Kreislaufwirtschaft: Garant für europäische Ressourcensouveränität

Europa ringt um Ressourcen, Resilienz und weniger Abhängigkeiten von Big Playern wie China, Russland und den USA. Offizielle Daten zeigen erste Fortschritte – vor allem in puncto Zirkularität: so lag 2022 die Recyclingquote von Verpackungen EU-weit bei rund 65 Prozent, bei Plastikverpackungen bei etwa 41 Prozent. In Deutschland meldete das […]

Kompostierbare Verpackungen – Schlüssel zur biologischen Kreislaufwirtschaft

Mit der neuen EU-Verpackungsverordnung (PPWR) erkennt die Europäische Union die wichtige Rolle industriell kompostierbarer Kunststoffe für eine echte, geschlossene Kreislaufwirtschaft an. Bestimmte Anwendungen, die typischerweise mit Bioabfällen entsorgt werden, müssen künftig EU-weit verpflichtend kompostierbar sein, darunter Obst- und Gemüseaufkleber, Teebeutel und Kaffeepads. Dies ist ein entscheidender Schritt, um Bioabfälle sauberer […]

Aufzug als Zukunftsfaktor

Zahlreiche Gebäude sind bis heute nicht barrierefrei erschlossen, und wo Aufzüge vorhanden sind, handelt es sich häufig um in die Jahre gekommene Anlagen: Im Schnitt sind sie fast 35 Jahre alt. Damit einher gehen ein erheblicher Investitionsstau, hohe Instandhaltungs- und Reparaturkosten sowie eine wachsende Störungsanfälligkeit. Hinzu kommt, dass Aufzüge durch […]

Verteidigung ist der beste Angriff

Die aktuelle politische Lage in Europa macht eine stärkere Souveränität zu einer zentralen Herausforderung. In Zeiten, in denen Konflikte wieder vor unserer Haustür ausgetragen werden und transatlantische Partnerschaften nicht mehr uneingeschränkt verlässlich sind, wird Handlungsfähigkeit zu einer existenziellen Frage. Sicherheit hängt sowohl im zivilen als auch im militärischen Bereich unmittelbar […]

Sicherheit hat Priorität

Stark regulierte Branchen befinden sich im Umbruch. Digitale Innovationen, Fintechs und immer strengere regulatorische Vorgaben stellen Banken, Versicherungen und andere Wirtschaftsbereiche vor enorme Herausforderungen. Mit dem Inkrafttreten der EU-Verordnung DORA (Digital Operational Resilience Act) im Januar 2025 gelten strengere Vorgaben als je zuvor. Zukunftssicheres Internetprotokoll Besonders bei den Finanzdienstleistern steht […]

Resilienz wird zur Chefsache

  Entscheidend ist, Souveränität und IT-Resilienz in den Fokus zu stellen, um im Notfall betriebsfähig zu bleiben. Krisen, ausgelöst durch Cyberangriffe, Naturkatastrophen und politische Spannungen stellen ein Risiko für Lieferketten, Produktion und Verwaltung dar. Unternehmen brauchen genau deshalb robuste Prozesse, klare Rollen sowie trainierte Teams, um ihre digitale Souveränität und […]

„Wir brauchen eine permanente Kontrolle“

Third Risk Party Management wird in Zeiten von Globalisierung und unübersichtlichen Lieferketten immer wichtiger. Die EU hat darauf bereits reagiert und die Regularien zum Beispiel durch die Verabschiedung von DORA und NIS2 verschärft. Das ist die Konsequenz davon, dass es immer mehr Einbrüche in die Sicherheitsstrukturen der Unternehmen gibt – […]

Ein besseres digitales Immunsystem

In nahezu jeder Industrieumgebung finden sich heute potenziell verwundbare IoT-Komponenten, was die Bedrohungslage branchenübergreifend deutlich verschärft. Unternehmen stehen damit vor der doppelten Herausforderung, ihre Systeme gegen Cyberangriffe abzusichern und gleichzeitig die wachsenden regulatorischen Anforderungen zu erfüllen. Mit dem Cyber Resilience Act sowie weiteren europäischen Vorgaben wie der NIS2-Richtlinie oder dem […]

Cyberabwehr auf realer Bedrohungsbasis

Die aktuelle Bedrohungslage durch Cyberangriffe hat längst ein kritisches Ausmaß erreicht. Besonders der Mittelstand ist massiv gefährdet. Ein erfolgreicher Cyberangriff kann den Betrieb lahmlegen, sensible Firmendaten gefährden und massive finanzielle Schäden verursachen, nicht selten bis zur Existenzbedrohung. Das Problem: Die wenigsten Unternehmen kennen ihre individuelle Bedrohungslage genau, müssen aber zugleich […]

SAP-Security: Die unterschätzte Blackbox in der IT-Sicherheitsarchitektur

Diese betrachtet sie häufig isoliert und bindet sie nicht in übergreifende Sicherheitsprozesse wie Patch- und Vulnerability-Management, Threat Detection oder Incident Response, ein. Grund dafür ist der hohe Spezialisierungsgrad einer SAP-Umgebung bei gleichzeitiger Kritikalität für die Organisation. Durch diese Berührungsängste entstehen gefährliche Lücken. Besonders unterschätzt werden Schwachstellen im Berechtigungsmanagement, unzureichende Nut-zer-Sensibilisierung […]