<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>amendos gmbh</title>
	<atom:link href="https://www.amendos.de/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.amendos.de/</link>
	<description></description>
	<lastBuildDate>Thu, 23 Apr 2026 11:00:05 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.amendos.de/wp-content/uploads/2021/02/cropped-Symbol_Amendos_HQ_weisses_A-1-e1612369711166-32x32.png</url>
	<title>amendos gmbh</title>
	<link>https://www.amendos.de/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>NIS2-Leitfaden: In welchen Schritten sich Unternehmen jetzt vorbereiten müssen</title>
		<link>https://www.amendos.de/compliance/nis2-leitfaden-in-vier-schritten-vorbereiten/</link>
		
		<dc:creator><![CDATA[Michael Pfitzmann]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 10:33:53 +0000</pubDate>
				<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Governance]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=18061</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.amendos.de/compliance/nis2-leitfaden-in-vier-schritten-vorbereiten/">NIS2-Leitfaden: In welchen Schritten sich Unternehmen jetzt vorbereiten müssen</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<p><strong>Seit dem 6. Dezember 2025 gilt in Deutschland das NIS2-Umsetzungsgesetz (NIS2UmsuCG) &ndash; ohne &Uuml;bergangsfrist, ohne Schonfrist, ohne Aufschub. Rund 29.500 Unternehmen ab 50 Mitarbeitenden oder 10 Millionen Euro Umsatz in 18 Sektoren sind betroffen und sollten NIS2-konform aufgestellt sein, darunter Energie, Produktion, Logistik, Chemie und Abfall. Doch die Realit&auml;t sieht anders aus: Zum Registrierungsstichtag am 6. M&auml;rz 2026 hatten sich lediglich rund 11.500 von gesch&auml;tzten 29.850 betroffenen Unternehmen beim BSI-Portal registriert &ndash; das entspricht einer Quote von gerade einmal 38,5 Prozent. Zwei Wochen vor Fristablauf (06.03.2026) waren es sogar erst 4.856 Einrichtungen. Dieser Leitfaden erkl&auml;rt, warum so viele Unternehmen noch immer nicht registriert sind, wer tats&auml;chlich betroffen ist &ndash; und in welchen konkreten Schritten sich Unternehmen jetzt systematisch vorbereiten sollten.</strong></p>
<h3><strong>Der alarmierende Stand der BSI-Registrierungen: Unwissenheit als gr&ouml;&szlig;tes Risiko</strong></h3>
<p>Das Bild, das sich nach Ablauf der Registrierungsfrist ergibt, ist alarmierend. Das Bundesamt f&uuml;r Sicherheit in der Informationstechnik (BSI) hat in den letzten Wochen mehrfach &ouml;ffentlich betont, dass die Zahl der eingegangenen Registrierungen deutlich hinter den Erwartungen zur&uuml;ckbleibt.</p>
<p>Daf&uuml;r gibt es mehrere Ursachen. Da nicht aktiv auf Unternehmen zugegangen wird, wissen viele schlicht nicht, dass sie betroffen sind. Die NIS-2-Richtlinie erfasst Organisationen ab 50 Besch&auml;ftigten oder mit mehr als 10 Millionen Euro Jahresumsatz in 18 verschiedenen Sektoren. Das BSI nimmt keine automatische Pr&uuml;fung vor &ndash; jede Organisation muss selbst kl&auml;ren, ob sie dazugeh&ouml;rt. Zweitens schrecken die weitreichenden Folgepflichten viele Unternehmen ab: Es geht nicht nur um eine einmalige Registrierung, sondern um laufende Meldepflichten und weitere <a href="https://www.amendos.de/encyclopedia/risikomanagement/" target="_self" title="Risikomanagement bezeichnet den systematischen Prozess zur Identifikation, Bewertung, Steuerung und &Uuml;berwachung von Risiken, die den Erfolg eines Unternehmens gef&auml;hrden k&ouml;nnen. Ziel ist es, potenzielle Gefahren fr&uuml;hzeitig zu erkennen, deren Auswirkungen zu minimieren und Chancen gezielt zu nutzen. Dabei umfasst Risikomanagement sowohl strategische als auch operative Risiken &ndash; von Marktentwicklungen &uuml;ber regulatorische Ver&auml;nderungen bis hin zu&hellip;" class="encyclopedia">Risikomanagement</a>-Vorgaben. Das Bewusstsein f&uuml;r m&ouml;gliche hohe Strafzahlungen und eben die pers&ouml;nliche Haftung der Gesch&auml;ftsf&uuml;hrung bei verpasster Unternehmensregistrierung scheint nicht vorhanden zu sein.</p>
<p>Ein weiterer Grund ist der massiv erweiterte Anwendungsbereich. Betroffen sind nicht mehr nur klassische kritische Infrastrukturen (KRITIS), sondern ein breites Spektrum an Sektoren und T&auml;tigkeiten. Dadurch kommt man eventuell nicht auf die Idee, zur kritischen Infrastruktur zu geh&ouml;ren. Die Gesetzesbegr&uuml;ndung geht von rund 30.000 betroffenen Unternehmen aus &ndash; tats&auml;chlich d&uuml;rfte die Zahl deutlich h&ouml;her liegen.</p>
<h3><strong>Pl&ouml;tzlich betroffen: drohen unmittelbare Strafen?</strong></h3>
<p>Besonders t&uuml;ckisch: Die Betroffenheit ergibt sich oft nicht aus dem unmittelbaren T&auml;tigkeitsfeld. Wer etwa anderen Konzerngesellschaften IT-Anwendungen wie Confluence oder Microsoft bereitstellt, gilt bereits als Anbieter von Managed Services. Wer einen eigenen Online-Shop betreibt und auch Dritten erlaubt, dar&uuml;ber Waren zu vertreiben, gilt als Betreiber eines Online-Marktplatzes im Sinne von NIS2. In beiden F&auml;llen werden Mitarbeiter und Ums&auml;tze verbundener Unternehmen dabei f&uuml;r die NIS2-Betroffenheit in der Regel mitgez&auml;hlt.</p>
<p>Dass das BSI nach Fristablauf nicht sofort mit Sanktionen vorgeht, ist zwar eine vor&uuml;bergehend beruhigende Nachricht &ndash; sie ist jedoch keine Einladung zum Abwarten. Das BSI hat nach Ablauf der Registrierungsfrist angek&uuml;ndigt, nicht registrierte Unternehmen aktiv zu identifizieren. Die Beh&ouml;rde kann betroffene Einrichtungen zur Registrierung auffordern und bei Nichtbefolgung Bu&szlig;gelder verh&auml;ngen.</p>
<p>Nachfolgend wird in 4 Schritten dargestellt, wie eine NIS2-Betroffenheit identifiziert werden kann und was im Anschluss umzusetzen ist.</p>
<div id="attachment_18064" style="width: 914px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-18064" class="wp-image-18064 size-full" src="https://www.amendos.de/wp-content/uploads/2026/04/Bildschirmfoto-2026-04-22-um-12.20.17.png" alt="NIS2 konform in 4 Schritten" width="904" height="422" srcset="https://www.amendos.de/wp-content/uploads/2026/04/Bildschirmfoto-2026-04-22-um-12.20.17.png 904w, https://www.amendos.de/wp-content/uploads/2026/04/Bildschirmfoto-2026-04-22-um-12.20.17-300x140.png 300w, https://www.amendos.de/wp-content/uploads/2026/04/Bildschirmfoto-2026-04-22-um-12.20.17-768x359.png 768w" sizes="(max-width: 904px) 100vw, 904px"><p id="caption-attachment-18064" class="wp-caption-text">Abbildung 1: NIS2 konform in 4 Schritten</p></div>
<h3><strong>Schritt 1: Betroffenheit pr&uuml;fen und intern kl&auml;ren</strong></h3>
<p>Der erste und wichtigste Schritt f&uuml;r jedes Unternehmen ist die Beantwortung der Frage: <a href="https://www.amendos.de/compliance/nis2-wer-ist-betroffen-was-ist-zu-tun/">&bdquo;Fallen wir unter das Gesetz?&rdquo;</a> Diese Selbstpr&uuml;fung ist keine K&uuml;r, sondern gesetzliche Pflicht &ndash; und sie muss gr&uuml;ndlich erfolgen.</p>
<p>NIS2 gilt f&uuml;r Unternehmen ab 250 Mitarbeitern oder 50 Millionen Euro Umsatz in 11 wesentlichen Sektoren sowie ab 50 Mitarbeitern oder 10 Millionen Euro Umsatz in 7 weiteren wichtigen Sektoren. Die 18 Sektoren und Schwellenwerte sind komplex, und die Abgrenzung zwischen wichtigen und besonders wichtigen Einrichtungen ist nicht trivial. Deshalb empfiehlt es sich, die <a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Betroffenheitspruefung/nis-2-betroffenheitspruefung_node.html">Betroffenheitspr&uuml;fung auf der BSI-Website</a> zu nutzen und im Zweifel rechtliche Beratung hinzuzuziehen.</p>
<p>Besondere Aufmerksamkeit verdient die sogenannte mittelbare Betroffenheit: Auch Dienstleister und Zulieferer kritischer Infrastrukturen k&ouml;nnen als NIS2-reguliert eingestuft werden, selbst wenn sie nicht unmittelbar in einem KRITIS-Sektor t&auml;tig sind. Unternehmen sollten daher auch pr&uuml;fen, ob ihre Kunden oder Auftraggeber selbst NIS2-pflichtig sind und entsprechende Anforderungen an sie weitergeben.</p>
<p>F&uuml;r die interne Kl&auml;rung empfiehlt sich ein strukturierter Workshop auf Leitungsebene, bei dem Sektor, Unternehmensgr&ouml;&szlig;e und Rolle in der Lieferkette gemeinsam bewertet werden. Ein solcher Workshop sollte durch die zust&auml;ndige Stelle im Unternehmen angesto&szlig;en werden, wie etwa der Compliance Abteilung. Das Ergebnis sollte schriftlich dokumentiert werden &ndash; denn im Falle einer sp&auml;teren BSI-Pr&uuml;fung muss diese Selbsteinsch&auml;tzung l&uuml;ckenlos nachvollzogen werden k&ouml;nnen.</p>
<h3><strong>Schritt 2: BSI-Registrierung durchf&uuml;hren &ndash; der Einstieg in die Compliance</strong></h3>
<p>Wer festgestellt hat, dass sein Unternehmen unter NIS2 f&auml;llt, muss sich unverz&uuml;glich beim BSI registrieren. Das BSI stellt seit dem 6. Januar 2026 ein neu entwickeltes <a href="https://portal.bsi.bund.de/">Portal</a> bereit, das unter anderem auch als zentrale Meldestelle f&uuml;r erhebliche Sicherheitsvorf&auml;lle dient. Die Registrierung f&uuml;r NIS-2-Meldungen erfolgt zweistufig.</p>
<p>Technisch l&auml;uft die NIS2-Registrierung &uuml;ber ein ELSTER-Organisationszertifikat ab, mit dem man sich gegen&uuml;ber &bdquo;Mein Unternehmenskonto&rdquo; (MUK) authentifiziert. Dieses Zertifikat dient als digitaler Identit&auml;tsnachweis des Unternehmens, die damit verkn&uuml;pften Stammdaten werden sp&auml;ter ins BSI-Portal &uuml;bernommen. Viele Unternehmen besitzen bereits ein ELSTER-Organisationszertifikat aus Steuer- oder Verwaltungsprozessen &ndash; in diesen F&auml;llen ist kein neues Zertifikat erforderlich.</p>
<p>F&uuml;r die Registrierung im BSI-Portal werden unter anderem Unternehmensgr&ouml;&szlig;e und Rechtsform, eine NIS2-Kontaktstelle sowie die Zuordnung zu Sektor und zust&auml;ndiger Bundesbeh&ouml;rde abgefragt. Alle Angaben sind aktuell zu halten und sp&auml;testens zwei Wochen nach &Auml;nderungen im Portal zu aktualisieren.</p>
<p>Wichtig: Die Registrierung ist kein Abschluss, sondern ein Anfang. Sie ist die Grundlage daf&uuml;r, dass das BSI das Unternehmen als NIS2-regulierte Einrichtung f&uuml;hrt und dass Vorf&auml;lle gemeldet werden k&ouml;nnen. Danach kann den weiteren Pflichten aus dem BSI-Gesetz (BSIG) nachgekommen werden.</p>
<h3><strong>Schritt 3: Technische und organisatorische Ma&szlig;nahmen umsetzen</strong></h3>
<p>Nach der Registrierung beginnt die eigentliche inhaltliche Arbeit: die Umsetzung der gesetzlich vorgeschriebenen Sicherheitsma&szlig;nahmen. Da das Gesetz keine &Uuml;bergangsfristen f&uuml;r die <a href="https://www.amendos.de/compliance/nis2-wer-ist-betroffen-was-ist-zu-tun/">technischen und organisatorischen Ma&szlig;nahmen</a> nach <a href="https://www.gesetze-im-internet.de/bsig_2025/__30.html">&sect; 30 BSIG</a> vorsieht, m&uuml;ssen diese bereits seit dem 6. Dezember 2025 implementiert sein. Diese Ma&szlig;nahmen gleichen denen aus Artikel 21 der NIS2-Richtlinie. Ein zu langes Abwarten kann bereits als Organisationsverschulden gewertet und mit Strafgeb&uuml;hren sanktioniert werden.</p>
<p>NIS2 fordert im Kern ein Informationssicherheitsmanagementsystem (ISMS). Wer ISO 27001 bereits umsetzt, deckt erfahrungsgem&auml;&szlig; 70 bis 80 Prozent der Anforderungen ab. Wer noch kein ISMS hat, sollte jetzt unverz&uuml;glich mit dem Aufbau beginnen.</p>
<p>Besonderes Augenmerk verdient die <a href="https://www.amendos.de/compliance/nis2-auswirkungen-auf-die-lieferkette/">Lieferkettensicherheit</a>: Unternehmen m&uuml;ssen die Cybersicherheit ihrer Zulieferer und Dienstleister aktiv managen und vertraglich absichern. Das betrifft auch Unternehmen, die selbst nicht unter NIS2 fallen, aber als Zulieferer regulierter Einrichtungen arbeiten &ndash; ein indirekter Betroffenenkreis, der die 29.500 Einrichtungen noch deutlich &uuml;bersteigt.</p>
<h3><strong>Schritt 4: Meldeprozesse und Governance etablieren</strong></h3>
<p>Ein oft untersch&auml;tzter Baustein der NIS2-Compliance sind die <strong>Meldepflichten</strong> und die Governance-Anforderungen. Die Pflicht, erhebliche Sicherheitsvorf&auml;lle unverz&uuml;glich zu melden, gilt seit dem 6. Dezember 2025 &ndash; unabh&auml;ngig vom Stand der Registrierung. Unternehmen d&uuml;rfen nicht abwarten, bis das BSI-Portal verf&uuml;gbar oder die Registrierung abgeschlossen ist.</p>
<p>Der <a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Infopakete/NIS-2-Meldepflicht/NIS-2-Meldepflicht_node.html#doc1138522bodyText2">Meldeprozess</a> folgt einem festen Dreistufenmodell: Eine Fr&uuml;hwarnung innerhalb von 24 Stunden, eine Detailmeldung innerhalb von 72 Stunden und ein Abschlussbericht innerhalb eines Monats &ndash; diese Maximalfristen sind verbindlich einzuhalten. Wer keinen dokumentierten Incident-Response-Plan hat, wird diese Fristen im Ernstfall nicht einhalten k&ouml;nnen. Hier empfiehlt sich auch die Etablierung eines Security Event &amp; Incident Management Systems (SIEM).</p>
<p>Auf Leitungsebene gelten besondere Pflichten: Leitungsorgane m&uuml;ssen NIS2-spezifische <strong>Schulungen</strong> absolvieren, die selbstverst&auml;ndlich &uuml;ber ein Schulungskonzept erst erarbeitet werden m&uuml;ssen. Zus&auml;tzlich sind Schulungsangebote f&uuml;r alle Mitarbeitenden Pflicht &ndash; nicht als einmalige Veranstaltung, sondern als kontinuierliches Programm, welches nat&uuml;rlich auch dokumentiert werden muss. Die Pflicht zur Teilnahme an Schulungen und die pers&ouml;nliche Haftung f&uuml;r die &Uuml;berwachung der <a href="https://www.amendos.de/encyclopedia/risikomanagement/" target="_self" title="Risikomanagement bezeichnet den systematischen Prozess zur Identifikation, Bewertung, Steuerung und &Uuml;berwachung von Risiken, die den Erfolg eines Unternehmens gef&auml;hrden k&ouml;nnen. Ziel ist es, potenzielle Gefahren fr&uuml;hzeitig zu erkennen, deren Auswirkungen zu minimieren und Chancen gezielt zu nutzen. Dabei umfasst Risikomanagement sowohl strategische als auch operative Risiken &ndash; von Marktentwicklungen &uuml;ber regulatorische Ver&auml;nderungen bis hin zu&hellip;" class="encyclopedia">Risikomanagement</a>ma&szlig;nahmen nach &sect; 38 BSIG gilt seit dem 6. Dezember 2025.</p>
<h3><strong>Fazit</strong></h3>
<p>Die niedrige Registrierungsquote von gerade einmal 38,5 Prozent zum Stichtag ist ein deutliches Warnsignal: Ein Gro&szlig;teil der betroffenen Unternehmen in Deutschland hat NIS2 entweder falsch eingesch&auml;tzt oder schlicht nicht auf dem Radar. Die Unwissenheit sch&uuml;tzt dabei nicht vor Konsequenzen.</p>
<p>Viele Gesch&auml;ftsf&uuml;hrer wissen bis heute nicht, ob ihr Unternehmen betroffen ist &ndash; und riskieren damit nicht nur Bu&szlig;gelder, sondern auch die pers&ouml;nliche Haftung nach &sect; 38 BSIG. Wer die Registrierungsfrist verpasst hat, sollte diese sofort nachholen &ndash; das BSI-Portal ist weiterhin ge&ouml;ffnet, und eine versp&auml;tete Registrierung zeigt zumindest guten Willen.</p>
<p>Die eigentliche Botschaft von NIS2 ist jedoch eine grundlegendere: Cybersicherheit ist kein IT-Thema, sondern Chefsache. Unternehmen, die jetzt strukturiert vorgehen &ndash; Betroffenheit pr&uuml;fen, sich registrieren, ein ISMS aufbauen, Meldeprozesse etablieren, Resilienz aufbauen &ndash; sch&uuml;tzen nicht nur sich selbst vor Bu&szlig;geldern und Haftungsrisiken, sondern auch ihre Gesch&auml;ftsbeziehungen und ihre Reputation. Denn der Druck zur Compliance kommt nicht nur vom BSI, sondern zunehmend auch aus der Lieferkette selbst: Wer keine NIS2-Konformit&auml;t nachweisen kann, riskiert den Verlust wichtiger Gesch&auml;ftspartner.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Der Beitrag <a href="https://www.amendos.de/compliance/nis2-leitfaden-in-vier-schritten-vorbereiten/">NIS2-Leitfaden: In welchen Schritten sich Unternehmen jetzt vorbereiten müssen</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title></title>
		<link>https://www.amendos.de/providermanagement/vendormanager-treffen/</link>
		
		<dc:creator><![CDATA[amendos]]></dc:creator>
		<pubDate>Thu, 26 Mar 2026 09:36:48 +0000</pubDate>
				<category><![CDATA[Providermanagement]]></category>
		<category><![CDATA[Weiterbildung]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=17994</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.amendos.de/providermanagement/vendormanager-treffen/"></a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<p style="text-align: center;"><strong>Hier geht es zur:</strong></p>
<h1 style="text-align: center;"><span style="color: #b13982;"><a style="color: #b13982;" href="https://outsourcing-forum.org/VM-Berlin-2026/">Anmeldung</a></span></h1>
<p style="text-align: center;">Sie werden weitergeleitet auf die Anmeldeseite unseres Partners Deutscher <a href="https://www.amendos.de/encyclopedia/outsourcing-definition/" target="_self" title="Outsourcing (Auslagerung)&nbsp; ist die &Uuml;bertragung von bisher intern erbrachten Leistungen eines Unternehmens (=Auftraggeber) an einen Dienstleister (=Auftragnehmer). In der Regel &uuml;bernimmt ein Dienstleister einen kompletten, in sich geschlossenen Aufgabenbereich. In diesem Fall ben&ouml;tigt der Auftraggeber keine Experten mehr im eigenen Unternehmen. Und beide Parteien vereinbaren die Leistungserbringung und deren Rahmenbedingungen in einem Vertrag. Outsourcing kann&hellip;" class="encyclopedia">Outsourcing</a> Verband e.V.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Der Beitrag <a href="https://www.amendos.de/providermanagement/vendormanager-treffen/"></a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ausschreibung von IT-Hardware: Fehler vermeiden und bessere Ergebnisse erzielen</title>
		<link>https://www.amendos.de/ausschreibung/ausschreibung-von-it-hardware-fehler-vermeiden-und-bessere-ergebnisse-erzielen/</link>
		
		<dc:creator><![CDATA[Michael Pfitzmann]]></dc:creator>
		<pubDate>Thu, 05 Mar 2026 09:21:07 +0000</pubDate>
				<category><![CDATA[Ausschreibung]]></category>
		<category><![CDATA[Einkauf]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=17884</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.amendos.de/ausschreibung/ausschreibung-von-it-hardware-fehler-vermeiden-und-bessere-ergebnisse-erzielen/">Ausschreibung von IT-Hardware: Fehler vermeiden und bessere Ergebnisse erzielen</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<p><strong>Eine Ausschreibung von IT-Hardware f&uuml;r ein Unternehmen bzw. den &ouml;ffentlichen Sektor durchzuf&uuml;hren, klingt zun&auml;chst simpel: Man braucht Laptops, Monitore, Smartboards oder Server &ndash; also schreibt man aus, vergleicht Preise und bestellt. In der Realit&auml;t und insbesondere im &ouml;ffentlichen Sektor ist die Sache h&auml;ufig komplexer. Ausschreibungsunterlagen m&uuml;ssen einerseits glasklar beschreiben, was ben&ouml;tigt wird, andererseits (im &ouml;ffentlichen Sektor) produktneutral bleiben und d&uuml;rfen den Wettbewerb nicht unzul&auml;ssig einschr&auml;nken. Nur so l&auml;sst sich wirtschaftlich einkaufen. Gleichzeitig sollen sie so pr&auml;zise sein, dass m&ouml;glichst wenige Bieterfragen entstehen &ndash; denn jede R&uuml;ckfrage kostet Zeit, erh&ouml;ht den Koordinationsaufwand und kann im schlechtesten Fall zu Fristverl&auml;ngerungen und im &ouml;ffentlichen Sektor zu R&uuml;gen oder einer Aufhebung des Verfahrens f&uuml;hren. Dieser Artikel beleuchtet typische Schwierigkeiten bei der Gestaltung von Ausschreibungsunterlagen und zeigt praxisnahe Wege, wie Leistungsbeschreibungen und Vergabeunterlagen so aufgebaut werden k&ouml;nnen, dass sie klar, marktoffen, nachfragearm sind und wirtschaftliche Preise sicherstellen.</strong></p>
<p>Gerade bei <a href="https://bidfix.ai/reports/it-hardware-2025">IT-Hardware</a> ist die Gefahr hoch: Schnelllebige Produktzyklen, unterschiedliche Konfigurationslogiken, Kompatibilit&auml;tsfragen, Lieferkettenrisiken und heterogene Bestandslandschaften treffen insbesondere im &ouml;ffentlichen Sektor auf ein Regelwerk, das Transparenz, Gleichbehandlung und Wettbewerb sicherstellen soll.</p>
<p><img decoding="async" class="wp-image-17900 size-full" src="https://www.amendos.de/wp-content/uploads/2026/03/Bildschirmfoto-2026-03-04-um-13.38.43.png" alt="Worauf kommt es an?" width="706" height="315" srcset="https://www.amendos.de/wp-content/uploads/2026/03/Bildschirmfoto-2026-03-04-um-13.38.43.png 706w, https://www.amendos.de/wp-content/uploads/2026/03/Bildschirmfoto-2026-03-04-um-13.38.43-300x134.png 300w" sizes="(max-width: 706px) 100vw, 706px"><br>
Abbildung 1: Worauf kommt es an?</p>
<h3><strong>Der Kernkonflikt: Pr&auml;zise Bedarfslage versus produktneutrale Ausschreibung</strong></h3>
<p>Die wichtigste Herausforderung l&auml;sst sich in einem Satz zusammenfassen: Je genauer die Anforderungen, desto gr&ouml;&szlig;er das Risiko einer indirekten Produktfestlegung &ndash; je offener die Formulierung, desto gr&ouml;&szlig;er das Risiko von Missverst&auml;ndnissen und Bieterfragen. Dies gilt nicht nur f&uuml;r den &ouml;ffentlichen Sektor, sondern auch f&uuml;r private Unternehmen: Die Festlegung auf ein konkretes Produkt schafft weniger Konkurrenz und damit schlechtere Einkaufspreise.</p>
<p>Bei Hardware zeigt sich das besonders deutlich. Ein konkreter Akku-Wert, ein spezieller Port-Mix oder eine bestimmte Docking-Station kann faktisch nur von wenigen Modellen erf&uuml;llt werden. Andererseits f&uuml;hren schwammige Vorgaben (&bdquo;aktueller Business-Laptop&ldquo;) zu Interpretationsspielr&auml;umen, die zu nicht vergleichbaren Angeboten f&uuml;hren. Und wenn am Ende Angebote eingehen, die formal passen, aber im Betrieb nicht funktionieren (Treiber, Management-Tools, Kompatibilit&auml;t), ist die Beschaffungsstelle in der Zwickm&uuml;hle.</p>
<p>Die Kunst der Unterlagen liegt deshalb darin, Anforderungen auf Funktion, Leistung und Einsatzszenario zu beziehen &ndash; und nicht auf ein konkretes Modell. Das bedeutet: weg von &bdquo;genau dieses Ger&auml;t&ldquo;, hin zu &bdquo;diese Leistungsf&auml;higkeit im definierten Umfeld&ldquo;.</p>
<h3><strong>Bedarf und Einsatzszenario sauber beschreiben &ndash; bevor man technische Werte festlegt</strong></h3>
<p>Viele Ausschreibungsverfahren erzeugen Nachfragen, weil der Bedarf nur als Liste technischer Mindestwerte formuliert ist, ohne den Kontext zu erkl&auml;ren. Dabei reduziert eine gute Beschreibung der Ausgangslage R&uuml;ckfragen erheblich, weil Anbieter verstehen, wof&uuml;r die Hardware gedacht ist und welche Anforderungen zwingend sind.</p>
<p>Praktisch bedeutet das die Beschreibung von folgenden Punkten:</p>
<ul>
<li><strong>Nutzungsprofile</strong><br>
z.B. Office/Standard, Power-User, Mobile/Field-Work, Entwickler, Grafik/CAD, Schulungsr&auml;ume</li>
<li><strong>Betriebsmodell</strong><br>
z.B. zentraler Rollout, Auto-Pilot/Imaging, Ger&auml;teverwaltung via Mobile Device-Management/Endpoint-Management, On-Prem/Cloud-Anbindung</li>
<li><strong>Bestandsumgebung</strong><br>
z.B. vorhandene Docking-Stations/Monitore, Peripherie, Zertifikate, Smartcards, WLAN-Standards</li>
<li><strong>Mengenger&uuml;st und Laufzeit</strong><br>
z.B. Abrufmengen, Rahmenvertrag, Erweiterungsoptionen</li>
<li><strong>Service- und Austauschlogik</strong><br>
z.B. Vor-Ort-Service, Next-Business-Day, Bring-In, Ersatzteilverf&uuml;gbarkeit, Ersatzger&auml;tepool</li>
</ul>
<p>Wenn diese Punkte klar sind, lassen sich technische Anforderungen gezielter und marktgerechter formulieren &ndash; und die Zahl der &bdquo;Bitte pr&auml;zisieren Sie&hellip;&ldquo;-Fragen der Bieter sinkt sp&uuml;rbar.</p>
<h3><strong>Produktneutral, aber eindeutig: Leistungsbeschreibung ohne versteckte Markenbindung</strong></h3>
<p>Produktneutralit&auml;t hei&szlig;t nicht, dass man keine Anforderungen stellen darf &ndash; sondern dass Anforderungen sachlich gerechtfertigt und wettbewerbsoffen sind.</p>
<p>Bei Hardware sollten beispielsweise die folgenden Punkte vermieden werden:</p>
<ul>
<li>Markentypische Begriffe (&bdquo;MagSafe&ldquo;, &bdquo;ThinkPad-Dock&ldquo;, &bdquo;iGPU-Feature X&ldquo;) ohne funktionales Pendant</li>
<li>Zu enge Grenzwerte (z. B. &bdquo;genau 1,35 kg&ldquo;, &bdquo;genau 16:10 und 2560&times;1600&ldquo;, &bdquo;genau Portkombination A+B+C&ldquo;)</li>
<li>Anforderungslisten ohne Priorisierung (alles &bdquo;MUSS&ldquo;)</li>
</ul>
<p>Solche Vorgaben wirken oft wie ein verdeckter Modellfilter und f&uuml;hren zum Ausschluss vieler Angebote sowie einer Erh&ouml;hung des Aufhebungsrisikos.</p>
<p>Hier ist es besser, funktional zu beschreiben.</p>
<p>Statt &bdquo;USB-C Dock Modell XYZ&ldquo; besser: &bdquo;Dockingl&ouml;sung, die Stromversorgung, Daten&uuml;bertragung und Bildausgabe &uuml;ber eine kabelgebundene Verbindung erm&ouml;glicht; kompatibel mit den angebotenen Endger&auml;ten; unterst&uuml;tzt mindestens zwei externe Displays im definierten Aufl&ouml;sungs-/Hz-Bereich.&ldquo;</p>
<p>Wenn eine Nennung eines Fabrikats ausnahmsweise unvermeidbar ist (z. B. wegen vorhandener Infrastruktur), geh&ouml;rt in die Unterlagen eine klare Gleichwertigkeitsregel. Das reduziert R&uuml;ckfragen und sch&uuml;tzt im &ouml;ffentlichen Sektor vor R&uuml;gen, weil Bieter nachvollziehen k&ouml;nnen, wie Gleichwertigkeit bewertet wird.</p>
<h3><strong>Mindestanforderungen, Soll-Kriterien und Ausschlusslogik: Weniger ist oft mehr</strong></h3>
<p>Ein typischer Grund f&uuml;r Bieterfragen sind &uuml;berladene Muss-Kataloge. Je mehr Muss-Kriterien, desto mehr Interpretationsbedarf entsteht (&bdquo;z&auml;hlt das auch?&ldquo;, &bdquo;wie wird gemessen?&ldquo;, &bdquo;welcher Nachweis?&ldquo;).</p>
<p>Hier sind einige Empfehlungen f&uuml;r eine robuste Anforderungsstruktur:</p>
<ul>
<li>MUSS-Kriterien nur f&uuml;r wirklich betriebsnotwendige Punkte (z. B. Security-Funktionen, Management-F&auml;higkeit, bestimmte Schnittstellen, Mindestleistung f&uuml;r definierte Anwendungen).</li>
<li>SOLL-Kriterien f&uuml;r Komfort, Zukunftsf&auml;higkeit und Differenzierung im Wettbewerb.</li>
<li>KANN-Kriterien f&uuml;r Add-ons oder Varianten, die separat bepreist werden.</li>
</ul>
<p>Im &ouml;ffentlichen Sektor ist eine eindeutige Ausschlusslogik zu formulieren:</p>
<ul>
<li>Wann wird ein Angebot ausgeschlossen? (nur bei Nichterf&uuml;llung von Muss-Kriterien)</li>
<li>Wie werden Soll-Kriterien bewertet? (Punkte, Gewichtungen, klare Skalen f&uuml;r die Punktevergabe)</li>
</ul>
<p>Je transparenter diese Logik ist, desto weniger R&uuml;ckfragen kommen auf und desto geringer das Risiko, dass die Wertung angreifbar wird.</p>
<h3><strong>Vergleichbarkeit herstellen: Konfigurationen, Zubeh&ouml;r, &bdquo;versteckte&ldquo; Leistungsbestandteile</strong></h3>
<p>Bei der Ausschreibung von IT-Hardware entstehen viele R&uuml;ckfragen nicht wegen CPU oder RAM, sondern wegen Randthemen, die in der Praxis entscheidend sind:</p>
<ul>
<li>Netzteile (Leistung, Anzahl, EU-Stecker, Ersatznetzteil ja/nein)</li>
<li>Tastatur-Layout (DE), Touch/Non-Touch, Stift-Support</li>
<li>Garantiebedingungen (Laufzeit, Reaktionszeit, Abwicklung)</li>
<li>Imaging/Autopilot-Bereitstellung, Treiberpakete, BIOS-Konfigurierbarkeit</li>
<li>Nachhaltigkeit/Verpackung/R&uuml;ckgabe</li>
<li>Kompatibilit&auml;t mit vorhandenen Monitoren, Docks, Zertifikaten</li>
</ul>
<p>Hier empfiehlt es sich, ein eigenes Kapitel &bdquo;Lieferumfang und Nebenleistungen&ldquo; mit klaren Vorgaben zu erstellen:</p>
<ul>
<li>&bdquo;Pro Ger&auml;t: Netzteil, mind. X m Kabel, deutsche Tastatur, Seriennummernliste, Asset-Tags nach Vorgabe, BIOS-Konfiguration gem&auml;&szlig; Profil, Dokumentation der Treiberversionen.&ldquo;</li>
<li>&bdquo;Zubeh&ouml;r in separaten Positionen&ldquo; (Dock, Monitor, Tasche, Adapter), damit Angebote vergleichbar bleiben.</li>
</ul>
<p>Je klarer der Lieferumfang, desto weniger Fragen wie etwa &bdquo;Ist Adapter XY enthalten?&ldquo; kommen auf und desto geringer die Gefahr, dass Bieter unterschiedliche Annahmen kalkulieren und Angebote am Ende nicht vergleichbar sind.</p>
<h3><strong>Zuschlagskriterien so formulieren, dass sie nicht angreifbar sind</strong></h3>
<p>Oft kommt es vor, dass Unterlagen zwar technisch sauber sind, die Zuschlagskriterien aber zu schwammig (&bdquo;Qualit&auml;t&ldquo;, &bdquo;Service&ldquo;, &bdquo;Nachhaltigkeit&ldquo;) und ohne Bewertungsmethodik aufgef&uuml;hrt sind. Das f&uuml;hrt zu R&uuml;ckfragen und erh&ouml;htem Konfliktpotenzial mit den Bietern.</p>
<p>Zuschlagskriterien m&uuml;ssen das Folgende leisten:</p>
<ul>
<li>Sie m&uuml;ssen messbar oder zumindest nachvollziehbar bewertbar sein</li>
<li>Gewichtungen m&uuml;ssen klar sein</li>
<li>Der Bewertungsma&szlig;stab muss bei Angebotsabgabe ebenfalls vorliegen</li>
<li>Gew&uuml;nschte Nachweise m&uuml;ssen benannt sein (Datenbl&auml;tter, Zertifikate, SLA-Dokumente etc.)</li>
</ul>
<p>Beispiele f&uuml;r klare Kriterien:</p>
<ul>
<li>Energieeffizienz/Umweltlabels (definierte akzeptierte Nachweise)</li>
<li>Servicelevel (Reaktionszeit, Reparaturzeit, Abwicklungskanal)</li>
<li>Lieferf&auml;higkeit (verbindliche Lieferfristen, P&ouml;nalen bei Verzug)</li>
<li>Total Cost of Ownership-Elemente (Garantieverl&auml;ngerung, Ersatzteilpreise, Standardzubeh&ouml;r)</li>
</ul>
<p>Je konkreter die Bewertungslogik, desto weniger Nachfragen kommen auf. Gleichzeitig sinkt das Risiko, dass die Wertung sp&auml;ter als &bdquo;intransparent&ldquo; kritisiert wird.</p>
<h3><strong>Bieterfragen minimieren: Typische Ursachen und Gegenma&szlig;nahmen</strong></h3>
<p>Um m&ouml;glichst wenige Nachfragen zu erzeugen, lohnt es sich, die h&auml;ufigsten Ursachen zu betrachten und bei der Erstellung der Ausschreibungsunterlagen zu vermeiden.</p>
<p>H&auml;ufige Ausl&ouml;ser von R&uuml;ckfragen sind etwa:</p>
<ul>
<li>Widerspr&uuml;che zwischen Leistungsbeschreibung, Preisblatt, Vertragsentwurf und Anlagen</li>
<li>Unklare Begrifflichkeiten (&bdquo;gleichwertig&ldquo;, &bdquo;kompatibel&ldquo;, &bdquo;Business-Klasse&ldquo;)</li>
<li>Fehlende Mengenger&uuml;ste oder unklare Abruflogik in Rahmenvertr&auml;gen</li>
<li>Unvollst&auml;ndige Leistungsverzeichnisse (z. B. fehlende Zubeh&ouml;rpositionen)</li>
<li>Unklare Nachweis-Forderungen (was muss konkret eingereicht werden und in welcher Form?)</li>
</ul>
<p>Gegenma&szlig;nahmen, die hier entgegenwirken:</p>
<ul>
<li><strong>Konsistenzcheck:</strong><br>
Einmal querlesen mit &bdquo;Bieterbrille&ldquo; (am besten durch eine Person, die nicht am Text mitgeschrieben hat).</li>
<li><strong>Begriffsdefinitionen:</strong><br>
Ein Glossar oder ein Abschnitt &bdquo;Definitionen und Nachweise&ldquo;.</li>
<li><strong>Beispielkonfigurationen:</strong><br>
F&uuml;r jedes Nutzungsprofil eine Beispielkonfiguration, damit klar ist, was gemeint ist.</li>
<li><strong>Preisblatt optimieren:</strong><br>
Keine Mischpositionen; klare Einheit (St&uuml;ck, Set, Jahr), klare Optionslogik.</li>
<li><strong>Abnahme- und Testkriterien:</strong><em><br>
</em>Was gilt als erf&uuml;llt? Welche Tests sind vorgesehen (z. B. Docking mit zwei Monitoren, WLAN-Roaming, Ger&auml;temanagement)?.</li>
</ul>
<h3><strong>Die h&auml;ufigsten Ursachen f&uuml;r eine Aufhebung</strong></h3>
<p>Eine Aufhebung ist selten &bdquo;Pech&ldquo;, sondern oft die Folge struktureller Probleme, die bereits beim Erstellen der Ausschreibungsunterlagen entstehen. Typische Ursachen sind:</p>
<ul>
<li>Kein wirtschaftliches Ergebnis (Budget/Marktpreis klaffen auseinander)</li>
<li>Zu geringe Konkurrenz (zu detaillierte Muss-Kriterien, unn&ouml;tige Ausschl&uuml;sse)</li>
<li>Wertungsprobleme (intransparente oder widerspr&uuml;chliche Zuschlagskriterien)</li>
<li>Formale Fehler (fehlende Angaben, falsche Fristen, unklare Eignungskriterien)</li>
</ul>
<p>Wie man das Aufhebungsrisiko bei der Gestaltung der Ausschreibungsunterlagen senkt:</p>
<ul>
<li><strong>Markterkundung/Marktsichtung im Vorfeld (ohne sich auf ein Produkt festzulegen):</strong><br>
Welche Leistung ist markt&uuml;blich? Welche Bandbreiten sind realistisch?</li>
<li><strong>Anforderungen priorisieren:</strong><br>
Muss-Kriterien auf das Notwendige begrenzen, Soll-Kriterien f&uuml;r Differenzierung nutzen.</li>
<li><strong>M&ouml;gliche &Auml;nderungen beachten:</strong><br>
Auch bei schnelllebiger Hardware sind <a href="https://www.amendos.de/ausschreibung/sind-it-rahmenvertraege-mit-langen-laufzeiten-heute-noch-vertretbar/">Rahmenvertr&auml;ge</a> h&auml;ufig sinnvoll &ndash; allerdings nur, wenn ein Produktwechsel/Refresh sauber geregelt ist (z. B. Nachfolgemodelle als gleichwertig, Preislogik).</li>
<li><strong>Faire Eignungskriterien:</strong><br>
Keine &uuml;berzogenen Anforderungen vorgeben (z. B. Referenzen so formulieren, dass markt&uuml;blich viele Anbieter sie erf&uuml;llen k&ouml;nnen, ohne die Qualit&auml;t zu gef&auml;hrden).</li>
<li><strong>Interne Freigaben vor Ver&ouml;ffentlichung:</strong><em><br>
</em>Budget, Bedarf, IT-Architektur, Security, Datenschutz, Betrieb &ndash; alles vorab abgestimmt. Viele Aufhebungen entstehen, weil intern nach Ver&ouml;ffentlichung neue Anforderungen gestellt werden.</li>
</ul>
<h3><strong>Fazit</strong></h3>
<p>Gute Ausschreibungsunterlagen f&uuml;r IT-Hardware sind weniger ein &bdquo;Datenblatt-Abschreiben&ldquo;, sondern eine Disziplin aus Bedarfsanalyse, marktoffener Leistungsbeschreibung, eindeutiger Bewertungslogik und sauberer Konsistenzarbeit. Die gr&ouml;&szlig;ten Schwierigkeiten entstehen dort, wo Anforderungen entweder zu eng (produkt&auml;hnlich) oder zu vage (interpretierbar) formuliert werden. Wer stattdessen konsequent vom eigenen Einsatzszenario ausgeht, Muss-Kriterien schlank h&auml;lt, Gleichwertigkeit pr&uuml;fbar definiert und Lieferumfang sowie Nachweise klar regelt, erreicht vier zentrale Ziele gleichzeitig: weniger Bieterfragen, bessere Vergleichbarkeit der Angebote, ein deutlich geringeres Risiko einer Aufhebung (im &ouml;ffentlichen Sektor) und wirtschaftliche Preise.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Der Beitrag <a href="https://www.amendos.de/ausschreibung/ausschreibung-von-it-hardware-fehler-vermeiden-und-bessere-ergebnisse-erzielen/">Ausschreibung von IT-Hardware: Fehler vermeiden und bessere Ergebnisse erzielen</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ITIL 5 ist da – welche Auswirkungen ergeben sich?</title>
		<link>https://www.amendos.de/it-service-management/itil-5-ist-da-welche-auswirkungen-ergeben-sich/</link>
		
		<dc:creator><![CDATA[Jörg Bujotzek]]></dc:creator>
		<pubDate>Thu, 05 Feb 2026 12:51:27 +0000</pubDate>
				<category><![CDATA[IT Service Management]]></category>
		<category><![CDATA[Prozessmanagement]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[Service Management]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=17836</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.amendos.de/it-service-management/itil-5-ist-da-welche-auswirkungen-ergeben-sich/">ITIL 5 ist da – welche Auswirkungen ergeben sich?</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<p><strong>Nach 6 Jahren <a href="https://www.amendos.de/it-service-management/itil4-engage-bei-outgesourcten-it-services/">ITIL4</a> kommt jetzt, d.h. noch im Februar die neue ITIL-Version. Dies wollen wir zum Anlass nehmen, eine erste Einsch&auml;tzung der neuen Version vorzunehmen. Erfreulich ist aus unserer Sicht, dass ITIL&#8239;5 nicht wie einige vorherige Versionen einen Bruch darstellt, sondern eine schl&uuml;ssige Weiterentwicklung der Version 4 ist &ndash; Evolution statt Revolution. Bew&auml;hrtes bleibt erhalten, w&auml;hrend das <a href="https://www.peoplecert.org/Frameworks-Professionals/ITIL-framework">neue Framework</a> gleichzeitig wichtige neue Entwicklungen am Markt aufgreift und integriert. Dies betrifft insbesondere die Themen KI, automatisierte Betriebsformen und Experience-Orientierung.</strong></p>
<p>&nbsp;</p>
<h2><strong>ITIL 5 ist da &ndash; was ist neu?</strong></h2>
<ul>
<li><strong>Digital Product &amp; Service Management statt reinem Service Management</strong> &ndash; ITIL&#8239;5 erweitert den bisherigen Service-lastigen Fokus, indem es digitale Produkte und Services st&auml;rker gemeinsam in einem Modell abbildet. So k&ouml;nnen Produkt&#8209; und Service-Teams besser kooperieren.</li>
<li><strong>Erweitertes, einheitliches Lifecycle&#8209;Modell</strong> &ndash; in der Service-Value-Chain wird der in der Version 4 etwas fragmentierte Lifecycle in 8 Schritte aufgeteilt. Dies sind: Discover, Design, Acquire, Build, Transition, Operate, Deliver, Support. Hierdurch wird das Modell klarer, einfacher und flexibler.</li>
<li><strong>ITIL 5 ist &bdquo;KI-native&ldquo; </strong>&ndash; K&uuml;nstliche Intelligenz ist nicht nur Add&#8209;on, sondern wird vollst&auml;ndig in das Framework integriert, d.h. die Prinzipien f&uuml;r Automatisierung und KI-Nutzung sind durchg&auml;ngig im Framework verankert. Neben der Darstellung der KI-Governance-Gestaltung sind KI-Aspekte unter anderem auch in allen Practice Guides enthalten.</li>
<li><strong>St&auml;rkere Experience&#8209;Orientierung</strong> &ndash; Nutzer&#8209; und Mitarbeitererlebnisse r&uuml;cken st&auml;rker in den Mittelpunkt. F&uuml;r jede Aktivit&auml;t und jeden Service wird gepr&uuml;ft, welchen Beitrag er zur Wertgenerierung leistet. Und dies wird an den Erfahrungen von Nutzern und Mitarbeitern gemessen.</li>
</ul>
<p>&nbsp;</p>
<h2><strong>Was bleibt gleich?</strong></h2>
<ul>
<li><strong>Guiding Principles, Four Dimensions, Service Value System</strong> aus der Version 4 bleiben das stabile Fundament.</li>
<li><strong>Alle 34 Practices</strong> der letzten ITIL-Version behalten ihre G&uuml;ltigkeit.</li>
<li><strong>Bestehendes Wissen, Erfahrungen und Zertifizierungen </strong>behalten ihren Wert &ndash; es ist kein Neustart erforderlich.</li>
</ul>
<p>&nbsp;</p>
<h2><strong>Was bedeutet das f&uuml;r Unternehmen?</strong></h2>
<ul>
<li><strong>Investitionsschutz</strong>: Bestehende Strukturen und Verfahren im Servicemanagement der eigenen Organisation k&ouml;nnen weiter genutzt werden. Mit den Erweiterungen in ITIL 5 k&ouml;nnen sie sukzessive weiterentwickelt werden.</li>
<li><strong>Mehr Alignment &uuml;ber die Organisation hinweg</strong> &ndash; ITIL wird mit seiner evolution&auml;ren Entwicklung noch st&auml;rker zum Enterprise&#8209;Service&#8209;Management&#8209;Framework.</li>
<li><strong>Vorbereitung auf KI&#8209;getriebene Digitalisierung: </strong>Die gute Integration von KI in dem Framework schafft einen soliden Rahmen, um intelligente Automatisierung im Service-Management zu etablieren und immer weiter auszubauen.</li>
</ul>
<p>&nbsp;</p>
<h2><strong>Unser erstes Fazit: </strong></h2>
<p>ITIL&#8239;5 schafft eine gute Grundlage f&uuml;r alle Organisationen, die sich im digitalen Produkt&#8209; und Servicezeitalter auf Basis der bisherigen eigenen Aufstellung weiterentwickeln wollen. So k&ouml;nnen sie weiterhin und ohne gro&szlig;en Bruch verl&auml;sslich, skalierbar und zukunftsf&auml;hig agieren.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Der Beitrag <a href="https://www.amendos.de/it-service-management/itil-5-ist-da-welche-auswirkungen-ergeben-sich/">ITIL 5 ist da – welche Auswirkungen ergeben sich?</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NIS2-Umsetzungsgesetz: Wenn das Licht ausgeht, wird Cybersicherheit plötzlich sehr real</title>
		<link>https://www.amendos.de/governance/nis2-umsetzungsgesetz-aktuell/</link>
		
		<dc:creator><![CDATA[Michael Pfitzmann]]></dc:creator>
		<pubDate>Thu, 15 Jan 2026 11:18:22 +0000</pubDate>
				<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Governance]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=17798</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.amendos.de/governance/nis2-umsetzungsgesetz-aktuell/">NIS2-Umsetzungsgesetz: Wenn das Licht ausgeht, wird Cybersicherheit plötzlich sehr real</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<p><strong>Das NIS2-Umsetzungsgesetz war noch keinen Monat in Kraft, als die Notwendigkeit solcher Richtlinien mehr als deutlich wurde. Anfang Januar 2026 hat ein Brand auf einer Kabelbr&uuml;cke in Berlin die Stromversorgung in mehreren Stadtteilen tagelang unterbrochen &ndash; mit Folgen, die weit &uuml;ber &bdquo;kein Licht&ldquo; hinausgehen: Heizung, Internet, Mobilfunk, Kassen- und Logistiksysteme, Pflegeeinrichtungen und betriebliche Abl&auml;ufe gerieten schnell unter Druck. Dieser Brandanschlag ist vor allem ein physischer Angriff. Aber er zeigt, wie eng physische Infrastruktur und digitale Abh&auml;ngigkeiten inzwischen ineinandergreifen &ndash; und warum das NIS2-Umsetzungsgesetz nicht als &bdquo;reines IT-Thema&ldquo; verstanden werden sollte. Denn NIS2 zielt auf ein h&ouml;heres gemeinsames Sicherheitsniveau f&uuml;r Netz- und Informationssysteme, gerade dort, wo Ausf&auml;lle gesellschaftlich besonders teuer werden: Energie, Gesundheit, Verkehr, digitale Infrastruktur und &ouml;ffentliche Verwaltung.</strong></p>
<h3><strong>Was ist NIS2 &ndash; und warum brauchte es ein Umsetzungsgesetz?</strong></h3>
<p>NIS2 ist die <a href="https://eur-lex.europa.eu/eli/dir/2022/2555/oj?locale=de">EU-Richtlinie (EU) 2022/2555</a>. Sie ersetzt die fr&uuml;here NIS-Richtlinie und versch&auml;rft Pflichten, Aufsicht und Sanktionen. Wichtig: Als Richtlinie gilt sie nicht &bdquo;automatisch&ldquo; in jedem Mitgliedstaat, sondern muss in nationales Recht &uuml;bertragen werden. Daf&uuml;r gab es eine verbindliche Umsetzungsfrist: bis 17. Oktober 2024.</p>
<p>Deutschland hat diese Umsetzung mit einem Jahr Versp&auml;tung mit einem entsprechenden Gesetzespaket vorgenommen. Ziel ist ausdr&uuml;cklich, die Abwehrf&auml;higkeit von wichtigen Einrichtungen zu st&auml;rken, Meldepflichten zu konkretisieren und europaweit einheitlichere Standards zu schaffen. Das Gesetz trat am 6. Dezember 2025 in Kraft.</p>
<h3><strong>Was &auml;ndert das NIS2-Umsetzungsgesetz in Deutschland konkret?</strong></h3>
<p>Das NIS2-Umsetzungsgesetz ist kein einzelner &bdquo;IT-Paragraf&ldquo;, sondern erweitert und ordnet einen ganzen Rahmen neu. In der Begr&uuml;ndung des Gesetzes wird sehr klar gemacht, worum es geht: Resiliente Infrastruktur im physischen und digitalen Bereich, gestiegene Bedrohungen (Sabotage, Hacktivismus, Lieferkettenangriffe) und der Bedarf an verbindlicheren Mindestanforderungen.</p>
<p>Zentrale Bausteine sind u. a.:</p>
<ul>
<li>Neue Kategorien betroffener Einrichtungen (insb. &bdquo;wesentliche&ldquo; bzw. in Deutschland &bdquo;besonders wichtige&ldquo; sowie &bdquo;wichtige&ldquo; Einrichtungen) &ndash; und damit eine sp&uuml;rbare Ausweitung gegen&uuml;ber dem bisherigen Fokus auf klassische KRITIS-Betreiber.</li>
<li>Mindestma&szlig;nahmen-Katalog: Die (EU-weit vorgegebenen) Mindestsicherheitsanforderungen werden ins nationale Recht &uuml;berf&uuml;hrt und nach Kategorien abgestuft.</li>
<li>Mehr Aufsichtsbefugnisse f&uuml;r das BSI und weiteren zust&auml;ndigen Stellen sowie ein verbindlicherer Rahmen f&uuml;r die Bundesverwaltung (inkl. IT-Grundschutz-Orientierung und Koordination).</li>
</ul>
<p>Das NIS2-Umsetzungsgesetz reiht sich ein in die Liste der deutschen IT-Sicherheitsgesetze und hat dar&uuml;ber hinaus Einfluss auf das BSI-Gesetz sowie weitere KRITIS relevante Gesetze. Einen &Uuml;berblick geben die Abbildungen 1 und 2.</p>
<div id="attachment_17803" style="width: 749px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-17803" class="wp-image-17803" src="https://www.amendos.de/wp-content/uploads/2026/01/Bildschirmfoto-2026-01-15-um-11.44.21.png" alt="&Uuml;berblick IT-Sicherheitsgesetze seit 2015" width="739" height="394" srcset="https://www.amendos.de/wp-content/uploads/2026/01/Bildschirmfoto-2026-01-15-um-11.44.21.png 883w, https://www.amendos.de/wp-content/uploads/2026/01/Bildschirmfoto-2026-01-15-um-11.44.21-300x160.png 300w, https://www.amendos.de/wp-content/uploads/2026/01/Bildschirmfoto-2026-01-15-um-11.44.21-768x410.png 768w" sizes="(max-width: 739px) 100vw, 739px"><p id="caption-attachment-17803" class="wp-caption-text">Abbildung 1: &Uuml;berblick IT-Sicherheitsgesetze seit 2015</p></div>
<p>Kurz gesagt: NIS2 macht aus &bdquo;Best Effort&ldquo; in vielen Bereichen eine nachweis- und pr&uuml;fbare Pflicht.</p>
<h3><strong>Wer ist betroffen &ndash; nicht nur &bdquo;Mehr Unternehmen&ldquo;</strong></h3>
<p>Die Bundesregierung betont, dass NIS2 mehr Unternehmen und Branchen zu einheitlichen Sicherheitsstandards verpflichtet, insbesondere in zentralen Versorgungsbereichen wie Energie, Gesundheit und Infrastruktur.</p>
<p>Praktisch bedeutet das: Betroffen sind nicht nur die &bdquo;&uuml;blichen Verd&auml;chtigen&ldquo; der KRITIS-Welt, sondern auch viele mittelgro&szlig;e Organisationen in definierten Sektoren &ndash; plus bestimmte digitale Dienste (z. B. Cloud-/Rechenzentrumsleistungen, Managed Services etc., je nach genauer Einordnung).</p>
<p>Eine detaillierte &Uuml;bersicht, wer in welchem Bereich betroffen ist, haben wir in einem fr&uuml;heren <a href="https://www.amendos.de/compliance/nis2-wer-ist-betroffen-was-ist-zu-tun/">NIS2-Artikel</a> aufgelistet.</p>
<h3><strong>Pflichten aus NIS2: Mehr als nur Firewall und Antivirus</strong></h3>
<p>NIS2 verlangt ein systematisches Sicherheits- und <a href="https://www.amendos.de/encyclopedia/risikomanagement/" target="_self" title="Risikomanagement bezeichnet den systematischen Prozess zur Identifikation, Bewertung, Steuerung und &Uuml;berwachung von Risiken, die den Erfolg eines Unternehmens gef&auml;hrden k&ouml;nnen. Ziel ist es, potenzielle Gefahren fr&uuml;hzeitig zu erkennen, deren Auswirkungen zu minimieren und Chancen gezielt zu nutzen. Dabei umfasst Risikomanagement sowohl strategische als auch operative Risiken &ndash; von Marktentwicklungen &uuml;ber regulatorische Ver&auml;nderungen bis hin zu&hellip;" class="encyclopedia">Risikomanagement</a>. Der Ma&szlig;nahmenkatalog, wie er im Gesetzentwurf abgebildet ist, liest sich wie eine &bdquo;To-do-Liste moderner Resilienz&ldquo; &ndash; und zwar ausdr&uuml;cklich inklusive Betriebskontinuit&auml;t, Lieferkette und Notfallkommunikation. Dazu z&auml;hlen u. a.:</p>
<ul>
<li>Risikoanalyse- und Sicherheitskonzepte</li>
<li>Aufrechterhaltung des Betriebs: Backup-Management, Wiederherstellung nach Notfall, Krisenmanagement</li>
<li>Schwachstellenmanagement &amp; Offenlegung</li>
<li>Sicherheit im Betrieb (MFA, Verschl&uuml;sselung etc.)</li>
</ul>
<p>Eine detailliertere Darstellung des Ma&szlig;nahmenkatalogs ist einem unserer fr&uuml;heren <a href="https://www.amendos.de/compliance/nis2-wer-ist-betroffen-was-ist-zu-tun/">NIS2-Artikel</a> zu finden.</p>
<p>Was viele untersch&auml;tzen: Punkte wie etwa Backup/Wiederanlauf/Krisenmanagement sind in der IT auch dann betroffen, wenn es sich wie in Berlin um einen physischen Angriff handelt. Ohne Strom laufen irgendwann auch USVs leer, Mobilfunkstandorte fallen aus, Netzknoten verlieren Versorgung, Rechenzentren schalten in Notbetrieb &ndash; und pl&ouml;tzlich ist ein &bdquo;IT-Vorfall&ldquo; da, obwohl kein Hacker je ein Passwort gesehen hat.</p>
<p>Der EU Data Act erg&auml;nzt diese Bausteine, indem er die technische und vertragliche Grundlage f&uuml;r fairen, transparenten Datenaustausch legt &ndash; besonders zugunsten von KMU, die so leichter Zugang zu wertvollen Datens&auml;tzen erhalten und neue Gesch&auml;ftsmodelle entwickeln k&ouml;nnen.</p>
<h3><strong>Melde- und Registrierungspflichten</strong></h3>
<p>NIS2 versch&auml;rft die Verbindlichkeit und Geschwindigkeit der Kommunikation bei erheblichen Sicherheitsvorf&auml;llen mit einem dreistufigen Ablauf:</p>
<ol>
<li>sp&auml;testens innerhalb von 24 Stunden nach Kenntnis: fr&uuml;he Erstmeldung (inkl. Einsch&auml;tzung, ob b&ouml;swillig/rechtswidrig und ob grenz&uuml;berschreitende Auswirkungen m&ouml;glich sind)</li>
<li>sp&auml;testens innerhalb von 72 Stunden nach Kenntnis: qualifiziertere Meldung mit erster Bewertung, Schweregrad, Auswirkungen, ggf. Indikatoren</li>
<li>sp&auml;testens einen Monat nach der 72h-Meldung: Abschlussmeldung mit detaillierter Beschreibung, Ursache/Bedrohungsart, Abhilfema&szlig;nahmen, ggf. grenz&uuml;berschreitende Auswirkungen</li>
</ol>
<div id="attachment_17805" style="width: 749px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-17805" class="wp-image-17805" src="https://www.amendos.de/wp-content/uploads/2026/01/Bildschirmfoto-2026-01-15-um-11.46.30.png" alt="&Uuml;berblick KRITIS relevante Gesetze mit Meldewesen Details" width="739" height="333" srcset="https://www.amendos.de/wp-content/uploads/2026/01/Bildschirmfoto-2026-01-15-um-11.46.30.png 881w, https://www.amendos.de/wp-content/uploads/2026/01/Bildschirmfoto-2026-01-15-um-11.46.30-300x135.png 300w, https://www.amendos.de/wp-content/uploads/2026/01/Bildschirmfoto-2026-01-15-um-11.46.30-768x346.png 768w" sizes="auto, (max-width: 739px) 100vw, 739px"><p id="caption-attachment-17805" class="wp-caption-text">Abbildung 2: &Uuml;berblick KRITIS relevante Gesetze, Stand 2025</p></div>
<p>Gleichzeitig wurde eine gemeinsame Meldestelle vom Bundesamt und dem Bundesamt f&uuml;r Bev&ouml;lkerungsschutz und Katastrophenhilfe eingerichtet (u. a. mit Beteiligung von BSI), was die Verzahnung von Cyber- und Krisenmanagement unterstreicht.</p>
<h3><strong>Aufsicht, Sanktionen und Gesch&auml;ftsleitung: NIS2 wird &bdquo;Chefsache&ldquo;</strong></h3>
<p>NIS2 ist nicht nur technisch, sondern auch Governance-getrieben: Pflichten sollen nicht &bdquo;irgendwo in der IT&ldquo; versanden, sondern von oben getragen und &uuml;berwacht werden. Das zeigt sich im deutschen Gesetzestext u. a. durch explizite Regelungen zur Verantwortung von Gesch&auml;ftsleitungen in bestimmten Bereichen: Umsetzungs- und &Uuml;berwachungspflichten, Schulungspflichten sowie eine Haftungsanbindung an gesellschaftsrechtliche Regeln werden im Gesetzestext adressiert.</p>
<p>Bei Verst&ouml;&szlig;en drohen zudem empfindliche Sanktionen. Auf EU-Ebene sieht NIS2 f&uuml;r Verst&ouml;&szlig;e gegen zentrale Pflichten (u. a. <a href="https://www.amendos.de/encyclopedia/risikomanagement/" target="_self" title="Risikomanagement bezeichnet den systematischen Prozess zur Identifikation, Bewertung, Steuerung und &Uuml;berwachung von Risiken, die den Erfolg eines Unternehmens gef&auml;hrden k&ouml;nnen. Ziel ist es, potenzielle Gefahren fr&uuml;hzeitig zu erkennen, deren Auswirkungen zu minimieren und Chancen gezielt zu nutzen. Dabei umfasst Risikomanagement sowohl strategische als auch operative Risiken &ndash; von Marktentwicklungen &uuml;ber regulatorische Ver&auml;nderungen bis hin zu&hellip;" class="encyclopedia">Risikomanagement</a> und Meldungen) Mindestobergrenzen f&uuml;r Geldbu&szlig;en vor &ndash; z. B. f&uuml;r wesentliche Einrichtungen mindestens 10 Mio. EUR oder 2 % des weltweiten Umsatzes (je nachdem, was h&ouml;her ist) und f&uuml;r wichtige Einrichtungen mindestens 7 Mio. EUR oder 1,4 %.</p>
<p>Die Botschaft dahinter ist klar: NIS2 will Wirkung &ndash; nicht nur Dokumentation.</p>
<h3>Der Brandanschlag in Berlin als Realit&auml;tscheck</h3>
<p>Beim Berliner Vorfall wurde deutlich, wie schnell sich ein physischer Angriff zu einer systemischen St&ouml;rung auswachsen kann. Zeitweise waren laut Berichten rund 45.000 Haushalte und 2.200 Betriebe betroffen; zudem ging es eben nicht nur um Strom, sondern auch um W&auml;rme und Kommunikation.</p>
<p>Genau hier trifft NIS2 einen Nerv: Viele NIS2-Ma&szlig;nahmen sind darauf ausgelegt, Ketteneffekte zu begrenzen &ndash; etwa durch Wiederanlaufkonzepte, Notfallkommunikation, Lieferkettenkontrollen und Krisenmanagement.</p>
<p>F&uuml;r Energie- und Versorgungsunternehmen (und alle, die davon abh&auml;ngen) hei&szlig;t das konkret:</p>
<ul>
<li>IT (Telekommunikation, Wartungszug&auml;nge) und OT (Leitstellen, Sensorik, Netzbetrieb) als Gesamtsystem betrachten.</li>
<li>Blackout-Szenarien in Business-Continuity-Planung aufnehmen: Was passiert nach 2, 6, 24, 72 Stunden ohne stabile Versorgung?</li>
<li>Kommunikationsf&auml;higkeit als eigene Sicherheitsanforderung behandeln (interne Notfallkommunikation, Out-of-band-Kan&auml;le).</li>
<li>Krisen&uuml;bungen nicht als Pflicht&uuml;bung, sondern als Funktionstest verstehen: Wer entscheidet, wer informiert, wer dokumentiert, wer meldet &ndash; und wie schnell?</li>
</ul>
<p>Der Berliner Brandanschlag ist ein drastisches Beispiel daf&uuml;r, warum &bdquo;kritische Infrastruktur sch&uuml;tzen&ldquo; nicht nur Zaun und Wachschutz bedeutet &ndash; aber eben auch nicht nur Patchmanagement.</p>
<h3>Praxis-Fahrplan: So starten Organisationen jetzt sinnvoll</h3>
<p>Wer potenziell unter NIS2 f&auml;llt, sollte pragmatisch vorgehen:</p>
<ul>
<li>Eigene Betroffenheit kl&auml;ren: Sektor/Leistung, Rolle, Gr&ouml;&szlig;e, ggf. konzernweite Einordnung.</li>
<li>Gap-Analyse gegen den Ma&szlig;nahmenkatalog: Was ist bereits im ISMS/ITSM vorhanden &ndash; und was fehlt (z. B. Lieferkettenrisiken, Notfallkommunikation, Schwachstellenprozesse)?</li>
<li>Meldeprozesse &bdquo;24h-ready&ldquo; machen: Entscheiderkette, Incident-Kriterien, Vorlagen, Kontaktpunkte, Beweis- und Log-Sicherung, Kommunikationsregeln.</li>
<li>Registrierungspflichten operationalisieren (Datenpflege, &Auml;nderungen, Verantwortlichkeiten, Fristen).</li>
</ul>
<p>Management einbinden: Reporting, Schulung, Verantwortungs- und Budgetklarheit &ndash; weil NIS2 eben Governance verlangt.</p>
<h3><strong>Fazit</strong></h3>
<p>Das NIS2-Umsetzungsgesetz macht Cybersicherheit und Resilienz in Deutschland durch einen klaren Ma&szlig;nahmenkatalog, strikte Meldefristen, st&auml;rkere Aufsicht und sp&uuml;rbareren Sanktionen verbindlicher und schneller. Durch deutlich mehr betroffene Unternehmen und Organisationen ist auch die Aufstellung nun breiter.</p>
<p>Der Brandanschlag auf die Berliner Stromversorgung f&uuml;hrt vor Augen, dass moderne Versorgungssicherheit nicht in Silos funktioniert. Egal ob die Ursache f&uuml;r eine Attacke oder einen Schaden physisch oder digital ist: Die Auswirkungen treffen fast immer beide Bereiche. Wer NIS2 nur als &bdquo;Compliance-Projekt der IT-Abteilung&ldquo; behandelt, verfehlt den Kern. Wer es dagegen als Chance nutzt, Betrieb, Kommunikation, Lieferketten und Krisenf&auml;higkeit messbar robuster zu machen, gewinnt &ndash; unabh&auml;ngig davon, ob der n&auml;chste St&ouml;rfall durch Malware oder durch Feuer ausgel&ouml;st wird.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Der Beitrag <a href="https://www.amendos.de/governance/nis2-umsetzungsgesetz-aktuell/">NIS2-Umsetzungsgesetz: Wenn das Licht ausgeht, wird Cybersicherheit plötzlich sehr real</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Erfolgreiche IT-Transition &#8211; Schlüsselfaktoren</title>
		<link>https://www.amendos.de/transition/it-transition-erfolgreich-schluesselfaktoren/</link>
		
		<dc:creator><![CDATA[Jörg Bujotzek]]></dc:creator>
		<pubDate>Thu, 04 Dec 2025 11:48:01 +0000</pubDate>
				<category><![CDATA[Governance]]></category>
		<category><![CDATA[Outsourcing]]></category>
		<category><![CDATA[Providermanagement]]></category>
		<category><![CDATA[Transition]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=17689</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.amendos.de/transition/it-transition-erfolgreich-schluesselfaktoren/">Erfolgreiche IT-Transition &#8211; Schlüsselfaktoren</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<p><strong>Die Entscheidung f&uuml;r <a href="https://www.amendos.de/consulting-it-outsourcing-providermanagement-cloud-sourcing/it-outsourcing/">IT-Outsourcing</a> ist gefallen, die Konzeptionsphase abgeschlossen, Ausschreibung und Verhandlungen sind erfolgreich beendet &ndash; der Vertrag ist unterzeichnet. Viele Unternehmen lehnen sich bez&uuml;glich der anstehenden Phase &ldquo;IT-Transition&rdquo; jetzt zur&uuml;ck und vertrauen darauf, dass der Dienstleister beziehungsweise Service Provider die &Uuml;bernahme der Services eigenst&auml;ndig vorbereitet. Doch Vorsicht: Dieser Ansatz birgt erhebliche Risiken.</strong></p>
<p><strong>Ein Dienstleister kennt weder die spezifische Architektur des aktuellen Services des Kunden noch dessen internen Abl&auml;ufe und Strukturen. Damit die Transition gelingt und der externe Betrieb sp&auml;ter reibungslos funktioniert, m&uuml;ssen beide Parteien aktiv zusammenarbeiten. Nur durch eine gemeinsame Steuerung und klare Rollenverteilung entsteht ein stabiler und den Qualit&auml;tsanforderungen gerecht werdender Service sowie eine vertrauensvolle Partnerschaft. Im Folgenden zeigen wir, worauf Auftraggeber besonders achten sollten.</strong></p>
<p>&nbsp;</p>
<h2><strong>Einf&uuml;hrung</strong></h2>
<p>Die weit verbreitete Annahme, der Dienstleister werde &bdquo;alles regeln&ldquo;, ist tr&uuml;gerisch. Ohne die aktive Beteiligung des Auftraggebers fehlt essenzielles Wissen &uuml;ber bestehende Systeme, Prozesse und Verantwortlichkeiten beim Dienstleister. Das kann zu Verz&ouml;gerungen, Qualit&auml;tsproblemen und erh&ouml;hten Kosten f&uuml;hren. Deshalb empfiehlt sich, die Transition als ein gemeinsames Projekt anzugehen &ndash; und der Kunde tr&auml;gt hierbei eine Schl&uuml;sselrolle. Wir zeigen im Folgenden vier Schl&uuml;sselfaktoren auf, die dazu beitragen, dass mit der Transition eine vern&uuml;nftige Basis f&uuml;r einen guten externen IT-Service, eine gute Zusammenarbeit und eine effiziente Steuerung des Dienstleisters gelegt wird.</p>
<p>&nbsp;</p>
<div id="attachment_17691" style="width: 778px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-17691" class=" wp-image-17691" src="https://www.amendos.de/wp-content/uploads/2025/12/Schluesselfaktoren-300x107.png" alt="" width="768" height="274" srcset="https://www.amendos.de/wp-content/uploads/2025/12/Schluesselfaktoren-300x107.png 300w, https://www.amendos.de/wp-content/uploads/2025/12/Schluesselfaktoren-1024x365.png 1024w, https://www.amendos.de/wp-content/uploads/2025/12/Schluesselfaktoren-768x274.png 768w, https://www.amendos.de/wp-content/uploads/2025/12/Schluesselfaktoren-1536x547.png 1536w, https://www.amendos.de/wp-content/uploads/2025/12/Schluesselfaktoren.png 1920w" sizes="auto, (max-width: 768px) 100vw, 768px"><p id="caption-attachment-17691" class="wp-caption-text">Abbildung 1: Schl&uuml;sselfaktoren f&uuml;r eine erfolgreiche IT-Transition</p></div>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2><strong>Schl&uuml;sselfaktoren f&uuml;r eine erfolgreiche IT-Transition</strong></h2>
<p>&nbsp;</p>
<h3>1. Aufbau eines eigenen Projektteams</h3>
<p>Das Kunden-Unternehmen sollte ein eigenes <strong>internes Projektteam</strong> aufstellen, das aus Experten f&uuml;r die outzusourcenden Services besteht. Sollte der Service schon outgesourct sein und es erfolgt ein Wechsel zu einem neuen Service Provider (2.-Generation-<a href="https://www.amendos.de/encyclopedia/outsourcing-definition/" target="_self" title="Outsourcing (Auslagerung)&nbsp; ist die &Uuml;bertragung von bisher intern erbrachten Leistungen eines Unternehmens (=Auftraggeber) an einen Dienstleister (=Auftragnehmer). In der Regel &uuml;bernimmt ein Dienstleister einen kompletten, in sich geschlossenen Aufgabenbereich. In diesem Fall ben&ouml;tigt der Auftraggeber keine Experten mehr im eigenen Unternehmen. Und beide Parteien vereinbaren die Leistungserbringung und deren Rahmenbedingungen in einem Vertrag. Outsourcing kann&hellip;" class="encyclopedia">Outsourcing</a>), so sind Mitarbeiter des bisherigen Service Providers einzubinden. Diese Experten &uuml;bernehmen Zuarbeiten, stellen den notwendigen Wissenstransfer zum neuen Dienstleister sicher und f&uuml;hren erforderliche Abnahmen der vom neuen Dienstleister im Rahmen der Transition geschaffenen Ergebnisse durch. Hierf&uuml;r ben&ouml;tigen sie auch ausreichend freie Ressourcen.</p>
<p>Dar&uuml;ber hinaus ist auch intern ein erfahrener <strong>Projektleiter</strong> bereitzustellen. Er agiert gemeinsam mit dem Projektleiter des Dienstleisters als Doppelspitze. Diese Rolle kann intern besetzt werden oder, wenn die Kompetenz und Erfahrung f&uuml;r die Leitung eines Transition-Projekts nicht vorhanden ist, durch einen ausreichend erfahrenen externen Berater. Wichtig ist, dass er &uuml;ber ausgepr&auml;gte Projektmanagement-Kompetenz, ausreichend technisches Verst&auml;ndnis sowie hervorragende Kommunikationsf&auml;higkeiten verf&uuml;gt &ndash; sowohl gegen&uuml;ber dem Dienstleister als auch gegen&uuml;ber internen Abteilungen und der Managementebene.</p>
<p>&nbsp;</p>
<h3>2. Etablierung eines Governance-Rahmens f&uuml;r die IT-Transition</h3>
<p>Zu Beginn der Transition sollte gemeinsam mit dem Dienstleister ein angemessener Governance-Rahmen f&uuml;r das Projekt vereinbart und etabliert werden. Hierzu geh&ouml;rt insbesondere ein gemeinsam mit dem Dienstleister erstellter, <strong>realistischer Projektplan</strong>, der klare Meilensteine und Verantwortlichkeiten definiert.</p>
<p>Zudem ist ein <strong>Projektstatus-Reporting</strong> aufzusetzen, das f&uuml;r Transparenz bez&uuml;glich des Projektfortschritts sorgt und ein <strong><a href="https://www.amendos.de/encyclopedia/risikomanagement/" target="_self" title="Risikomanagement bezeichnet den systematischen Prozess zur Identifikation, Bewertung, Steuerung und &Uuml;berwachung von Risiken, die den Erfolg eines Unternehmens gef&auml;hrden k&ouml;nnen. Ziel ist es, potenzielle Gefahren fr&uuml;hzeitig zu erkennen, deren Auswirkungen zu minimieren und Chancen gezielt zu nutzen. Dabei umfasst Risikomanagement sowohl strategische als auch operative Risiken &ndash; von Marktentwicklungen &uuml;ber regulatorische Ver&auml;nderungen bis hin zu&hellip;" class="encyclopedia">Risikomanagement</a></strong> zu etablieren, das die fr&uuml;hzeitige Erkennung und die &Uuml;berwachung von Risiken in der Transition erm&ouml;glicht.</p>
<p>Dar&uuml;ber hinaus sollte ein <strong>Lenkungsausschuss</strong> eingerichtet werden, der den Projektfortschritt &uuml;berwacht, Risiken bewertet und notwendige Entscheidungen trifft.</p>
<p>Ebenso wichtig ist eine <strong>kontinuierliche interne Kommunikation</strong>, um alle betroffenen Stakeholder im Unternehmen &uuml;ber den Stand der Transition zu informieren. Nur so kann die Basis f&uuml;r die erforderliche Akzeptanz der zuk&uuml;nftig extern erbrachten Services im Unternehmen geschaffen werden.</p>
<p>Ein funktionierendes <strong>Eskalationsmanagement</strong> sowie ein strukturiertes <strong>Claim Management</strong> sind zudem erforderlich, um Konflikte und Forderungen beider Seiten zeitnah zu kl&auml;ren.</p>
<p>&nbsp;</p>
<h3>3. Schaffung einer Kooperationskultur</h3>
<p>Zu Beginn der Partnerschaft sollten sich beide Parteien darauf verst&auml;ndigen, sich <strong>nicht als Gegner, sondern als Partner</strong> zu betrachten. Der Grundstein f&uuml;r eine konstruktive Kooperationskultur sollte idealerweise schon im Vertrag mit dem Dienstleister durch entsprechende Formulierungen gelegt sein.</p>
<p>Eine gute Grundlage f&uuml;r eine Kooperationskultur ist die <a href="https://www.bwl-lexikon.de/wiki/win-win-situation/"><strong>Win-Win-Strategie</strong></a>: grunds&auml;tzlich ist stets gemeinsam nach L&ouml;sungen zu suchen, die f&uuml;r beide Seiten vorteilhaft sind, d.h. den Interessen beider Parteien entgegenkommen. Eine derartige Kultur muss bereits in der Phase der IT-Transition aktiv etabliert werden. Sie sollte auch in der sp&auml;teren Betriebsphase weitergepflegt werden.</p>
<p>&nbsp;</p>
<h3 style="font-weight: 400;">4. Vorbereitung des Providermanagements</h3>
<p>Die im <a href="https://www.amendos.de/encyclopedia/outsourcing-definition/" target="_self" title="Outsourcing (Auslagerung)&nbsp; ist die &Uuml;bertragung von bisher intern erbrachten Leistungen eines Unternehmens (=Auftraggeber) an einen Dienstleister (=Auftragnehmer). In der Regel &uuml;bernimmt ein Dienstleister einen kompletten, in sich geschlossenen Aufgabenbereich. In diesem Fall ben&ouml;tigt der Auftraggeber keine Experten mehr im eigenen Unternehmen. Und beide Parteien vereinbaren die Leistungserbringung und deren Rahmenbedingungen in einem Vertrag. Outsourcing kann&hellip;" class="encyclopedia">Outsourcing</a>-Vertrag vereinbarten <strong>Gremien</strong> sind im Rahmen der Transition im Detail zu planen. Dies betrifft Aufgaben und Zust&auml;ndigkeiten sowie die konkrete Zusammenarbeit in diesen Gremien und die Organisation der regelm&auml;&szlig;igen Meetings je Gremium. Die Ergebnisse sollten &ndash; wie alle anderen in der Transition erarbeiteten Ergebnisse &ndash; angemessen dokumentiert werden.</p>
<p>Dar&uuml;ber hinaus ist die Einf&uuml;hrung einer toolgest&uuml;tzten <strong>Messung der vertraglich vereinbarten Service Levels</strong> notwendig, um die Einhaltung der Service Levels transparent zu &uuml;berwachen.</p>
<p>Ein auf den Messergebnissen aufsetzendes <strong>Service-Level-Reporting</strong> ist zu planen und zu implementieren. Es sollte einen schnellen &Uuml;berblick &uuml;ber die Gesamtqualit&auml;t des Services und m&ouml;gliche Service-Level-Unterschreitungen bieten. Drill-Down-Funktionen im Report helfen dabei, Details und Ursachen von Abweichungen schnell identifizieren zu k&ouml;nnen. Dies erm&ouml;glicht eine effiziente Vorbereitung der Serviceverantwortlichen auf beiden Seiten f&uuml;r Gremien-Meetings.</p>
<p>Zudem sollten die am Providermanagement beteiligten Mitarbeiter geschult werden. Die <strong>Schulungen</strong> oder Einweisungen betreffen erforderliche Kompetenzen f&uuml;r das Providermanagement (laterales F&uuml;hren, Kommunikation, Konfliktmanagement usw.) sowie im eigenen Unternehmen geltende <a href="https://www.amendos.de/encyclopedia/outsourcing-definition/" target="_self" title="Outsourcing (Auslagerung)&nbsp; ist die &Uuml;bertragung von bisher intern erbrachten Leistungen eines Unternehmens (=Auftraggeber) an einen Dienstleister (=Auftragnehmer). In der Regel &uuml;bernimmt ein Dienstleister einen kompletten, in sich geschlossenen Aufgabenbereich. In diesem Fall ben&ouml;tigt der Auftraggeber keine Experten mehr im eigenen Unternehmen. Und beide Parteien vereinbaren die Leistungserbringung und deren Rahmenbedingungen in einem Vertrag. Outsourcing kann&hellip;" class="encyclopedia">Outsourcing</a>-Standards und bereitgestellte Tools. &nbsp;Diese Tools sollten den Mitarbeitern alle relevanten Informationen f&uuml;r die Providersteuerung zug&auml;nglich machen.</p>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>Fazit &ndash; IT-Transition</strong></h2>
<p>Eine erfolgreiche Transition im Rahmen eines IT-<a href="https://www.amendos.de/encyclopedia/outsourcing-definition/" target="_self" title="Outsourcing (Auslagerung)&nbsp; ist die &Uuml;bertragung von bisher intern erbrachten Leistungen eines Unternehmens (=Auftraggeber) an einen Dienstleister (=Auftragnehmer). In der Regel &uuml;bernimmt ein Dienstleister einen kompletten, in sich geschlossenen Aufgabenbereich. In diesem Fall ben&ouml;tigt der Auftraggeber keine Experten mehr im eigenen Unternehmen. Und beide Parteien vereinbaren die Leistungserbringung und deren Rahmenbedingungen in einem Vertrag. Outsourcing kann&hellip;" class="encyclopedia">Outsourcing</a>s erfordert mehr als die blo&szlig;e &Uuml;bergabe an den Dienstleister. Sie lebt von aktiver Mitwirkung, klarer Steuerung und einer partnerschaftlichen Zusammenarbeit. Zudem sind die Voraussetzungen f&uuml;r das Providermanagement angemessen vorzubereiten. Wer diese Punkte beherzigt, schafft die Basis f&uuml;r einen stabilen externen Betrieb und eine langfristig erfolgreiche <a href="https://www.amendos.de/encyclopedia/outsourcing-definition/" target="_self" title="Outsourcing (Auslagerung)&nbsp; ist die &Uuml;bertragung von bisher intern erbrachten Leistungen eines Unternehmens (=Auftraggeber) an einen Dienstleister (=Auftragnehmer). In der Regel &uuml;bernimmt ein Dienstleister einen kompletten, in sich geschlossenen Aufgabenbereich. In diesem Fall ben&ouml;tigt der Auftraggeber keine Experten mehr im eigenen Unternehmen. Und beide Parteien vereinbaren die Leistungserbringung und deren Rahmenbedingungen in einem Vertrag. Outsourcing kann&hellip;" class="encyclopedia">Outsourcing</a>-Beziehung.</p>
<h6></h6>
<h6>Ben&ouml;tigen Sie Unterst&uuml;tzung bei der Transition Ihres IT-Outsourcing-Projekts? <a href="https://www.amendos.de/kontakt/">Kontaktieren Sie uns f&uuml;r eine individuelle Beratung.</a></h6>

		</div>
	</div>
</div></div></div></div>
</div><p>Der Beitrag <a href="https://www.amendos.de/transition/it-transition-erfolgreich-schluesselfaktoren/">Erfolgreiche IT-Transition &#8211; Schlüsselfaktoren</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Der EU Data Act 2025: Neue Spielregeln für die Datenwirtschaft in Europa</title>
		<link>https://www.amendos.de/compliance/eu-data-act-neue-spielregeln/</link>
		
		<dc:creator><![CDATA[Michael Pfitzmann]]></dc:creator>
		<pubDate>Wed, 15 Oct 2025 15:21:30 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Governance]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=17379</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.amendos.de/compliance/eu-data-act-neue-spielregeln/">Der EU Data Act 2025: Neue Spielregeln für die Datenwirtschaft in Europa</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<p><strong>Seit dem 12. September 2025 ist der EU Data Act offiziell in allen EU-Staaten g&uuml;ltig &ndash; ein Meilenstein f&uuml;r die digitale Transformation Europas und ein zentrales Element der EU-Datenstrategie. Die Verordnung &uuml;ber harmonisierte Vorschriften f&uuml;r einen fairen Datenzugang und eine faire Datennutzung (</strong><a href="https://data-act-law.eu/de/"><strong>Verordnung (EU) 2023/2854</strong></a><strong>) soll Daten als strategische Ressource besser nutzbar machen, ohne den Schutz von Personen und Gesch&auml;ftsgeheimnissen aus den Augen zu verlieren. Der Data Act schafft verl&auml;ssliche Regeln, die Verbraucherinnen und Verbraucher st&auml;rken, Unternehmen Planungssicherheit geben und Innovation in der europ&auml;ischen Daten&ouml;konomie f&ouml;rdern.</strong></p>
<h3><strong>Was regelt der EU Data Act &ndash; und f&uuml;r wen gilt er?</strong></h3>
<p>Der EU Data Act ist sektor&uuml;bergreifend angelegt. Er adressiert Daten, die durch vernetzte Produkte und digitale Dienste entstehen &ndash; von IoT-Ger&auml;ten in der Industrie &uuml;ber Fahrzeuge und Maschinen bis hin zu Smart-Home-Anwendungen und Wearables. Entscheidend ist nicht der Firmensitz, sondern ob Produkte oder Dienste in der EU angeboten werden. Damit gilt der Data Act auch f&uuml;r Anbieter au&szlig;erhalb der EU, wenn sie den europ&auml;ischen Markt bedienen.</p>
<h3><strong>Kernpunkte im &Uuml;berblick, jeweils mit praktischer Wirkung:</strong></h3>
<h4>Zugangsrechte f&uuml;r Nutzerinnen und Nutzer</h4>
<p>Wer ein vernetztes Produkt nutzt, erh&auml;lt das Recht auf Zugriff auf die dabei entstehenden Daten &ndash; leicht, sicher, in maschinenlesbaren Formaten und m&ouml;glichst nahezu in Echtzeit. Diese Daten d&uuml;rfen auf Wunsch auch an Dritte weitergegeben werden, etwa an Reparaturwerkst&auml;tten oder alternative Serviceanbieter. Ergebnis: mehr Wahlfreiheit und Wettbewerb.</p>
<h4>Pflichten f&uuml;r Dateninhaber</h4>
<p>Hersteller und Dienstleister m&uuml;ssen die Daten bereitstellen &ndash; einfach, sicher und f&uuml;r den Zugang selbst kostenfrei. Technisch setzt das interoperable Schnittstellen (APIs), dokumentierte Exporte und klare Berechtigungsprozesse voraus.</p>
<h4>Cloud Switching ohne Lock-in</h4>
<p>Anbieter von Datenverarbeitungsdiensten (z. B. Cloud-Plattformen) m&uuml;ssen Wechselprozesse zu anderen Anbietern erleichtern. Unfaire Vertragsklauseln &ndash; etwa &uuml;berzogene Ausstiegsentgelte oder nicht exportierbare Formate &ndash; sind untersagt. Ziel ist Daten- und Workload-Portabilit&auml;t und damit mehr Wettbewerb im Cloud-&Ouml;kosystem.</p>
<h4>B2G-Datenzugang (Business-to-Government)</h4>
<p>In Ausnahmesituationen wie Naturkatastrophen oder Pandemien d&uuml;rfen &ouml;ffentliche Stellen auf privat gehaltene Daten zugreifen, wenn das verh&auml;ltnism&auml;&szlig;ig und gesetzlich abgesichert ist. So sollen Kriseninformationen schneller verf&uuml;gbar werden.</p>
<h4>Verbot unfairer Vertragsklauseln im B2B-Bereich</h4>
<p>Der EU Data Act sch&uuml;tzt insbesondere KMU vor missbr&auml;uchlichen Bedingungen, die Datenzugang oder Datennutzung unangemessen einschr&auml;nken. Dadurch werden faire Verhandlungen in Datenpartnerschaften gef&ouml;rdert.</p>
<h3><strong>Data Act versus DSGVO: Erg&auml;nzung statt Konkurrenz</strong></h3>
<p>Oft wird gefragt, wie sich der EU Data Act zur <a href="https://www.amendos.de/compliance/dsgvo-reform-2025-rueckschritt-oder-dringend-noetige-anpassung/">Datenschutz-Grundverordnung (DSGVO)</a> verh&auml;lt. Die Antwort: Er erg&auml;nzt sie. W&auml;hrend die DSGVO den Schutz personenbezogener Daten regelt (Rechtsgrundlagen, Transparenz, Datensparsamkeit, Betroffenenrechte), schafft der Data Act die Rahmenbedingungen f&uuml;r Zug&auml;nglichkeit und Nutzung von &ndash; h&auml;ufig technischen oder industriellen &ndash; Daten.</p>
<div id="attachment_17373" style="width: 610px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-17373" class="wp-image-17373" src="https://www.amendos.de/wp-content/uploads/2025/10/Tabelle-Vergleich-DataAct-DSGVO-1.png" alt="Vergleich DSGVO vs EU Data Act" width="600" height="170" srcset="https://www.amendos.de/wp-content/uploads/2025/10/Tabelle-Vergleich-DataAct-DSGVO-1.png 1098w, https://www.amendos.de/wp-content/uploads/2025/10/Tabelle-Vergleich-DataAct-DSGVO-1-300x85.png 300w, https://www.amendos.de/wp-content/uploads/2025/10/Tabelle-Vergleich-DataAct-DSGVO-1-1024x291.png 1024w, https://www.amendos.de/wp-content/uploads/2025/10/Tabelle-Vergleich-DataAct-DSGVO-1-768x218.png 768w" sizes="auto, (max-width: 600px) 100vw, 600px"><p id="caption-attachment-17373" class="wp-caption-text">Abbildung 1: Vergleich DSGVO vs Data Act</p></div>
<p>In der Praxis treffen beide Welten aufeinander, etwa bei IoT-Daten, die sowohl technische Messwerte als auch personenbezogene Informationen enthalten k&ouml;nnen. In solchen F&auml;llen gilt: Die DSGVO hat Vorrang. Unternehmen m&uuml;ssen also weiterhin Rechtsgrundlagen sicherstellen, personenbezogene Daten minimieren, pseudonymisieren oder trennen und Zugriffsrechte sauber steuern. Der EU Data Act zwingt nicht zur Offenlegung personenbezogener Daten ohne DSGVO-Basis; er sorgt vielmehr daf&uuml;r, dass Zugriff und Nutzung dort m&ouml;glich werden, wo es rechtlich zul&auml;ssig und technisch zumutbar ist.</p>
<h3><strong>Baustein der EU-Datenstrategie: Verkn&uuml;pfung mit DGA, DSA/DMA und AI Act</strong></h3>
<p>Der Data Act ist Teil der EU-Datenstrategie (seit 2020), deren Ziel ein europ&auml;ischer Binnenmarkt f&uuml;r Daten ist &ndash; mit mehr Innovation, offenen Standards und digitaler Souver&auml;nit&auml;t. Dazu geh&ouml;ren weitere Rechtsakte:</p>
<ul>
<li>Data Governance Act (DGA): Schafft Vertrauen und Mechanismen f&uuml;r den Datenaustausch zwischen &ouml;ffentlichen und privaten Akteuren.</li>
<li>Digital Services Act (DSA) &amp; Digital Markets Act (DMA): Regeln Plattformverantwortung und fairen Wettbewerb in digitalen M&auml;rkten.</li>
<li>AI Act: Setzt Risikoklassen und Anforderungen f&uuml;r den Einsatz K&uuml;nstlicher Intelligenz.</li>
</ul>
<div id="attachment_17367" style="width: 410px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-17367" class="wp-image-17367" src="https://www.amendos.de/wp-content/uploads/2025/10/EU-Datenstrategie.png" alt="EU Data Act als Bestandteil der EU-Datenstrategie" width="400" height="487" srcset="https://www.amendos.de/wp-content/uploads/2025/10/EU-Datenstrategie.png 672w, https://www.amendos.de/wp-content/uploads/2025/10/EU-Datenstrategie-246x300.png 246w" sizes="auto, (max-width: 400px) 100vw, 400px"><p id="caption-attachment-17367" class="wp-caption-text">Abbildung 2: Bestandteile der EU-Datenstrategie</p></div>
<p>Der EU Data Act erg&auml;nzt diese Bausteine, indem er die technische und vertragliche Grundlage f&uuml;r fairen, transparenten Datenaustausch legt &ndash; besonders zugunsten von KMU, die so leichter Zugang zu wertvollen Datens&auml;tzen erhalten und neue Gesch&auml;ftsmodelle entwickeln k&ouml;nnen.</p>
<h3><strong>Auswirkungen auf Unternehmen: Chancen, Pflichten, Wettbewerbsvorteile</strong></h3>
<p>F&uuml;r Unternehmen er&ouml;ffnet der EU Data Act konkrete Chancen: Mit Zugang zu Nutzungs- und Betriebsdaten lassen sich datengetriebene Services entwickeln &ndash; von vorausschauender Instandhaltung &uuml;ber Pay-per-Use-Modelle bis hin zu After-Sales-&Ouml;kosystemen mit Partnern. Gleichzeitig entstehen Pflichten: Vertr&auml;ge m&uuml;ssen &uuml;berarbeitet, APIs bereitgestellt, Prozesse dokumentiert und Sicherheits- sowie Berechtigungskonzepte gest&auml;rkt werden. Wer fr&uuml;hzeitig investiert, kann sich strategisch positionieren &ndash; etwa durch kundenzentrierte Datenportale, transparente Service-Level-Agreements und klare Datenlizenzklauseln. Auch die Cloud-Strategie geh&ouml;rt auf den Pr&uuml;fstand: Exit-Pl&auml;ne, Interoperabilit&auml;t und Multi-Cloud-F&auml;higkeit werden zum Wettbewerbsfaktor.</p>
<h3><strong>Vorteile f&uuml;r Verbraucherinnen und Verbraucher: Kontrolle, Transparenz, Wahlfreiheit</strong></h3>
<p>F&uuml;r Nutzerinnen und Nutzer vernetzter Produkte bedeutet der EU Data Act mehr Kontrolle &uuml;ber die eigenen Daten und Transparenz &uuml;ber deren Verwendung. Praktischer Effekt: Wer sein Smart-Home-Ger&auml;t oder sein E-Bike wartet, kann Daten an den Dienstleister der Wahl freigeben, ohne an den Hersteller gebunden zu sein. Das st&auml;rkt Wettbewerb und Reparierbarkeit, reduziert Lock-in-Effekte und f&ouml;rdert vertrauensw&uuml;rdige Innovation.</p>
<h3><strong>Fazit</strong></h3>
<p>Der EU Data Act markiert einen Wendepunkt: Er verschiebt den Fokus von isolierten Datensilos hin zu fairen Zugangs- und Nutzungsmodellen, die Innovation, Wettbewerb und Verbraucherschutz gleicherma&szlig;en ber&uuml;cksichtigen. F&uuml;r Unternehmen bedeutet das Pflicht und Chance zugleich: Wer fr&uuml;hzeitig APIs, Portabilit&auml;tsprozesse und faire Vertr&auml;ge etabliert, schafft Vertrauen und Marktvorteile. F&uuml;r Verbraucherinnen und Verbraucher bringt der Data Act Transparenz, Kontrolle und Wahlfreiheit. Zusammen mit DSGVO, DGA, DSA/DMA und dem AI Act ist er damit ein Schl&uuml;sselbaustein der digitalen Zukunft Europas &ndash; und ein deutliches Signal, dass die EU den Wert von Daten aktiv gestaltet.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Der Beitrag <a href="https://www.amendos.de/compliance/eu-data-act-neue-spielregeln/">Der EU Data Act 2025: Neue Spielregeln für die Datenwirtschaft in Europa</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SLA-Management mit KI im Providermanagement</title>
		<link>https://www.amendos.de/cloud/sla-management-mit-ki-im-providermanagement/</link>
		
		<dc:creator><![CDATA[Jan Stammer]]></dc:creator>
		<pubDate>Thu, 04 Sep 2025 10:06:44 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[IT-Technologie]]></category>
		<category><![CDATA[Prozessmanagement]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=16669</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.amendos.de/cloud/sla-management-mit-ki-im-providermanagement/">SLA-Management mit KI im Providermanagement</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element ">
		<div class="wpb_wrapper">
			<p style="font-weight: 400;"><strong>Wir zeigen in diesem Artikel an einem Beispiel auf, wie man durch Automation und Einsatz k&uuml;nstlicher Intelligenz (KI) die Arbeit im Providermanagement optimieren und Aufwand reduzieren kann. Vertr&auml;ge bilden die Grundlage f&uuml;r die Beziehung zu externen Dienstleistern &ndash; insbesondere im Providermanagement. Die manuelle Verwaltung von Service Level Agreements (SLAs) ist ein Beispiel, das sich durch KI optimieren l&auml;sst: SLA-Management ist zeitaufwendig, fehleranf&auml;llig und oft wenig skalierbar. Hier kommt die KI ins Spiel. Sie bietet dabei neue M&ouml;glichkeiten, repetitive Aufgaben zu automatisieren und damit die Qualit&auml;t der Vertragsverwaltung zu verbessern.</strong></p>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>Herausforderungen im SLA-Management</strong></h2>
<p style="font-weight: 400;">Die Herausforderung liegt vor allem in der manuellen Erfassung und Auswertung von SLA-Daten in Vertr&auml;gen. Typische Kennzahlen, wie Vertragsbeginn, Vertragsende, Reaktionszeiten oder Verf&uuml;gbarkeitsgarantien m&uuml;ssen &uuml;berpr&uuml;ft und dokumentiert werden. KI kann hier als unterst&uuml;tzendes Werkzeug agieren, das nicht nur Daten aus Vertr&auml;gen extrahiert, sondern auch Prozesse intelligent steuert.</p>
<p style="font-weight: 400;">Dadurch ver&auml;ndert sich auch die Rolle der Mitarbeitenden: Weg von operativer Verwaltung, hin zu strategischer Steuerung. KI &uuml;bernimmt repetitive Aufgaben, w&auml;hrend Menschen sich auf kreative Probleml&ouml;sung, Kommunikation und strategische Entscheidungen konzentrieren k&ouml;nnen.</p>
<p style="font-weight: 400;">Doch wie genau unterst&uuml;tzt KI im SLA-Management? Und welche konkreten Einsatzszenarien sind bereits heute realisierbar?</p>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>Wobei KI im SLA-Management unterst&uuml;tzt</strong></h2>
<p style="font-weight: 400;">Die Einsatzbereiche von KI im Vertragsmanagement sind vielf&auml;ltig und reichen weit &uuml;ber die reine Texterkennung hinaus. Moderne KI-Systeme k&ouml;nnen nicht nur Inhalte analysieren, sondern auch strukturieren und Inhalte in bestehende Systeme integriert werden.</p>
<ul>
<li>Automatisierte Erkennung und Extraktion von SLA-relevanten Daten:<br>
KI kann Vertr&auml;ge analysieren und gezielt Kennzahlen wie Reaktionszeit, Verf&uuml;gbarkeitsgarantie, Vertragsbeginn und -ende extrahieren.</li>
<li>Datenaufbereitung:<br>
Extrahierte Informationen werden strukturiert und f&uuml;r weitere Verarbeitung vorbereitet.</li>
<li>Monitoring und Analyse:<br>
<a href="https://www.ibm.com/de-de/think/topics/sla-metrics">SLA-Kennzahlen</a> k&ouml;nnen kontinuierlich &uuml;berwacht und analysiert werden &ndash; etwa zur Erkennung von SLA-Verletzungen.</li>
<li>Integration in bestehende Tools:<br>
&Uuml;ber Power Automate lassen sich KI-gest&uuml;tzte Prozesse nahtlos in SharePoint, Teams oder Power BI integrieren.</li>
</ul>
<p style="font-weight: 400;">Dadurch k&ouml;nnen Einsparpotenziale erschlossen werden: die Automatisierung reduziert den manuellen Aufwand und spart Zeit und Kosten.</p>
<p style="font-weight: 400;">Jedoch h&auml;ngt die Qualit&auml;t der Ergebnisse stark davon ab, wie Vertr&auml;ge strukturiert sind und von der Qualit&auml;t der KI-Prompts. Nicht jeder Vertrag ist gleich aufgebaut &ndash; und nicht jede KI erkennt komplexe Formulierungen zuverl&auml;ssig.</p>
<p style="font-weight: 400;">Trotz der Herausforderungen bei der Qualit&auml;t bietet der Einsatz von KI im SLA-Management klare Vorteile: Er erm&ouml;glicht eine effizientere und skalierbare Verwaltung von Vertr&auml;gen. Repetitive Aufgaben wie die Datenerfassung und -pflege werden automatisiert, wodurch Mitarbeitende entlastet werden. Sie gewinnen Zeit f&uuml;r kreative, kommunikative und strategische T&auml;tigkeiten. Ein zentraler Mehrwert liegt dabei in der deutlichen Zeitersparnis.</p>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>Zeitersparnis durch KI</strong></h2>
<p style="font-weight: 400;">Ein zentraler Vorteil von KI im Vertragsmanagement ist die deutliche Zeitersparnis &ndash; insbesondere bei wiederkehrenden Aufgaben, die bislang manuell durchgef&uuml;hrt wurden.</p>
<ul>
<li>Automatisierter SLA-Abgleich:<br>
Repetitive Aufgaben wie der manuelle Vergleich von tats&auml;chlichen Service-Level-Werten mit den im Vertrag definierten Zielwerten entfallen.</li>
<li>Schnellere Reaktion auf SLA-Verletzungen:<br>
Durch automatisiertes Monitoring k&ouml;nnen Verst&ouml;&szlig;e fr&uuml;hzeitig erkannt und Ma&szlig;nahmen eingeleitet werden.</li>
<li>Reduktion typischer Fehlerquellen:</li>
</ul>
<p style="font-weight: 400;">KI kann bei klar strukturierten Daten konsistent arbeiten und typische menschliche Fehler bei der manuellen Datenerfassung vermeiden. Bei komplexen oder unstrukturierten Vertragsinhalten sind manuelle Nachkontrollen weiterhin sinnvoll.</p>
<p style="font-weight: 400;">Hieraus ergibt es sich eine deutliche Zeitersparnis und Produktivit&auml;tssteigerung &ndash; vorausgesetzt die Prozesse sind sauber aufgesetzt und die Datenqualit&auml;t passt. Die Effizienzgewinne entstehen durch die Integration von KI in automatisierte Workflows, die beispielsweise mit Power Automate umgesetzt werden. So l&auml;sst sich der gesamte Ablauf &ndash; vom Hochladen eines Vertrags bis zur automatisierten Auswertung &ndash; nachvollziehbar und skalierbar gestalten.</p>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>Prozessskizze: KI-gest&uuml;tzter SLA-Pr&uuml;fungs-Workflow</strong></h2>
<p style="font-weight: 400;">Ein beispielhafter KI-gest&uuml;tzter Workflow im SLA-Management mit <a href="https://learn.microsoft.com/de-de/power-automate/">Power Automate</a> k&ouml;nnte wie folgt aussehen:</p>
<ol>
<li>Vertragsablage:<br>
Ein neuer Vertrag wird in SharePoint abgelegt.</li>
<li>KI-Analyse:<br>
&Uuml;ber Power Automate wird ein Prompt an ein Large Language Model (LLM) gesendet</li>
<li>Datenerkennung:<br>
Die SLA-relevanten Kennzahlen werden aus dem Vertrag extrahiert.</li>
<li>Datenablage:<br>
Die extrahierten SLA-Daten werden automatisch in einer SharePoint-Liste gespeichert.</li>
<li>Anschlie&szlig;end folgt die Weiterverarbeitung, wie z.B.:
<ul>
<li>Benachrichtigung: Bei SLA-Verletzungen erfolgt eine automatische Benachrichtigung via Teams oder E-Mail.</li>
<li>Analyse &amp; Reporting: SLA-Daten k&ouml;nnen in Power BI visualisiert und in Form von Dashboards oder automatisierten Berichten aufbereitet und verteilt werden.</li>
</ul>
</li>
</ol>
<div id="attachment_16682" style="width: 269px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-16682" class="wp-image-16682 size-full" src="https://www.amendos.de/wp-content/uploads/2025/09/SLA-Management-mit-KI-2.png" alt="" width="259" height="736" srcset="https://www.amendos.de/wp-content/uploads/2025/09/SLA-Management-mit-KI-2.png 259w, https://www.amendos.de/wp-content/uploads/2025/09/SLA-Management-mit-KI-2-106x300.png 106w" sizes="auto, (max-width: 259px) 100vw, 259px"><p id="caption-attachment-16682" class="wp-caption-text">Abbildung 1: Beispielhafte Automatisierung mit KI-Analyse</p></div>
<p style="font-weight: 400;">Die Abbildung zeigt den strukturierten Ablauf dieses KI-gest&uuml;tzten Prozesses innerhalb der Microsoft-Cloud-Umgebung (Microsoft 365). Als Basis dienen integrierte Microsoft-Werkzeuge wie das Workflow- und Automatisierungstool Power Automate, das Collaboration-Tool SharePoint, sowie die Kommunikationsl&ouml;sung Microsoft Teams. Die Abfragen (Prompts), die im 2. Schritt an die KI bzw. das Large Language Model (LLM) gestellt werden, sind strukturiert aufgebaut. KI-Chats hingegen sind dialogorientiert und in nat&uuml;rlicher Sprache verfasst.</p>
<p style="font-weight: 400;">Doch wie unterschneidet sich dieser Workflow-Ansatz im Vergleich zu alternativen Prozessans&auml;tzen?</p>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>Alternative Prozess-L&ouml;sungen im Vergleich</strong></h2>
<p style="font-weight: 400;">Nat&uuml;rlich gibt es auch andere Ans&auml;tze f&uuml;r das SLA-Management &ndash; mit jeweils eigenen Vor- und Nachteilen:</p>
<ul>
<li>Manuelle Prozesse: Sie sind flexibel, aber zeitintensiv und fehleranf&auml;llig.</li>
<li>Klassische Workflows: Sie bieten gewisse Automatisierung, sto&szlig;en aber bei komplexen Vertragsstrukturen schnell an ihre Grenzen.</li>
<li>KI-Einzelabfragen: Sie zeichnen sich durch folgende Eigenschaften aus:
<ul>
<li>Dialogorientierte Prompt-Abfragen in nat&uuml;rlicher Sprache</li>
<li>Keine technische Formatierung notwendig</li>
<li>Kontextsensitive Antworten, die sich flexibel an unterschiedliche Vertragsstrukturen anpassen</li>
</ul>
</li>
</ul>
<p style="font-weight: 400;">Diese Einzelabfragen sind besonders hilfreich f&uuml;r ad-hoc-Analysen, w&auml;hrend KI-gest&uuml;tzte Workflow, wie oben aufgezeigt, ideal f&uuml;r skalierbare Prozesse sind.</p>
<p style="font-weight: 400;">Die Wahl der richtigen L&ouml;sung h&auml;ngt stark vom Anwendungsfall ab &ndash; und davon, wie viel Automatisierung tats&auml;chlich gew&uuml;nscht oder m&ouml;glich ist.</p>
<p>&nbsp;</p>
<h2 style="font-weight: 400;"><strong>Fazit</strong></h2>
<p style="font-weight: 400;">Ein vollautomatisierter, intelligenter SLA-Management-Prozess ist heute keine Zukunftsvision mehr. Dank KI m&uuml;ssen SLA-Kennzahlen nicht mehr an festen Stellen im Dokument stehen &ndash; die KI erkennt sie kontextbasiert. Damit entf&auml;llt die Notwendigkeit statischer Masken oder einheitlicher Dokumentenformate.</p>
<p style="font-weight: 400;">KI steht f&uuml;r Effizienz: Sie erm&ouml;glicht nicht nur Automatisierung, sondern auch Prognosen, Empfehlungen und kontinuierliche Verbesserung. Im Providermanagement bedeutet das eine Transformation &ndash; weg von operativer Verwaltung, hin zu direkter <a href="https://www.amendos.de/encyclopedia/dienstleistersteuerung/" target="_self" title="Dienstleistersteuerung bezeichnet die strategische und operative Koordination externer Dienstleister, die ein Unternehmen zur Erbringung von Leistungen im Rahmen von Projekten oder Regelbetriebsprozessen beauftragt. Ziel ist es, die Qualit&auml;t, Effizienz und Zielerreichung der ausgelagerten Leistungen sicherzustellen und gleichzeitig die unternehmensinternen Ressourcen optimal zu entlasten. Dabei umfasst die Dienstleistersteuerung s&auml;mtliche Phasen der Zusammenarbeit. Von der Auswahl und&hellip;" class="encyclopedia">Dienstleistersteuerung</a> und <a href="https://www.amendos.de/encyclopedia/beziehungsmanagement/" target="_self" title="Beziehungsmanagement ist der zielgerichtete Aufbau, die zielgerichtete Pflege und stete Weiterentwicklung von Gesch&auml;ftsbeziehungen. Abh&auml;ngig vom jeweiligen Aufgabenfeld einer Abteilung in einem Unternehmen sind hier Beziehungen zu unterschiedlichen Kooperationspartnern relevant. Dies k&ouml;nnen Kunden und Lieferanten, aber zum Beispiel auch Beh&ouml;rden und Partner in Beschaffungs- oder Forschungs-Kooperationen sein. Ziel im Beziehungsmanagement ist es, die Gesch&auml;ftsbeziehung aktiv zu&hellip;" class="encyclopedia">Beziehungsmanagement</a>. Lesen Sie hierzu auch unseren <a href="https://www.amendos.de/providermanagement/ki-unterstuetzung-im-providermanagement-nutzen/">Blogartikel KI-Unterst&uuml;tzung im Providermanagement nutzen</a>.</p>
<p style="font-weight: 400;">Der Einsatz von Copilot und Power Automate im oben dargestellten Beispiel zeigt: KI kann mehr als nur unterst&uuml;tzen &ndash; sie kann Prozesse grundlegend ver&auml;ndern.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Der Beitrag <a href="https://www.amendos.de/cloud/sla-management-mit-ki-im-providermanagement/">SLA-Management mit KI im Providermanagement</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Schulungen: Erfolgsfaktor Mensch in Cloud-Migrationen</title>
		<link>https://www.amendos.de/cloud/schulungen-erfolgsfaktor-mensch-in-cloud-migrationen/</link>
		
		<dc:creator><![CDATA[Jan Stammer]]></dc:creator>
		<pubDate>Thu, 31 Jul 2025 08:55:56 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Outsourcing]]></category>
		<category><![CDATA[Weiterbildung]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=16410</guid>

					<description><![CDATA[<p>Die Migration von Applikationen in die Cloud ist für viele Unternehmen ein strategischer Meilenstein – doch sie ist weit mehr als ein technisches Projekt. Der Erfolg der Einführung der neuen Cloud-basierenden Systeme hängt maßgeblich davon ab, wie gut Anwender eingebunden und auf die neuen Systeme vorbereitet werden. Schulungen spielen dabei eine zentrale Rolle, stehen jedoch&#8230;</p>
<p>Der Beitrag <a href="https://www.amendos.de/cloud/schulungen-erfolgsfaktor-mensch-in-cloud-migrationen/">Schulungen: Erfolgsfaktor Mensch in Cloud-Migrationen</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="font-weight: 400;"><strong>Die Migration von Applikationen in die Cloud ist f&uuml;r viele Unternehmen ein strategischer Meilenstein &ndash; doch sie ist weit mehr als ein technisches Projekt. Der Erfolg der Einf&uuml;hrung der neuen Cloud-basierenden Systeme h&auml;ngt ma&szlig;geblich davon ab, wie gut Anwender eingebunden und auf die neuen Systeme vorbereitet werden. Schulungen spielen dabei eine zentrale Rolle, stehen jedoch vor besonderen Herausforderungen. Dieser Blogartikel beleuchtet diese Herausforderungen, zeigt praxisnahe L&ouml;sungen auf und stellt moderne Tools und KI-gest&uuml;tzte Ans&auml;tze vor.</strong></p>
<p>&nbsp;</p>
<div>
<h2><strong>Typische Herausforderungen bei Schulungen</strong></h2>
</div>
<p style="font-weight: 400;">Cloud-Migrationen, etwa die Einf&uuml;hrung von Microsoft 365 (M365) oder die Verlagerung lokaler Systeme zu Microsoft Azure, sind komplexe Ver&auml;nderungen im Unternehmen. Dabei werden bestehende Anwendungen aus der lokalen Infrastruktur (On-Prem) in eine Cloud-Umgebung &uuml;berf&uuml;hrt. Werden unterschiedliche Services, wie z.B. verschiedene M365 Applikationen &uuml;ber einen l&auml;ngeren Zeitraum schrittweise migriert, orientiert sich die Schulungsplanung am Migrationsverlauf. Die damit verbundenen Schulungsma&szlig;nahmen sollten zeitlich und inhaltlich aufeinander abgestimmt werden, um den gew&uuml;nschten Schulungseffekt zu erzielen. Hinzu kommen weitere Faktoren, die einen Einfluss haben:</p>
<div>
<h3>1. Heterogene Zielgruppen und Wissensst&auml;nde</h3>
</div>
<p style="font-weight: 400;">In einem Unternehmen arbeiten Personen mit sehr unterschiedlichen digitalen Kompetenzen. W&auml;hrend IT-affine Mitarbeitende schnell mit neuen Tools zurechtkommen, ben&ouml;tigen andere intensivere Trainings. Fachabteilungen, F&uuml;hrungskr&auml;fte oder Au&szlig;endienstmitarbeitende haben jeweils unterschiedliche Anforderungen und verschiedenen Vorkenntnisse und ben&ouml;tigen auf ihre Rolle abgestimmte Unterst&uuml;tzung.</p>
<h3>2. Zeitmangel im Tagesgesch&auml;ft</h3>
<p style="font-weight: 400;">Viele Mitarbeitende haben im Arbeitsalltag kaum Zeit f&uuml;r lange Schulungen. Trainings m&uuml;ssen daher flexibel und effizient in den Arbeitsalltag integrierbar sein &ndash; ohne Produktivit&auml;tsverluste. Hier kann insbesondere moderne technische Toolunterst&uuml;tzung hilfreich sein.</p>
<h3>3. Widerstand gegen Ver&auml;nderungen</h3>
<p style="font-weight: 400;">Technologische Umstellungen erzeugen oft Unsicherheit. Wenn Mitarbeitende den Nutzen nicht erkennen oder sich &uuml;berfordert f&uuml;hlen, kann dies zu Ablehnung f&uuml;hren &ndash; ein Risiko f&uuml;r die gesamte Migration. Das Ziel von Schulungen ist neben Wissensvermittlung somit auch das Schaffen von Vertrauen. Schulungen sind dabei nicht isoliert zu betrachten, sondern dienen als einer der Bausteine im organisatorischen Change Management.</p>
<p style="font-weight: 400;">Insgesamt ist der Faktor Mensch entscheidend f&uuml;r den Erfolg von Cloud-Migrationen, wie auch die L&uuml;nendonk-Studie 2024 zeigt (siehe hierzu <a href="https://www.luenendonk.de/produkt/luenendonk-studie-2024-anwendungsmodernisierung-und-cloud-transformation/">L&uuml;nendonk-Studie 2024: Anwendungsmodernisierung und Cloud-Transformation</a>). Daher flie&szlig;t bei rund der H&auml;lfte der Unternehmen ein erheblicher Teil des Modernisierungsbudgets gezielt in Schulungen und Change-Management, um &Uuml;berforderung zu vermeiden und Akzeptanz zu f&ouml;rdern.</p>
<p>&nbsp;</p>
<div>
<h2><strong>Strategien f&uuml;r erfolgreiche Schulungskonzepte</strong></h2>
</div>
<p>Um die genannten Herausforderungen zu meistern, braucht es eine durchdachte Schulungsstrategie, die technische, organisatorische und menschliche Faktoren gleicherma&szlig;en ber&uuml;cksichtigt. Ziel ist es, Mitarbeitende fr&uuml;hzeitig einzubinden, gezielt zu bef&auml;higen und den Wandel aktiv mitgestalten zu lassen.</p>
<h3>Ganzheitliche Schulungsplanung</h3>
<p style="font-weight: 400;">Statt isolierter Schulungen f&uuml;r einzelne Applikationen empfiehlt sich, wenn m&ouml;glich eine &uuml;bergreifende Strategie &ndash; etwa f&uuml;r alle Microsoft 365-Services, wenn mehrere Microsoft-Applikationen &uuml;ber einen l&auml;ngeren Zeitraum eingef&uuml;hrt werden. So entsteht ein konsistentes Lernerlebnis und Redundanzen werden vermieden.</p>
<h3>Schulung fr&uuml;hzeitig in Migrationsplanung integrieren</h3>
<p style="font-weight: 400;">Schulungen sollten nicht erst nach der technischen Umsetzung starten, idealerweise werden sie bereits in der Planungsphase ber&uuml;cksichtigt. So k&ouml;nnen Mitarbeitende den Wandel aktiv mitgestalten und fr&uuml;hzeitig Kompetenzen aufbauen.</p>
<h3>Zielgruppenspezifische Inhalte</h3>
<p style="font-weight: 400;">Nicht jeder braucht dieselben Informationen: W&auml;hrend IT-Teams tiefgehende technische Admin-Schulungen ben&ouml;tigen, reichen f&uuml;r andere Gruppen praxisnahe Anwendungsbeispiele, welche die Nutzung im Tagesgesch&auml;ft widerspiegeln. Individualisierte Inhalte erh&ouml;hen gleichzeitig die Relevanz und Akzeptanz bei den Mitarbeitern.</p>
<h3>Klare und kontinuierliche Kommunikation</h3>
<p style="font-weight: 400;">Ein strukturierter Kommunikationsplan ist essenziell, um Mitarbeitende fr&uuml;hzeitig zu informieren, &Auml;ngste abzubauen und Vertrauen in den Ver&auml;nderungsprozess zu schaffen. Dabei geht es nicht nur darum, was kommuniziert wird, sondern auch wie: Mitteilungen oder Betr&auml;ge &uuml;ber etablierte Kan&auml;le wie Intranet-Beitr&auml;ge, E-Mails oder Updates &uuml;ber F&uuml;hrungskr&auml;fte sorgen f&uuml;r Transparenz. Kommunikation ist hier nicht Bestandteil der Schulung selbst, sondern schafft die notwendige Akzeptanz, damit die geplanten Schulungsma&szlig;nahmen wirksam umgesetzt werden kann.</p>
<h3>Anmeldung so einfach wie m&ouml;glich machen</h3>
<p style="font-weight: 400;">Je einfacher die Anmeldung zur Schulungen, desto h&ouml;her die Teilnahmequote. Tools, die eine Anmeldung in wenigen einfachen Schritten erm&ouml;glicht, erleichtert den Zugang und Einstieg erheblich. Hierbei sollten m&ouml;glichst Tools eingesetzt werden, die im Mitarbeiter-Umfeld bereits bekannt und etabliert sind.</p>
<h3>Feedback nutzen und Schulungen weiterentwickeln</h3>
<p style="font-weight: 400;">Schulungen sollten als kontinuierlicher Prozess verstanden werden. Regelm&auml;&szlig;ig abgefragtes Feedback hilft, Inhalte zu verbessern und neue Bedarfe fr&uuml;hzeitig zu erkennen.</p>
<p>&nbsp;</p>
<h2><strong>Digitale Tools und KI als Enabler</strong></h2>
<p style="font-weight: 400;">Digitale Technologien er&ouml;ffnen vielf&auml;ltige M&ouml;glichkeiten, den Schulungsprozess und die Schulungsstrategie effizient zu unterst&uuml;tzen, Lerninhalte zielgruppengerecht aufzubereiten und f&uuml;r alle Mitarbeitenden attraktiv zu gestalten.</p>
<h3>Zentrale Schulungsplattformen</h3>
<p style="font-weight: 400;">Ein zentrales Management in einem Schulungsportal &ndash; etwa auf Basis von SharePoint &ndash; kann das gesamte Schulungsangebot f&uuml;r die Mitarbeiter &uuml;bersichtlich b&uuml;ndeln und den Zugang deutlich vereinfachen. Diese lassen sich etwa mit SharePoint Templates realisieren, alternativ gibt es auch fertige L&ouml;sungen oder Plattformen, die speziell f&uuml;r das Schulungsmanagement entwickelt wurden, wie zum Beispiel Moodle oder SAP SuccessFactors Learning. Dabei k&ouml;nnen Prozesse bei der Planung, Durchf&uuml;hrung und Nachbereitung mittels verschiedener, zentral bereitgestellter Funktionen unterst&uuml;tzt und Ergebnisse schneller ausgewertet werden.</p>
<ul style="font-weight: 400;">
<li><strong>Zugang</strong><br>
Alle Schulungsangebote sind an einem zentralen Ort geb&uuml;ndelt und einfach erreichbar.</li>
<li><strong>Planung</strong><br>
Termine, Lerninhalte und Fortschritte lassen sich zentral verwalten.</li>
<li><strong>Interaktivit&auml;t</strong><br>
Integration von interaktiven Tools f&uuml;r Feedback und Wissenstests</li>
<li><strong>Automatisierung</strong><br>
Einsatz von Automatisierungstools erm&ouml;glichen z.&#8239;B. automatische Erinnerungen, einfache Schulungsauswertungen oder -anmeldungen</li>
</ul>
<p style="font-weight: 400;">Beispiel: Microsoft Forms-Umfragen zur Wissens&uuml;berpr&uuml;fung und zum Einholen von Feedback k&ouml;nnen direkt in das Portal integriert werden. In Kombination mit Power Automate lassen sich Ergebnisse automatisiert auswerten und f&uuml;r die weitere Schulungsplanung nutzen, z.B. zur Optimierung von Inhalten oder f&uuml;r Nachschulungen.</p>
<h3>KI-gest&uuml;tzte Schulungsinhalte und Lern-Angebote</h3>
<p style="font-weight: 400;">K&uuml;nstliche Intelligenz erweitert die M&ouml;glichkeiten digitaler Schulungen, wie z.B. E-Learning-Kurse und interaktive Lernmodule (Videos, Quiz usw.) erheblich, um auf verschiedene Bed&uuml;rfnisse der Mitarbeiter einzugehen. KI kann hierbei sowohl f&uuml;r die zielgruppengerechte Erstellung von Schulungsinhalten als auch f&uuml;r die Individualisierung und Personalisierung von Bildungsma&szlig;nahmen eingesetzt werden. Beispiele hierf&uuml;r sind:</p>
<ul style="font-weight: 400;">
<li style="list-style-type: none;">
<ul style="font-weight: 400;">
<li><strong>Erstellung von Lerninhalten</strong><br>
Gen-KI-Tools wie Microsoft Copilot oder ChatGPT k&ouml;nnen helfen, komplexe Themen verst&auml;ndlich f&uuml;r Schulungen aufzubereiten.</li>
<li><strong>Personalisierte Inhalte</strong><br>
Inhalte k&ouml;nnen auf basierend auf Mitarbeiter-Rollen, verschiedener Vorkenntnisse und Abteilungen zugeschnitten oder auf Basis des Nutzerverhaltens empfohlen werden.</li>
<li><strong>Schnelle Hilfe</strong><br>
FAQs k&ouml;nnen automatisch generiert werden und Chatbots beantworten h&auml;ufige Fragen rund um die Uhr &ndash; ohne notwendige menschliche Hilfe.</li>
</ul>
</li>
</ul>
<p style="font-weight: 400;">Die Bitkom Akademie best&auml;tigt den Trend der KI-Nutzung in ihrer Studie <a href="https://bitkom-akademie.de/news/weiterbildungstrends-2024">Weiterbildungstrends 2024</a>: KI-gest&uuml;tzte Lernformate sto&szlig;en auf hohe Akzeptanz bei den Mitarbeitenden. Gleichzeitig zeigt sich jedoch, dass klassische Pr&auml;senzformate nach wie vor gesch&auml;tzt werden &ndash; &uuml;ber die H&auml;lfte der Befragten bevorzugt pers&ouml;nliche Schulungen, da diese den direkten Austausch erm&ouml;glichen, den digitale Formate (noch) nicht vollst&auml;ndig ersetzen k&ouml;nnen.</p>
<p>&nbsp;</p>
<h2><strong>Fazit</strong></h2>
<p style="font-weight: 400;">Cloud-Migrationen sind mehr als ein IT-Projekt &ndash; sie sind ein Kulturwandel im Unternehmen. Der Erfolg h&auml;ngt ma&szlig;geblich davon ab, wie gut die Mitarbeitenden mitgenommen und bef&auml;higt werden. Eine durchdachte Schulungsstrategie, unterst&uuml;tzt durch moderne Tools und KI, kann nicht nur Wissen vermitteln, sondern auch Motivation und Akzeptanz f&ouml;rdern.</p>
<p style="font-weight: 400;">Unternehmen, die fr&uuml;hzeitig in Schulungen investieren, profitieren langfristig: durch h&ouml;here Produktivit&auml;t, weniger Supportaufwand und eine nachhaltige Nutzung der neuen Technologien. Letztlich kann eine neu eingef&uuml;hrte Applikation erst dann ihre Vorteile ausspielen, wenn Mitarbeitende hierdurch produktiver arbeiten k&ouml;nnen.</p>
<p>Der Beitrag <a href="https://www.amendos.de/cloud/schulungen-erfolgsfaktor-mensch-in-cloud-migrationen/">Schulungen: Erfolgsfaktor Mensch in Cloud-Migrationen</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DSGVO-Reform 2025: Rückschritt oder dringend nötige Anpassung?</title>
		<link>https://www.amendos.de/compliance/dsgvo-reform-2025-rueckschritt-oder-dringend-noetige-anpassung/</link>
		
		<dc:creator><![CDATA[Michael Pfitzmann]]></dc:creator>
		<pubDate>Thu, 05 Jun 2025 11:41:37 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Governance]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.amendos.de/?p=16229</guid>

					<description><![CDATA[<p>Seit ihrem Inkrafttreten im Mai 2018 gilt die Datenschutz-Grundverordnung (DSGVO) als zentrales Regelwerk für den Umgang mit personenbezogenen Daten in der Europäischen Union. Sie soll Bürgerrechte im digitalen Raum stärken und Unternehmen zu transparentem, verantwortungsvollem Datenschutz verpflichten. Trotz ihres Pionierstatus wird die DSGVO insbesondere von kleinen und mittleren Unternehmen (KMU) immer wieder als überbürokratisiert und&#8230;</p>
<p>Der Beitrag <a href="https://www.amendos.de/compliance/dsgvo-reform-2025-rueckschritt-oder-dringend-noetige-anpassung/">DSGVO-Reform 2025: Rückschritt oder dringend nötige Anpassung?</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Seit ihrem Inkrafttreten </strong><a href="https://www.amendos.de/compliance/dsgvo-missverstaendnisse-und-rechtliche-unsicherheiten/"><strong>im Mai 2018</strong></a><strong> gilt die Datenschutz-Grundverordnung (DSGVO) als zentrales Regelwerk f&uuml;r den Umgang mit personenbezogenen Daten in der Europ&auml;ischen Union. Sie soll B&uuml;rgerrechte im digitalen Raum st&auml;rken und Unternehmen zu transparentem, verantwortungsvollem Datenschutz verpflichten. Trotz ihres Pionierstatus wird die DSGVO insbesondere von kleinen und mittleren Unternehmen (KMU) immer wieder als &uuml;berb&uuml;rokratisiert und schwer umsetzbar kritisiert. Nun steht eine umfassende DSGVO-Reform im Jahr 2025 bevor. Die Europ&auml;ische Kommission verfolgt mit ihren Vorschl&auml;gen das Ziel, bestehende H&uuml;rden abzubauen und die Verordnung gleichzeitig an aktuelle technologische Entwicklungen wie K&uuml;nstliche Intelligenz (KI) und Big Data anzupassen &ndash; ohne dabei die grundlegenden Datenschutzrechte zu gef&auml;hrden. Doch gelingt dieser Balanceakt?</strong></p>
<h3><strong>Warum eine Reform der DSGVO jetzt auf der Agenda steht</strong></h3>
<p>Die geplante DSGVO-Reform wurde im Fr&uuml;hjahr 2024 offiziell vorgestellt. Seitdem sind weitere Vorschl&auml;ge hinzugekommen, die alle ein zentrales Ziel verfolgen: Die Datenschutzverordnung praxisn&auml;her und effizienter zu gestalten. Dabei stehen zwei Anliegen im Fokus:</p>
<ul>
<li>Entlastung f&uuml;r KMU durch den Abbau &uuml;berm&auml;&szlig;iger Pflichten.</li>
<li>Anpassung der DSGVO an technologische Innovationen.</li>
</ul>
<p>W&auml;hrend Wirtschaftsverb&auml;nde wie Bitkom und der BDI die Reform begr&uuml;&szlig;en, sehen Datensch&uuml;tzer und zivilgesellschaftliche Organisationen wie <a href="https://noyb.eu/de">noyb</a> darin teils gravierende Risiken f&uuml;r die Grundrechte der EU-B&uuml;rger.</p>
<h3><strong>B&uuml;rokratieabbau f&uuml;r KMU: Erleichterung oder gef&auml;hrliche Ausnahme?</strong>&hellip;</h3>
<p>Ein Kernpunkt der Reform ist die geplante Entlastung f&uuml;r kleine und mittlere Unternehmen. Firmen mit weniger als 750 Mitarbeitern sollen k&uuml;nftig von bestimmten Dokumentationspflichten befreit werden &ndash; etwa bei Verarbeitungsverzeichnissen oder Datenschutz-Folgenabsch&auml;tzungen, sofern kein hohes Risiko besteht.</p>
<p>Die EU-Kommission begr&uuml;ndet diesen Schritt mit der Notwendigkeit, die DSGVO an die Realit&auml;t in Unternehmen anzupassen. Der bisherige &bdquo;One-size-fits-all&ldquo;-Ansatz sei vor allem f&uuml;r KMU mit geringen Ressourcen eine unverh&auml;ltnism&auml;&szlig;ige Belastung.</p>
<p>Viele Unternehmen f&uuml;hlen sich laut Umfragen nicht grunds&auml;tzlich ablehnend gegen&uuml;ber Datenschutz eingestellt &ndash; sie scheitern schlicht an der praktischen Umsetzung der Anforderungen. Der Schritt hin zu einer differenzierten Regulierung k&ouml;nnte hier dringend ben&ouml;tigte Entlastung bringen.</p>
<p>Kritiker argumentieren jedoch, dass mit dieser Differenzierung ein Pr&auml;zedenzfall geschaffen werde: Datenschutzrechte k&ouml;nnten demnach je nach Unternehmensgr&ouml;&szlig;e unterschiedlich gewichtet werden. Das aber widerspricht dem europ&auml;ischen Grundrecht auf informationelle Selbstbestimmung.</p>
<h3><strong>Zust&auml;ndigkeitsfrage: Flexibilisierung mit Nebenwirkungen</strong></h3>
<p>Ein weiterer bedeutender Aspekt der DSGVO-Reform betrifft die Zust&auml;ndigkeit der Datenschutzbeh&ouml;rden. Derzeit gilt das Prinzip, dass bei grenz&uuml;berschreitender Verarbeitung die Beh&ouml;rde am Hauptsitz des Unternehmens federf&uuml;hrend ist.</p>
<p>Zuk&uuml;nftig soll dieses Modell flexibler gestaltet werden, um Verfahren zu beschleunigen und Rechtsunsicherheit zu vermeiden.</p>
<p>Die Praxis zeigt jedoch, dass dieses System bereits jetzt Schw&auml;chen aufweist: Unternehmen wie Meta oder Google profitieren davon, dass die irische Datenschutzbeh&ouml;rde f&uuml;r sie zust&auml;ndig ist &ndash; eine Beh&ouml;rde, die wiederholt f&uuml;r langsame Reaktionszeiten und mangelnde Durchsetzung kritisiert wurde.</p>
<p>Eine zu gro&szlig;e Flexibilit&auml;t k&ouml;nnte es Konzernen erm&ouml;glichen, sich strategisch &bdquo;datenschutzfreundliche&ldquo; Beh&ouml;rden auszusuchen &ndash; ein klarer R&uuml;ckschritt f&uuml;r die EU-weite Harmonisierung der Datenschutzaufsicht.</p>
<h3><strong>Technologischer Wandel: Wie KI und Big Data die DSGVO herausfordern</strong></h3>
<p>Ein wichtiger Motor der Reform ist der technologische Fortschritt. Die DSGVO stammt aus einer Zeit, in der automatisierte Entscheidungsfindung, algorithmisches Profiling und KI-Systeme noch Randthemen waren. Heute sind sie zentrale Bestandteile digitaler Gesch&auml;ftsmodelle.</p>
<p>Deshalb schl&auml;gt die Kommission vor:</p>
<ul>
<li>Begriffe wie &bdquo;personenbezogene Daten&ldquo; und &bdquo;automatisierte Entscheidung&ldquo; klarer zu definieren</li>
<li>Den Umgang mit pseudonymisierten oder aggregierten Daten neu zu bewerten</li>
<li>Technologieoffene L&ouml;sungen zu schaffen, ohne Datenschutzstandards zu untergraben</li>
</ul>
<p>Industrievertreter begr&uuml;&szlig;en diesen Schritt, da sie sich endlich Rechtsklarheit f&uuml;r datenbasierte Innovationen erhoffen. Unternehmen sollen besser einsch&auml;tzen k&ouml;nnen, wie datenschutzkonforme KI-Anwendungen aussehen k&ouml;nnen.</p>
<p>Doch Datensch&uuml;tzer mahnen zur Vorsicht: In der Praxis seien pseudonymisierte Daten h&auml;ufig wieder identifizierbar &ndash; insbesondere bei KI-gest&uuml;tzter Analyse gro&szlig;er Datens&auml;tze. Eine vorschnelle &Ouml;ffnung k&ouml;nne daher Missbrauch f&ouml;rdern und Grundrechte unterlaufen.</p>
<div id="attachment_16238" style="width: 310px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-16238" class="wp-image-16238 size-medium" src="https://www.amendos.de/wp-content/uploads/2025/06/DSGVO-Reform-Inhalte-1-300x261.png" alt="Abbildung DSGVO-Reform Inhalte" width="300" height="261" srcset="https://www.amendos.de/wp-content/uploads/2025/06/DSGVO-Reform-Inhalte-1-300x261.png 300w, https://www.amendos.de/wp-content/uploads/2025/06/DSGVO-Reform-Inhalte-1-1024x890.png 1024w, https://www.amendos.de/wp-content/uploads/2025/06/DSGVO-Reform-Inhalte-1-768x667.png 768w, https://www.amendos.de/wp-content/uploads/2025/06/DSGVO-Reform-Inhalte-1-1536x1334.png 1536w, https://www.amendos.de/wp-content/uploads/2025/06/DSGVO-Reform-Inhalte-1.png 1677w" sizes="auto, (max-width: 300px) 100vw, 300px"><p id="caption-attachment-16238" class="wp-caption-text">Abbildung 1: DSGVO-Reform Inhalte</p></div>
<h3><strong>Kritik aus der Zivilgesellschaft: Mangel an Transparenz und Beteiligung</strong></h3>
<p>Nicht nur die Inhalte, auch der Prozess der Gesetzes&auml;nderung selbst ist Gegenstand scharfer Kritik. Zivilgesellschaftliche Organisationen bem&auml;ngeln, dass bei der Erarbeitung der Reform in erster Linie wirtschaftliche Interessen vertreten waren.</p>
<p>NGOs, Datenschutzexperten, Wissenschaftler und B&uuml;rgerrechtsorganisationen seien kaum einbezogen worden. Diese Einseitigkeit gef&auml;hrde die Legitimit&auml;t des gesamten Gesetzgebungsverfahrens und k&ouml;nne das Vertrauen in die EU-Institutionen nachhaltig besch&auml;digen.</p>
<p>Die Zivilgesellschaft fordert daher eine transparente Debatte, ausgewogene Interessenvertretung und eine unabh&auml;ngige Folgenabsch&auml;tzung, die sich auch mit langfristigen Risiken f&uuml;r Demokratie und Rechtsstaatlichkeit befasst.</p>
<h3><strong>Fazit: DSGVO-Reform als Balanceakt zwischen Innovation und Grundrechtsschutz</strong></h3>
<p>Die geplante DSGVO-Reform 2025 ist zweifellos notwendig &ndash; nicht zuletzt, um die Regulierung mit den Realit&auml;ten moderner Datenverarbeitung in Einklang zu bringen. Vor allem kleine und mittlere Unternehmen k&ouml;nnen durch gezielte Entlastungen profitieren. Ebenso braucht es mehr Klarheit im Umgang mit neuen Technologien wie KI und Data Analytics.</p>
<p>Doch diese Modernisierung darf nicht auf Kosten von Datenschutz und digitaler Selbstbestimmung gehen. Die Herausforderung besteht darin, eine faire, praktikable und rechtsstaatlich fundierte L&ouml;sung zu finden. Denn eines ist klar: Wenn der Datenschutz aufgeweicht wird, verliert Europa nicht nur Vertrauen, sondern auch seine Vorreiterrolle im globalen Datenrecht.</p>
<p>Der Beitrag <a href="https://www.amendos.de/compliance/dsgvo-reform-2025-rueckschritt-oder-dringend-noetige-anpassung/">DSGVO-Reform 2025: Rückschritt oder dringend nötige Anpassung?</a> erschien zuerst auf <a href="https://www.amendos.de">amendos gmbh</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
