Unternehmen sind längst Kriegsbeteiligte – im Netz

Der Krieg in der Ukraine geht alle an. Verbraucher und Unternehmen bekommen die massiven Preissteigerungen, den Mangel an Vorprodukten und die Energieknappheit zu spüren. Allerdings ist dies bei weitem nicht das einzige Thema, mit dem sich insbesondere Unternehmen befassen müssen. Denn sie sind längst Kriegsbeteiligte. Hacker aus Russland, aber auch aus anderen Staaten greifen die IT-Infrastruktur an, nutzen Business-Software für Angriffe auf die kritische Infrastruktur und Unternehmen, die in komplexe Lieferketten eingebunden sind. Nahezu jedes Unternehmen kann so zum Angriffsziel werden. Unternehmen müssen hier aufrüsten und sich Transparenz über die Sicherheit ihrer eigenen IT-Systeme verschaffen.
Es beginnt damit, dass Unternehmen ihre eigenen Software-Komponenten analysieren“, warnt Abdula Hamed, Geschäftsführer der Sysparency GmbH, ein Unternehmen der ReqPOOL-Gruppe, das sich auf die Transparenz von Algorithmen und Software spezialisiert hat. „Häufig sind uralte Legacy-Systeme im Einsatz, die immer wieder upgedatet, ergänzt und erweitert wurden. Die eigentliche Basis der großen Software-Anwendungen wird dabei nicht selten vergessen. Viele Teilsysteme werden nicht mehr benutzt oder nicht mehr gewartet, andere werden schlicht vergessen. Hier lauern nicht selten die Einfallstore für Hacker. Je älter die Software, je komplexer die Wechselbeziehungen und je größer die Anwendung an sich ist, desto wahrscheinlicher ist, dass Sicherheitslücken existieren“, so Hamed.
Regelmäßige Updates und Firewalls reichten aber in der Regel nicht aus, um die Software sicher zu machen. „Vielmehr ist es wichtig zu verstehen, wie welche Information verarbeitet wird, wie Rechenergebnisse innerhalb der Software erzielt werden, an welche Schnittstellen Daten übergeben werden und wo welche Information deswegen innerhalb und außerhalb der Software- und IT-Infrastruktur kursieren“, erklärt der Software-Experte. Man müsse in die längst vergessen Tiefen des Systems und in den Quellcode vordringen und sich vor Augen führen, wie das System mit Daten umgeht und wie Ergebnisse im Detail erzielt werden.
Das „vor Augen führen“ meint Hamed wörtlich. Sysparency ist tatsächlich in der Lage, mithilfe einer selbst in zehnjähriger Forschungsarbeit entwickelten Künstlichen Intelligenz (KI) auch ältere Legacy-Systeme und andere Software-Komponenten zu analysieren und grafisch sehr vereinfacht darzustellen. „Der Fluss der Daten wird sichtbar. Rechenprozesse werden sichtbar. Der Aufbau der Software in seiner Grundstruktur wird sichtbar. Und so werden auch Sicherheitslücken sichtbar“, macht Hamed deutlich. Wer im Cyber-Krieg nicht untergehen möchte, brauche zuerst Transparenz. Dann gehe es an das Schließen der Sicherheitslücken.
Unternehmen müssten ihre Software ertüchtigen. Hackerangriffe und Cyber-Attacken werden häufiger – auch unabhängig vom Ukraine-Krieg. Industriespionage, Internetkriminalität und Betrug nehmen zu. Abdula Hamed: „Auch das Verbrechen wird digitaler. Je mehr KIs und automatisierte, rein softwarebasierte Prozesse im Einsatz sind, desto wichtiger wird das Thema der Datentransparenz. Das gilt für gesellschaftliche Themen genauso wie für die IT-Sicherheit. Wissen, was mit den eigenen Daten geschieht, ist ein IT-Grundbedürfnis.“
IT-Verantwortliche müssten in die Lage versetzt werden, die richtigen Weichen zu stellen. Sysparency zeigt ihnen die Schnittstellen auf und macht deutlich, wie Datenflüsse intern und extern ablaufen und wo sie technisch abgegriffen werden könnten. „Das ist auch ein Datenschutzthema“, verdeutlicht Hamed. Es brauche mehr „IT-Landschaftspflege“ und weniger singulären Aktivismus. IT-Sicherheit sei nur ganzheitlich und in der Tiefe zu gewährleisten. Dafür müsse jedoch zunächst die Komplexität einer Software vereinfacht dargestellt werden. Nur so können IT-Abteilungen erkennen, wo sie ansetzen müssen.
HandelIn vielen Branchen ist die berührungslose Identifikation von Produkten und Gegenständen Pflicht oder zumindest sinnvoll. Wenn du selbst die Entscheidungsgewalt hast, wirst du irgendwann vor der Frage stehen, ob Barcodes oder RFID-Etiketten die sinnvollere Lösung für dich und dein Business sind. Beide Möglichkeiten haben einen Mehrwert, unterscheiden sich aber deutlich voneinander. Für welche Lösung du dich entscheidest, hängt von deinen Bedürfnissen und von der jeweiligen Industrie ab. Das sind die größten Unterschiede zwischen RFID und Barcode Um die richtige Wahl zu treffen, musst du zunächst die Unterschiede zwischen den beiden Systemen kennen. Während der klassische Barcode auf optischer Erkennung basiert, nutzt RFID (Radio Frequency Identification) elektromagnetische Wellen. Das hat massive Auswirkungen auf deinen Arbeitsalltag.
BusinessEin Gewerbe abmelden zu müssen, wirkt auf den ersten Blick wie ein rein formaler Behördengang. In der Praxis entsteht der größte Fehler aber meist schon davor: Nicht jede Veränderung im Betrieb führt automatisch zu einer Gewerbeabmeldung. Entscheidend ist, ob der Gewerbebetrieb endgültig aufgegeben wird, ob sich die Rechtsform ändert oder nur Daten des Unternehmens angepasst werden müssen. Seit dem 1. November 2025 gilt außerdem bei der Verlegung in einen anderen Meldebezirk ein vereinfachtes Rückmeldeverfahren, das die Abläufe an einem wichtigen Punkt verändert hat. Gerade für kleinere Unternehmen, Einzelunternehmen und wachsende Betriebe mit mehreren Standorten ist diese Unterscheidung wichtig. Wer die falsche Anzeige wählt, riskiert Rückfragen der Behörde, unnötige Doppelwege oder im schlechtesten Fall eine verspätete Meldung. Deshalb lohnt sich ein Blick auf die Fälle, in denen eine Abmeldung tatsächlich erforderlich ist, und auf die Konstellationen, in denen stattdessen eine Gewerbeummeldung oder eine neue Gewerbeanmeldung vorzunehmen ist. Wann muss ein Gewerbe tatsächlich abgemeldet werden?
IT & SoftwareObject Storage rückt im Mittelstand aus einer Nische in das Zentrum der IT-Planung. Der Grund liegt nicht in einem kurzfristigen Trend, sondern in einer strukturellen Veränderung: Unternehmen speichern heute deutlich mehr unstrukturierte Daten, sichern mehr Systeme gleichzeitig und wollen Daten später auch für Analysen, Automatisierung und KI nutzen. Klassische Speicherkonzepte geraten dabei oft an Grenzen, weil sie auf Dateipfade, feste Hierarchien oder teure Primärspeicher angewiesen bleiben. Object Storage setzt an genau dieser Stelle an und schafft eine skalierbare Grundlage für moderne IT-Architekturen. Was Object Storage grundsätzlich anders macht Object Storage speichert Daten nicht als klassische Dateien in Ordnern und Unterordnern, sondern als eigenständige Objekte. Jedes Objekt enthält die eigentlichen Daten, Metadaten und eine eindeutige Kennung. Dadurch entsteht im Kern keine starre Verzeichnisstruktur, sondern ein flacher, sehr gut skalierbarer Datenraum, in dem Anwendungen Objekte über Schnittstellen wie HTTP, HTTPS und REST finden und abrufen können. Einige Plattformen ergänzen dieses Prinzip heute zwar um filesystem-nahe Funktionen wie hierarchische Namespaces oder NFS-Zugriff, die Grundlogik von Object Storage bleibt aber objektbasiert. Genau dieser technische Unterschied macht das Modell für den Mittelstand interessant, weil es mit wachsenden Datenmengen besser umgeht als viele traditionelle Ansätze. Bilder, Videos, Backups, Logdaten, E-Mails, Sensordaten oder Archivbestände lassen sich in großen Mengen verwalten, ohne dass bei jeder Erweiterung das gesamte Speicherkonzept neu gedacht werden muss. In der Praxis steht hinter Object Storage deshalb nicht nur ein weiterer Speicherort, sondern ein anderer Ansatz für den Umgang mit unstrukturierten Daten. Wer moderne Anwendungen, verteilte Standorte oder hybride Infrastrukturen betreibt, profitiert besonders davon, dass Metadaten sehr gezielt ausgewertet und Richtlinien automatisiert auf große Datenbestände angewendet werden können.
