnutzung sowie der Traglast-Index und weitere Stammdaten zu den Brücken ein. Aus der erstellten Prognose kann ein erstes Ranking der Brücken hinsichtlich ihrer Gefährdung abgelesen werden. Die am stärksten gefährdeten Bauwerke werden im zweiten Schritt mit Kamera-Drohnen beflogen und die daraus gewonnenen Bilddaten mittels KI ausgewertet. Die Analyse-Ergebnisse aktualisieren die Lebensprognose und liefern Hinweise auf die akut zu behandelnden Brücken. Im dritten Schritt erfolgt schließlich die eingehende Begutachtung durch Experten bzw. die Installation von Bauwerk-Sensorik sowie die Aufnahme eines Live-Monitorings zur Erstellung von Lagebildern und zur Erfassung des Zustands der Bauwerke.</p>
<p>Dieses Vorgehen können wir auf sämtliche gebaute Infrastrukturen, wie Trassen, Straßen, Betriebshöfe oder Gebäude, übertragen. Voraussetzung dafür ist die Verfügbarmachung von geeigneten historischen und aktuellen Verkehrs- und Infrastrukturdaten über einen föderierten Datenraum.</p>
<p>Im Rahmen dieser Blog-Serie stellen wir Ihnen vielfältige Use Cases im Bereich Data Economy vor.</p>
<p>Weitere Data Economy Projekte von Materna:<br />
<a href="https://blog.materna.de/foederale-daten/" target="_blank" rel="noopener"><strong>FreiburgRESIST &#8211; Föderale Daten für resiliente Kommunen</strong></a></p>
<p>&nbsp;</p>
<p>The post <a href="https://blog.materna.de/foederales-datenmanagement-neue-bruecken/">Föderales Datenmanagement: Neue Brücken braucht das Land</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/foederales-datenmanagement-neue-bruecken/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cybercrime-as-a-Service – Wie Sie sich gegen die Angriffe auf Bestellung schützen</title>
		<link>https://blog.materna.de/cybercrime-as-a-service-wie-sie-sich-gegen-die-angriffe-auf-bestellung-schuetzen/</link>
					<comments>https://blog.materna.de/cybercrime-as-a-service-wie-sie-sich-gegen-die-angriffe-auf-bestellung-schuetzen/#respond</comments>
		
		<dc:creator><![CDATA[Christian Polster]]></dc:creator>
		<pubDate>Tue, 28 Nov 2023 09:00:01 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Cyber-Resilienz]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7053</guid>

					<description><![CDATA[<p>Cyberkriminelle sind mittlerweile hochprofessionell organisiert und bieten eine breite Palette an kriminellen Dienstleistungen auch als as-a-Service-Modelle an. Cybercrime-as-a-Service verschärft die Bedrohungslage, denn damit können auch Laien anspruchsvolle Angriffe einfach in Auftrag geben. Wir zeigen Ihnen, wie Sie sich gegen diese Angriffe wappnen können. Mittlerweile besteht ein florierendes Ökosystem der Cyberkriminalität. Auf Marktplätzen im Dark Web...</p>
<p>The post <a href="https://blog.materna.de/cybercrime-as-a-service-wie-sie-sich-gegen-die-angriffe-auf-bestellung-schuetzen/">Cybercrime-as-a-Service – Wie Sie sich gegen die Angriffe auf Bestellung schützen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>Cyberkriminelle sind mittlerweile hochprofessionell organisiert und bieten eine breite Palette an kriminellen Dienstleistungen auch als as-a-Service-Modelle an. Cybercrime-as-a-Service verschärft die Bedrohungslage, denn damit können auch Laien anspruchsvolle Angriffe einfach in Auftrag geben. Wir zeigen Ihnen, wie Sie sich gegen diese Angriffe wappnen können.</strong></h2>
<p>Mittlerweile besteht ein florierendes Ökosystem der Cyberkriminalität. Auf Marktplätzen im Dark Web können Angreifer ihre „Waren“, wie etwa gestohlene Daten sowie ihre Dienstleistungen, feilbieten. Experten und Spezialisten bieten viele verschiedene Services an: Schwachstellenerkennung, Exploit-Kits zur Ausnutzung bekannter Sicherheitslücken oder auch Exploitation-as-a-Service- sowie Attack-as-a-Service-Angebote für die Auslieferung- und Angriffsphase. In der letzten Phase erschließen die Angreifer das eigentliche Zielsystem. Sie exfilitrieren zum Beispiel heimlich Daten und stören Systeme. Nicht zuletzt werden Dateien verschlüsselt, um Lösegeld zu erpressen.</p>
<p>Darüber hinaus bieten kriminelle Plattformen Malware-as-a-Service und technischen Support, zum Beispiel für Ransomware oder Spionage-Software wie Keyloggers oder Remote Access Trojaner (RAT). Damit können auch Personen mit nur wenig technischem Fachwissen Angriffe selbst ausführen. Untergrundforen ermöglichen zudem den einfachen Austausch zwischen Kriminellen sowie eine niedrige Einstiegshürde für Einzelakteure, die keiner größeren kriminellen Organisation angehören.</p>
<h2><strong>Sicherheitsmaßnahmen für eine starke Cyber-Resilienz</strong></h2>
<p>Durch die hohe kommerzialisierte Verfügbarkeit krimineller Dienstleistungen im Dark Web ist es heute für böswillige Akteure einfacher denn je, dezidierte Angriffe in Auftrag zu geben. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft in ihrem aktuellen <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2023.pdf?__blob=publicationFile&amp;v=6" target="_blank" rel="noopener"><em>Bericht (November 2023) zur Lage der IT-Sicherheit in Deutschland</em> </a> die rasante Weiterentwicklung neuer und angepasster Angriffsmethoden und den zunehmenden Dienstleistungscharakter (Cybercrime-as-a-Service) als besorgniserregend ein. Für Unternehmen und Behörden können die finanziellen Folgen und der Imageschaden durch einen erfolgreichen Cyberangriff verheerend sein. Eine umfassende Sicherheitsabwehr, die <strong>Technologien, Prozesse</strong> und <strong>Expertenwissen </strong>durch entsprechendes Fachpersonal umfasst, ist daher grundlegend:</p>
<ol>
<li><strong>Software auf dem neuesten Stand halten:</strong> Ungepatchte Betriebssysteme und Applikationen sind leichte und beliebte Angriffsziele für Cyberkriminelle und ein Einfallstor für weitere Attacken. Deshalb müssen Unternehmen regelmäßige Schwachstellenscans durchführen und ihre Betriebssysteme und Software fortlaufend mit den neuesten Updates patchen.</li>
<li><strong>Sicherheitslösungen:</strong> E-Mail-Sicherheitsfilter, Antiviren-Software und Firewalls tragen dazu bei, bekannte Malware-Stämme zu blockieren. Weiterhin sollten Unternehmen auf Endpoint-Detection-and-Response- und Advanced-Threat-Protection-Lösungen setzen. Damit wird das Erkennen und Blockieren von neuartiger, noch unbekannter oder mutierter Schadsoftware optimiert, die durch klassische Tools nicht erkannt werden. Dafür kommen Sandboxen und Machine Learning bzw. Künstliche Intelligenz zum Einsatz.</li>
<li><strong>Verwaltung von Zugriffsrechten:</strong> Die Nutzenden sollten nur so viele Zugriffsrechte erhalten, wie sie für ihre Aufgaben benötigen. Administrative Rechte sollten so weit wie möglich eingeschränkt werden.</li>
<li><strong>Multi-Faktor-Authentifizierung und Netzwerksegmentierung</strong>. Das Prinzip: Nur weil einzelne Mitarbeitende für eine Software eine Berechtigung erhalten, führt dies nicht automatisch zu weiteren. Dies baut Schutzwälle gegen Angreifer auf und dämmt erfolgreiche Angriffe so ein, dass sie nicht geschäftskritisch werden. Jeder Zugriff auf weitere Ressourcen wird geprüft.</li>
<li><strong>Sicherheitsschulungen:</strong> Mitarbeitende sollten regelmäßig über die neuesten Sicherheitsbedrohungen und deren mögliche Konsequenzen aufgeklärt werden. Insbesondere die Erkennung von Social-Engineering-Angriffen ist hier wichtig. Darüber hinaus müssen Unternehmen einfache Verfahren schaffen, mit denen die Mitarbeiter:innen Angriffe an die Sicherheitsverantwortlichen melden können.</li>
<li><strong>Penetrationstests:</strong> Penetrationstests bieten Unternehmen die Möglichkeit, Schwachstellen im System zu finden und diese zu beheben, bevor sie durch Angreifer ausgenutzt werden können. Sie sollten mindestens einmal pro Jahr durchgeführt werden.</li>
<li><strong>Security Operations Center (SOC)-as-a-Service als Herzstück der Cyber-Abwehr:</strong> Beim Schutz vor Cyberattacken mangelt es in den meisten Organisationen vor allem an Fachpersonal. Für eine umfassende Prävention und schnelle Reaktion auf Sicherheitsvorfälle sollten Unternehmen deshalb ein eigenes Security Operations Center (SOC) als Dienstleistung in Betracht ziehen. Ein solches SOC fungiert als Kommandozentrale der Cyber Security-Strategie. Geschulte Expert:innen sind für die kontinuierliche Überwachung, Analyse und Optimierung des Sicherheitsstatus eines Unternehmens verantwortlich. Sie helfen bei der schnellen Erkennung von Angriffen und leiten im Fall eines Sicherheitsvorfalls angemessene Gegenmaßnahmen ein.</li>
</ol>
<p>Cyber Security ist eines der wichtigsten Themen der heutigen Zeit. Neben NIS2, KRITIS, DORA und weiteren Richtlinien sowie Restriktionen, beflügelt auch die geo-politische Situation die Brisanz des Themas. Die Bedrohungslandschaft wird sich durch die hohe Professionalisierung der Cyberkriminalität zukünftig weiter verschärfen. Organisationen müssen sich darauf vorbereiten und sich resilienter aufstellen. Ein mehrschichtiger Sicherheitsansatz aus robusten Prozessen, moderner Detection-Technologie und professioneller Unterstützung durch Security-Expert:innen schafft beste Voraussetzungen, sich gegen Angriffe adäquat zu verteidigen, schnell zu reagieren und die entsprechenden Response-Aktionen zu starten.</p>
<p>Materna Radar Cyber Security (MRCS) hat im November 2023 insgesamt in fünf Städten in Deutschland und Österreich mit der Roadshow „Executive Cyber Security Day“ im Austausch mit Unternehmen und Behörden wertvolle Erkenntnisse gewonnen und Best Practices geteilt. <a href="https://materna-radar-cyber-security.de/xcsday/" target="_blank" rel="noopener"><em>Einen Rückblick auf das Event und die Themen erhalten Sie auf der Eventseite.</em></a> Auch hier hat sich gezeigt, wie wichtig es ist, Antworten auf die oben genannten Herausforderungen zu finden und die Cyber-Resilienz von Unternehmen und Organisationen zu stärken.</p>
<p>&nbsp;</p>
<p>The post <a href="https://blog.materna.de/cybercrime-as-a-service-wie-sie-sich-gegen-die-angriffe-auf-bestellung-schuetzen/">Cybercrime-as-a-Service – Wie Sie sich gegen die Angriffe auf Bestellung schützen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/cybercrime-as-a-service-wie-sie-sich-gegen-die-angriffe-auf-bestellung-schuetzen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wolkig mit Aussicht auf Fachverfahren: Wie die Souveräne Cloud die Verwaltung revolutioniert</title>
		<link>https://blog.materna.de/fachverfahren-souveraene-cloud-revolutioniert-die-verwaltung/</link>
					<comments>https://blog.materna.de/fachverfahren-souveraene-cloud-revolutioniert-die-verwaltung/#comments</comments>
		
		<dc:creator><![CDATA[Kerstin Krüger]]></dc:creator>
		<pubDate>Tue, 21 Nov 2023 09:00:02 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Verwaltung digital]]></category>
		<category><![CDATA[J2C]]></category>
		<category><![CDATA[Souveräne Cloud]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=7017</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/fachverfahren-souveraene-cloud-revolutioniert-die-verwaltung/">Wolkig mit Aussicht auf Fachverfahren: Wie die Souveräne Cloud die Verwaltung revolutioniert</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Nachdem wir im vorigen Beitrag auf grundsätzliche Rahmenbedingungen für die Souveräne Cloud eingegangen sind, schlagen wir im heutigen Teil 3 unserer Beitragsserie einen Bogen in die Praxis. Einer der wichtigsten Anwendungsbereiche für die Souveräne Cloud in der Öffentlichen Verwaltung sind moderne Fachverfahren.</strong></h2>
<p>Die Modernisierung der Fachverfahren in der öffentlichen Verwaltung ist eine zentrale Anforderung aus dem Onlinezugangsgesetz, um künftig alle Bürgerservices online verfügbar zu machen. Die Fachverfahren umfassen in der Regel alle manuellen und elektronischen Prozesse, die notwendig sind, um einen bestimmten Verwaltungsvorgang von der Antragstellung über die Bearbeitung bis hin zur Entscheidungsfindung und Dokumentation zu vollziehen. Ein Beispiel aus der Kommunalverwaltung ist die Bearbeitung von Bauanträgen &#8211; von der Antragstellung über die Prüfung der Unterlagen und Beteiligung anderer Behörden bis zur Entscheidung und Ausstellung der Baugenehmigung. Die einzelnen Schritte aller Verwaltungsaufgaben werden durch individuell zugeschnittene Fachanwendungen und entsprechende Softwarelösungen unterstützt.</p>
<h2><strong>Die Zukunft der Fachverfahren liegt in der Cloud</strong></h2>
<p>Neue Fachverfahren werden heute bereits Cloud-native entwickelt. Durch die Anbindung der Fachverfahren an die Souveräne Cloud laufen sie auf einer zentralen Plattform, die die einmal entwickelten Online-Fachverfahren nach dem EfA-Prinzip (Einer für Alle) nutzbar macht. Durch die zentralisierte Cloud-Plattform lassen sich also Daten zwischen den Behörden leichter und sicherer austauschen. Dies ist besonders wichtig in Bereichen, in denen die behördenübergreifende Zusammenarbeit erforderlich ist, wie z.B. bei der landesweiten Infrastrukturplanung oder bei Katastrophenschutzmaßnahmen.</p>
<p>Die verbesserte Kollaboration und Datenintegration sorgt zugleich für eine bessere Skalierbarkeit und Anpassungsfähigkeit der Fachverfahren. Mithilfe der Cloud-Technologie können Behörden schnell auf sich ändernde Anforderungen reagieren. Das heißt, Ressourcen lassen sich je nach Bedarf schnell auf- oder abbauen – das ist insbesondere bei schwankenden Anforderungen wie saisonalen Spitzenlasten oder unvorhersehbaren Ereignissen von großem Nutzen. Die effizientere Datenverarbeitung und -speicherung, entfallende Investitionen in die Hardware und die genaue Kontrolle der Betriebskosten führen zu Kosteneinsparungen.</p>
<p>Zudem bieten Cloud-Dienste fortschrittliche Sicherheitsmechanismen, die sensible Daten vor Cyberbedrohungen schützen. Und durch den gemeinsamen Datenraum lassen sich Bestandteile einzelner Fachverfahren leichter wiederverwenden und miteinander kombinieren. So werden getätigte Investitionen der öffentlichen Verwaltung zusätzlich abgesichert. Durch die standardmäßig integrierte Ausrichtung auf lokale und europäische Datenschutzvorgaben entspricht die Souveräne Cloud bereits im Wesentlichen den Compliance-Anforderungen. Somit kann man sich stärker auf die eigentliche Implementierung der Fachverfahren konzentrieren.</p>
<h2><strong>Kriterien und Standards zur Implementierung von Fachverfahren in der Souveränen Cloud</strong></h2>
<p>Aspekte wie Datenschutz, Sicherheit, Interoperabilität und Compliance sind essenziell. Die Lösungen sollten möglichst auf Open Source-Produkten basieren und über offene und gängige Schnittstellen erreichbar sein, um eine hohe Kompatibilität und Flexibilität für zukünftige Anpassungen/Erweiterungen und Integrationen in die bestehende Fachverfahrens-Landschaft zu gewährleisten.</p>
<p>Das kürzlich in der DV-Strategie eingeführte Reifegradmodell kommt der Fachverfahrensmodernisierung entgegen, indem es die Hürden je nach Fachverfahren und Kritikalität der betreffenden Software etwas niedriger ansetzt. So kommen die Behörden insgesamt schneller in die Umsetzung und können an den Vorteilen cloudbasierter Fachverfahren partizipieren.</p>
<h2><strong>Viele Wege führen zu Cloud-basierten Fachverfahren: Routenplanung mittels 6R</strong></h2>
<p>Um Fachverfahren Cloud-ready zu machen, empfehlen sich verschiedene Vorgehensweisen:</p>
<ol>
<li><strong>Rehosting</strong> (Lift-and-Shift: Anwendungen unverändert in die Cloud verschieben)</li>
<li><strong>Refactoring</strong> (Anpassung des Codes für Cloud-Optimierung ohne komplette Neugestaltung)</li>
<li><strong>Rearchitecting</strong> (Grundlegende Änderung der Anwendungsarchitektur für verbesserte Cloud-Fähigkeit)</li>
<li><strong>Rebuilding</strong> (Vollständiges Neuentwickeln der Anwendung mit Cloud-nativen Funktionen)</li>
<li><strong>Replacing</strong> (Ersetzen der bestehenden Anwendungen durch Cloud-basierte Alternativen)</li>
<li><strong>Retiring</strong> (Stilllegung von Anwendungen, die nicht mehr benötigt werden)</li>
</ol>
<p>Ein weiterer wichtiger Aspekt ist die Verwendung von entsprechenden Software- und System-Architektur-Ansätzen sowie damit verbunden Container-Technologien (z.B. Docker/Kubernetes), um eine leichtere Portabilität und Skalierbarkeit der Anwendungen zu ermöglichen.</p>
<p>Zudem ist die Anwendung von methodischen Ansätzen wie unserer <a href="https://www.materna.de/DE/Portfolio/Fokusfelder/Journey2Cloud/journey2cloud_node.html" target="_blank" rel="noopener">Journey2Cloud Public</a> hilfreich, um die Cloud-Migration und die Cloud-Transformation von Anwendungen als strategischen Prozess zu begleiten. Durch diese etablierten Ansätze lässt sich unter anderem eine Vendor-Lock-in-Situation vermeiden. Denn die Abhängigkeit von einem bestimmten Anbieter erschwert den Wechsel von Technologien und Betriebsmodellen, die Implementierung neuer Standards, die Erfüllung rechtlicher Anforderungen oder sogar den Wechsel des Cloud-Providers erheblich.</p>
<p>Soweit unser Ausflug mit der Souveränen Cloud in den Bereich der Fachverfahren. <strong>Mehr zur Souveränen Cloud erfahren Sie auch in unserem Webcast am 29. November von 12:00 bis 13:00 Uhr. Robert Knapp beleuchtet Fragen rund um die Souveräne Cloud.</strong> <a href="https://attendee.gotowebinar.com/register/6564753349424142681" target="_blank" rel="noopener">Melden Sie sich gern hier an.</a></p>
<p>&nbsp;</p>
<p><strong>Mehr zur Beitragsserie &#8220;Souveräne Cloud&#8221;:</strong><br />
Teil 1 <a href="https://blog.materna.de/souveraene-cloud-schiebt-verwaltungsdigitalisierung-an/" target="_blank" rel="noopener">Souveräne Cloud schiebt Verwaltungsdigitalisierung an</a><br />
Teil 2 <a href="https://blog.materna.de/bereit-fuer-die-souveraene-cloud-rechenzentren-der-verwaltung-im-visier/" target="_blank" rel="noopener">Bereit für die Souveräne Cloud? Rechenzentren der Verwaltung im Visier</a><br />
Teil 3 Wolkig mit Aussicht auf Fachverfahren: Wie die Souveräne Cloud die Verwaltung revolutioniert<br />
Teil 4 <a href="https://blog.materna.de/neue-perspektiven-gis-goes-souveraene-cloud/" target="_blank" rel="noopener">Neue Perspektiven: GIS goes Souveräne Cloud</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/fachverfahren-souveraene-cloud-revolutioniert-die-verwaltung/">Wolkig mit Aussicht auf Fachverfahren: Wie die Souveräne Cloud die Verwaltung revolutioniert</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/fachverfahren-souveraene-cloud-revolutioniert-die-verwaltung/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>ESG-Management: Digital und nachhaltig in die Zukunft</title>
		<link>https://blog.materna.de/esg-management-digital-und-nachhaltig-in-die-zukunft/</link>
					<comments>https://blog.materna.de/esg-management-digital-und-nachhaltig-in-die-zukunft/#respond</comments>
		
		<dc:creator><![CDATA[Matthis Berghoff]]></dc:creator>
		<pubDate>Tue, 14 Nov 2023 10:10:01 +0000</pubDate>
				<category><![CDATA[Menschen und Unternehmen]]></category>
		<category><![CDATA[Nachhaltigkeit und Widerstandsfähigkeit]]></category>
		<category><![CDATA[ESG-Management]]></category>
		<category><![CDATA[Nachhaltigkeit]]></category>
		<category><![CDATA[Sustainability]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=6995</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/esg-management-digital-und-nachhaltig-in-die-zukunft/">ESG-Management: Digital und nachhaltig in die Zukunft</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Für einen langfristigen Erfolg ist es heute für Unternehmen unabdingbar, sich mit den eigenen ökologischen und sozialen Verantwortlichkeiten auseinanderzusetzen. Erfahren Sie, wie innovative digitale Lösungen Sie bei Ihren individuellen Herausforderungen in Ihrer Nachhaltigkeitstransformation unterstützen und dabei gleichzeitig Ihre Effizienz steigern und Wettbewerbsvorteile sichern.</strong><strong> </strong></h2>
<p>Die Notwendigkeit, Nachhaltigkeit in unternehmerische Prozesse zu integrieren, ist heutzutage allgegenwärtig. Unternehmen erkennen zunehmend die Relevanz dieses Themas, sei es aus ethischen, wirtschaftlichen bzw. regulatorischen oder gesellschaftlichen Gründen. Doch auch wenn viele Organisationen bereits den ersten Schritt in Richtung Nachhaltigkeit getan oder sich dazu verpflichtet haben, gilt es noch viele Herausforderungen zu bewältigen. Diese beginnen bei Strategie und Reporting und reichen über Supply und Produktion bis hin zur IT und Unternehmenskultur. Die gute Nachricht: Viele Herausforderungen lassen sich mit Hilfe von digitalen Lösungen meistern. Unternehmen, welche digitale und nachhaltige Transformation zusammendenken – sogenannte  Twin Transformer – zählen laut einer Studie mit einer 2,5-fach höheren Wahrscheinlichkeit als andere zu den leistungsstärksten Unternehmen von morgen.</p>
<h2>Twin Transition: Nachhaltigkeit und Digitalisierung zusammendenken</h2>
<p>Viele Unternehmen betrachten die Digitalstrategie und die Nachhaltigkeitsstrategie noch getrennt voneinander. Allerdings können sich ungeahnte Synergiepotenziale ergeben, wenn diese Bereiche zusammen gedacht werden. Sowohl die digitale als auch die nachhaltige Transformation sind nicht losgelöst vom Kerngeschäft zu betrachten, sondern haben jeweils unternehmensweit eine signifikante Bedeutung. Wie digitale Lösungen Sie bei Ihrer Nachhaltigkeitstransformationen unterstützen und Nachhaltigkeit eine Chance für Ihre digitale Transformation sein kann, erläutern wir Ihnen anhand folgender Anwendungsfälle.</p>
<h4><strong>ESG-Datenstrategie</strong></h4>
<p>Die umfassende Datenerhebung sowie die damit verbundenen internen Prozesse stellen eine große Hürde für Unternehmen bei der Erfüllung regulatorischer Anforderungen dar, wie zum Beispiel die Corporate Sustainability Reporting Directive (CSRD) oder das Lieferkettensorgfaltspflichtengesetz (LkSG). Eine dezentrale Prozess- und systemübergreifende Datenerhebung  mittels maßgeschneiderter Software oder bereits existierender SaaS Lösungen hilft Ihnen dabei, den Prozess der Nachhaltigkeitsberichtserstattung zu beschleunigen und gibt Ihnen einen genauen Einblick in Ihre Nachhaltigkeitskennzahlen. In Verbindung mit IoT- und Cloudlösungen können Sie im Sinne eines Sustainability Control Towers nahezu in Echtzeit Ihre Verbrauchs- und Emissionsdaten erfassen. Die dadurch geschaffene Datengrundlage hilft außerdem dabei, Potenziale der Effizienzsteigerung in Ihren Prozessen zu erkennen und dadurch Kosten zu sparen.</p>
<h4><strong>Lieferkettenmanagement</strong></h4>
<p>Seit diesem Jahr besteht für Unternehmen mit mehr als 3.000 Mitarbeitenden eine besondere Sorgfaltspflicht – ab 2024 folgt dies auch für Unternehmen ab 1.000 Mitarbeitenden. Das Lieferkettensorgfaltspflichtengesetz (LkSG) beinhaltet u.a. Beschwerdeverfahren, ein Risikomanagement oder auch das Vorweisen von Lieferantenlisten. Strukturierte Prozesse, die Bindung von Ressourcen und damit einhergehenden Kosten sind die Grundvoraussetzungen, um der transparenten Lieferkette nachzukommen. Gleichzeitig lastet der Druck drohender Bußgelder auf Unternehmen, die der Sorgfaltspflicht nicht nachkommen. Ein einheitliches Datenmanagement für Ihre Lieferkette stellt Ihre LkSG-Konformität sicher, schafft Transparenz in Ihren Prozessen und ermöglicht Optimierungspotenziale.</p>
<h4><strong>Digital Twins</strong></h4>
<p>Die digitale Abbildung von Prozessen und Gebäuden sowie weiteren Assets ermöglicht eine präzise Überwachung von Ressourcen- und Emissionsverbräuchen und erlaubt somit, die Energieeffizienz zu maximieren, Abfälle zu minimieren und den ökologischen Fußabdruck zu reduzieren. Gleichzeitig erlaubt sie eine kontinuierliche Datenanalyse und Simulationen. Digitale Zwillinge bieten wertvolle Einblicke, um betriebliche Abläufe zu optimieren und unentdeckte Effizienzsteigerungen zu realisieren.</p>
<h4><strong>Veränderungen der Kern-IT</strong></h4>
<p>Immer mehr Unternehmen erkennen, dass die Veränderungen in ihrer Kern-IT eine effektive Möglichkeit sind, sowohl Kosten zu sparen als auch nachhaltiger zu agieren. Statt unzählige Ressourcen und immer mehr Platz in eigenen Rechenzentren zu verwenden, setzen sie vermehrt auf die Transformation ihrer Applikationen und Daten in der Cloud. Dieser Schritt ermöglicht nicht nur Kosteneinsparungen und eine flexiblere IT-Infrastruktur, da nur noch bedarfsgerechte Ressourcen genutzt werden. Er trägt auch maßgeblich zur Nachhaltigkeit bei. Die Cloud-Nutzung hat einen positiven Einfluss auf den ökologischen Fußabdruck, da Cloud-Provider in der Regel energieeffizientere Rechenzentren betreiben und durch die gemeinsame Nutzung von Infrastruktur Ressourcen effizienter genutzt werden.</p>
<h4><strong>Nachhaltige Produkte, Services und Geschäftsmodelle</strong></h4>
<p>Nachhaltigkeit getrieben durch Digitalisierung geht weit über Effizienzsteigerung und Optimierung des Energieverbrauchs hinaus. Für eine ganzheitliche Nachhaltigkeitstransformation sind auch nachhaltige Produkte, Services, aber auch nachhaltige Geschäftsmodelle von zentraler Bedeutung. Das Internet of Things, Künstliche Intelligenz und weitere Technologien ermöglichen bereits in Research &amp; Development Prozessen Informationsmodelle, mit deren Hilfe z.B. Simulationen durchgeführt werden, die aufzeigen an welchen Stellen des Produktlebenszyklus Produkte nachhaltiger gestaltet werden können.  Des weiteren ermöglichen oben genannte Technologien den Einsatz von Predictive Maintenance. Damit lassen sich die Lebenszyklen von Produkten und Geräten verlängern und gleichzeitig Betriebskosten senken. Zu guter Letzt erlaubt die Digitalisierung die Umsetzung von nachhaltigen Geschäftsmodellen, die nachhaltige und zirkuläre Wertschöpfungsketten ermöglichen und neue Ertragspotenziale erschließen.</p>
<h4><strong>Mitarbeitende und Kunden</strong></h4>
<p>Für ein ganzheitliche Nachhaltigkeitstransformation müssen die Mitarbeitenden mitgenommen werden. Zum einen haben sie einen großen Einfluss auf die Nachhaltigkeitsperformance des Unternehmens, zum anderen haben sie häufig viele Ideen und auch eine hohe Motivation, um das Unternehmen, für das sie arbeiten, nachhaltiger zu gestalten. Mit Hilfe von Plattformen oder Apps können sie zum Beispiel befähigt werden, ihre eigenen Ideen in die Nachhaltigkeitsstrategie mit einzubringen. Auch über Gamification-Ansätze können Mitarbeitende dazu bewegt werden, ihren beruflichen und privaten Alltag, wie z.B. den Arbeitsweg, nachhaltiger zu gestalten. Analog dazu können Sie auch Ihre Kund:innen mit digitalen Lösungen beispielsweise dazu bringen, Ihre Produkte nachhaltig zu nutzen. Sie können sie durch monetäre Anreize und mit Hilfe von Gamification-Ansätzen zu einem umweltbewussteren Verhalten motivieren.</p>
<p><strong>Fazit:</strong> Die Synergie zwischen Digitalisierung und Nachhaltigkeit ist eine vielversprechende Strategie für Unternehmen, um langfristige Wettbewerbsfähigkeit zu sichern und gleichzeitig einen positiven Einfluss auf Umwelt und Gesellschaft auszuüben. Effizienzsteigerungen und Wettbewerbsvorteile, aber auch die Einhaltung von regulatorischen Anforderungen und die Optimierung von Lieferketten. Während Digital Twins bei der Überwachung von Ressourcenverbräuchen und Emissionen unterstützen und Veränderungen in der Kern-IT Kosteneinsparungen und ökologische Verbesserungen bieten können, eröffnen andere digitale Technologien neue Wege zur Entwicklung nachhaltiger Produkte und Geschäftsmodelle. Schließlich können Mitarbeitende und Kunden aktiv in den Nachhaltigkeitsprozess eingebunden und so ein ganzheitlicher Ansatz bei der Nachhaltigkeitsstrategie verfolgt werden.</p>
<p>Die Materna-Gruppe bringt digitales Know-how und Nachhaltigkeitsexpertise in einem Partner-Ökosystem aus erfahrenen Spezialisten zusammen, um Ihre individuellen Herausforderungen in Sachen Nachhaltigkeit anzugehen. Sehr gerne sprechen wir mit Ihnen über Ihre individuelle Situation und entwickeln gemeinsam Lösungen. In einer Welt, in der Nachhaltigkeit und Digitalisierung immer enger miteinander verknüpft sind, bietet die Twin Transition einen Weg, um nicht nur die Herausforderungen der Gegenwart zu bewältigen, sondern auch die Chancen der Zukunft zu nutzen. Unternehmen, die diesen Weg einschlagen, sind gut positioniert, um nachhaltig und erfolgreich zu wachsen.</p>
<p>Mehr Informationen dazu <a href="https://www.materna.de/services/sustainability/" target="_blank" rel="noopener">erhalten Sie auf unserer Website.</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/esg-management-digital-und-nachhaltig-in-die-zukunft/">ESG-Management: Digital und nachhaltig in die Zukunft</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/esg-management-digital-und-nachhaltig-in-die-zukunft/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>FreiburgRESIST: Föderale Daten für resiliente Kommunen</title>
		<link>https://blog.materna.de/foederale-daten/</link>
					<comments>https://blog.materna.de/foederale-daten/#respond</comments>
		
		<dc:creator><![CDATA[Kerstin Krüger]]></dc:creator>
		<pubDate>Wed, 08 Nov 2023 09:00:11 +0000</pubDate>
				<category><![CDATA[Data Economy]]></category>
		<category><![CDATA[Menschen und Unternehmen]]></category>
		<category><![CDATA[Föderales Datenmanagement]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=6961</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/foederale-daten/">FreiburgRESIST: Föderale Daten für resiliente Kommunen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Aktuell ist mit FreiburgRESIST ein wichtiges Projekt gestartet, um die öffentliche Sicherheit in Freiburg zu erhöhen – übertragbar auf viele Städte und Kommunen in Deutschland. Wir unterstützen mit unserer Erfahrung im Bereich föderaler Datenräume.</strong></h2>
<p>Vor kurzem hat in Freiburg das Kick-Off für das Projekt FreiburgRESIST stattgefunden. Durch das vom Bundesministerium für Bildung und Forschung (BMBF) geförderte Vorhaben soll ein dynamisches und vernetztes Resilienz-Management-System (REMSY) für die Stadt Freiburg entstehen. Es wurde unter anderem initiiert, um in der Freiburger Altstadt mit ihren engen Gassen und belebten Plätzen bei Großveranstaltungen eine schnelle Evakuierung vornehmen zu können. Hauptanwender von REMSY sind Behörden und Organisationen mit Sicherheitsaufgaben (BOS), Veranstalter, die Bürger:innen und Veranstaltungsteilnehmende. Das Projekt ist eines  von fünf ausgewählten Projekten zur Sicherheitsforschung im Wettbewerb &#8220;SifoLIFE &#8211; Demonstration innovativer, vernetzter Sicherheitslösungen&#8221;. Es sollen ganzheitliche Konzepte für den Einsatz von Sicherheitslösungen entwickelt und in der Praxis getestet werden.</p>
<p>Das für Freiburg zu entwickelnde dynamische, vernetzte Resilienz-Management-System unterstützt zum einen bei der Vorbereitung und Planung des Sicherheitskonzeptes für große Veranstaltungen. Zum anderen hilft es den Einsatzkräften mit zahlreichen über die Hilfsdienste vernetzten Daten und ortsgenauen Lagebildern bei der Durchführung und der Reaktion auf sich stetig ändernde Lagen. Zusätzlich soll das System in Krisen- und Großlagen unterschiedlichster Art weitergehende Informationen für die Lage- und Einsatzzentren bereitstellen. Veranstaltungen können im Nachgang ausgewertet werden, um darauf aufbauend Schulungsmaßnahmen durchzuführen und weitergehende Analysen und Reportings zu erstellen.</p>
<h2><b>Die öffentliche Sicherheit im Fokus</b></h2>
<p>Materna hilft Kommunen und Behörden aus dem Bereich der öffentlichen Sicherheit dabei, ihre Ziele einfacher und nachhaltiger zu erreichen, relevante neue Fähigkeiten zu entwickeln und nahtlos miteinander zu kooperieren. Dabei ist die Erhöhung der Resilienz und das bessere Management von Großlagen ein Schwerpunkt. Im Projekt FreiburgRESIST sind wir Hauptumsetzungspartner bei der Koordination, Entwicklung und Integration der Funktionsbausteine in das Gesamtsystem. Für die Lageabfrage wird eine App für Gewerbe, Veranstalter und Bevölkerung entwickelt, die eine unkomplizierte Kommunikation ermöglicht. Zusätzlich wird eine mobile Variante des Systems für die BOS umgesetzt, um die Einsatzkoordination zu erleichtern und die Nachbereitung aufzuarbeiten. Materna wendet für das Monitoring und weiterführende Prognosen verschiedene Analyse-Methoden im Datenraum an. Bei der Datenerhebung wird auf ein hohes Maß an Datenschutz und Akzeptanz der Bürgerinnen und Bürger Wert gelegt.</p>
<p>Neben technischen Lösungen werden gesellschaftliche Strategien zur Stärkung der Eigeninitiative und Zivilcourage der Bevölkerung sowie Besucherinnen und Besucher der Stadt konzipiert. Dazu gehören ausführliche Feldtests zum Weihnachtsmarkt und zum Marathon, die Bürgerinnen und Bürger mit einbeziehen.</p>
<p>Der ganzheitliche Ansatz des partizipativ angelegten Vorhabens FreiburgRESIST ist sehr gut auf andere Kommunen und Städte übertragbar. Das System ist in Modulen aufgebaut, die sich an die Anforderungen vergleichbarer Szenarien in vielen Behörden und Einrichtungen anpassen lassen. Geplant ist neben der Fortführung mit der Polizei und Feuerwehr in Freiburg der bundesweite Einsatz im Bereich Zivil- und Bevölkerungsschutz, bei Großlagen im Bereich der Gefahrenabwehr sowie in mobilen Leit- und Einsatzstellen der Polizei und Feuerwehr. Dazu wird eine über die Projektlaufzeit hinausgehende Zusammenarbeit mit den entsprechenden Landes- und Bundesbehörden angestrebt.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-image align_none meta_simple"><div class="w-image-h"><img decoding="async" width="1024" height="622" src="https://blog.materna.de/wp-content/uploads/2023/11/FreiburgRESIST-Kickoff-1024x622.jpg" class="attachment-large size-large" alt="FreiburgRESIST Kickoff" loading="lazy" srcset="https://blog.materna.de/wp-content/uploads/2023/11/FreiburgRESIST-Kickoff-1024x622.jpg 1024w, https://blog.materna.de/wp-content/uploads/2023/11/FreiburgRESIST-Kickoff-300x182.jpg 300w, https://blog.materna.de/wp-content/uploads/2023/11/FreiburgRESIST-Kickoff-768x467.jpg 768w, https://blog.materna.de/wp-content/uploads/2023/11/FreiburgRESIST-Kickoff-1320x802.jpg 1320w, https://blog.materna.de/wp-content/uploads/2023/11/FreiburgRESIST-Kickoff.jpg 1496w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div><div class="w-image-meta"><div class="w-image-title">Kickoff in Freiburg am 6. und 7. November 2023. 
Die Projektpartner: Stadt Freiburg und Feuerwehr Freiburg, Fraunhofer-Institut für Kurzzeitdynamik (Ernst-Mach-Institut), Centre for Security and Society (CSS), Materna Information & Communications SE, Virtual City Systems GmbH (VCS), accu:rate GmbH, Freiburg Wirtschaft Tourismus Messe GmbH & Co.KG (FWTM), Region der Lebensretter e.V. und das Polizeipräsidium Freiburg (assoziierter Partner).</div><div class="w-image-description">FreiburgRESIST Kickoff</div></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Mehr Informationen zu FreiburgRESIST erhalten Sie in der <a href="https://www.freiburg.de/pb/resist/home.html" target="_blank" rel="noopener">Presseinformation der Stadt Freiburg.</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/foederale-daten/">FreiburgRESIST: Föderale Daten für resiliente Kommunen</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/foederale-daten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Container erfolgreich überwachen mit AWS CloudWatch</title>
		<link>https://blog.materna.de/container-erfolgreich-ueberwachen-mit-aws-cloudwatch/</link>
					<comments>https://blog.materna.de/container-erfolgreich-ueberwachen-mit-aws-cloudwatch/#respond</comments>
		
		<dc:creator><![CDATA[Eckhard Eilers]]></dc:creator>
		<pubDate>Fri, 03 Nov 2023 09:15:27 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[AWS]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=6933</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/container-erfolgreich-ueberwachen-mit-aws-cloudwatch/">Container erfolgreich überwachen mit AWS CloudWatch</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p><strong>Spätestens mit dem Betrieb von Container-Umgebungen in der Cloud erschließen sich Kunden einen echten Mehrwert in der Cloud-Nutzung. Mit der passenden Strategie und Hilfsmitteln wie AWS Cloud Watch Container Insights werden Container sehr schnell, skalierbar und kostenoptimiert in die jeweils optimale Cloud-Plattform integriert. Mehr dazu im heutigen abschließenden Teil unserer AWS Blog-Serie zum Thema Container Observability. </strong></p>
<p>Ein echter hybrider oder Multi-Cloud-Betrieb lässt sich am einfachsten mit Container-Deployments erreichen. Damit wird ein Vendor Lock-in vermieden (oder zumindest das Risiko eines solchen deutlich reduziert). Kein Wunder, dass die Container-Community das „Multi-Cloud-Paradigma“ gar nicht mehr in Frage stellt.</p>
<p>Dienste wie AWS EKS oder AWS ECS / Fargate erleichtern dabei die ersten Schritte ungemein. Während Fargate den serverlosen Betrieb von Containern (und damit attraktive Abrechnungsmodelle) ermöglicht, bietet der Elastic Kubernetes Service (EKS) einen vollständig gemanagten Kubernetes Cluster in der Cloud, der sich im Betrieb nur unwesentlich von den On-Premise-Clustern unterscheidet.</p>
<p>Um  Container-Umgebungen zu monitoren, haben Kunden bisher häufig Drittanbieter-Lösungen wie z.B. Prometheus verwendet. Um diese in die Automatisierung in der AWS-Cloud einzubinden , war aber oft eine umfangreiche Anpassung des Deployments notwendig. Umgekehrt ließ sich der Funktionsumfang von CloudWatch &#8211; der zentralen Monitoring- und Observability-Plattform in AWS &#8211; für Container nur sehr reduziert nutzen, da die wesentlichen Metriken instanzbezogen sind.</p>
<p>Mit dem Einsatz von Amazon CloudWatch Container Insights ändert sich dies deutlich, und zwar sowohl für Elastic Container Services (ECS) wie auch für Kubernetes-Umgebungen (z.B. EKS).</p>
<h2>Das Deployment: Just one click ahead</h2>
<p>Für EKS-Cluster (und eigene Kubernetes Cluster) steht der Container Insights-Agent als Container zur Verfügung. Die Bereitstellung von Container Insights in ECS ist denkbar einfach:</p>
<ul>
<li>Bestehende ECS-Cluster können mittels der AWS CLI enabled werden:<br />
aws ecs update-cluster-settings &#8211;cluster [<em>meinECSCluster]</em> &#8211;settings name=containerInsights,value=enabled</li>
<li>Neu zu deployende ECS-Cluster werden über die AWS Console mittels <em>„Account Settings“ </em><em>à</em><em> Update </em><em>à</em><em> Cloud Watch Container Insights </em></li>
</ul>
<p><strong>Danach stehen in CloudWatch die folgenden Metriken zur Verfügung:</strong></p>
<ul>
<li>Nutzung von CPU und Memory</li>
<li>Task und Service Count</li>
<li>Storage Nutzung: Read und write</li>
<li>Netzwerkdurchsatz</li>
<li>Anzahl der Container, aufgeschlüsselt nach Tasks, Services und Clustern.</li>
<li>sowie weitere Metriken.</li>
</ul>
<p><strong>Durch die Integration dieser Metriken in CloudWatch ergeben sich viele Vorteile:</strong></p>
<ul>
<li>Container-Logs können dynamisch durch CloudWatch Logs Insights analysiert werden.</li>
<li>CloudWatch Alarms, basierend auf Container-Metriken, können automatisierte Aktionen, wie eine Lambda-Funktion auslösen. Somit kann die Container-Umgebung weiter automatisiert werden.</li>
<li>CloudWatch Container Insights Metriken können direkt auf einem CloudWatch Dashboard dargestellt werden. Die Nutzung von 3rd-party Tools wie Prometheus und/oder Grafana kann reduziert werden.</li>
</ul>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-image align_none"><div class="w-image-h"><img decoding="async" width="1024" height="590" src="https://blog.materna.de/wp-content/uploads/2023/11/AWS-Grafik-1024x590.png" class="attachment-large size-large" alt="" loading="lazy" srcset="https://blog.materna.de/wp-content/uploads/2023/11/AWS-Grafik-1024x590.png 1024w, https://blog.materna.de/wp-content/uploads/2023/11/AWS-Grafik-300x173.png 300w, https://blog.materna.de/wp-content/uploads/2023/11/AWS-Grafik-768x442.png 768w, https://blog.materna.de/wp-content/uploads/2023/11/AWS-Grafik.png 1134w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Das CloudWatch Container Insights Dashboard (Quelle: amazon.com)</p>
<h2><strong>Wo ist der Nutzen von Cloud Insight?</strong></h2>
<p>Wer Container-Umgebungen nutzt, sieht sich vielfältigen Herausforderungen gegenüber:</p>
<ul>
<li>Container-Umgebungen sind kurzlebig. Dies liegt in der Natur von Containern. Durch kurze Deployment-Zyklen ist die Nachverfolgung von Ereignissen und Ressourcen schwierig.</li>
<li>Das Monitoring von Betriebswerten (wie CPU-Nutzung und Speicher) ist komplex, da sich diese beständig ändern.</li>
<li>Traditionelle Monitoring- oder ITSM-Plattformen stellen nur unzureichende Metriken für die Überwachung von Containern bereit.</li>
<li>Das „Know-how“ ist dünn gesät. Es bedarf also Lösungen, die komplexe Probleme in der Container-Nutzung visualisieren.</li>
</ul>
<p>Container Insights hilft Anwendenden, diese Probleme zu adressieren und wesentliche Ziele der Cloud-Nutzung, insbesondere bei der Umsetzung des Well Architected Framework (WAF) zu erreichen:</p>
<ul>
<li>Eine einheitliche Monitoring- und Alerting-Plattform wie CloudWatch ermöglicht ein vereinheitlichtes Bild auf die ganze Cloud-Umgebung, reduziert den Trainingsaufwand, verbessert die Sichtbarkeit und ist der Ausgangspunkt für die automatisierte Wartung der Umgebung</li>
<li>Zugleich wird der Wartungsaufwand reduziert, oder andersherum, die „operational efficiency“ erhöht.</li>
<li>Die Geschwindigkeit (z.B. in der Entwicklung) und die Agilität nimmt zu</li>
</ul>
<p>So kann durch eine einfache Integration der Container-Plattform der Mehrwert einer Container-Umgebung in der Cloud deutlich erhöht werden.</p>
<p><strong>Wo fängt man am besten an?<br />
</strong>Materna erarbeitet mit Kunden, welche die Einführung von Container Insights und Logs Insights planen, im Rahmen eines Workshops das Projektvorgehen, das richtige Set an Metriken, den Integrationspfad und gegebenenfalls weitere Anbindungen (z.B. an Open Telemetry). Sprechen Sie uns gerne an.</p>
<p>&nbsp;</p>
<p>Alle Beiträge aus dieser Blog-Serie:</p>
<p>Teil 1 &#8211; <a href="https://blog.materna.de/cloud-umgebungen-managen-mit-aws-systems-manager/" target="_blank" rel="noopener">Cloud Umgebungen managen mit AWS Systems Manager</a><u><br />
</u>Teil 2 &#8211; <a href="https://blog.materna.de/compliance-in-der-aws-cloud-ueberwachen-mit-aws-config/" target="_blank" rel="noopener">Compliance in der AWS-Cloud überwachen mit AWS Config</a><br />
Teil 3 &#8211; <a href="https://blog.materna.de/accounts-strukturieren-mit-aws-organizations/" target="_blank" rel="noopener">Accounts strukturieren mit AWS Organizations</a></p>
</div></div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/container-erfolgreich-ueberwachen-mit-aws-cloudwatch/">Container erfolgreich überwachen mit AWS CloudWatch</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/container-erfolgreich-ueberwachen-mit-aws-cloudwatch/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aus Europa für Europa: Ganzheitliches Materna Radar Cyber Security Angebot</title>
		<link>https://blog.materna.de/aus-europa-fuer-europa-ganzheitliches-materna-radar-cyber-security-angebot/</link>
					<comments>https://blog.materna.de/aus-europa-fuer-europa-ganzheitliches-materna-radar-cyber-security-angebot/#respond</comments>
		
		<dc:creator><![CDATA[Redaktion]]></dc:creator>
		<pubDate>Tue, 31 Oct 2023 09:00:49 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Menschen und Unternehmen]]></category>
		<category><![CDATA[MRCS]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=6904</guid>

					<description><![CDATA[<p>The post <a href="https://blog.materna.de/aus-europa-fuer-europa-ganzheitliches-materna-radar-cyber-security-angebot/">Aus Europa für Europa: Ganzheitliches Materna Radar Cyber Security Angebot</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Der Herbst steht ganz unter dem Zeichen der Cyber-Sicherheit. Vor kurzem hat Materna Radar Cyber Security (MRCS) erstmalig sein Gesamtportfolio auf der Fachmesse für Informationssicherheit it-sa in Nürnberg vorgestellt. Im November erwarten wir Sie beim Executive Cyber Security Day 2023 (XCSDay 2023) an fünf Standorten in Deutschland und Österreich.</strong></h2>
<p>Knapp 19.500 Besucher:innen sowie 795 Ausstellende trafen sich im Oktober 2023 auf Europas größter IT-Sicherheitsfachmesse it-sa Expo &amp; Congress in Nürnberg. Die Branchenveranstaltung gilt als besonderes Highlight im Cyber Security-Monat Oktober, welcher alljährlich von der <a href="https://www.enisa.europa.eu/">European Union Agency for Cybersecurity</a> (ENISA) initiiert wird. Ein Pflichttermin für IT-Leiter:innen, Compliance-Beauftragte und Informationssicherheitsverantwortliche.</p>
<h2><strong>MRCS stellt sich vor</strong></h2>
<p><a href="https://materna-radar-cyber-security.de/" target="_blank" rel="noopener">Materna Radar Cyber Security</a> hat bei der it-sa erstmalig die drei großen Säulen des eigenen Gesamtportfolios im Sicherheitssegment ganzheitlich vorgestellt:</p>
<ol>
<li><strong> Cyber Security Consulting</strong>, von einer GAP-Analyse, über Themen wie Informationssicherheits-Managementsysteme bis zur Überarbeitung und Erarbeitung von Sicherheitskonzepten</li>
<li><strong> Cyber Security Integration</strong>, wobei insbesondere Anforderungen, Inbetriebnahme und Serviceansprüche eines Security Operations Centers (SOC) beleuchtet wurden</li>
<li><strong> Cyber Security Services</strong>, aufbauend auf dem über ein Jahrzehnt aufgebauten Wissen im Bereich SOC-as-a-Service. MRCS zeigte sein breitgefächertes Know-how für Endpoint Detection &amp; Response sowie Managed XDR. Alles unter dem besonderen Zusatz “Operated in Europe”.</li>
</ol>
<p>Ergänzend zu dem Angebot des Messestandes hat die Materna Virtual Solution ihre Lösungen rund um die Themen des sicheren, ultramobilen Arbeitens präsentiert und die cbs Cyber Security-Lösung für SAP-Anwendungen vorgestellt.</p>
<h2>Cyber Security ganzheitlich denken</h2>
<p>Warum Cybersicherheit ganzheitlich und europäisch gedacht werden muss, erläuterte Dr. Christian Polster, Geschäftsführer von Materna Radar Cyber Security, in seinem Vortrag auf der it-sa. Er ging dabei insbesondere auf die Zeitenwende, die wir aktuell im Cyber-Sicherheitsbereich erleben, ein und beschrieb die sich daraus ergebenen Veränderungen. Neben den bisherigen Maßnahmen im Bereich der Cybersicherheit ist es vor allem wichtig, an der Cyber-Resilienz von Unternehmen zu arbeiten. Das bedeutet, auch die langfristige Widerstandsfähigkeit im Blick zu halten und auch bereits im Vorfeld die notwendigen Schritte im Fall der Fälle eines Angriffs geplant zu haben. Unter dem Motto „Sicheres Scheitern&#8221; verwies Polster auf das MRCS-Angebot, Unternehmen dabei zu unterstützen, nach einem erfolgreichen Angriff schnell wieder handlungsfähig zu sein und den wirtschaftlichen Schaden möglichst gering zu halten.</p>
<p>Im Zentrum der eigenen Cyber-Widerstandsfähigkeit steht als Kommandozentrale das Security Operations Center (SOC). Beim Aufbau eines SOC gilt es die 3Ps zu beachten: Product, People, Process; also Technologie, Prozesse und Experten. Ein Mix aus automatisierter Angriffserkennung und der Betreuung durch in Europa arbeitende SOC-Spezialist: innen sind hier die Erfolgsformel.</p>
<p>Auch zukünftige Projekte und Kollaborationen mit Institutionen auf EU-Ebene standen auf der unserer Agenda. Die Treffen mit deutschen Behördenvertreter:innen sowie dem Generalsekretär der European Cyber Security Organisation (ECSO) Luigi Rebuffi waren Gelegenheiten, um über die Bedrohungslage und darauf zugeschnittene Erkennungstechniken zu sprechen.</p>
<h2><strong>Wir kommen zu Ihnen: Executive Cyber Security Days 2023 (XCSDay)</strong></h2>
<p>Als Ergänzung zur it-sa bietet MRCS eigene Cyber Security Events an, um die anstehenden Themen weiter zu vertiefen. Die kommende XCSDay 2023 Roadshow dient dem Erfahrungsaustausch und der Darstellung von Best-Practice-Beispielen im Bereich Cyber Security. Neben Mitgliedern des Vorstands der Materna-Gruppe, wie CEO Martin Wibbe, wird auch der CISO der Materna-Gruppe am Podium stehen und die Möglichkeit bieten, Erfahrungen und Fachwissen zu teilen. Die Veranstaltung gibt den Besucher:innen zugleich Zugang zu dem breiten Know-how vieler Expert:innen der Materna-Gruppe. Zu Beginn steht ein Podiums-Talk unter dem Motto „Gehackt werden immer nur die anderen!“. In weiterer Folge wird auch hier unter anderem der Frage nachgegangen, was zu tun ist, sollte ein Angriff doch einmal erfolgreich sein.</p>
<p>Die<strong> Executive Cyber Security Days 2023 </strong>finden in mehreren deutschen Städten und in Wien im November 2023 statt. Die Teilnahme an dieser Veranstaltung ist kostenlos. Weitere Informationen zur Veranstaltung und die Möglichkeit<strong> zur Anmeldung</strong> gibt es unter folgendem Link: <a href="https://materna-radar-cyber-security.de/xcsday/">https://materna-radar-cyber-security.de/xcsday/</a></p>
<p>Hier erfahren Sie mehr zum <a href="https://materna-radar-cyber-security.de/" target="_blank" rel="noopener">Portfolio der Materna Radar Cyber Security.</a></p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-grid type_grid layout_gallery_default cols_2" id="us_grid_9" style="--gap:0.5rem;" data-filterable="true"><style>@media (max-width:600px){#us_grid_9 .w-grid-list{margin:0}#us_grid_9 .w-grid-item{width:100%;padding:0;margin-bottom:var(--gap,0px)}}</style><div class="w-grid-list">	<article class="w-grid-item size_1x1 post-6920 attachment type-attachment status-inherit hentry" data-id="6920">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/10/itsa4-scaled.jpg" class="w-grid-item-anchor" aria-label="Erfolgreicher Auftakt auf der it-sa 2023 – der Messestand der Materna Radar Cyber Security"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/itsa4/"><img loading="lazy" decoding="async" width="600" height="350" src="https://blog.materna.de/wp-content/uploads/2023/10/itsa4-600x350.jpg" class="attachment-crp_thumbnail size-crp_thumbnail" alt="MRCS Stand it-sa" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-6921 attachment type-attachment status-inherit hentry" data-id="6921">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/10/IMG_1770-scaled.jpg" class="w-grid-item-anchor" aria-label="Viel Raum zum Austausch und für weiterführende Gespräche"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/img_1770/"><img loading="lazy" decoding="async" width="600" height="350" src="https://blog.materna.de/wp-content/uploads/2023/10/IMG_1770-600x350.jpg" class="attachment-crp_thumbnail size-crp_thumbnail" alt="Persönlicher Austausch bei der it-sa" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-6922 attachment type-attachment status-inherit hentry" data-id="6922">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/10/itsa3.jpg" class="w-grid-item-anchor" aria-label="Vortrag von Dr. Christian Polster zum Thema „Cyber-Resilienz ganzheitlich und europäisch gedacht“"></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/itsa3/"><img loading="lazy" decoding="async" width="600" height="350" src="https://blog.materna.de/wp-content/uploads/2023/10/itsa3-600x350.jpg" class="attachment-crp_thumbnail size-crp_thumbnail" alt="MRCS Vortrag bei der it-sa" /></a></div>		</div>
			</article>
	<article class="w-grid-item size_1x1 post-6923 attachment type-attachment status-inherit hentry" data-id="6923">
		<div class="w-grid-item-h">
							<a ref="magnificPopupGrid" href="https://blog.materna.de/wp-content/uploads/2023/10/itsa2-scaled.jpg" class="w-grid-item-anchor" aria-label="Dr. Christian Polster von MRCS (links im Bild) im Gespräch mit dem Generalsekretär der European Cyber Security Organisation (ECSO) Luigi Rebuffi , RIERA NADEU S.A."></a>
						<div class="w-post-elm post_image usg_post_image_1 stretched"><a href="/it-sa_-2023/"><img loading="lazy" decoding="async" width="600" height="350" src="https://blog.materna.de/wp-content/uploads/2023/10/itsa2-600x350.jpg" class="attachment-crp_thumbnail size-crp_thumbnail" alt="MRCS im Gespräch mit Luigi Rebuffi" /></a></div>		</div>
			</article>
</div><div class="w-grid-preloader">	<div class="g-preloader type_1">
		<div></div>
	</div>
	</div>	<div class="w-grid-json hidden" onclick='return {&quot;action&quot;:&quot;us_ajax_grid&quot;,&quot;infinite_scroll&quot;:0,&quot;max_num_pages&quot;:1,&quot;pagination&quot;:&quot;none&quot;,&quot;template_vars&quot;:{&quot;columns&quot;:&quot;2&quot;,&quot;exclude_items&quot;:&quot;none&quot;,&quot;img_size&quot;:&quot;crp_thumbnail&quot;,&quot;ignore_items_size&quot;:0,&quot;items_layout&quot;:&quot;gallery_default&quot;,&quot;items_offset&quot;:&quot;1&quot;,&quot;load_animation&quot;:&quot;none&quot;,&quot;overriding_link&quot;:&quot;%7B%22type%22%3A%22popup_image%22%7D&quot;,&quot;post_id&quot;:0,&quot;query_args&quot;:{&quot;post_type&quot;:[&quot;attachment&quot;],&quot;post__in&quot;:[&quot;6920&quot;,&quot;6921&quot;,&quot;6922&quot;,&quot;6923&quot;],&quot;post_status&quot;:&quot;inherit&quot;,&quot;post_mime_type&quot;:&quot;image&quot;,&quot;posts_per_page&quot;:&quot;8&quot;},&quot;orderby_query_args&quot;:{&quot;orderby&quot;:{&quot;post__in&quot;:&quot;ASC&quot;},&quot;order&quot;:&quot;ASC&quot;},&quot;type&quot;:&quot;grid&quot;,&quot;us_grid_post_type&quot;:&quot;attachment&quot;,&quot;us_grid_ajax_index&quot;:9,&quot;us_grid_filter_query_string&quot;:null,&quot;us_grid_index&quot;:9,&quot;page_args&quot;:[]}}'></div>
	</div></div></div></div></div></div></section>
<p>The post <a href="https://blog.materna.de/aus-europa-fuer-europa-ganzheitliches-materna-radar-cyber-security-angebot/">Aus Europa für Europa: Ganzheitliches Materna Radar Cyber Security Angebot</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/aus-europa-fuer-europa-ganzheitliches-materna-radar-cyber-security-angebot/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bereit für die Souveräne Cloud? Rechenzentren der Verwaltung im Visier</title>
		<link>https://blog.materna.de/bereit-fuer-die-souveraene-cloud-rechenzentren-der-verwaltung-im-visier/</link>
					<comments>https://blog.materna.de/bereit-fuer-die-souveraene-cloud-rechenzentren-der-verwaltung-im-visier/#respond</comments>
		
		<dc:creator><![CDATA[Kerstin Krüger]]></dc:creator>
		<pubDate>Tue, 24 Oct 2023 08:00:49 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Verwaltung digital]]></category>
		<category><![CDATA[Data Economy]]></category>
		<category><![CDATA[J2C]]></category>
		<category><![CDATA[Souveräne Cloud]]></category>
		<guid isPermaLink="false">https://blog.materna.de/?p=6791</guid>

					<description><![CDATA[<p>Mehr zur Beitragsserie &#8220;Souveräne Cloud&#8221;: Teil 1 Souveräne Cloud schiebt Verwaltungsdigitalisierung an Teil 2 Bereit für die Souveräne Cloud? Rechenzentren der Verwaltung im Visier Teil 3 Wolkig mit Aussicht auf Fachverfahren: wie die Souveräne Cloud die Verwaltung revolutioniert Teil 4 Neue Perspektiven: GIS goes Souveräne Cloud &#160;</p>
<p>The post <a href="https://blog.materna.de/bereit-fuer-die-souveraene-cloud-rechenzentren-der-verwaltung-im-visier/">Bereit für die Souveräne Cloud? Rechenzentren der Verwaltung im Visier</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2><strong>Im initialen Artikel zu dieser Blogreihe haben wir die Souveräne Cloud in Sichtweite geortet – wir wollen sie jetzt einmal etwas genauer betrachten. Wie kann sie die Rechenzentren der Verwaltung optimal ergänzen? Welche Standards und veränderte Arbeitsweisen sind dafür notwendig? </strong></h2>
<p>Zunächst einmal: wie ist der aktuelle Stand der Rechenzentren in der öffentlichen Verwaltung? Gewisse Schwachstellen sind hier offensichtlich. Die Bestandsrechenzentren sind nicht nur in die Jahre gekommen, auch die IT-Konsolidierung hinkt der Zeitplanung hinterher. Kapazitätserweiterungen sind mit erheblichen Vorlaufzeiten verbunden. Das macht diese Rechenzentren wenig flexibel für gesteigerte Anforderungen.</p>
<p>Demgegenüber stehen moderne und skalierungsfähige Rechenzentren größerer Marktanbieter, die zudem über ein sehr umfangreiches Leistungsspektrum verfügen. Mit ihrer Hilfe lassen sich die Bestandsrechenzentren erweitern und Schwachstellen beheben. Die Souveräne Cloud kommt ins Blickfeld &#8211; sie ist schnell, kostengünstig und serviceorientiert.</p>
<h2><strong>Öffentliche Verwaltung auf dem Weg in die Souveränität</strong></h2>
<p>Bund, Länder und Kommunen haben sich gemeinsam zum Ziel gesetzt, die Souveränität in der öffentlichen Verwaltung kontinuierlich zu stärken. Der IT-Planungsrat hat im Rahmenwerk der Zielarchitektur die notwendigen Standards der Deutschen Verwaltungscloud-Strategie (DVS) definiert und schreibt diese weiter fort. Es umfasst sowohl bestehende Cloud-Lösungen von Bund, Ländern und Kommunen wie die Bundescloud, als auch die europäische Gaia-X Cloud mit dem stringenten Open Source-Ansatz und die Sovereign Cloud Stack (SCS) mit vollständig offenem Software-Stack. Gemeinsamer Hintergrund ist die Umsetzung des Onlinezugangsgesetzes nach dem EfA-Prinzip (Einer für Alle).</p>
<p>Weitere Richtlinien und Vorgaben wie der IT-Grundschutz und der Kriterienkatalog Cloud Computing des BSI und die Architekturrichtlinien des Bundes und der Länder spezifizieren technische, infrastrukturelle und organisatorische Aspekte für die Einführung der souveränen Cloud und Mindestanforderungen an die Informationssicherheit der Services in der Cloud.</p>
<h2><strong>Technische und organisatorische Standards für Behörden und IT-Dienstleister</strong></h2>
<p>Behörden müssen sicherstellen, dass Ihre Cloud-Dienstleister verschiedene geschäftliche Voraussetzungen sowie die zentralen Architekturvorgaben erfüllen. Insbesondere für den Containerbetrieb müssen Softwarekomponenten auf Basis der Standards der Deutschen Verwaltungscloudstrategie verwendet werden und eine Containerumgebung und -Registry bereitstehen, die Schwachstellen-Scans unterstützen.</p>
<p>Alle technischen Komponenten einer Souveränen Cloud gruppieren sich rund um Kubernetes. Das ist das Orchestrierungswerkzeug für Container und kann quasi als Betriebssystem der Cloud angesehen werden. Jedoch wird eine Vielzahl von weiteren Open Source Komponenten benötigt, um Kubernetes – unabhängig von der verwendeten Cloud Plattform – sicher und effektiv betreiben zu können, wie z.B. Observability/Monitoring, Schadcode-Scans, Richtliniendefinition und -durchsetzung. Materna hat eine solche Kubernetes Umgebung erstellt und auf mehreren Souveränen Clouds installiert. Dabei wurden die Vorgaben des IT-Planungsrats umgesetzt sowie die ersten Anwendungen darauf migriert.</p>
<p>Wird ein Entwicklungsbereich bereitgestellt, muss dieser den Zugriff auf die OS-Plattform ÖV Open CoDE ermöglichen (das ist z.B. für Register relevant) sowie Continuous Integration und Continuous Deployment (CI/CD) unterstützen.</p>
<p>Seitens der Behörden müssen die geschäftlichen, technischen, informationssicherheitstechnischen und datenschutzrechtlichen Architekturvorgaben und die vorgeschriebenen Standards für die Interoperabilität, digitale Souveränität, Modularität und Wiederverwendbarkeit der Komponenten umgesetzt werden.</p>
<h2><strong>Wie verändert die Souveräne Cloud die Arbeitsweise in den Rechenzentren?</strong></h2>
<p>Ein Vorteil bei der Nutzung von größeren Cloud-Anbietern ist, dass diese die Kapazitätsplanung übernehmen und dadurch zum Teil verwaltungseigene Budgets und Ressourcen frei werden. Dabei verbleibt die Gesamtverantwortung für die Sicherheit und Verfügbarkeit der Dienste weiter im eigenen Haus und wird zugleich noch anspruchsvoller, da moderne Technologien bewertet, eingesetzt und kontrolliert werden müssen.</p>
<p>Die Systemadministratoren bei den Behörden sind bisher stark spezialisiert: auf Netzwerke, Server, Storage und weitere Komponenten. Hier verlagern sich die Anforderungen und ergeben sich neue Aufgabenfelder. Das heißt, künftig sind eher Generalisten gefragt, die den Gesamtüberblick behalten. Zugleich werden Cloud-Experten und vertrauenswürdige Partner gesucht, die sich mit verschiedenen Cloud-Anbietern auskennen und die Cloud-Angebote im Detail fortlaufend bewerten können. Bei einer souveränen Multi-Cloud, bestehend aus verschiedenen Plattformen internationaler und nationaler Hyperscaler, kann dies eine größere Herausforderung sein.</p>
<p>Materna begleitet IT- und Rechenzentren aus Bund, Land und Kommunen mit Beratung zu Infrastrukturen, Automatisierung und Monitoring und unterstützt den Cloud-Betrieb als Managed Service. Dies ist ein Teil unseres modularen Ansatzes zur <strong>Journey2Cloud</strong><strong><sup>TM</sup></strong><strong> Public</strong>. Mehr dazu erfahren Sie in unserem neuen Whitepaper.</p>
<p><a href="https://www.materna.de/download-whitepaper-j2c/" target="_blank" rel="noopener"><span style="color: #333399;">Hier geht es zum Download des Whitepaper Journey2Cloud </span></a><sup>TM</sup></p>
</div></div></div></div></div></div></div></section>
<p><strong>Mehr zur Beitragsserie &#8220;Souveräne Cloud&#8221;:</strong><br />
Teil 1 <a href="https://blog.materna.de/souveraene-cloud-schiebt-verwaltungsdigitalisierung-an/">Souveräne Cloud schiebt Verwaltungsdigitalisierung an</a><br />
Teil 2 Bereit für die Souveräne Cloud? Rechenzentren der Verwaltung im Visier<br />
Teil 3 <a href="https://blog.materna.de/fachverfahren-souveraene-cloud-revolutioniert-die-verwaltung/">Wolkig mit Aussicht auf Fachverfahren: wie die Souveräne Cloud die Verwaltung revolutioniert</a><br />
Teil 4 <a href="https://blog.materna.de/neue-perspektiven-gis-goes-souveraene-cloud/" target="_blank" rel="noopener">Neue Perspektiven: GIS goes Souveräne Cloud</a></p>
<p>&nbsp;</p>
<p>The post <a href="https://blog.materna.de/bereit-fuer-die-souveraene-cloud-rechenzentren-der-verwaltung-im-visier/">Bereit für die Souveräne Cloud? Rechenzentren der Verwaltung im Visier</a> appeared first on <a href="https://blog.materna.de">Materna Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.materna.de/bereit-fuer-die-souveraene-cloud-rechenzentren-der-verwaltung-im-visier/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/?utm_source=w3tc&utm_medium=footer_comment&utm_campaign=free_plugin

Page Caching using Disk: Enhanced 
Minified using Disk
Database Caching using Redis

Served from: blog.materna.de @ 2026-03-11 10:30:59 by W3 Total Cache
-->