<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Firma NCP engineering, Autor bei IMMITTELSTAND</title>
	<atom:link href="https://www.immittelstand.de/author/firma_ncpengineering/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.immittelstand.de/author/firma_ncpengineering/</link>
	<description>Lesen was interessiert</description>
	<lastBuildDate>Sun, 25 Jan 2026 09:11:55 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.8</generator>

<image>
	<url>https://www.immittelstand.de/wp-content/uploads/sites/20/2017/10/cropped-icon-32x32.png</url>
	<title>Firma NCP engineering, Autor bei IMMITTELSTAND</title>
	<link>https://www.immittelstand.de/author/firma_ncpengineering/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Digitale Souveränität in Deutschland durch eine strategische IT-Beschaffung</title>
		<link>https://www.immittelstand.de/2026/01/22/digitale-souvernitt-in-deutschland-durch-eine-strategische-it-beschaffung/</link>
		
		<dc:creator><![CDATA[Firma NCP engineering]]></dc:creator>
		<pubDate>Thu, 22 Jan 2026 08:43:00 +0000</pubDate>
				<category><![CDATA[Software]]></category>
		<category><![CDATA[bsi]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[dsgvo]]></category>
		<category><![CDATA[ewr]]></category>
		<category><![CDATA[Homeoffice]]></category>
		<category><![CDATA[mrd]]></category>
		<category><![CDATA[NCP]]></category>
		<category><![CDATA[Rechenzentren]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[software]]></category>
		<category><![CDATA[trust]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2026/01/22/digitale-souvernitt-in-deutschland-durch-eine-strategische-it-beschaffung/</guid>

					<description><![CDATA[<p>Angesichts der anhaltenden weltweiten Krisen, einem unberechenbaren US-Präsidenten, dem russischen Aggressor und einem nach wirtschaftlicher Dominanz strebenden China ist die Frage nach digitaler Souveränität für</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2026/01/22/digitale-souvernitt-in-deutschland-durch-eine-strategische-it-beschaffung/" data-wpel-link="internal">Digitale Souveränität in Deutschland durch eine strategische IT-Beschaffung</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Angesichts der anhaltenden weltweiten Krisen, einem unberechenbaren US-Präsidenten, dem russischen Aggressor und einem nach wirtschaftlicher Dominanz strebenden China ist die Frage nach digitaler Souveränität für Deutschland drängender denn je. Staatliche Institutionen stehen im Zentrum dieser Herausforderung – sie müssen gewährleisten, dass kritische IT-Systeme, digitale Infrastrukturen und sensible Verwaltungsdaten nicht zum Spielball fremder Interessen werden. Der Koalitionsvertrag der aktuellen Bundesregierung formuliert dazu ein klares Ziel: Deutschland soll in zentralen Technologiefeldern unabhängiger werden, die öffentliche IT-Infrastruktur sicherer gestalten und europäische Alternativen fördern.</p>
<p>Mit der im Frühjahr 2025 gestarteten Initiative „Wir bauen die Cybernation“ wurde dieser Anspruch mit konkreten Maßnahmen unterlegt: Der Aufbau souveräner Cloud-Lösungen für Behörden, die Stärkung der Bundesverwaltung als „Digital-Player“ sowie gezielte Investitionen in Cybersicherheitsforschung markieren erste Schritte hin zu einem selbstbestimmten digitalen Staat. Doch Anspruch und Realität klaffen oft auseinander – nicht zuletzt, weil Fachkräfte fehlen, Abstimmungsprozesse zwischen Bund, Ländern und Kommunen stocken und internationale Technologiemärkte von wenigen dominanten Akteuren geprägt sind.</p>
<p><b>Wie kann Deutschland also digitale Souveränität praktisch erreichen?</b></p>
<p>Eine zentrale Stellschraube für mehr digitale Unabhängigkeit ist die Beschaffung der IT-Systeme von Bund, Ländern und Kommunen. Strategische Beschaffung bedeutet, nicht nur nach Kostenkriterien zu entscheiden, sondern langfristige sicherheits- und wirtschaftspolitische Auswirkungen zu beachten. Drei Ansätze sind dabei besonders relevant:</p>
<p><b>1. Vergabekriterien anpassen</b></p>
<p>Die veränderte geopolitische Lage macht deutlich, dass unsere staatlichen Institutionen nicht dauerhaft auf IT-Lösungen angewiesen sein dürfen, die von Anbietern aus außereuropäischen Rechtsräumen stammen. Problematisch wird dies, wenn ausländische Regierungen Einfluss auf diese Anbieter nehmen und zum Beispiel die Einschränkung oder gar Abschaltung von wichtigen IT-Diensten erzwingen. Dies wurde im Handelsstreit mit den USA befürchtet. Die Einführung einer digitalen Souveränitätsquote für unsere staatliche IT, womit inländische Anbieter bevorzugt werden, ist deshalb unumgänglich. Internationale Beispiele verdeutlichen dies: So verfolgt die US-Regierung konsequent nationale Lösungen, während Frankreich trotz EU-Vorgaben fast ausschließlich auf heimische Produkte setzt.</p>
<p>Um das Ziel zu erreichen, sollten bestimmte technische und rechtliche Anforderungen in künftigen Ausschreibungen verbindlich vorgeschrieben und als Standard festgelegt werden:</p>
<ul class="bbcode_list">
<li><b>Datenlokalisierung:</b> Sämtliche Daten müssen ausschließlich in Rechenzentren in Deutschland oder innerhalb des Europäischen Wirtschaftsraums (EWR) gespeichert und verarbeitet werden.</li>
<li><b>Zugriffskontrolle:</b> Es muss sichergestellt sein, dass ausschließlich Personal mit Sitz in Deutschland/EU Zugriff auf die Systeme und Daten hat.</li>
<li><b>DSGVO &amp; BDSG:</b> Vollumfängliche Einhaltung aller Vorgaben der DSGVO und des Bundesdatenschutzgesetzes.</li>
<li><b>Cloud Act / Drittstaatenzugriff:</b> Anbieter müssen rechtssicher nachweisen, dass auf Daten kein Zugriff durch Drittstaaten (z. B. USA über den CLOUD Act) möglich ist.</li>
<li><b>Auditierbarkeit:</b> Der Auftraggeber (oder das BSI) erhält ein jederzeitiges Audit- und Prüfungsrecht.</li>
<li><b>Steuern &amp; Arbeitsplätze:</b> Anbieter müssen nachweisen, dass sie ihre wesentlichen Steuerpflichten in Deutschland bzw. in der EU erfüllen.</li>
<li><b>Forschung &amp; Entwicklung:</b> Punktevergabe für Unternehmen mit F&amp;E-Standorten in Deutschland/EU.</li>
</ul>
<p><b>2. Pay-per-Use-Modelle fördern</b></p>
<p>Ein weiterer Ansatzpunkt ist die Effizienz der Beschaffung z.B. bei Lizenzen. Der Bund gab 2024 insgesamt 1,3 Mrd. Euro für Softwarelizenzen und IT-Dienstleistungen aus – bei rund 24.000 Beschäftigten in den Ministerien. Klassische Lizenzmodelle führen oft zu hohen Fixkosten, auch wenn die Software nur teilweise genutzt wird. Pay-per-Use-Lizenzen bieten eine flexible Alternative: Wenn beispielsweise 60 % der Mitarbeitenden an zwei Tagen pro Woche im Homeoffice arbeiten, würden bei einer Remote-Access-Lösung nur 60 % der Kosten an 104 Tagen anfallen. Damit ließen sich spürbare Einsparungen erzielen, die wiederum in andere Zukunftsprojekte investiert werden könnten.</p>
<p><b>3. Steuereinnahmen und Arbeitsplätze sichern</b></p>
<p>Strategische IT-Beschaffung stärkt nicht nur die digitale Souveränität, sondern auch die heimische IT-Wirtschaft. 2024 waren in Deutschland rund 1,57 Millionen Menschen im Sektor „Information und Kommunikation“ beschäftigt. Durch eine digitale Souveränitätsquote können Arbeitsplätze gesichert und neue geschaffen werden. Das führt wiederum dazu, dass mehr IT-Lösungen von inländischen Anbietern auf den Markt kommen. Zudem profitieren die öffentlichen Haushalte: Unternehmen mit Hauptsitz in Deutschland zahlen größtenteils hierzulande ihre Steuern, was die Finanzierung staatlicher Aufgaben stärkt.</p>
<p><b>Vertrauen, Schutz, Kontrolle – IT Security „Made in Germany“</b></p>
<p>Wer sich für deutsche Anbieter entscheidet, stärkt also nicht nur die heimische Wirtschaft und sichert Arbeitsplätze, sondern legt zugleich die Grundlage für mehr digitale Unabhängigkeit. Genau hier setzt NCP an: Zero Trust mit On-Prem-VPN „Made in Germany“ steht für geprüfte Sicherheitsstandards, strikten Datenschutz und maximale Transparenz. Die Lösungen werden vollständig in Deutschland entwickelt und erfüllen höchste Anforderungen an Qualität und Compliance – von der DSGVO bis hin zu BSI-Vorgaben. So behalten Unternehmen die volle Kontrolle über ihre sensiblen Daten und stärken ihre digitale Souveränität Schritt für Schritt. Zusätzlich bieten die flexiblen Lizenzmodelle von NCP die Möglichkeit, IT-Sicherheit genau nach Bedarf zu skalieren – ohne langfristige Bindung und mit voller Kostenkontrolle.</p>
<p><a href="https://www.ncp-e.com/de/loesungen/vpn-made-in-germany" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Jetzt mehr über VPN „Made in Germany“ erfahren</a></div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>NCP engineering GmbH<br />
Domb&uuml;hler Strasse 2<br />
90449 N&uuml;rnberg<br />
Telefon: +49 911 9968 0<br />
Telefax: +49 911 9968 299<br />
<a href="http://www.ncp-e.com" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.ncp-e.com</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Vanessa Kansky<br />
Content Marketing Manager<br />
Telefon: +49 (911) 9968-193<br />
E-Mail: &#086;&#097;&#110;&#101;&#115;&#115;&#097;&#046;&#075;&#097;&#110;&#115;&#107;&#121;&#064;&#110;&#099;&#112;&#045;&#101;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/ncp-engineering-gmbh/digitale-souvernitt-in-deutschland-durch-eine-strategische-it-beschaffung/boxid/1283158" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der NCP engineering GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/ncp-engineering-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der NCP engineering GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1283158.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2026/01/22/digitale-souvernitt-in-deutschland-durch-eine-strategische-it-beschaffung/" data-wpel-link="internal">Digitale Souveränität in Deutschland durch eine strategische IT-Beschaffung</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NIS-2 in Deutschland in Kraft: Was Unternehmen jetzt beachten müssen und wie VPN-Lösungen unterstützen</title>
		<link>https://www.immittelstand.de/2026/01/22/nis-2-in-deutschland-in-kraft-was-unternehmen-jetzt-beachten-mssen-und-wie-vpn-lsungen-untersttzen/</link>
		
		<dc:creator><![CDATA[Firma NCP engineering]]></dc:creator>
		<pubDate>Thu, 22 Jan 2026 08:36:00 +0000</pubDate>
				<category><![CDATA[Software]]></category>
		<category><![CDATA[bcm]]></category>
		<category><![CDATA[bsi]]></category>
		<category><![CDATA[business]]></category>
		<category><![CDATA[data]]></category>
		<category><![CDATA[KRITIS]]></category>
		<category><![CDATA[mfa]]></category>
		<category><![CDATA[muk]]></category>
		<category><![CDATA[NCP]]></category>
		<category><![CDATA[network]]></category>
		<category><![CDATA[nis]]></category>
		<category><![CDATA[plattner]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[umsatz]]></category>
		<category><![CDATA[video]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2026/01/22/nis-2-in-deutschland-in-kraft-was-unternehmen-jetzt-beachten-mssen-und-wie-vpn-lsungen-untersttzen/</guid>

					<description><![CDATA[<p>Nach einer längeren Verzögerung ist das NIS-2-Umsetzungsgesetz am 6. Dezember 2025 in Kraft getreten. Damit gelten die Anforderungen der europäischen NIS-2-Richtlinie (Network and Information Security</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2026/01/22/nis-2-in-deutschland-in-kraft-was-unternehmen-jetzt-beachten-mssen-und-wie-vpn-lsungen-untersttzen/" data-wpel-link="internal">NIS-2 in Deutschland in Kraft: Was Unternehmen jetzt beachten müssen und wie VPN-Lösungen unterstützen</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Nach einer längeren Verzögerung ist das NIS-2-Umsetzungsgesetz am 6. Dezember 2025 in Kraft getreten. Damit gelten die Anforderungen der europäischen NIS-2-Richtlinie (Network and Information Security Directive 2) nun verbindlich. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) betrifft dies schätzungsweise <b>29.500 Unternehmen</b> in Deutschland.</p>
<p><b>NIS-2 – Wer ist betroffen?</b></p>
<p>Das Gesetz unterscheidet zwischen <b>besonders wichtigen Einrichtungen</b> und <b>wichtigen Einrichtungen</b>, die für das Funktionieren von Wirtschaft und Gesellschaft entscheidend sind.</p>
<p>Zu den besonders wichtigen Einrichtungen zählen unter anderem Betreiber <b>kritischer Infrastrukturen (KRITIS)</b>. KRITIS sind Organisationen und Einrichtungen mit essenzieller Bedeutung für das staatliche Gemeinwesen. Ihr Ausfall oder ihre Beeinträchtigung würde zu nachhaltigen Versorgungsengpässen, erheblichen Störungen der öffentlichen Sicherheit oder anderen schwerwiegenden Folgen führen.</p>
<p>Zum Stichtag 30.09.2025 waren beim BSI 1.177 KRITIS-Betreiber registriert – in den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen sowie Siedlungsabfallentsorgung. Für sie galten bislang sektorspezifische Pflichten für den physischen Schutz und Sicherheit ihrer IT-Systeme.</p>
<p>Mit dem NIS-2-Umsetzungsgesetz kommen nun deutlich mehr Unternehmen hinzu, unter anderem aus dem verarbeitenden Gewerbe, dem Bereich digitale Dienste sowie Forschung mit sektorübergreifenden IT-Sicherheitspflichten. Das BSI stellt hierfür eine <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/NIS-2/NIS-2-Sektoren_Anlage-1.pdf?__blob=publicationFile&amp;v=5" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">offizielle Liste</a> der betroffenen Sektoren zur Verfügung.</p>
<p><b>Betroffenheitsprüfung nach NIS-2</b></p>
<p>Unternehmen werden mit dem Gesetz verpflichtet, eigenständig zu prüfen, ob sie unter NIS-2 fallen und welcher Kategorie (besonders wichtige bzw. wichtige Einrichtungen) sie zuzuordnen sind. Maßgeblich sind dabei unter anderem Schwellenwerte wie Mitarbeitende und Umsatz. Für wichtige Einrichtungen gelten die Werte: weniger als 50 Mitarbeitende oder ein Umsatz bzw. Bilanzsumme von maximal 10 Millionen Euro.</p>
<p>Zur Unterstützung hat das BSI einen <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/NIS-2/nis-2-betroffenheit-entscheidungsbaum.pdf?__blob=publicationFile&amp;v=15" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Entscheidungsbaum</a> und ein <a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Betroffenheitspruefung/nis-2-betroffenheitspruefung_node.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Online-Tool</a> entwickelt, womit sich die eigene Betroffenheit ermitteln lässt.</p>
<p><b>Die wichtigsten Pflichten für Unternehmen nach NIS-2</b></p>
<p>Sowohl für <b>wichtige</b> als auch <b>besonders wichtige Einrichtungen</b> gelten folgende Pflichten:</p>
<ul class="bbcode_list">
<li><b>Registrierung beim BSI</b> in einem zweistufigen Verfahren. Zuerst beim digitalen Dienst &quot;<a href="https://www.mein-unternehmenskonto.de/" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Mein Unternehmenskonto</a>&quot; (MUK), anschließend folgt die Registrierung im <a href="https://portal.bsi.bund.de/" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">BSI-Portal</a>. Auch dafür gibt es eine umfassende <a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-MUK/MUK_node.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Hilfeseite des BSI</a>.</li>
<li><b>Vorfallsmanagement</b> verpflichtet die Einrichtungen erhebliche Sicherheitsvorfälle dem BSI zu melden. Dazu gehören u.a. schwerwiegende Betriebsstörungen. Neben der Meldung sind effektive Prozesse zur Erkennung, Bewertung, Reaktion und Nachverfolgung von Vorfällen zu beschreiben und zu implementieren.</li>
<li><b>Risikomanagement  </b>implementieren und dokumentieren. Damit es nicht zu erheblichen Sicherheitsvorfällen kommt, werden die Einrichtungen verpflichtet, geeignete, verhältnismäßige und wirksame technische und organisatorische Maßnahmen zu ergreifen und zu dokumentieren. Das BSI zählt dazu mindestens diese 10 Maßnahmen:
<ul class="bbcode_list">
<li>Konzepte in Bezug auf die <a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Infopakete/NIS-2-Risikoanalyse/NIS-2-Risikoanalyse_node.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Risikoanalyse</a> und auf die Sicherheit in der Informationstechnik</li>
<li><a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Infopakete/NIS-2-Incident-Response/NIS-2-Incident-Response_node.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Bewältigung von Sicherheitsvorfällen (Incident Response)</a></li>
<li><a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Infopakete/NIS-2-BCM/NIS-2-BCM_node.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Aufrechterhaltung des Betriebs (Business Continuity Management)</a>, wie Backup-Management und Wiederherstellung nach einem Notfall, und Krisenmanagement</li>
<li><a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Infopakete/NIS-2-Lieferkette/NIS-2-Lieferkette_node.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Sicherheit der Lieferkette</a> einschließlich sicherheitsbezogener Aspekte der Beziehungen zu unmittelbaren Anbietern oder Diensteanbietern</li>
<li>Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von informationstechnischen Systemen, Komponenten und Prozessen, einschließlich Management und Offenlegung von Schwachstellen</li>
<li>Konzepte und Verfahren zur <a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Infopakete/NIS-2-Bewertung-der-Wirksamkeit-von-Massnahmen/NIS-2-Bewertung-der-Wirksamkeit_node.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Bewertung der Wirksamkeit von Risikomanagementmaßnahmen</a> im Bereich der Sicherheit in der Informationstechnik</li>
<li><a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Infopakete/NIS-2-Schulungen/NIS-2-Schulungen_node.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Grundlegende Schulungen und Sensibilisierungsmaßnahmen</a> im Bereich der Sicherheit in der Informationstechnik</li>
<li>Konzepte und Prozesse für den <a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Infopakete/NIS-2-kryptografische-Verfahren/NIS-2-kryptografische-Verfahren_node.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Einsatz von kryptographischen Verfahren</a></li>
<li>Erstellung von Konzepten für die Sicherheit des Personals, die Zugriffskontrolle und für die Verwaltung von IKT-Systemen, -Produkten und -Prozessen (Asset Management)</li>
<li>Verwendung von Lösungen zur Multi-Faktor-Authentifizierung (MFA) oder kontinuierlichen Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung</li>
</ul>
</li>
<li><b>Die Verantwortung </b>für die Umsetzung und Überwachung wird <b>der Geschäftsleitung</b> zugewiesen. Sie wird dafür haftbar gemacht und gesetzlich zu einer Schulung verpflichtet. Das BSI hat eine <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/NIS-2/nis-2-geschaeftsleitungsschulung.pdf?__blob=publicationFile&amp;v=3" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Handreichung mit Empfehlungen für die Schulung</a> herausgegeben.</li>
</ul>
<p> <b>Für besonders wichtige Einrichtungen</b> gelten darüber hinaus:</p>
<ul class="bbcode_list">
<li>proaktive und vertiefte Aufsicht durch das BSI</li>
<li>verpflichtende Audits</li>
<li>schneller greifende und intensivere Sanktionen und behördliche Maßnahmen</li>
</ul>
<p><b>Risikomanagement unter NIS-2: Wie VPN-Lösungen Unternehmen unterstützen</b></p>
<p>Zahlreiche der NIS-2-Anforderungen im Bereich Risikomanagement lassen sich mit der <a href="https://www.ncp-e.com/de/produkte/zentral-gemanagte-vpn-loesung" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">professionellen VPN- und Remote-Access-Lösung</a> von NCP abdecken:</p>
<ul class="bbcode_list">
<li><b>Sichere Remote‑Zugänge.</b> NIS‑2 verlangt den Schutz von Netzen vor unbefugtem Zugriff. NCP bietet granulare Zugriffskontrolle (rollenbasierte Policies, Endpoint‑Policies, zentrale Verwaltung) und Multi‑Faktor‑Authentifizierung (MFA) für den sicheren Zugang zu Netzwerken und Anwendungen. Diese Funktionen tragen direkt zu starker Authentifizierung und Zugriffssteuerung bei.</li>
<li><b>Verschlüsselung von Datenübertragungen.</b> NCP verschlüsselt den Datenverkehr Ende‑zu‑Ende per IPsec; dies erfüllt die Anforderung an angemessene Verschlüsselung und schützt die Vertraulichkeit sensibler Daten.</li>
<li><b>Zentrale Verwaltung &amp; Dokumentation</b>. Unternehmensbereiche lassen sich mit der NCP VPN-Lösung zentral administrieren und logisch trennen; so wird die Ausbreitung von Angriffen begrenzt. Gleichzeitig werden Policies, Zertifikate und Zugriffe nachweisbar protokolliert.</li>
<li><b>Schutz der Lieferkette</b>. Durch MFA und Endpoint‑Policy‑Checks (z. B. Virenschutz, OS‑Version, Domänenzugehörigkeit) wird verhindert, dass unsichere Endgeräte oder externe Zugänge zum Einfallstor werden.</li>
<li><b>Business Continuity-Unterstützung</b>. Die VPN‑Failover‑Funktionen und zentrale Verwaltung tragen zur Verfügbarkeit bei und unterstützen die Betriebsaufrechterhaltung im Sinne von NIS‑2 (BCM/Redundanz).</li>
</ul>
<p><b>Umsetzung von NIS-2: Fortschritte und verbleibende Herausforderungen</b></p>
<p>Die Umsetzung von NIS-2 ist bei den Unternehmen auch dank der intensiven Aufklärungsarbeit und Beratung durch das BSI in vollem Gange. Laut einer aktuellen Statista-Umfrage im Auftrag von G DATA haben <b>63 % der Unternehmen in Deutschland mit der Umsetzung begonnen</b>, jedoch <b>jedes vierte Unternehmen noch nicht</b>.</p>
<p>Mit der Veröffentlichung des Gesetzes im Bundesgesetzblatt gilt NIS-2 nun ohne weitere Übergangsfristen. Bei Verstößen drohen <b>Bußgelder von bis zu 10 Millionen Euro</b> oder bis zu zwei Prozent des Jahresumsatzes. Laut Medienberichten müssen Unternehmen aktuell jedoch nur in sehr extremen Fällen mit Bußgeldern rechnen, da das BSI eine wirtschaftsfreundliche Umsetzung anstrebt und Unternehmen nach Kräften bei der Umsetzung berät und unterstützt. NIS-2 soll schließlich Unternehmen helfen, sich vor Cybergefahren zu schützen. BSI-Präsidentin Claudia Plattner rechnet damit, dass sich mit der zunehmenden NIS-2-Umsetzung die IT-Sicherheitslage in Deutschland spürbar verbessern wird. Die nächsten Lageberichte des BSI werden dies zeigen.</p>
<p>Dennoch bleibt die Umsetzung insbesondere für <b>kleinere Unternehmen mit begrenzten Ressourcen</b> eine große Herausforderung. Gerade hier bieten integrierte Sicherheitslösungen wie die von NCP einen entscheidenden Vorteil: <b>Mehrere NIS-2 Anforderungen </b>lassen sich <b>gleichzeitig und praxisnah erfüllen</b> – ein wichtiger Schritt hin zu nachhaltiger Compliance und höherer IT-Sicherheit.</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>NCP engineering GmbH<br />
Domb&uuml;hler Strasse 2<br />
90449 N&uuml;rnberg<br />
Telefon: +49 911 9968 0<br />
Telefax: +49 911 9968 299<br />
<a href="http://www.ncp-e.com" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.ncp-e.com</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Vanessa Kansky<br />
Content Marketing Manager<br />
Telefon: +49 (911) 9968-193<br />
E-Mail: &#086;&#097;&#110;&#101;&#115;&#115;&#097;&#046;&#075;&#097;&#110;&#115;&#107;&#121;&#064;&#110;&#099;&#112;&#045;&#101;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/ncp-engineering-gmbh/nis-2-in-deutschland-in-kraft-was-unternehmen-jetzt-beachten-mssen-und-wie-vpn-lsungen-untersttzen/boxid/1283154" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der NCP engineering GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/ncp-engineering-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der NCP engineering GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1283154.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2026/01/22/nis-2-in-deutschland-in-kraft-was-unternehmen-jetzt-beachten-mssen-und-wie-vpn-lsungen-untersttzen/" data-wpel-link="internal">NIS-2 in Deutschland in Kraft: Was Unternehmen jetzt beachten müssen und wie VPN-Lösungen unterstützen</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IPsec-VPN vs. SSL-VPN: Wie Unternehmen die optimale VPN-Lösung finden</title>
		<link>https://www.immittelstand.de/2025/11/28/ipsec-vpn-vs-ssl-vpn-wie-unternehmen-die-optimale-vpn-lsung-finden/</link>
		
		<dc:creator><![CDATA[Firma NCP engineering]]></dc:creator>
		<pubDate>Fri, 28 Nov 2025 07:30:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[bsi]]></category>
		<category><![CDATA[cad]]></category>
		<category><![CDATA[enterprise]]></category>
		<category><![CDATA[esp]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[forward]]></category>
		<category><![CDATA[git]]></category>
		<category><![CDATA[ipad]]></category>
		<category><![CDATA[NCP]]></category>
		<category><![CDATA[nfd]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[software]]></category>
		<category><![CDATA[ssl]]></category>
		<category><![CDATA[trust]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2025/11/28/ipsec-vpn-vs-ssl-vpn-wie-unternehmen-die-optimale-vpn-lsung-finden/</guid>

					<description><![CDATA[<p>IPsec-VPNs erleben ein Comeback. Nachdem IT-Teams zuletzt oft auf einfache browserbasierte SSL-Lösungen setzten, schwenken nun immer mehr Hersteller und IT-Abteilungen auf die netzwerkbasierten Alternativen um.</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2025/11/28/ipsec-vpn-vs-ssl-vpn-wie-unternehmen-die-optimale-vpn-lsung-finden/" data-wpel-link="internal">IPsec-VPN vs. SSL-VPN: Wie Unternehmen die optimale VPN-Lösung finden</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">IPsec-VPNs erleben ein Comeback. Nachdem IT-Teams zuletzt oft auf einfache browserbasierte SSL-Lösungen setzten, schwenken nun immer mehr Hersteller und IT-Abteilungen auf die netzwerkbasierten Alternativen um. Die SSL-Varianten finden sich inzwischen eher in Spezialanwendungen wieder.</p>
<p>Die Gründe für diese Entwicklung liegen auf der Hand: Security-Experten decken regelmäßig kritische <a href="https://www.sentiguard.eu/wissen/wegen-sicherheitsluecken-ncsc-empfiehlt-umstieg-von-sslvpn-webvpn-auf-ipsec-basierte-alternativen/" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Sicherheitslücken</a> in populären <i>SSL</i>&#8211;<i>Gateways</i> auf. Gleichzeitig stellen dauerhaftes <a href="https://www.vpnhaus.com/de/mein-mobiles-arbeitsleben-ich-bin-nie-allein" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Homeoffice</a> und <a href="https://www.vpnhaus.com/de/2023/was-eine-zero-trust-sicherheitsarchitektur-ausmacht" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Zero-Trust-Konzepte</a> höhere Anforderungen an VPN-Infrastrukturen. Mit einfachen Webportalen lassen sich diese komplexen Herausforderungen nicht mehr bewältigen.</p>
<p>IT-Verantwortliche betrachten die VPN-Wahl mittlerweile als strategische Entscheidung. Die Technik hinter den Kulissen beeinflusst schließlich das Sicherheitsniveau und die Produktivität der Mitarbeiter – höchste Zeit für einen ausführlichen Blick auf die Vor- und Nachteile beider Ansätze.</p>
<p><b>VPN-Technologien: Beide Ansätze schützen unterschiedliche Netzwerkebenen</b></p>
<p>In der Praxis laufen in vielen Unternehmen zwei VPN-Varianten, die unterschiedliche Ansätze verfolgen und jeweils spezifische Vorteile bieten.</p>
<p><b>SSL/TLS-basierte VPNs</b> erleichtern den Zugang enorm. Ein Browser reicht aus: Website aufrufen, einloggen, fertig. Da die Technik auf Web-Standardprotokollen basiert, passiert sie problemlos Firewalls und NAT-Systeme. Die IT-Abteilung spart sich die Client-Verteilung, Nutzer müssen nichts installieren. Das ist insbesondere bei spontanen Zugriffen oder in Umgebungen mit Installationsverboten von Vorteil. </p>
<p><b>IPsec-VPNs</b> gehen grundlegender vor und setzen direkt auf der Netzwerkebene an. Der komplette Datenverkehr läuft durch einen Tunnel – egal ob Web, Mail oder Spezialanwendungen. IPsec wurde speziell für sichere Netzwerkverbindungen entwickelt und bietet eine entsprechend starke Verschlüsselung. Der Nachteil: Die Nutzung setzt einen installierten Client voraus. Der Vorteil: Die Nutzer arbeiten so, als säßen sie im Firmennetz.</p>
<p>Diese beiden VPN-Ansätze unterscheiden sich grundlegend in ihrer Architektur, wodurch sie sich für unterschiedliche Einsatzszenarien eignen.</p>
<p><b>Sicherheitstechnik: IPsec und SSL verschlüsseln nach eigenen Regeln</b></p>
<p><i>Ein Blick unter die Haube offenbart schnell die fundamentalen Unterschiede zwischen den beiden VPN-Varianten. </i>Die Sicherheitsmerkmale leiten sich unmittelbar aus der Architektur ab, was sich besonders an den implementierten Verschlüsselungsverfahren zeigt.</p>
<p><b>SSL/TLS-VPNs</b> nutzen die aus dem Web bekannten Protokolle TLS 1.2 und 1.3. Diese stehen permanent im Fokus der Security-Community, was zwar schnelle Patches garantiert, aber Angreifern auch viel Analysematerial liefert. Die Verschlüsselung erfolgt auf Anwendungsebene, was gezielten Zugriff auf einzelne Programme ermöglicht. Funktionen wie <a href="https://de.wikipedia.org/wiki/Perfect_Forward_Secrecy" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Perfect Forward Secrecy</a> stellen sicher, dass selbst bei einem geknackten Schlüssel ältere Daten geschützt bleiben.</p>
<p><b>IPsec</b> nutzt eine Kombination aus IKE für den Schlüsselaustausch und ESP für die Datenverschlüsselung. Typischerweise kommt AES 256 zum Einsatz – stark genug, dass selbst das BSI es für <a href="https://www.vpnhaus.com/de/2023/geheimhaltungsstufen-fuer-sensible-daten-in-unternehmen" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Verschlusssachen</a> bis VS-NfD zulässt. Die Verschlüsselung greift bereits auf Netzwerkebene, bevor Anwendungsdaten überhaupt verarbeitet werden. Der Client prüft zusätzlich lokale Sicherheitsrichtlinien und kontrolliert beispielsweise den Status von Firewall und Virenscanner.</p>
<p>Bei der Geschwindigkeit zeigen sich Unterschiede: SSL/TLS-VPNs arbeiten effizient bei einzelnen Anwendungen, während IPsec beim allgemeinen Netzwerkzugriff und datenintensiven Programmen punktet. Die schlanke Protokollstruktur minimiert den Overhead – ein spürbarer Vorteil für CAD-Anwender, Videoschnitt oder Software-Entwicklung.</p>
<p><b>Anwendungsfälle: Diese Szenarien bestimmen die optimale VPN-Wahl</b></p>
<p>Welche VPN-Lösung am besten passt, entscheidet sich im Praxiseinsatz. SSL-VPNs glänzen bei sporadischen Zugriffen oder in abgeschotteten Umgebungen. Die IPsec-Variante spielt hingegen ihre Trümpfe in vier typischen Unternehmensszenarien aus:</p>
<ul class="bbcode_list">
<li><b>Standortvernetzung:</b> Zwischen Niederlassungen und Rechenzentren sorgen Site-to-Site-Konfigurationen für durchgehende Tunnelverbindungen. Ein Mitarbeiter in Hamburg greift auf Daten in München zu, als wäre es das Nachbarbüro.</li>
<li><b>Legacy-Systeme:</b> Viele Fachanwendungen nutzen proprietäre Protokolle ohne Web-Unterstützung. Denken Sie an die Warenwirtschaft aus den 2000er-Jahren mit ihren dicken Clients. Hier bietet nur IPsec vollen Netzwerkzugriff.</li>
<li><b>Remote-Arbeitsplätze:</b> Wer täglich im Homeoffice arbeitet, braucht mehr als nur einen gelegentlichen Web-Zugang. Entwickler nutzen Git-Repositories, Designer greifen auf zentrale Mediendatenbanken zu – IPsec bindet diese Arbeitsplätze nahtlos ins Firmennetz ein.</li>
<li><b>Regulierte Branchen:</b> Banken, Versicherungen und das Gesundheitswesen unterliegen strengen Vorschriften. Die nachweisbare Ende-zu-Ende-Verschlüsselung von IPsec mit präziser Zugriffssteuerung erleichtert die Compliance-Einhaltung.</li>
</ul>
<p>SSL-VPNs behalten ihren Platz bei kurzen Zugriffen und <a href="https://www.vpnhaus.com/de/2022/byod-warum-private-endgeraete-ein-sicherheitsrisiko-sind" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">BYOD-Szenarien</a> – wenn zum Beispiel ein Vertriebsprofi auf dem Kunden-iPad schnell eine Präsentation abrufen muss.</p>
<p><b>Zero Trust: Moderne Sicherheitskonzepte setzen auf robuste VPN-Lösungen</b></p>
<p>VPN-Technik entwickelt sich zum Eckpfeiler moderner Sicherheitskonzepte. Besonders im Zero-Trust-Modell spielen VPNs eine zentrale Rolle – allerdings mit einem neuen Ansatz: Statt pauschal Zugang zum gesamten Netzwerk zu gewähren, folgen sie jetzt dem „Vertraue niemandem, prüfe alles“-Prinzip.</p>
<ul class="bbcode_list">
<li><b>Zero Trust mit IPsec-VPN</b> verbindet klassische Netzwerksicherheit mit ständigen Überprüfungen. Der IPsec-Client kontrolliert nicht nur die Identität beim Verbindungsaufbau, sondern überwacht auch fortlaufend den Gerätezustand und die Zugriffsrechte. Ein Entwickler erhält so präzisen Zugriff auf Git-Repositories, aber nicht auf Finanzdaten – selbst wenn beides im gleichen Netzwerk liegt.</li>
<li><b>Mikrosegmentierung</b> wird durch moderne VPN-Technologien erst praktikabel umsetzbar. Statt eines großen Unternehmensnetzwerks entstehen <a href="https://www.vpnhaus.com/de/2025/netzwerksegmentierung-wie-sichere-zonen-die-it-schuetzen" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">isolierte Sicherheitszonen</a>. IPsec-VPN eignet sich mit seiner tiefen Netzwerkintegration hervorragend, um diese Segmente gezielt zu verbinden, ohne Sicherheitsgrenzen aufzuweichen.</li>
</ul>
<p>Die Zukunft liegt in der smarten Kombination: Zero-Trust-Architekturen treffen kontextbasierte Entscheidungen und wählen automatisch die passende VPN-Technologie. Faktoren wie Gerätezustand, Standort und Anwendungskritikalität bestimmen den Verbindungstyp. Für den Anwender bleibt dieser Prozess unsichtbar.</p>
<p><b>Fazit: Unternehmensspezifische Faktoren bestimmen die VPN-Strategie</b></p>
<p>Die Entscheidung zwischen verschiedenen VPN-Technologien bleibt letztlich eine nüchterne Abwägung technischer Faktoren. IPsec empfiehlt sich für Firmennetzwerke durch starke Verschlüsselung und zuverlässige Performance bei Dauerverbindungen, während SSL/TLS-Varianten bei spontanen Zugriffen überzeugen. Praktische Fragen sollten entscheiden: Welche Anwendungen benötigt die Firma? Wie mobil arbeiten die Mitarbeiter? Welche Endgeräte kommen zum Einsatz?</p>
<p>IT-Teams müssen ihre Sicherheitsstrategie kontinuierlich an hybride Arbeitsmodelle, neue Bedrohungen und Compliance-Vorgaben anpassen. Die Zukunft gehört integrierten Security-Plattformen, die verschiedene Zugangstechnologien zentral steuern und Benutzerfreundlichkeit mit höchsten Schutzstandards verbinden. In diesem komplexen Umfeld hat sich die technische Expertise spezialisierter Anbieter als besonders wertvoll erwiesen.</p>
<p>Die IPsec-Technologie von NCP findet sich in zahlreichen sicherheitskritischen Branchen. Unsere Spezialisten erläutern Ihnen gerne, wie auch Ihre IT-Infrastruktur von diesem Erfahrungsschatz profitieren kann – für eine Netzwerksicherheit, die aktuellen und künftigen Herausforderungen gewachsen ist.</p>
<p><a href="https://www.ncp-e.com/fileadmin/_NCP/pdf/library/brochures/NCP_Produktbroschuere_Enterprise_VPN.pdf" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Jetzt mehr erfahren: Leistungsstarke Enterprise-VPN-Lösungen</a></div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>NCP engineering GmbH<br />
Domb&uuml;hler Strasse 2<br />
90449 N&uuml;rnberg<br />
Telefon: +49 911 9968 0<br />
Telefax: +49 911 9968 299<br />
<a href="http://www.ncp-e.com" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.ncp-e.com</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Christian Albrecht<br />
PR Manager<br />
Telefon: +49 (911) 9968-153<br />
E-Mail: &#099;&#104;&#114;&#105;&#115;&#116;&#105;&#097;&#110;&#046;&#097;&#108;&#098;&#114;&#101;&#099;&#104;&#116;&#064;&#110;&#099;&#112;&#045;&#101;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/ncp-engineering-gmbh/ipsec-vpn-vs-ssl-vpn-wie-unternehmen-die-optimale-vpn-lsung-finden/boxid/1273897" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der NCP engineering GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/ncp-engineering-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der NCP engineering GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1273897.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2025/11/28/ipsec-vpn-vs-ssl-vpn-wie-unternehmen-die-optimale-vpn-lsung-finden/" data-wpel-link="internal">IPsec-VPN vs. SSL-VPN: Wie Unternehmen die optimale VPN-Lösung finden</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware-Evolution: Wie Double Extortion Back-up-Strategien überwindet</title>
		<link>https://www.immittelstand.de/2025/11/26/ransomware-evolution-wie-double-extortion-back-up-strategien-berwindet/</link>
		
		<dc:creator><![CDATA[Firma NCP engineering]]></dc:creator>
		<pubDate>Wed, 26 Nov 2025 07:30:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[air]]></category>
		<category><![CDATA[befragten]]></category>
		<category><![CDATA[bvg]]></category>
		<category><![CDATA[endpoint]]></category>
		<category><![CDATA[enterprise]]></category>
		<category><![CDATA[ids]]></category>
		<category><![CDATA[ips]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[mfa]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[privilege]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[trust]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2025/11/26/ransomware-evolution-wie-double-extortion-back-up-strategien-berwindet/</guid>

					<description><![CDATA[<p>Die Bedrohung durch Ransomware wächst weiter: Aktuelle Varianten verschlüsseln Daten nicht nur, sondern stehlen sie zuerst. Danach beginnt ein Kreislauf der Erpressung, der sich kaum</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2025/11/26/ransomware-evolution-wie-double-extortion-back-up-strategien-berwindet/" data-wpel-link="internal">Ransomware-Evolution: Wie Double Extortion Back-up-Strategien überwindet</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Die Bedrohung durch Ransomware wächst weiter: Aktuelle Varianten verschlüsseln Daten nicht nur, sondern stehlen sie zuerst. Danach beginnt ein Kreislauf der Erpressung, der sich kaum durchbrechen lässt. Deutlich effektiver ist es, im Vorfeld geeignete Schutzmaßnahmen gegen diese doppelte Bedrohung zu etablieren. Besonders mittelständische Unternehmen stehen hier vor enormen Herausforderungen.</p>
<p>Ransomware trifft mittlerweile Firmen aller Branchen und Größen. Der <a href="https://www.bitkom.org/Presse/Presseinformation/Mehr-als-Haelfte-Unternehmen-Opfer-Ransomware" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Bitkom-Verband</a> berichtete im Herbst 2024, dass etwa 60 Prozent der Unternehmen in Deutschland innerhalb eines Jahres angegriffen wurden. Bei fast jedem dritten der befragten tausend Unternehmen entstanden konkrete Schäden – von Produktionsausfällen über zusätzliche IT-Dienstleisterkosten bis hin zu direkten Lösegeldzahlungen an die Angreifer. Besonders alarmierend: Die durchschnittliche Schadenshöhe steigt kontinuierlich, während die technischen Einstiegshürden für Kriminelle sinken.</p>
<p><b>Ransomware-Taktiken: Wie Cyberkriminelle ihre Erpressungstaktiken verfeinern</b></p>
<p>Statt nur Lösegeld für die Entschlüsselung von Unternehmensdaten zu verlangen, setzen Cyberkriminelle inzwischen auf komplexere Ransomware-Strategien: Sie kopieren sensible Informationen zunächst und verschlüsseln diese erst danach. Doch warum nehmen die Angreifer diesen Mehraufwand in Kauf? Das Exfiltrieren großer Datenmengen (oft handelt es sich um TByte) kostet schließlich Zeit und erhöht das Entdeckungsrisiko.</p>
<p>Die Taktik funktioniert aus Sicht der Angreifer allerdings erstaunlich gut: Kein Opfer zahlt freiwillig mehrfach für die bloße Wiederherstellung seiner Daten. Anders verhält es sich, wenn es sich um vertrauliche Kundeninformationen, Finanzdaten oder Geschäftsgeheimnisse handelt, mit deren Veröffentlichung gedroht wird. Die Kriminellen kalkulieren das erhöhte Risiko deshalb bewusst ein und nutzen ausgefeilte Techniken, um unter dem Radar der Sicherheitssysteme zu bleiben.</p>
<p>Mit dieser Doppelstrategie erzielen sie deutlich höhere Lösegeldsummen, und Sicherheitsanalysten registrieren einen stetigen Anstieg solcher Angriffe. Das Problem: Niemand weiß, ob die Erpresser nach der Lösegeldzahlung wirklich alle Kopien löschen. Zudem verkaufen Cyberangreifer die gestohlenen Daten häufig weiter, was zu weiteren Erpressungsversuchen durch andere kriminelle Gruppen führt. Diese Verkettung von Angriffen belastet betroffene Organisationen oft über Monate hinweg.</p>
<p><b>Double Extortion: Warum traditionelle Back-ups nicht mehr ausreichen</b></p>
<p>Diese als Double Extortion bekannte doppelte Erpressung erhöht den Zahlungsdruck auf die Opfer erheblich. Der klassische Rat gegen Ransomware – regelmäßige Back-ups – läuft ins Leere. Datensicherungen bleiben zwar wichtig, schützen aber nicht vor der Drohung, gestohlene Informationen zu veröffentlichen. Stattdessen müssen die betroffenen Unternehmen immer mit einer Veröffentlichung der gestohlenen Daten rechnen, wobei die Konsequenzen einer Publikation oft verheerend sind. Häufig leidet darunter der gute Ruf, darüber hinaus kann es zu finanziellen Verlusten und juristischen Schwierigkeiten kommen.</p>
<p>In letzter Zeit kämpften zahlreiche Ransomware-Opfer nicht nur mit verschlüsselten Daten, sondern auch mit deren Diebstahl und anschließenden Erpressungsversuchen. Der deutsche Sportartikelhersteller Adidas bestätigte Ende Mai 2025, dass ein „unbefugter Akteur über einen Dienst eines Drittanbieters <a href="https://www.golem.de/news/datenleck-adidas-bestaetigt-abfluss-von-kundendaten-durch-cyberangriff-2505-196573.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Kundendaten abgreifen</a> konnte“. Kurz zuvor traf es die Berliner Verkehrsbetriebe (BVG), wo Angreifer <a href="https://www.heise.de/news/Datenleck-Zehntausende-BVG-Kundendaten-betroffen-10384126.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Zugriff auf bis zu 180.000 Kundendaten</a> erlangten, wie das Unternehmen einräumen musste.</p>
<p>Weitere Angriffe trafen den Autovermieter Hertz und 59 nicht näher genannte Firmen, deren Erpresser Anfang des Jahres mit der <a href="https://www.heise.de/news/Datenleck-Autovermieter-Hertz-beendet-Untersuchung-10355982.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Veröffentlichung sensibler Daten</a> drohten. Diese Fälle zeigen jedoch nur die Spitze des Eisbergs. Zahlreiche Unternehmen zahlen vermutlich still und heimlich Lösegeld, um größere Schäden abzuwenden.</p>
<p><b>Sicherheitskonzepte: Wie Unternehmen Double Extortion effektiv abwehren</b></p>
<p>Ein gut funktionierendes und ausgiebig getestetes Back-up-System zählt zu den wichtigsten Verteidigungsmaßnahmen gegen Ransomware-Attacken. Insbesondere unternehmenskritische Daten sollten regelmäßig gesichert und am besten per Air Gap geschützt aufbewahrt werden. Darüber hinaus muss die Wiederherstellbarkeit der Back-ups gesichert sein – im Angriffsfall muss es gelingen, die Daten schnell und vollständig wiederherzustellen.</p>
<p>Auch die Schulung und Sensibilisierung der Mitarbeiter spielt eine zentrale Rolle. Nur wer die aktuellen Gefahren kennt, fällt nicht auf die nächstbeste Phishing-Mail herein, über die dann Schadcode ins Unternehmen gelangt.</p>
<p>Ebenfalls unverzichtbar sind Firewalls an den Übergängen in öffentliche Netze sowie IDS-/IPS-Systeme (Intrusion Detection, Intrusion Prevention). Mit ihnen lassen sich eingedrungene Angreifer ertappen und unschädlich machen. Da viele Mitarbeiter aber mittlerweile von außen auf die Unternehmensressourcen zugreifen, benötigen Firmen auch eine <a href="https://www.ncp-e.com/de/produkte/zentral-gemanagte-vpn-loesung" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">VPN-Lösung mit Enterprise-Funktionalität</a>. Damit lassen sich die Verbindungen absichern.</p>
<p>MFA-Systeme und strenge Zugriffsrechte halten Erpresser auf Distanz. Statt Angestellten und externen Partnern pauschal Berechtigungen zu erteilen, sollte das Least-Privilege-Prinzip konsequent zum Einsatz kommen. Wer nur die minimal notwendigen Zugriffsrechte besitzt, kann auch bei kompromittierten Accounts weniger Schaden anrichten. Ergänzend dazu verhindert eine durchdachte <a href="https://www.vpnhaus.com/de/2025/netzwerksegmentierung-wie-sichere-zonen-die-it-schuetzen" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Netzwerksegmentierung</a>, dass sich Angreifer nach einem erfolgreichen Einbruch ungehindert lateral durch die IT-Infrastruktur bewegen. Bei diesem Konzept werden kritische Systeme voneinander isoliert, um Attacken frühzeitig einzudämmen.</p>
<p>Die Einführung einer <a href="https://www.ncp-e.com/de/loesungen/zero-trust" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Zero-Trust-Architektur</a> erfordert deutlich mehr Aufwand. Bei diesem Modell vertraut das System grundsätzlich weder Nutzern noch Geräten. Es prüft jeden Zugriff einzeln und gewährt diesen – selbst nach erfolgreicher Autorisierung – nur für einen streng begrenzten Zeitraum. Moderne Endpoint-Security-Lösungen ergänzen dieses Konzept ideal. Aktuelle Updates und eine zentrale Steuerung garantieren eine wirksame Malware-Abwehr.</p>
<p>Zu guter Letzt erfordert effektive IT-Sicherheit eine durchdachte Notfallplanung. Ein rechtzeitig aufgestellter Incident-Response-Plan definiert klare Maßnahmen und Schritte für den Fall eines Cyberangriffs. Außerdem legt er eindeutige Verantwortlichkeiten fest – ein Aspekt, den viele Unternehmen in ihrer Notfallplanung übersehen.</p>
<p>Fazit: Die wirksamste Verteidigung gegen Double Extortion kombiniert klassische Schutzmaßnahmen mit einem modernen Zero-Trust-Ansatz. Die eingesetzten Komponenten müssen sich in bestehende IT-Landschaften integrieren, ohne den Betrieb zu stören. Interoperabilität und offene Standards vermeiden dabei Lock-in-Effekte und gewährleisten eine langfristige Flexibilität.</p>
<p><a href="https://www.ncp-e.com/de/loesungen/zero-trust" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Grundlagen moderner Zero-Trust-Konzepte</a></div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>NCP engineering GmbH<br />
Domb&uuml;hler Strasse 2<br />
90449 N&uuml;rnberg<br />
Telefon: +49 911 9968 0<br />
Telefax: +49 911 9968 299<br />
<a href="http://www.ncp-e.com" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.ncp-e.com</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Christian Albrecht<br />
PR Manager<br />
Telefon: +49 (911) 9968-153<br />
E-Mail: &#099;&#104;&#114;&#105;&#115;&#116;&#105;&#097;&#110;&#046;&#097;&#108;&#098;&#114;&#101;&#099;&#104;&#116;&#064;&#110;&#099;&#112;&#045;&#101;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/ncp-engineering-gmbh/ransomware-evolution-wie-double-extortion-back-up-strategien-berwindet/boxid/1273896" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der NCP engineering GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/ncp-engineering-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der NCP engineering GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1273896.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2025/11/26/ransomware-evolution-wie-double-extortion-back-up-strategien-berwindet/" data-wpel-link="internal">Ransomware-Evolution: Wie Double Extortion Back-up-Strategien überwindet</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Folgen für Unternehmen: Wenn das EU-US Data Privacy Framework (DPF) nicht mehr gilt</title>
		<link>https://www.immittelstand.de/2025/11/24/folgen-fr-unternehmen-wenn-das-eu-us-data-privacy-framework-dpf-nicht-mehr-gilt/</link>
		
		<dc:creator><![CDATA[Firma NCP engineering]]></dc:creator>
		<pubDate>Mon, 24 Nov 2025 07:30:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[angemessenheitsbeschluss]]></category>
		<category><![CDATA[commerce]]></category>
		<category><![CDATA[data]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[datenschutz]]></category>
		<category><![CDATA[dsgvo]]></category>
		<category><![CDATA[eugh]]></category>
		<category><![CDATA[NCP]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[software]]></category>
		<category><![CDATA[standardvertragsklauseln]]></category>
		<category><![CDATA[trump]]></category>
		<category><![CDATA[urteil]]></category>
		<category><![CDATA[virtual]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2025/11/24/folgen-fr-unternehmen-wenn-das-eu-us-data-privacy-framework-dpf-nicht-mehr-gilt/</guid>

					<description><![CDATA[<p>Mit seinem Amtsantritt hat US-Präsident Trump eine Verfügung angekündigt, die besagt, dass Entscheidungen seines Vorgängers zur nationalen Sicherheit, einschließlich solcher zu EU-US-Datentransfers, überprüft und gegebenenfalls</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2025/11/24/folgen-fr-unternehmen-wenn-das-eu-us-data-privacy-framework-dpf-nicht-mehr-gilt/" data-wpel-link="internal">Folgen für Unternehmen: Wenn das EU-US Data Privacy Framework (DPF) nicht mehr gilt</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Mit seinem Amtsantritt hat US-Präsident Trump eine Verfügung angekündigt, die besagt, dass Entscheidungen seines Vorgängers zur nationalen Sicherheit, einschließlich solcher zu EU-US-Datentransfers, überprüft und gegebenenfalls widerrufen werden sollen. Was würde passieren, wenn die USA das EU-US Data Privacy Framework (DPF) aufkündigen würden?</p>
<p><b>Gravierende Auswirkungen für Unternehmen</b></p>
<p>Unternehmen dürfen dann nicht mehr ohne Weiteres personenbezogene Daten in die USA übertragen. Denn das Data Privacy Framework ist aktuell die Rechtsgrundlage gemäß Art. 45 DSGVO, die den Transfer in die USA erlaubt. Es stellt sicher, dass Daten von EU-Bürgern in den USA genauso geschützt sind wie in der EU, insbesondere im Hinblick auf: Betroffenenrechte, Transparenz und Rechtsschutz gegen Überwachung durch US-Behörden. Nur US-Unternehmen, die sich dem Data Privacy Framework freiwillig anschließen und zertifizieren lassen, dürfen Daten aus der EU empfangen. Die Zertifizierung erfolgt beim U.S. Department of Commerce.</p>
<p>Dieser für europäische Unternehmen vergleichsweise einfache Weg würde nun wegfallen. Unternehmen müssten jeden Transfer individuell prüfen und mittels Standardvertragsklauseln (SCCs) oder Binding Corporate Rules (BCRs) regeln, was mit einem erheblichen Aufwand und Kosten verbunden ist. Denn die rechtlichen Anforderungen an SCCs wurden durch das Schrems II-Urteil deutlich verschärft. Manche Transfers könnten rechtlich nicht mehr zulässig sein, vor allem wenn zusätzliche Garantien auf amerikanischer Seite nicht möglich sind. </p>
<p><b>Welchen Plan-B haben die Bundesregierung und die EU-Kommission</b></p>
<p>Der Ball liegt in diesem Fall eindeutig im Feld der EU-Kommission, diese muss ein neues Abkommen mit den USA schließen, das den Anforderungen der EuGH-Urteile (Schrems I &amp; II) genügt. Dazu gehören: Rechtlich belastbare Zusicherungen der US-Regierung zum Schutz personenbezogener Daten, unabhängige Rechtsbehelfe für EU-Bürger in den USA sowie Verhältnismäßigkeit und Transparenz bei Datenzugriffen durch US-Behörden. Die Bundesregierung würde sich auf EU-Ebene und in Gesprächen mit der US-Regierung dafür einsetzen, dass ein solches Abkommen schnell geschlossen wird.</p>
<p>Für die Zwischenzeit bzw. als Notlösung könnte die EU-Kommission auch einen beschränkten Angemessenheitsbeschluss erlassen, der den Transfer für bestimmte Branchen erlaubt, wie z.B. Finanzdienstleistungen. </p>
<p><b>Warum Datenschutz für Unternehmen ein Standortvorteil ist</b></p>
<p>Die Datenskandale bei großen US-Anbietern sind nicht ohne Folgen geblieben. Die öffentliche Reaktion in den Medien und letztlich auch an den Börsen haben dafür gesorgt, dass sich die US-Techgiganten seitdem verstärkt um Datenschutz bemühen und vor allem IT-Lösungen aus Deutschland, die höchste Datenschutzanforderungen erfüllen, sehr gefragt sind. Es hat sich gezeigt, dass den Verbrauchern der Schutz ihrer Daten wichtig ist. Das heißt, Unternehmen, die ihren Kunden ein hohes Datenschutzniveau bieten können, sind klar im Vorteil. Insbesondere Deutschland, wo die DSGVO-Umsetzung sehr ernstgenommen und auch kontrolliert wird, ist so zum Aushängeschild geworden.</p>
<p><b>Wie kann eine professionelle VPN-Lösung beim Datenschutz helfen?</b></p>
<p>Eine bewährte Methode zur Geheimhaltung vertraulicher Unternehmensdaten und für den Datenschutz ist der Einsatz einer <a href="https://www.ncp-e.com/de/produkte/zentral-gemanagte-vpn-loesung/managed-clients/" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">zentral gemanagten Virtual Private Networking (VPN)-Software</a>. Sie garantiert, dass die Kommunikation und der Datenaustausch zwischen allen Endgeräten Ende-zu-Ende verschlüsselt und damit sicher ist. Wenn das Data Privacy Framework mit den USA nicht mehr gilt, können sich Unternehmen mit einer solchen VPN-Lösung dahingehend behelfen, dass die Daten in der EU gespeichert sind und US-Mitarbeiter oder Mitarbeiter des Kunden- oder Partnerunternehmens via VPN Zugriff auf Systeme in der EU haben. In solchen Fällen findet rechtlich gesehen, kein tatsächlicher Datentransfer in die USA statt, lediglich ein gesicherter Zugriff aus den USA auf europäische Daten. Dies dürfte vielen Unternehmen helfen, Zeit und Kosten zu sparen und auch weiterhin rechtssicher zu agieren</p>
<p>Mit den Lösungen von NCP sind Ihre Daten auch dann umfassend geschützt, wenn das EU-US Data Privacy Framework wegfallen sollte, da sie ausschließlich europäischen Datenschutzstandards unterliegen und keinerlei Zugriff durch ausländische Behörden ermöglichen. So bleiben Ihre Daten unabhängig von internationalen Abkommen jederzeit DSGVO-konform und rechtssicher verarbeitet.</p>
<p>Hier erfahren Sie mehr über <a href="https://www.ncp-e.com/de/produkte/zentral-gemanagte-vpn-loesung" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">VPN Lösungen</a>.</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>NCP engineering GmbH<br />
Domb&uuml;hler Strasse 2<br />
90449 N&uuml;rnberg<br />
Telefon: +49 911 9968 0<br />
Telefax: +49 911 9968 299<br />
<a href="http://www.ncp-e.com" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.ncp-e.com</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Christian Albrecht<br />
PR Manager<br />
Telefon: +49 (911) 9968-153<br />
E-Mail: &#099;&#104;&#114;&#105;&#115;&#116;&#105;&#097;&#110;&#046;&#097;&#108;&#098;&#114;&#101;&#099;&#104;&#116;&#064;&#110;&#099;&#112;&#045;&#101;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/ncp-engineering-gmbh/folgen-fr-unternehmen-wenn-das-eu-us-data-privacy-framework-dpf-nicht-mehr-gilt/boxid/1273893" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der NCP engineering GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/ncp-engineering-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der NCP engineering GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1273893.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2025/11/24/folgen-fr-unternehmen-wenn-das-eu-us-data-privacy-framework-dpf-nicht-mehr-gilt/" data-wpel-link="internal">Folgen für Unternehmen: Wenn das EU-US Data Privacy Framework (DPF) nicht mehr gilt</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Insider-Bedrohungen: Wie Mitarbeiter die Unternehmenssicherheit gefährden</title>
		<link>https://www.immittelstand.de/2025/11/20/insider-bedrohungen-wie-mitarbeiter-die-unternehmenssicherheit-gefhrden/</link>
		
		<dc:creator><![CDATA[Firma NCP engineering]]></dc:creator>
		<pubDate>Thu, 20 Nov 2025 07:30:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[befragten]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[dropbox]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[inspection]]></category>
		<category><![CDATA[NCP]]></category>
		<category><![CDATA[online]]></category>
		<category><![CDATA[passwörter]]></category>
		<category><![CDATA[perimeter]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[threat]]></category>
		<category><![CDATA[traffic]]></category>
		<category><![CDATA[trust]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2025/11/20/insider-bedrohungen-wie-mitarbeiter-die-unternehmenssicherheit-gefhrden/</guid>

					<description><![CDATA[<p>Zahllose Firmen wurden in den vergangenen Monaten von Insidern bestohlen, doch viele IT-Experten nehmen diese Bedrohung immer noch auf die leichte Schulter. Wie real ist</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2025/11/20/insider-bedrohungen-wie-mitarbeiter-die-unternehmenssicherheit-gefhrden/" data-wpel-link="internal">Insider-Bedrohungen: Wie Mitarbeiter die Unternehmenssicherheit gefährden</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Zahllose Firmen wurden in den vergangenen Monaten von Insidern bestohlen, doch viele IT-Experten nehmen diese Bedrohung immer noch auf die leichte Schulter. Wie real ist das Risiko durch interne Täter tatsächlich? Und welche Gegenmaßnahmen greifen wirklich?</p>
<p>Die IT-Abteilung wiegt sich in Sicherheit: Eine Firewall schirmt das Netzwerk gegen Angriffe ab, Deep-Packet-Inspection filtert verdächtigen Traffic, Applikationskontrolle und Geo-IP-Blocking halten unerwünschte Hacker fern. Niemand dringt hier unbemerkt ein – so die Theorie. Doch plötzlich registriert das Monitoring verdächtige Zugriffe auf kaum genutzte Systeme. Gleichzeitig lädt jemand massenhaft Daten herunter und verschickt sie über nicht freigegebene Cloud-Dienste wie Dropbox. Moment mal, das Netzwerk war doch eigentlich bombensicher?! Eigentlich.</p>
<p><b>Sicherheitslage: Perimeterschutz reicht nicht mehr aus</b></p>
<p>Wer heute noch glaubt, der Perimeter allein schütze vor Attacken, könnte bald sein blaues Wunder erleben. Moderne IT-Umgebungen sind längst nicht mehr so gleichmäßig und zentralisiert aufgebaut wie früher. In der „guten alten Zeit“ gab es noch ein klar definiertes Rechenzentrum, das die Mitarbeiter mit allem versorgte. Das Netzwerk war zudem klar getrennt in Außenwelt („böse“) und Innenleben („gut“). Am Übergang sorgten Firewalls dafür, dass keine Angreifer eindringen konnten. </p>
<p>Heute erfolgen Zugriffe auf die IT-Infrastruktur <a href="https://www.ncp-e.com/de/produkte/zentral-gemanagte-vpn-loesung" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">von nahezu überall aus</a>. Die Angreifer befinden sich nicht mehr nur außerhalb der eigenen Umgebung, sondern immer öfter mittendrin. Es sind aber keine klassischen Hacker, sondern die sogenannten Insider – also eigene Mitarbeiter, die mehr oder weniger absichtlich Schaden verursachen. </p>
<p>Mehr als vier von fünf Unternehmen waren in den vergangenen zwölf Monaten mindestens einmal das Opfer eines durch einen Insider verursachten Cybersecurity-Vorfalls, berichten das Online-Magazin <a href="https://www.cybersecurity-insiders.com/2024-insider-threat-report-trends-challenges-and-solutions/" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Cybersecurity Insiders</a> und <a href="https://www.securonix.com/resources/2024-insider-threat-report/" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Securonix</a> in ihrem „2024 Insider Threat Report“. Nur 17 Prozent der Befragten mussten sich 2024 nicht mit mindestens einem Insider auseinandersetzen. Im Jahr davor waren es noch 40 Prozent, die keine internen Attacken erlebten. Ein Drittel der Befragten gab zudem an, dass die Zahl der Insider-Angriffe gleich geblieben war. Fast jeder zweite Befragte berichtete über eine Zunahme.</p>
<p>Ähnliche Zahlen liefert der Schulungsanbieter <a href="https://www.stationx.net/insider-threat-statistics/" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">StationX</a>. Demnach verzeichneten 76 Prozent der Firmen in den vergangenen fünf Jahren einen Anstieg von Insider-Bedrohungen. Allein zwischen 2023 und 2024 stieg die Zahl der durch Insider verursachten Datenleaks um 28 Prozent. </p>
<p><b>Mitarbeiterfehler: Unachtsamkeit verursacht die meisten Vorfälle</b></p>
<p>Hinter IT-Security-Vorfällen steckt nicht immer böse Absicht. Fehler von Angestellten lösen rund 88 Prozent aller Sicherheitsprobleme aus oder verschärfen sie zumindest erheblich. Mehr als jeder zweite Vorfall geht schlicht auf das Konto unachtsamer oder nachlässiger Mitarbeiter.</p>
<p>In den <a href="https://www.stationx.net/insider-threat-statistics/" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">StationX-Umfragen</a> gibt etwa jeder zweite Beschäftigte freimütig zu, „ziemlich sicher“ oder „sehr sicher“ schon einmal einen Fehler begangen zu haben, der die IT-Sicherheit gefährdet hat. Auffällig dabei: Mit zunehmendem Alter sinkt die Bereitschaft zum Eingeständnis solcher Patzer drastisch. Während die Hälfte der 18- bis 30-Jährigen sicherheitsrelevante Fehler zugibt, räumen bei den über 51-Jährigen nur noch zehn Prozent solche Fehltritte ein.</p>
<p>Folgende Zahl verdeutlicht, wie leicht man selbst Teil eines Insider-Vorfalls werden kann: Fast die Hälfte der Datenschutzvorfälle (45 Prozent) treten auf, weil jemand unabsichtlich vertrauliche Daten an die falsche E-Mail-Adresse geschickt hat. Jeder vierte Insider-Vorfall wird durch einen böswilligen Akteur ausgelöst. Als Beispiele nennt der Schulungsanbieter hier Angestellte oder andere „autorisierte Personen“, die ihre Zugriffsrechte für „schädliche, unethische oder illegale Aktivitäten“ missbrauchen. Genau diese Attacken sind es auch, die zahlreichen Sicherheitsexperten (74 Prozent) die größten Sorgen bereiten, so StationX. Im Vergleich zu externen Bedrohungen glaubt zudem fast jeder Zweite (48 Prozent), dass Insider-Angriffe schwerer zu erkennen und zu verhindern sind als Attacken von außen.</p>
<p><b>Risikominimierung: Zero-Trust-Modell schützt sensible Daten</b></p>
<p>Angesichts der massiven Bedrohung drängt sich die Frage auf: Wie kann man sich gegen Insider-Attacken schützen? Die Lösung ist nicht einfach, aber machbar. Da die meisten internen Angreifer vor allem Daten abgreifen, auf die sie gar keinen Zugriff haben sollten, müssen Firmen genau hier den Hebel ansetzen.</p>
<p>Das <a href="https://www.vpnhaus.com/de/2023/was-eine-zero-trust-sicherheitsarchitektur-ausmacht" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Zero-Trust-Modell</a> eignet sich perfekt dazu, Zugriffe zu begrenzen, da es Schluss macht mit dem Vertrauen im internen Netz. Egal, von wo und von wem eine Anfrage kommt: Nach dem Zero-Trust-Prinzip muss sie erst genau geprüft und dann autorisiert werden. Ohne explizite Freigabe ist kein Zugriff mehr möglich – nicht einmal mehr für die früher allmächtigen Administratoren. Auch sie erhalten für eine bestimmte Aufgabe nur eng begrenzte Zugriffsrechte, die zudem nach kurzer Zeit wieder ablaufen.</p>
<p>Zusätzlichen Schutz bietet die <a href="https://www.vpnhaus.com/de/2025/netzwerksegmentierung-wie-sichere-zonen-die-it-schuetzen" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Segmentierung des Netzwerks</a> in kleine, strikt voneinander getrennte Einheiten. So kann ein Insider zum Beispiel nicht einfach im Netzwerk nach freigegebenen Laufwerken suchen und von dort Daten entwenden. Jeder Zugriff muss zudem überwacht und protokolliert werden, um verdächtigen Aktivitäten jederzeit nachgehen zu können. </p>
<p>Falls es noch keine Security-Awareness-Trainings im Unternehmen gibt, dann sollten diese möglichst bald stattfinden und auch das Insider-Thema beinhalten. Auch für den Fall, dass jemand das Unternehmen verlässt, muss es genau definierte und überwachte Offboarding-Prozesse geben. Das verhindert, dass nach dem Ausscheiden eines Beschäftigten seine Zugänge und Passwörter weiter aktiv bleiben. Mit den genannten Maßnahmen lassen sich die Risiken durch Insider deutlich reduzieren.</p>
<p><a href="https://www.ncp-e.com/de/loesungen/zero-trust" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Jetzt mehr erfahren: NCP und das Zero-Trust-Konzept</a></div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>NCP engineering GmbH<br />
Domb&uuml;hler Strasse 2<br />
90449 N&uuml;rnberg<br />
Telefon: +49 911 9968 0<br />
Telefax: +49 911 9968 299<br />
<a href="http://www.ncp-e.com" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.ncp-e.com</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Christian Albrecht<br />
PR Manager<br />
Telefon: +49 (911) 9968-153<br />
E-Mail: &#099;&#104;&#114;&#105;&#115;&#116;&#105;&#097;&#110;&#046;&#097;&#108;&#098;&#114;&#101;&#099;&#104;&#116;&#064;&#110;&#099;&#112;&#045;&#101;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/ncp-engineering-gmbh/insider-bedrohungen-wie-mitarbeiter-die-unternehmenssicherheit-gefhrden/boxid/1273889" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der NCP engineering GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/ncp-engineering-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der NCP engineering GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1273889.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2025/11/20/insider-bedrohungen-wie-mitarbeiter-die-unternehmenssicherheit-gefhrden/" data-wpel-link="internal">Insider-Bedrohungen: Wie Mitarbeiter die Unternehmenssicherheit gefährden</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>VS-NfD: Wie die Sicherheitsklassifizierung sensible Behördendaten schützt</title>
		<link>https://www.immittelstand.de/2025/11/17/vs-nfd-wie-die-sicherheitsklassifizierung-sensible-behrdendaten-schtzt/</link>
		
		<dc:creator><![CDATA[Firma NCP engineering]]></dc:creator>
		<pubDate>Mon, 17 Nov 2025 07:30:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[bit]]></category>
		<category><![CDATA[bsi]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[ecc]]></category>
		<category><![CDATA[finder]]></category>
		<category><![CDATA[information]]></category>
		<category><![CDATA[nfd]]></category>
		<category><![CDATA[risiken]]></category>
		<category><![CDATA[rsa]]></category>
		<category><![CDATA[server]]></category>
		<category><![CDATA[süg]]></category>
		<category><![CDATA[technology]]></category>
		<category><![CDATA[trust]]></category>
		<category><![CDATA[vpn]]></category>
		<category><![CDATA[zero]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2025/11/17/vs-nfd-wie-die-sicherheitsklassifizierung-sensible-behrdendaten-schtzt/</guid>

					<description><![CDATA[<p>Ohne VS-NfD-Zertifizierung kein Behördenauftrag: Wer in Deutschland mit staatlichen Stellen Geschäfte machen will, muss vertrauliche Daten nach dem Standard „Verschlusssache – Nur für den Dienstgebrauch“</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2025/11/17/vs-nfd-wie-die-sicherheitsklassifizierung-sensible-behrdendaten-schtzt/" data-wpel-link="internal">VS-NfD: Wie die Sicherheitsklassifizierung sensible Behördendaten schützt</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Ohne VS-NfD-Zertifizierung kein Behördenauftrag: Wer in Deutschland mit staatlichen Stellen Geschäfte machen will, muss vertrauliche Daten nach dem Standard „Verschlusssache – Nur für den Dienstgebrauch“ behandeln. Die Einhaltung dieser Vorgaben entscheidet über die Zulassung oder den Ausschluss bei öffentlichen Ausschreibungen.</p>
<p>Die Kennzeichnung VS-NfD ist mehr als nur ein Stempel auf Dokumenten. Für Behörden und deren Dienstleister markiert sie den Mindeststandard im Umgang mit schutzbedürftigen Informationen. Die Klassifizierung regelt präzise, welche Daten unter welchen Bedingungen weitergegeben werden dürfen – und welche nicht.</p>
<p><b>Vertraulichkeitsgrade: Unternehmen schützen Daten nach gesetzlichen Vorgaben</b></p>
<p>Vertrauliche Informationen benötigen unterschiedliche Schutzlevel. Landen sensible Daten bei Unbefugten, entstehen schnell politische, wirtschaftliche oder sicherheitstechnische Schäden. Das <a href="https://www.gesetze-im-internet.de/s_g/" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Sicherheitsüberprüfungsgesetz (SÜG)</a> etabliert deshalb ein vierstufiges Klassifizierungssystem, wobei VS-NfD die erste Stufe darstellt.</p>
<p><a href="https://www.gesetze-im-internet.de/s_g/__4.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Paragraph 4</a> des SÜG regelt, was Verschlusssachen sind. Darunter fallen „geheimhaltungsbedürftige Tatsachen, Gegenstände oder Erkenntnisse“ sowie „Produkte und die dazugehörenden Dokumente sowie zugehörige Schlüsselmittel zur Entschlüsselung, Verschlüsselung und Übertragung von Informationen (Kryptomittel)“.</p>
<p>Der Gesetzgeber zielt auf den „Schutz des Wohles des Bundes oder eines Landes“ ab. Die VS-NfD-Einstufung gilt, wenn unbefugte Kenntnisnahme „für die Interessen der Bundesrepublik Deutschland nachteilig sein kann“. Darüber liegen drei weitere Stufen mit höheren Anforderungen:</p>
<ul class="bbcode_list">
<li><b>VS-Vertraulich:</b> Wenn unbefugte Kenntnisnahme deutschen Interessen erheblich schadet</li>
<li><b>Geheim:</b> Wenn unbefugte Kenntnisnahme die Sicherheit Deutschlands gefährdet</li>
<li><b>Streng geheim:</b> Wenn unbefugte Kenntnisnahme eine existenzielle Bedrohung darstellt</li>
</ul>
<p>Die VS-NfD-Markierung fungiert als Warnsignal: Achtung, hier liegt schutzbedürftiges Material vor! Angestellte entwickeln dadurch mehr Aufmerksamkeit beim Mailversand, in Besprechungen und bei der Dokumentenverwaltung.</p>
<p>VS-NfD steht nicht für absolute Geheimhaltung, verlangt jedoch angemessene Sorgfalt. Gelangen solche Informationen an Unbefugte, könnten Angreifer Systemschwächen erkennen oder Sicherheitslücken aufspüren. Genau diese Bedrohungen soll die Einstufung verhindern.</p>
<p><b>Zugriffskontrolle: Need-to-know-Prinzip minimiert Datenleck-Risiken</b></p>
<p>VS-NfD macht Datenflüsse transparent und nachvollziehbar. Den Kern des Sicherheitskonzepts bildet das <a href="https://de.wikipedia.org/wiki/Need-to-know-Prinzip" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Need-to-know-Prinzip</a>: Zugriff erhält nur, wer die Daten für seine Arbeit unbedingt benötigt. Jede Zugriffsanfrage durchläuft eine strenge Prüfung, zum Beispiel: „Wäre die Arbeit auch ohne diese Information möglich?“</p>
<p>Ist der Zugriff nicht zwingend erforderlich, bleibt die Freigabe verwehrt. Dieses Prinzip minimiert die Verbreitung sensibler Daten bei maximaler Kontrolle. Mit jedem gesperrten Zugang sinkt das Risiko für Datenlecks – ob durch Mitarbeiterfehler, Systemschwächen oder Hackerangriffe.</p>
<p>Diese Zugangsbeschränkungen erschweren auch Cyberangriffe. Angreifer sehen stets nur einen kleinen Ausschnitt der gesamten Informationen, was ihre Aktivitäten verlangsamt und die Wahrscheinlichkeit für eine frühzeitige Entdeckung erhöht.</p>
<p>Behörden und ihre Partner brauchen dafür ein rollenbasiertes Berechtigungskonzept jenseits klassischer Hierarchien. Ein Entwickler benötigt normalerweise keinen Zugriff auf Personaldaten, ein Vertriebsmitarbeiter keinen Zugang zum Quellcode. Zugriffsrechte erfordern regelmäßige Überprüfungen und erlöschen automatisch nach Wegfall der Notwendigkeit.</p>
<p>Die VS-NfD-gerechte Zugriffssteuerung erfolgt mithilfe mehrerer Technologien:</p>
<ul class="bbcode_list">
<li><a href="https://www.vpnhaus.com/de/2025/netzwerksegmentierung-wie-sichere-zonen-die-it-schuetzen" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Zugriffskontrolllisten</a> filtern Datenverkehr nach vordefinierten Regeln</li>
<li><a href="https://www.vpnhaus.com/de/2025/netzwerksegmentierung-wie-sichere-zonen-die-it-schuetzen" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Netzwerksegmentierung</a> isoliert sensible Bereiche</li>
<li>Professionelle VPN-Lösungen schaffen abhörsichere Verbindungen</li>
<li><a href="https://www.ncp-e.com/de/loesungen/zero-trust" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Zero-Trust-Architekturen</a> verifizieren jeden Zugriffsversuch kontinuierlich</li>
<li>Echtzeit-Monitoring erkennt verdächtige Aktivitätsmuster</li>
</ul>
<p>Die genannten Technologien decken die grundlegenden Anforderungen der VS-NfD-Klassifizierung ab. In der Praxis bleibt jedoch die Balance zwischen Sicherheitsprotokollen und Arbeitseffizienz eine kontinuierliche Herausforderung für IT-Abteilungen.</p>
<p><b>Rechtliche Vorgaben: VS-NfD-Einhaltung bestimmt Ausschreibungserfolge</b></p>
<p>Seit März 2023 gilt die überarbeitete <a href="https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Geheimschutz/Geheimschutzberatung/VorschriftenStandards/vorschriftenstandards_node.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Verschlusssachenanweisung (VSA)</a> als zentrales Regelwerk neben dem SÜG. Die Neufassung verschärft die Anforderungen an digitale Kommunikationswege. Weil zahlreiche Anwender mit der praktischen Umsetzung kämpften, legte das Bundesinnenministerium nach: Eine umfangreiche <a href="https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/themen/sicherheit/faq-zur-vsa.pdf?__blob=publicationFile&amp;v=6" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">FAQ-Sammlung</a> liefert Antworten auf Detailfragen zur Dokumentenhandhabung und zu technischen Mindeststandards.</p>
<p>Wer Aufträge mit vertraulichen Informationen anstrebt, muss den korrekten Umgang mit diesen Daten nachweisen. Fehlt die VS-Kennzeichnung, scheitern Unternehmen bereits an der Zulassung bei öffentlichen Aufträgen oder sicherheitskritischen Projekten.</p>
<p>Bei mangelhafter VS-NfD-Umsetzung drohen rechtliche Konsequenzen und der Ausschluss von künftigen Ausschreibungen. Besonders bei Rüstungsprojekten müssen die beteiligten Firmen alle relevanten Unterlagen korrekt als VS-NfD klassifizieren. Versäumnisse verletzen Auftraggebervorgaben und gefährden im schlimmsten Fall die nationale Sicherheit.</p>
<p><b>Technische Umsetzung: VS-NfD-Schutz erfordert zertifizierte Lösungen</b></p>
<p>Das <a href="https://www.bsi.bund.de/" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">BSI</a> unterzieht VS-NfD-Systeme einer rigorosen Prüfung. Unternehmen, die Behördenaufträge anstreben, benötigen zwingend diese <a href="https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Zulassung/Liste-zugelassener-Produkte/liste-zugelassener-produkte_node.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Zertifizierung</a> für ihre IT-Infrastruktur. Die Prüfverfahren konzentrieren sich auf drei technische Schlüsselbereiche:</p>
<ol class="bbcode_list">
<li>Fortschrittliche Kryptografie</li>
<li>Multi-Faktor-Authentifizierung</li>
<li>Behördenkonforme VPN-Infrastrukturen</li>
</ol>
<p>Die <a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr03111/tr-03111.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Elliptische-Kurven-Kryptografie</a> bietet Unternehmen entscheidende Vorteile im Behördengeschäft. ECC-Verschlüsselung mit 256 Bit arbeitet ressourcenschonender als vergleichbare RSA-Verfahren, die mehrere tausend Bit benötigen. Server laufen dadurch stabiler, während Mitarbeiter schneller sichere Verbindungen aufbauen.</p>
<p><a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03116/BSI-TR-03116-4.pdf" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">BSI-geprüfte Zufallsgeneratoren</a> erzeugen kryptografische Schlüssel nach strengen Kriterien. Diese komplexen Schlüssel erschweren Hackern das Eindringen und bilden die Grundlage der VS-NfD-konformen Sicherheitsarchitektur. Das Prinzip der getrennten Berechtigungen funktioniert dabei wie Schotten in einem Schiff – wird ein Bereich kompromittiert, bleibt das Gesamtsystem intakt.</p>
<p>Besondere Herausforderungen wie öffentliche Hotspots oder restriktive Firewalls meistern moderne VS-NfD-Lösungen mit speziellen Funktionen: Gesicherte Hotspot-Anmeldeverfahren und VPN Path Finder Technology etablieren selbst in problematischen Netzwerkumgebungen sichere Verbindungen zu Behördenservern.</p>
<p><b>Fazit</b></p>
<p>Behörden und Unternehmen stehen in der Pflicht: Wer sensible Daten verarbeitet, muss angesichts wachsender Cyberbedrohungen robuste Schutzmaßnahmen nachweisen. Die SÜG-Schutzklassen bilden das Fundament der Sicherheitsarchitektur. Wer gegen VS-NfD-Regelungen verstößt, dem drohen Ausschlüsse, Bußgelder oder langfristige Reputationsschäden.</p>
<p>Um diese Risiken zu vermeiden, zeichnet das BSI nur solche Unternehmen als „qualifizierte Hersteller“ aus, die höchste Sicherheitsstandards in ihrer gesamten Entwicklungskultur nachweisen. Diese kontinuierlich überprüften Anbieter garantieren langfristige Sicherheit für VS-NfD-Umgebungen – etwa bei Herausforderungen wie der sicheren Nutzung öffentlicher Hotspots oder Remote-Zugriffen, die Firewalls überwinden müssen.</p>
<p><a href="https://www.ncp-e.com/de/loesungen/vpn-loesungen-nach-bsi-richtlinien-fuer-vs-nfd" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Sichern Sie jetzt Ihre VS-NfD-konforme Datenkommunikation</a></div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>NCP engineering GmbH<br />
Domb&uuml;hler Strasse 2<br />
90449 N&uuml;rnberg<br />
Telefon: +49 911 9968 0<br />
Telefax: +49 911 9968 299<br />
<a href="http://www.ncp-e.com" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.ncp-e.com</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Christian Albrecht<br />
PR Manager<br />
Telefon: +49 (911) 9968-153<br />
E-Mail: &#099;&#104;&#114;&#105;&#115;&#116;&#105;&#097;&#110;&#046;&#097;&#108;&#098;&#114;&#101;&#099;&#104;&#116;&#064;&#110;&#099;&#112;&#045;&#101;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/ncp-engineering-gmbh/vs-nfd-wie-die-sicherheitsklassifizierung-sensible-behrdendaten-schtzt/boxid/1273884" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der NCP engineering GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/ncp-engineering-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der NCP engineering GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1273884.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2025/11/17/vs-nfd-wie-die-sicherheitsklassifizierung-sensible-behrdendaten-schtzt/" data-wpel-link="internal">VS-NfD: Wie die Sicherheitsklassifizierung sensible Behördendaten schützt</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>VPN-Roll-out: Wie Sie internationale Standorte sicher vernetzen</title>
		<link>https://www.immittelstand.de/2025/11/13/vpn-roll-out-wie-sie-internationale-standorte-sicher-vernetzen/</link>
		
		<dc:creator><![CDATA[Firma NCP engineering]]></dc:creator>
		<pubDate>Thu, 13 Nov 2025 09:12:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[erp]]></category>
		<category><![CDATA[files]]></category>
		<category><![CDATA[finder]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[global]]></category>
		<category><![CDATA[inspection]]></category>
		<category><![CDATA[são]]></category>
		<category><![CDATA[sase]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[traffic]]></category>
		<category><![CDATA[trust]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2025/11/13/vpn-roll-out-wie-sie-internationale-standorte-sicher-vernetzen/</guid>

					<description><![CDATA[<p>Wer global agiert, benötigt stabile Verbindungen zwischen allen Unternehmensstandorten. Die Basis dafür ist ein durchdachtes VPN-Konzept. Doch der Aufbau globaler Netzwerke gleicht einem Hindernislauf durch</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2025/11/13/vpn-roll-out-wie-sie-internationale-standorte-sicher-vernetzen/" data-wpel-link="internal">VPN-Roll-out: Wie Sie internationale Standorte sicher vernetzen</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Wer global agiert, benötigt stabile Verbindungen zwischen allen Unternehmensstandorten. Die Basis dafür ist ein durchdachtes VPN-Konzept. Doch der Aufbau globaler Netzwerke gleicht einem Hindernislauf durch regulatorische Fallstricke und technische Klippen.</p>
<p>Unternehmen expandieren zunehmend über Landesgrenzen hinweg. Ob durch Neugründungen, Übernahmen oder Fusionen – mit jedem neuen Standort steigt der Bedarf an sicheren und stabilen Datenverbindungen. Plötzlich müssen sensible Unternehmensdaten über Kontinente hinweg fließen.</p>
<p>Die bewährte Lösung dafür: <a href="https://www.ncp-e.com/de/produkte/zentral-gemanagte-vpn-loesung" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Virtual Private Networks</a> (VPNs). Sie packen Datenpakete in verschlüsselte Tunnel und schirmen sensible Firmeninformationen vor neugierigen Blicken ab. Gleichzeitig ermöglichen sie Mitarbeitern in Tokio oder São Paulo den Zugriff auf zentrale ERP-Systeme oder Entwicklungsserver – als säßen sie direkt neben dem Rechenzentrum.</p>
<p>Doch der weltweite VPN-Roll-out birgt Tücken. Wer in Shanghai sitzt und eine VPN-Verbindung zum Hauptquartier nach Deutschland aufbaut, erlebt oft böse Überraschungen: Chinas „Great Firewall“ schlägt zu – Verbindungen brechen ab, manche Protokolle funktionieren gar nicht.</p>
<p><b>Compliance: Länderspezifische Regulierungen blockieren VPN-Projekte</b></p>
<p>Europa mit der <a href="https://www.vpnhaus.com/de/2019/dsgvo-weltuntergang-abgewendet-oder-die-ruhe-vor-dem-sturm" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">DSGVO</a>, Kalifornien mit dem <a href="https://www.dr-datenschutz.de/ccpa-das-strengste-datenschutzgesetz-der-usa/" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">CCPA</a> und Brasilien mit dem <a href="https://www.eunetic.com/de/kb/regulative-und-compliance/brazils-lgpd-general-data-protection-law" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">LGPD</a> – überall gelten andere Spielregeln für die Speicherung, die Verarbeitung und den Transfer personenbezogener Daten. Ein rechtlicher Flickenteppich, der IT-Verantwortliche verzweifeln lässt. Wer speichert welche Verbindungsdaten wo und wie lange? Dürfen Log-Files mit Nutzerdaten überhaupt zwischen Kontinenten transferiert werden? Diese konkreten Compliance-Fragen stoppen so manchen VPN-Roll-out noch vor dem Start.</p>
<p>Noch härter trifft es Unternehmen mit Niederlassungen in China. Die dortige Firewall erkennt und blockt VPN-Verbindungen mittlerweile zuverlässig durch Deep Packet Inspection. Die Türkei betreibt ebenfalls strenge Netzfilter. Manche Staaten regulieren auch den Einsatz bestimmter Verschlüsselungsstandards oder Hardware-Komponenten. Frankreich beschränkt die maximale Schlüssellänge, während Indien für bestimmte Verschlüsselungsverfahren eine Hinterlegung der Schlüssel verlangt. Dies führt zu Lieferverzögerungen, Strafzahlungen oder kompletten Roll-out-Stopps.</p>
<p>Mittlerweile gibt es aber bereits Lösungen am Markt, die VPN-Verbindungen auch in IPsec-feindlichen Umgebungen – in denen der IPsec-Verkehr beispielsweise durch Firewalls blockiert wird – sicher aufbauen können. Eine davon ist die <a href="https://www.ncp-e.com/de/produkte/leistungsmerkmale" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">NCP VPN Path Finder Technologie.</a></p>
<p>Die Wahl der richtigen VPN-Architektur hängt entscheidend von Unternehmensgröße, bestehender Infrastruktur und lokalen Gegebenheiten ab. Site-to-Site-VPNs dominieren nach wie vor den Markt. Sie verbinden feste Standorte direkt miteinander – ideal für den Transfer großer Datenmengen.</p>
<p>On-Premise-VPN-Lösungen punkten mit voller Kontrolle über die eigene Sicherheitsinfrastruktur und maßgeschneiderten Compliance-Lösungen. Besonders Banken, Kliniken und Behörden setzen daher nach wie vor auf lokale VPN-Infrastrukturen.</p>
<p>Doch selbst die sicherste Verbindung bringt wenig, wenn Teams in Videokonferenzen nur verpixelte Standbilder sehen oder Dateitransfers stundenlang dauern. Besonders bei interkontinentalen Verbindungen wirken sich Latenzzeiten massiv aus. Abhilfe schaffen strategisch platzierte VPN-Gateways in verschiedenen Regionen, lokales Caching und intelligente Traffic-Priorisierung. Die Gateways sollten schnell und einfach flächendeckend ausrollbar sein. Geschäftskritische Anwendungen benötigen zudem redundante Leitungen mit automatischen Failover-Mechanismen.</p>
<p><b>Technologiemix: Moderne Ansätze ergänzen das On-Premise-VPN</b></p>
<p>Klassische Sicherheitskonzepte mit VPN und Firewalls stoßen im Zeitalter hybrider Arbeitsmodelle und globaler Cloud-Anwendungen an Grenzen. SASE mischt die Karten neu und kann in Kombination mit hochsicheren VPN eine echte Alternative darstellen.</p>
<p>Bewährte VPN-Lösungen punkten heute besonders durch die Integration von <a href="https://www.ncp-e.com/de/loesungen/zero-trust" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Zero-Trust-Prinzipien</a>. Anders als beim traditionellen Netzwerkzugang gilt hier: „Niemals vertrauen, immer verifizieren“. Diese Kombination aus On-Premise-VPN und Zero Trust vereint Kontrolle mit granularer Sicherheit – ein entscheidender Vorteil in sensiblen Umgebungen.</p>
<p>Bei internationalen Verbindungen in stark regulierte Märkte bieten beide Ansätze unterschiedliche Vorteile. Während klassische VPNs oft an der chinesischen Great Firewall scheitern (sofern sie keine Path Finder Technologie besitzen), betreiben einige SASE-Anbieter eigene Points of Presence (PoPs) in China. Angebunden über Hongkong und mit lokalen Partnern entstehen so stabile Verbindungen zwischen chinesischen Standorten und der globalen IT-Landschaft.</p>
<p>On-Premise-VPN behält seinen festen Platz, wo absolute Datenkontrolle oder strenge Compliance-Vorgaben gelten. Ob klassisches VPN oder SASE &#8211; entscheidend sind letztlich die konkreten Anforderungen und die vorhandene IT-Landschaft. Oft bietet sich auch eine Integration beider Lösungen an.</p>
<p><b>Kostenplanung: Versteckte Ausgaben sprengen oft das VPN-Budget</b></p>
<p>Während viele IT-Leiter primär auf die Anschaffungskosten achten, verschlingen Betrieb, Wartung und Support oft das Dreifache des ursprünglichen Budgets. Die Kalkulation muss deshalb beide Seiten einbeziehen. Neben Hardware oder Lizenzen fallen Kosten für Bandbreite, Personal sowie externe Dienstleister an.</p>
<p>Die Wahl der Architektur schlägt dabei massiv zu Buche. Eine gründliche Bedarfsanalyse vor dem Roll-out verhindert teure Fehlkalkulationen. Das Budget sollte zudem großzügige Reserven für Wachstum und technologische Anpassungen enthalten. Sonst drohen später schmerzhafte Nachrüstungen oder improvisierte Notlösungen, die die Sicherheit des gesamten Netzwerks gefährden.</p>
<p><b>Fazit: Eine durchdachte IT-Security-Strategie verhindert kostspielige Fehlschläge</b></p>
<p>Wer ein globales VPN-Netzwerk aufbaut, durchläuft einen Hindernisparcours aus rechtlichen Fallstricken, technischen Herausforderungen und Risiken. Sicherheits- und Compliance-Vorgaben müssen weltweit einheitlich durchgesetzt werden – trotz unterschiedlicher lokaler Gegebenheiten.</p>
<p>On-Premise-VPN-Lösungen bieten dabei wichtige Vorteile für Unternehmen, die maximale Kontrolle über ihre Daten benötigen. Für viele Unternehmen liegt die optimale Lösung in einer Kombination aus On Prem VPN und cloudbasierten Ansätzen – je nach konkretem Anwendungsfall und Sicherheitsanforderung.</p>
<p>Der Aufwand für eine durchdachte IT-Security-Strategie zahlt sich aus: Sie schafft die technische Grundlage für eine nahtlose internationale Zusammenarbeit und effiziente Geschäftsprozesse. Unternehmen, die vor dieser komplexen Aufgabe stehen, finden in <a href="https://www.ncp-e.com/de/unternehmen/kontakt" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">NCP</a> einen Partner mit langjähriger Erfahrung in internationalen VPN-Projekten – von der Planung bis zum dauerhaften Betrieb.</p>
<p><a href="https://www.ncp-e.com/de/produkte/zentral-gemanagte-vpn-loesung" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Jetzt globale VPN-Lösung planen und sicher vernetzen</a></div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>NCP engineering GmbH<br />
Domb&uuml;hler Strasse 2<br />
90449 N&uuml;rnberg<br />
Telefon: +49 911 9968 0<br />
Telefax: +49 911 9968 299<br />
<a href="http://www.ncp-e.com" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.ncp-e.com</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Christian Albrecht<br />
PR Manager<br />
Telefon: +49 (911) 9968-153<br />
E-Mail: &#099;&#104;&#114;&#105;&#115;&#116;&#105;&#097;&#110;&#046;&#097;&#108;&#098;&#114;&#101;&#099;&#104;&#116;&#064;&#110;&#099;&#112;&#045;&#101;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/ncp-engineering-gmbh/vpn-roll-out-wie-sie-internationale-standorte-sicher-vernetzen/boxid/1273882" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der NCP engineering GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/ncp-engineering-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der NCP engineering GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1273882.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2025/11/13/vpn-roll-out-wie-sie-internationale-standorte-sicher-vernetzen/" data-wpel-link="internal">VPN-Roll-out: Wie Sie internationale Standorte sicher vernetzen</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Marcus Wailersbacher neues Mitglied der Geschäftsleitung bei NCP</title>
		<link>https://www.immittelstand.de/2025/02/04/marcus-wailersbacher-neues-mitglied-der-geschaeftsleitung-bei-ncp/</link>
		
		<dc:creator><![CDATA[Firma NCP engineering]]></dc:creator>
		<pubDate>Tue, 04 Feb 2025 11:55:00 +0000</pubDate>
				<category><![CDATA[Firmenintern]]></category>
		<category><![CDATA[bsi]]></category>
		<category><![CDATA[consulting]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[defacto]]></category>
		<category><![CDATA[defense]]></category>
		<category><![CDATA[ecom]]></category>
		<category><![CDATA[endpoint]]></category>
		<category><![CDATA[gruppe]]></category>
		<category><![CDATA[management]]></category>
		<category><![CDATA[NCP]]></category>
		<category><![CDATA[sales]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[services]]></category>
		<category><![CDATA[trust]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2025/02/04/marcus-wailersbacher-neues-mitglied-der-geschaeftsleitung-bei-ncp/</guid>

					<description><![CDATA[<p>Die Bedeutung hochsicherer Lösungen in den Bereichen Zero Trust &#38; VPN, Remote Access sowie Endpoint Security wächst kontinuierlich. Die NCP engineering GmbH stärkt deshalb den</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2025/02/04/marcus-wailersbacher-neues-mitglied-der-geschaeftsleitung-bei-ncp/" data-wpel-link="internal">Marcus Wailersbacher neues Mitglied der Geschäftsleitung bei NCP</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Die Bedeutung hochsicherer Lösungen in den Bereichen Zero Trust &amp; VPN, Remote Access sowie Endpoint Security wächst kontinuierlich. Die NCP engineering GmbH stärkt deshalb den Ausbau des nationalen und internationalen Geschäfts mit der neu geschaffenen Position des Chief Sales &amp; Marketing Officers: Seit dem 1. Januar 2025 übernimmt Marcus Wailersbacher (51) als neues Mitglied der Geschäftsleitung diese wichtige Aufgabe. Er berichtet direkt an den langjährigen CEO, Patrick Oliver Graf, der sich dadurch stärker auf die weitere Erschließung und Entwicklung des US-amerikanischen Marktes fokussieren kann.</p>
<p>Für den Ausbau des Wachstums bei NCP strebt Marcus Wailersbacher den Gewinn weiterer namhafter Großunternehmen, Behörden und Ministerien an, aber auch von Kunden aus dem in Deutschland so starken Mittelstand. Eine wesentliche Rolle nehmen hierbei die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassenen Produkte für hochsichere Unternehmenskommunikation ein. „Auf Grund der aktuellen Bedrohungslagen ist es für Unternehmen wichtiger denn je, den Schutz und die Sicherheit ihrer Daten und IT-Infrastrukturen voranzutreiben. Dabei profitieren alle NCP-Kunden von unseren Entwicklungen als einer der führenden Anbieter in den Bereichen Defense und Geheimschutz“, so Wailersbacher.</p>
<p>Der neue Chief Sales &amp; Marketing Officer Marcus Wailersbacher kann auf langjährige Erfahrung im Management und in den Bereichen Sales &amp; Marketing, Consulting, sowie IT- und Managed-Services zurückblicken. So war er ab 2010 als Geschäftsführer bei der DEFACTO-Gruppe mit Hauptsitz in Erlangen tätig, einem der Marktführer für Kundenmanagement. Ab 2019 leitete er die Geschicke der Gruppe als deren CEO.</p>
<p>„Mit der Ernennung von Marcus Wailersbacher zum Chief Sales &amp; Marketing Officer gewinnen wir eine erfahrene Führungskraft, die unsere Geschäftsleitung optimal ergänzt. Er bringt genau die strategische Vision mit, die wir benötigen, um unsere ambitionierten Wachstumsziele zu erreichen und unsere Marktposition weiter auszubauen“, so</p>
<p>CEO Patrick Oliver Graf.</p>
<p><b>Weitere Informationen</b></p>
<p>Wenn Sie mehr über NCP engineering erfahren möchten, dann besuchen Sie <a href="http://www.ncp-e.com" target="_blank" rel="noopener nofollow" data-wpel-link="external">www.ncp-e.com</a>.</div>
<div class="pb-boilerplate">
<div>Über die NCP engineering GmbH</div>
<p>NCP mit Hauptsitz in N&uuml;rnberg ist ein weltweit f&uuml;hrender VPN-Softwarehersteller f&uuml;r hochsichere L&ouml;sungen in den Bereichen Zero Trust &amp; VPN, Remote Access sowie Endpoint Security. Namhaft, global agierende Gro&szlig;konzerne, mittelst&auml;ndische Unternehmen, Ministerien und Beh&ouml;rden setzen auf die L&ouml;sungen &quot;Made in Germany&quot;, um ihre IT-Infrastrukturen vor den aktuellen Bedrohungen zu sch&uuml;tzen. Zum Portfolio geh&ouml;ren auch vom deutschen Bundesamt f&uuml;r Sicherheit in der Informationstechnik (BSI) zugelassene L&ouml;sungen f&uuml;r mobiles Arbeiten nach der Geheimhaltungsstufe &bdquo;VS-NfD&ldquo; (Verschlusssachen &ndash; Nur f&uuml;r den Dienstgebrauch).</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>NCP engineering GmbH<br />
Domb&uuml;hler Strasse 2<br />
90449 N&uuml;rnberg<br />
Telefon: +49 911 9968 0<br />
Telefax: +49 911 9968 299<br />
<a href="http://www.ncp-e.com" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.ncp-e.com</a></div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/ncp-engineering-gmbh/Marcus-Wailersbacher-neues-Mitglied-der-Geschaeftsleitung-bei-NCP/boxid/1234816" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der NCP engineering GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/ncp-engineering-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der NCP engineering GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1234816.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2025/02/04/marcus-wailersbacher-neues-mitglied-der-geschaeftsleitung-bei-ncp/" data-wpel-link="internal">Marcus Wailersbacher neues Mitglied der Geschäftsleitung bei NCP</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Expertentipps zum Schutz vor Ransomware-Angriffen: Diese 6  Empfehlungen sollten Sie kennen!</title>
		<link>https://www.immittelstand.de/2024/05/22/expertentipps-zum-schutz-vor-ransomware-angriffen-diese-6-empfehlungen-sollten-sie-kennen/</link>
		
		<dc:creator><![CDATA[Firma NCP engineering]]></dc:creator>
		<pubDate>Wed, 22 May 2024 11:03:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[angreifer]]></category>
		<category><![CDATA[angriffe]]></category>
		<category><![CDATA[bsi]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[cyberangriffe]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[maßnahmen]]></category>
		<category><![CDATA[opfer]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[schutz]]></category>
		<category><![CDATA[systeme]]></category>
		<category><![CDATA[unternehmen]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2024/05/22/tipps-gegen-ransomware-angriffe/</guid>

					<description><![CDATA[<p>Als größte Bedrohung für Unternehmen und öffentliche Einrichtung bezeichnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Lagebericht zur IT-Sicherheit in Deutschland 2023</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2024/05/22/expertentipps-zum-schutz-vor-ransomware-angriffen-diese-6-empfehlungen-sollten-sie-kennen/" data-wpel-link="internal">Expertentipps zum Schutz vor Ransomware-Angriffen: Diese 6  Empfehlungen sollten Sie kennen!</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Als größte Bedrohung für Unternehmen und öffentliche Einrichtung bezeichnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2023.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Lagebericht zur IT-Sicherheit in Deutschland 2023</a> die Angriffe mit Ransomware. Es stellt außerdem fest, dass die Attacken dabei immer professioneller durchgeführt werden.</p>
<p>Bei einem Ransomware-Angriff schleusen Angreifer eine Schadsoftware in das System ihrer Opfer ein, um so den Zugang zu wichtigen Daten zu verschlüsseln oder zu blockieren. Erst nach der Erpressung eines Lösegeldes wird der Zugriff auf die Daten wieder freigegeben. Für Betroffene bedeutet dies nicht selten eine existenzbedrohende Situation, die nicht nur durch den finanziellen Schaden und den Ausfall der IT bedingt ist, sondern auch durch den Vertrauensverlust bei Kunden und Kooperationspartnern.</p>
<p>Der Prävention von Ransomware-Angriffen kommt unserer Erfahrung nach daher eine immense Bedeutung zu.</p>
<p><b>Tipp 1: Halten Sie Ihre Software aktuell.</b></p>
<p>Eine veraltete Software ist eine Einladung für Angreifer. Denn diese kennen die Schwachstellen von Softwaresystemen und nutzen diese gezielt für ihre Angriffe aus. Mit Patches und Updates schließen Softwareanbieter bekanntgewordene Sicherheitslücken. Achten Sie daher darauf, Betriebssysteme, Programme und Apps regelmäßig auf neue Updates zu überprüfen.<br />
Tipp: Viele Softwareanbieter bieten eine automatische Updatefunktion, durch die Updates selbstständig installiert werden, sobald diese zur Verfügung stehen.</p>
<p><b>Tipp 2: Finger weg von unbekannten Anwendungen!</b></p>
<p>Obwohl mittlerweile vielfach vor Phishingmails und Ransomware-Angriffen gewarnt wird, klicken Menschen noch immer unbesorgt auf unbekannte Links, öffnen unsichere Anhänge oder installieren Anwendungen, ohne die Downloadquelle genauer zu kennen.</p>
<p>Im Internet ist ein Mindestmaß an Misstrauen nie verkehrt. Bleiben Sie daher achtsam und halten Sie bei verdächtigen Vorgängen Rücksprache mit Ihren IT-Verantwortlichen.<br />
Tipp: Viele Dienstleister bieten (Online-)Schulungen an, um Mitarbeitende für ein sorgsames Verhalten im Internet zu sensibilisieren.</p>
<p><b>Tipp 3: Nutzen Sie die Zwei-Faktor-Authentifizierung (2FA).</b></p>
<p>Haben Angreifer durch Ransomware Zugriff auf Benutzernamen und Passwörter erhalten, so können sie diese oft ungehindert nutzen. Eine zusätzliche Sicherheitsbarriere erreichen Anwendungen mit einer Zwei-Faktor-Authentifizierung, bei der die Benutzer neben dem Passwort noch ein zweites Sicherheitsmerkmal, wie eine SMS-TAN oder einen temporären Code eingeben müssen.</p>
<p><b>Tipp 4: Achten Sie auf zusätzliche Schutzmaßnahmen bei Remote-Zugängen.</b></p>
<p>Für Unternehmen und Behörden stellt die Arbeit mit privaten Internetzugängen eine besondere Herausforderung dar, da Angreifer in den meist schwach geschützten Netzwerken leicht IP-Adressen auslesen und ihre Angriffe so zielgerichteter durchführen können. Abhilfe bieten VPN-Verbindungen, die einen sicheren Kanal zu einem Firmenserver oder einer Cloud aufbauen.</p>
<p><b>Tipp 5: Agieren Sie zurückhaltend mit Administratoren-Accounts.</b></p>
<p>Besonders groß ist der Schaden, wenn Angreifer Zugriff auf die Benutzernamen und Passwörter von Administratoren erhalten, da sie so deren weitreichende Zugriffsrechte für ihre eigenen Zwecke ausnutzen können. Mit Admin-Accounts sollten daher nur zwingend notwendige Administratorentätigkeiten ausgeführt werden. Zum Surfen und normalen Arbeiten empfehlen sich stattdessen gewöhnliche Nutzerzugänge.</p>
<p><b>Tipp 6: Erstellen Sie regelmäßig Backups.</b></p>
<p>Sind Sie einmal zum Opfer eines Ransomware-Angriffs geworden, können Sie den Schaden durch regelmäßige und automatisierte Backups minimieren. Sie können den Fremdzugriff auf Ihre Daten so zwar nicht ungeschehen machen, aber zumindest wieder auf Ihre wichtigsten Dateien zugreifen.</p>
<p><b>Eine professionelle Beratung bietet bestmöglichen Schutz vor Angreifern.</b></p>
<p>Neben einfachen Maßnahmen, die jeder User selbst anwenden kann, braucht ein effektiver Schutz vor Ransomware-Angriffen ein durchdachtes Schutzkonzept. Mit über 35 Jahren Erfahrung in der Entwicklung moderner Software-Lösungen für Remote-Zugriffe, Endpoint Security und Cloud-Sicherheit begleiten wir Sie bei NCP gerne bei der Entwicklung von Sicherheitskonzepten und der Etablierung effizienter Maßnahmen zur Bekämpfung von Ransomware.</p></div>
<div class="pb-boilerplate">
<div>Über die NCP engineering GmbH</div>
<p>NCP mit Hauptsitz in N&uuml;rnberg ist ein weltweit f&uuml;hrender Software-Hersteller f&uuml;r hochsichere L&ouml;sungen in den Bereichen Remote Access, Cloud Security und Endpoint Security. Namhafte, global agierende Gro&szlig;konzerne, mittelst&auml;ndische Unternehmen, Ministerien und Beh&ouml;rden setzen auf die L&ouml;sungen &bdquo;Made in Germany&quot;, um ihre IT-Infrastrukturen vor den aktuellen Bedrohungssituationen zu sch&uuml;tzen. Zum Portfolio geh&ouml;ren auch vom deutschen Bundesamt f&uuml;r Sicherheit in der Informationstechnik (BSI) zugelassene L&ouml;sungen.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>NCP engineering GmbH<br />
Domb&uuml;hler Strasse 2<br />
90449 N&uuml;rnberg<br />
Telefon: +49 911 9968 0<br />
Telefax: +49 911 9968 299<br />
<a href="http://www.ncp-e.com" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.ncp-e.com</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Christian Albrecht<br />
PR Manager<br />
Telefon: +49 (911) 9968-153<br />
E-Mail: &#099;&#104;&#114;&#105;&#115;&#116;&#105;&#097;&#110;&#046;&#097;&#108;&#098;&#114;&#101;&#099;&#104;&#116;&#064;&#110;&#099;&#112;&#045;&#101;&#046;&#099;&#111;&#109;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/ncp-engineering-gmbh/Expertentipps-zum-Schutz-vor-Ransomware-Angriffen-Diese-6-Empfehlungen-sollten-Sie-kennen/boxid/1202322" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der NCP engineering GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/ncp-engineering-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der NCP engineering GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1202322.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2024/05/22/expertentipps-zum-schutz-vor-ransomware-angriffen-diese-6-empfehlungen-sollten-sie-kennen/" data-wpel-link="internal">Expertentipps zum Schutz vor Ransomware-Angriffen: Diese 6  Empfehlungen sollten Sie kennen!</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
