heise meets … Der Entscheider-Talk

Heise Business Services
undefined
Jun 25, 2025 • 29min

IT-Refurbishing: Ausgemusterte Geräte schaffen Arbeitsplätze für Menschen mit Behinderung (Gesponsert)

heise meets… Daniel Büchle, Geschäftsführer von AfB Social & Green IT Als inklusiver IT-Refurbisher muss sich das Unternehmen besonders um zwei Dinge kümmern: den Erhalt gebrauchter IT-Geräte von Firmen und Behörden sowie deren Wiederaufbereitung und Weiterverkauf. Das stellt eine große Herausforderung dar, weil die Belegschaft auch Menschen mit Beeinträchtigungen umfasst, die Konstanz und Routine schätzen. Doch AfB Social & Green IT hat sich ein ehrgeiziges Ziel gesetzt: 500 Arbeitsplätze für Menschen mit Behinderung im IT-Umfeld zu schaffen. Aktuell sind es 700 Mitarbeiter, knapp die Hälfte davon mit Handicap. Um weiter zu wachsen, setzt AfB auf Vertrauen bei Partnern und Kunden. Datensicherheit spielt dabei eine zentrale Rolle – als Inklusionsunternehmen muss man gleich doppelt beweisen, dass man sensible Daten professionell löschen kann. Neben effizienten Prozessen punktet AfB vor allem mit ökologischen und sozialen Mehrwerten: Welche Wasser-, Energie- oder CO2-Einsparungen erzielt ein Partner durch IT-Refurbishment? Wie kann er das für seine Nachhaltigkeitsberichte oder sein Employer Branding nutzen? Mit solchen ganzheitlichen Argumenten überzeugt AfB auch Kunden, die nicht den höchsten Ankaufspreis zahlen. Wie AfB mit schwankenden Auftragslagen umgeht und wie sich aktuelle IT-Trends auswirken, erfahren Sie im Podcast. Daniel Büchle verrät außerdem, wie AfB das Vertrauen von Partnern und Kunden gewinnt. warum einheitlich hohe Sicherheitsstandards wichtig sind. wie sich der Markt für gebrauchte Hardware entwickelt. Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
Jun 11, 2025 • 34min

E-Rechnung 2025: Warum XML-Daten das PDF übertrumpfen

heise meets… Stepan Rutz, Softwareentwickler und E-Rechnungsexperte Die E-Rechnung soll Verwaltungsprozesse verschlanken, Kosten senken und die Transparenz erhöhen. Doch die Umsetzung ist komplexer als gedacht, kritisiert Stepan Rutz. Der Software-Entwickler und E-Rechnungsexperte erläutert, warum es nicht gelungen ist, einen einheitlichen Standard festzulegen. Anstatt von Anfang an dafür zu sorgen, dass Informationen nur einmal erfasst werden, versuche man jetzt, das Durcheinander durch doppelte Daten irgendwie zu beheben. Vor allem das hybride Format aus PDF und XML sorgt für Verwirrung. Denn laut Vorgabe des Bundesfinanzministeriums ist im Zweifelsfall das XML verbindlich – auch wenn die Daten von der PDF-Rechnung abweichen. „Was du siehst, das kannst du dir ausdrucken und dich ästhetisch daran erfreuen“, so Rutz. Doch für die Korrektheit der Rechnung sei es irrelevant. Sein Rat für Unternehmen: Das PDF am besten direkt löschen und nur das XML mit der eigenen Buchhaltungssoftware visualisieren. Denn nur so lassen sich Abweichungen und Fehler vermeiden. Manipulationen seien zwar nicht ausgeschlossen, es bestehe aber auch kein größeres Risiko als bei bisherigen Rechnungen: Mit PDF/A-3 werde "zum Beispiel Sicherheit suggeriert", die jedoch irrelevant ist, "weil das PDF keine Gültigkeit hat". Warum die E-Rechnung trotz Startschwierigkeiten ein Schritt in die richtige Richtung ist und welche Stolpersteine es noch zu meistern gilt, erfahren Sie in dieser Folge. Stepan Rutz verrät außerdem: Warum Unternehmen und Finanzamt unterschiedliche Anforderungen an die E-Rechnung haben. Welches Format er für die Praxis empfiehlt. Was sich zum Jahreswechsel 2027/28 noch ändern könnte. Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
May 28, 2025 • 37min

KI-Revolution: Riesenpotenzial verändert Wirtschaft und Gesellschaft

heise meets… Jonathan Weiss, Managing Director Amazon Development Center Germany Nach Einschätzung von Weiss stehen wir erst am Anfang dessen, was möglich ist. Eine Studie von Amazon schätzt, dass KI bis 2030 allein für die deutsche Wirtschaft einen zusätzlichen Wertschöpfungsbeitrag von 116 Milliarden Euro leisten könnte. Der Fachmann erklärt das so: „Damit werden Sachen möglich, die vorher nicht gingen.“ Das reicht von der Übersetzung von Produktbeschreibungen auf Knopfdruck über die Optimierung von Geschäftsprozessen bis hin zu völlig neuen Geschäftsmodellen. Unternehmen wie BMW und Zalando setzen KI bereits gewinnbringend ein, um Daten effizienter zu analysieren oder Kundenfragen schneller zu beantworten. Auch Amazon, der Arbeitgeber von Weiss, setzt die Technologie intensiv ein: So konnte der Konzern mithilfe von Amazon Q Developer, einem KI-Werkzeug für die Programmierung, mehrere tausend interne Software-Projekte aktualisieren. Anstatt dafür 4.500 Entwickler-Personenjahre aufzuwenden, erledigte ein kleines Team die Aufgabe in kurzer Zeit. Die Kosteneinsparung: 260 Millionen US-Dollar. Weiss ist überzeugt: „Wenn man das ein bisschen extrapoliert, dann sieht man, dass diese Zahlen gar nicht so unerreichbar sind.“ Neugierig geworden? Im Gespräch mit „heise meets …“ verrät Jonathan Weiss noch mehr spannende Dinge: Wie Amazons Dienst Q Developer die Software-Entwicklung revolutioniert. Warum KI perspektivisch zu mehr Jobs in der IT führen wird. Wie künstliche Intelligenz schon bald unseren Alltag prägen wird. Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
May 14, 2025 • 32min

Cybersecurity: KI revolutioniert Angriff und Abwehr (Gesponsert)

heise meets… Gerald Beuchelt, Chief Information Security Officer von Acronis Social Engineering bleibt eine der wichtigsten Angriffsarten, warnt Gerald Beuchelt, Chief Information Security Officer (CISO) von Acronis. Dank generativer KI lassen sich heute personalisierte Phishing-E-Mails in Massen herstellen – wo früher Tage oder Wochen nötig waren, geht es jetzt in Minuten. Auch das Scannen von Systemen auf Schwachstellen funktioniert immer effizienter: Acronis-Testsysteme im Netz wurden teilweise bereits nach 20 Stunden attackiert. Hinter solchen Angriffen stecken laut Beuchelt verschiedene Gruppen: Zum einen die klassische Cybercrime-Industrie, die mit gestohlenen Daten Geld verdient. Zum anderen Script-Kiddies und Amateure, die ihre Fähigkeiten testen wollen. Auch staatliche Akteure mischen mit, wenn es um Spionage oder Sabotage geht. Besonders gefährlich sind ideologisch motivierte Hacker, denen es nicht um Profit, sondern um Schäden beim Opfer geht. Unternehmen sollten deshalb nicht nur auf Basis-Schutzmaßnahmen wie Zugangsmanagement und Patching setzen. Entscheidend ist auch, die Mitarbeiter für Social Engineering zu sensibilisieren. Zudem gilt es, die eigene Systemkomplexität in den Griff zu bekommen – etwa durch automatisiertes Konfigurationsmanagement. Auch auf Angreiferseite kommt KI zum Einsatz, betont der CISO. Mit den richtigen Abwehrmaßnahmen lassen sich aber Anomalien besser erkennen und Ressourcen effizienter einsetzen. Wie das in der Praxis aussehen kann, erklärt Beuchelt am Beispiel der Acronis-Lösungen: Back-up und Disaster Recovery ermöglichen die schnelle Wiederherstellung im Ernstfall.E-Mail-Archivierung erfüllt rechtliche Anforderungen und erleichtert forensische Analysen.Mit Extended Detection and Response (XDR) lassen sich Angriffe frühzeitig erkennen und eindämmen. Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
Apr 16, 2025 • 37min

Application Whitelisting: „Wir haben eine Liste der Guten, nicht der Bösen“ (Gesponsert)

heise meets… Torsten Valentin, Gründer und Geschäftsführer von SecuLution „Wenn wir es nicht kennen, geht es nicht“, bringt Torsten Valentin, Gründer und Geschäftsführer von SecuLution, das Prinzip des Application Whitelisting auf den Punkt. Im Gegensatz zu herkömmlichen Antivirus-Lösungen setzt sein Unternehmen nicht auf das Erkennen von Schadsoftware, sondern dreht den Spieß um: Es dürfen grundsätzlich nur Programme laufen, die explizit als vertrauenswürdig eingestuft wurden. Klassische Virenscanner arbeiten mit einer Blacklist bekannter Schadprogramme. Gilt ein Programm nicht als böse, darf es starten – auch wenn es sich um eine brandneue Bedrohung handelt. Beim Application Whitelisting verhält es sich anders: Nur Software, die auf einer Positivliste steht, kann überhaupt starten. Alles andere wird standardmäßig blockiert. Den Schlüssel dazu liefert eine cloudbasierte Whitelist mit über 20 Millionen Einträgen, die die digitalen "Fingerabdrücke" von Programmen bekannter Hersteller enthält. Fragt ein Client-Rechner an, ob er ein Programm starten darf, gleicht SecuLution den „Fingerabdruck“ mit der Whitelist ab. Ist das Programm dort verzeichnet, erhält es grünes Licht. Fehlt es, wird der Start unterbunden – egal ob es sich um Schadsoftware oder ein harmloses, aber unbekanntes Programm handelt. Kunden müssen lediglich noch Individualsoftware selbst freigeben, alles andere übernimmt die Cloud-Whitelist. Auch wenn diese offline ist, bleibt das System sicher – nicht verifizierte Software läuft dann einfach nicht. Zwar erfordert Application Whitelisting etwas mehr Aufwand als klassische Lösungen, doch dank des Cloud-Ansatzes wird dieser laut Torsten Valentin auf ein Minimum reduziert – bei einem maximalen Zugewinn an Sicherheit. Wie genau SecuLution funktioniert und warum sich der Ansatz von Antivirensoftware unterscheidet, erklärt Torsten Valentin im Gespräch. Außerdem erfährt der Hörer, warum der Firmenname SecuLution im Nachhinein keine so gute Entscheidung war, wie sich die Angriffsmethoden von Hackern in 25 Jahren verändert haben, und wieso innovative Nischenprodukte auch gegen die großen Player am Markt bestehen können. Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
Apr 2, 2025 • 30min

IT Security: Wir müssen das Bewusstsein auf CEO- und Aufsichtsratsebene schaffen

heise meets… Holger Hügel von SecurityBridge und Holger Bruchelt von Microsoft Greift ein Hacker ein Unternehmen an, nutzt er meistens nicht das SAP-System als Einstiegspunkt. „Der Hacker hat ja davor schon unheimlich viel gemacht“, erklärt Holger Bruchelt von Microsoft. Oft beginnt es mit einer Phishing-Mail, auf die ein Mitarbeiter klickt. Auf diese Weise gelangt der Angreifer ins System und sucht nach Schwachstellen – zum Beispiel im SAP-System. Deshalb müssen Unternehmen Security ganzheitlich denken, betont Holger Hügel von SecurityBridge. Diese Lösung analysiert SAP-Systeme und erkennt Anomalien im Nutzerverhalten. Microsoft steuert Informationen aus dem gesamten IT-Umfeld bei, wodurch ein umfassendes Bild entsteht: Stammt der Angriff vielleicht von einem Benutzer, dessen E-Mail-Konto bereits kompromittiert wurde? Durch die Kombination der Daten können Unternehmen Hacker frühzeitig erkennen und den Schaden begrenzen. Doch technische Maßnahmen allein reichen nicht, eine wichtige Rolle spielt auch das Sicherheitsbewusstsein in der Belegschaft. „Der User ist die größte Schwachstelle in einem Unternehmen“, warnt Hügel. Deshalb müssen Firmen ihre Angestellten sensibilisieren und trainieren. Noch wichtiger ist aber das Bewusstsein auf höchster Führungsebene. Denn ohne Budget und Rückhalt des Managements bleiben viele Sicherheitsmaßnahmen graue Theorie. Die beiden Experten appellieren an CEOs und Aufsichtsräte, das Thema ernst zu nehmen: Investieren Sie in IT-Sicherheit, bevor etwas passiert – danach ist es zu spät! Machen Sie sich klar, dass Ihr gesamtes Geschäft von funktionierenden IT-Systemen abhängt. Fordern Sie regelmäßige Updates und Berichte von Ihren IT-Verantwortlichen ein. Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
Mar 26, 2025 • 32min

IT-Sicherheit: Die secIT setzt auf neue Impulse

heise meets… Topexperten und Besucher auf der secIT IT-Security zählt zu den Topthemen unserer Zeit – das zeigt auch die Entwicklung der secIT in Hannover. Seit dem Start 2018 verzeichnet die Messe laut Veranstalter Jörg Mühle ein kontinuierliches Wachstum: Dieses Jahr präsentierten sich über 140 Aussteller in drei ausverkauften Hallen. Das demonstriert nicht nur die Bedeutung der IT-Sicherheit, sondern auch die Attraktivität des Messekonzepts für Aussteller und Besucher. Im Podcast berichtet Matthias Tüxen von „heise meets …“ von seinen Eindrücken auf der secIT. Neben Jörg Mühle kommen dabei auch Stimmen aus Politik, Wirtschaft und Forschung zu Wort. So erklärt etwa Stephan Manke, Staatssekretär im Innenministerium von Niedersachsen, wie sich IT-Sicherheit im digitalen Zeitalter verändert: Statt nur auf Technik zu setzen, sind heute vor allem Sensibilisierung und Information gefragt. Vertreter von Ausstellern wie DataCore, Darktrace, Rapid7, A1 oder SonicWall geben Einblicke in aktuelle Bedrohungsszenarien und Abwehrstrategien. Dabei spielen Technologien wie künstliche Intelligenz eine immer größere Rolle – auf Seiten der Angreifer ebenso wie bei den Verteidigern. Doch auch der Faktor Mensch bleibt wichtig Erfahren Sie außerdem, warum sich IT-Sicherheit und Datenschutz nicht nur für Unternehmen lohnen wie der BND auf der secIT um IT-Nachwuchs wirbt was Besucherinnen und Besucher über die Messe und aktuelle Branchentrends denken Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
Mar 19, 2025 • 30min

Datenanalyse: Kann ich der KI trauen? (Gesponsert)

Michael Berthold ist der Gründer und Geschäftsführer von KNIME sowie Professor für Informatik. Er erklärt, dass Vertrauen in KI kritisch hinterfragt werden sollte, da sie wertvolle Hypothesen liefert, die überprüft werden müssen. Berthold beleuchtet, wie Unternehmen KI in der Datenanalyse gewinnbringend nutzen können, etwa in der Automobilbranche mit Predictive Maintenance. Zudem betont er die Wichtigkeit der Demokratisierung von Datenanalyse und der Nachvollziehbarkeit von Ergebnissen, um Vertrauen und Transparenz in KI-Modelle zu schaffen.
undefined
Feb 26, 2025 • 29min

Cybersicherheit: Die Gefahren verändern sich (Gesponsert)

heise meets … Gerald Beuchelt, Chief Information Security Officer von Acronis „Wenn was schiefgeht, dann geht da was schief“, sagt Gerald Beuchelt, Chief Information Security Officer (CISO) von Acronis. Als CISO sorgt er dafür, die Sicherheit des Unternehmens und der Kunden zu gewährleisten. Dazu gehört, Risiken richtig einzuschätzen und Maßnahmen zu ergreifen – ohne den Anspruch, alles hundertprozentig absichern zu können. Acronis beobachtet ständig Malware und kriminelle Aktivitäten im Internet – von Ransomware über Datendiebstahl bis hin zu gezielten Angriffen auf Firmen. Beuchelt betont, dass die allermeisten Angriffe inzwischen von professionellen, arbeitsteiligen Gruppen durchgeführt werden. Abhängig von neuen Tools und Diensten im Untergrund komme es immer wieder zu Wellen bestimmter Angriffsformen. Aktuell sorgt etwa der Fernzugriffs-Trojaner Dark Crystal für Aufsehen, der Systeme vollständig unter die Kontrolle von Angreifern bringt. Schutz bieten Sicherheitslösungen wie die von Acronis, die Schadcode erkennen und stoppen, bevor er ausgeführt wird. Wichtig ist dabei auch die Aufklärung der Nutzer, da Social Engineering als Haupteinfallsweg gilt – egal ob auf Windows, macOS oder Linux. Übrigens: Den vollständigen Acronis-Report zu Trends bei Cyberbedrohungen können Sie kostenlos herunterladen. Außerdem erfahren Sie im Podcast, wie sich alte Malware-Familien weiterentwickeln und an neue Ziele anpassen warum auch native Betriebssystem-Sicherheit allein nicht ausreicht wie IT-Sicherheitsexperten weltweit zusammenarbeiten, um Anwender zu schützen Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
Jan 15, 2025 • 23min

Rechenzentren benötigen KI: Innovative Kühllösungen steigern Energieeffizienz (Gesponsert)

heise meets…Anna Klaft, Global Vice President IT Rittal und Vorsitzende der GDA Der jüngste Boom künstlicher Intelligenz verändert die Anforderungen an Rechenzentren. „KI-Anwendungen verbrauchen etwa fünfmal mehr Energie“, sagt Anna Klaft, Vice President der Business Unit IT bei Rittal. Luftkühlung allein reicht nicht mehr aus, deshalb setzt Rittal auf flüssigkeitsbasierte Kühlsysteme bis in den Megawatt-Bereich, um die Energieeffizienz zu steigern. Generell wächst der Rechenzentrumsmarkt in Deutschland durch die Cloud-Nachfrage weiterhin. Laut dem „Datacenter Impact Report“ der German Datacenter Association (GDA) wird die IT-Kapazität bis 2029 auf 3,3 Gigawatt steigen und Investitionen von 24 Milliarden Euro erfordern. Dabei profitiert Deutschland von Standortvorteilen wie der DSGVO und einer sehr stabilen Stromversorgung mit nur 12,8 Minuten Ausfallzeit im Jahr. Die hohen Strompreise stellen jedoch eine Herausforderung dar – auch wenn der Energiebedarf der Rechenzentren Teil des Problems ist. Hier gelten effiziente Kühllösungen als wichtiger Hebel, um den Verbrauch zu senken und gleichzeitig Abwärme besser zu nutzen. In der Entwicklung setzt Rittal auf modulare, redundante Konzepte, intelligente Steuerungsalgorithmen sowie Flüssigkeitskühlung mit hohen Rücklauftemperaturen. Für die weitere Entwicklung der Branche spielt die Gewinnung von Fachkräften eine entscheidende Rolle. Kampagnen und Kooperationen mit Bildungseinrichtungen sollen das Berufsbild bekannter machen – gerade bei Frauen. Anna Klaft setzt sich als Vorsitzende der GDA dafür ein und fördert die Integration von Frauen gezielt im eigenen Unternehmen. Außerdem kommt dualen Studiengängen eine enorme Bedeutung zu, um Nachwuchskräfte frühzeitig zu binden. Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.

The AI-powered Podcast Player

Save insights by tapping your headphones, chat with episodes, discover the best highlights - and more!
App store bannerPlay store banner
Get the app