<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Firma enthus, Autor bei News-Research</title>
	<atom:link href="https://www.news-research.net/author/firma_enthus/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.news-research.net/author/firma_enthus/</link>
	<description></description>
	<lastBuildDate>Thu, 07 May 2026 11:46:44 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.8</generator>
	<item>
		<title>Digitale Souveränität ist keine politische Forderung. Sie ist eine Vertragsklausel.</title>
		<link>https://www.news-research.net/2026/05/digitale-souvernitt-ist-keine-politische-forderung-sie-ist-eine-vertragsklausel/</link>
		
		<dc:creator><![CDATA[Firma enthus]]></dc:creator>
		<pubDate>Thu, 07 May 2026 11:46:44 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[anbieterwechsel]]></category>
		<category><![CDATA[böblingen]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[cloud-strategie]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[datenschutz]]></category>
		<category><![CDATA[datensicherheit]]></category>
		<category><![CDATA[IT-Architektur]]></category>
		<category><![CDATA[jurisdiktion]]></category>
		<category><![CDATA[Regulierung]]></category>
		<category><![CDATA[Sicherheitsstandards]]></category>
		<category><![CDATA[Souveränität]]></category>
		<category><![CDATA[Technologieentscheidungen]]></category>
		<category><![CDATA[Vertrag]]></category>
		<category><![CDATA[Vertragsrisiko]]></category>
		<guid isPermaLink="false">https://www.news-research.net/2026/05/digitale-souvernitt-ist-keine-politische-forderung-sie-ist-eine-vertragsklausel/</guid>

					<description><![CDATA[<p>Wer die Debatte um digitale Souveränität verfolgt, begegnet zwei hartnäckigen Missverständnissen. Das erste: Souveränität sei ein politisches Infrastrukturprogramm – europäische Alternativen zu amerikanischen Hyperscalern aufbauen, technologische Unabhängigkeit als Staatsziel. Das [&#8230;]</p>
<p>Der Beitrag <a href="https://www.news-research.net/2026/05/digitale-souvernitt-ist-keine-politische-forderung-sie-ist-eine-vertragsklausel/" data-wpel-link="internal">Digitale Souveränität ist keine politische Forderung. Sie ist eine Vertragsklausel.</a> erschien zuerst auf <a href="https://www.news-research.net" data-wpel-link="internal">News-Research</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text"><b>Wer die Debatte um digitale Souveränität verfolgt, begegnet zwei hartnäckigen Missverständnissen. </b></p>
<p>Das erste: Souveränität sei ein politisches Infrastrukturprogramm – europäische Alternativen zu amerikanischen Hyperscalern aufbauen, technologische Unabhängigkeit als Staatsziel.</p>
<p>Das zweite: Souveränität bedeute, alles selbst zu betreiben und damit auf Skalierbarkeit, Innovationstempo und Wirtschaftlichkeit zu verzichten.</p>
<p>Beides ist falsch. Souveränität ist keine Frage der Infrastruktur-Nationalität. Sie ist eine Frage der Jurisdiktion. Ein deutsches Mittelstandsunternehmen, das seine Kundendaten in einem Rechenzentrum in Frankfurt speichert, das einer US-amerikanischen Muttergesellschaft gehört, unterliegt potenziell US-amerikanischem Recht. Der CLOUD Act von 2018 erlaubt amerikanischen Strafverfolgungsbehörden unter bestimmten Voraussetzungen, von US-Unternehmen weltweit Datenzugang zu verlangen – unabhängig davon, wo der Server physisch steht. Die Adresse auf dem Datenblatt löst dieses Problem nicht. Das ist kein akademisches Problem. Es ist ein Vertragsrisiko. Und eines, das sich mit den richtigen Fragen vollständig beherrschen lässt.</p>
<p>Erste Frage: Welche Rechtsordnung gilt – tatsächlich?</p>
<p>Nicht formal, sondern de facto:<br />
Unter welchem Gesellschaftsrecht operiert mein Anbieter?<br />
Welche Muttergesellschaft steht dahinter, und welche Auskunftspflichten hat sie gegenüber staatlichen Stellen?<br />
Welches Gericht entscheidet im Streitfall?<br />
Ein Auftragsverarbeitungsvertrag, der diese Fragen umgeht, ist kein Datenschutzvertrag.<br />
Er ist eine Kulisse.</p>
<p>Zweite Frage: Kann ich raus?</p>
<p>Portabilität ist das unterschätzte Souveränitätskriterium. Daten müssen in gängigen, offen dokumentierten Formaten exportierbar sein. Schnittstellen müssen nach offenen Standards arbeiten. Migrationskosten dürfen kein faktisches Kündigungshindernis sein. Wer heute einen Cloud-Vertrag unterzeichnet, der diese Fragen nicht beantwortet, hat kein Werkzeug gewählt. Er hat eine Abhängigkeit vereinbart – möglicherweise dauerhaft.</p>
<p>Dritte Frage: Steht das im Vertrag?</p>
<p>Technische Antworten auf die ersten beiden Fragen helfen wenig, wenn sie nicht vertraglich fixiert sind. Versprechen sind keine Verträge. Architekturbeschreibungen sind keine Garantien. Souveränität, die nur auf dem Vertrauen in die aktuelle Geschäftsstrategie eines Anbieters beruht, ist keine Souveränität. Sie ist eine Wette.</p>
<p>Der BSI-Kriterienkatalog C3A, veröffentlicht am 27. April 2026, ist der erste operative Rahmen, der diese Anforderungen prüfbar macht. Nicht als politisches Manifest, sondern als konkretes Prüfraster: Residenz, Portabilität, Interoperabilität, Transparenz über Sub-Dienstleister, Zugriffskontrolle.  </p>
<p>Kurz: alles, was die drei Fragen oben beantworten muss.Was diesen Katalog bedeutsam macht, ist nicht seine Existenz allein – sondern was er beendet. Er beendet den Zustand, in dem Anbieter Souveränität als Eigenschaft behaupten konnten, ohne dass jemand diesen Anspruch überprüfen konnte. Ab jetzt gibt es einen Maßstab. Wer ihn nicht erfüllt, muss das erklären. Wir sehen in unseren Projekten, wie Cloud-Entscheidungen getroffen werden: unter Zeitdruck, mit Fokus auf Funktionalität und Preis – und mit dem impliziten Gefühl, dass Jurisdiktion ein Fußnotenthema ist.</p>
<p>Die Rechnung kommt manchmal schnell: wenn ein Anbieter übernommen wird und sich die Gesellschaftsstruktur verschiebt, wenn neue Regulierung Fragen aufwirft, die der Vertrag schlicht nicht adressiert, wenn ein Wechsel am Ende nicht an der Technologie scheitert, sondern an den Klauseln. Das ist kein Pech. Es ist das Ergebnis einer Entscheidung, die bewusst getroffen wurde – auch wenn sie sich damals nicht so anfühlte.</p>
<p>Von jedem Lieferantenvertrag verlangen wir, dass er Leistung, Pflichten und Ausstiegsrechte klar regelt. Cloud-Infrastruktur ist keine Ausnahme – sie ist die Lieferbeziehung, von der alle anderen abhängen. Der C3A-Katalog schafft die Grundlage, diese Anforderungen endlich messbar zu stellen.</p>
<p>Die Frage, die bleibt, ist keine technische. Sie ist eine Führungsfrage: Wer in meinem Unternehmen verantwortet, dass unsere Cloud-Verträge diese Maßstäbe erfüllen? Wenn die Antwort lautet „Das klären wir noch&quot; – dann ist das die eigentliche Schwachstelle.</p>
<p><i>Christian Uhl ist CEO der enthus GmbH. Das Unternehmen begleitet mittelständische Unternehmen, Gesundheitseinrichtungen und öffentliche Organisationen bei der Gestaltung souveräner, belastbarer IT-Architekturen. </i></div>
<div class="pb-boilerplate">
<div>Über die enthus GmbH</div>
<p>Die enthus GmbH mit Sitz in B&ouml;blingen begleitet mittelst&auml;ndische Unternehmen bei der sicheren, wirtschaftlichen und zukunftsf&auml;higen Gestaltung ihrer IT. Der Fokus liegt auf moderner IT-Infrastruktur, Managed Services, Cloud-Architekturen sowie strategischer Beratung. Ziel ist es, technologische Innovation mit den realen Anforderungen mittelst&auml;ndischer Organisationen zu verbinden &ndash; praxisnah, skalierbar und nachhaltig.</p>
<p>Gemeinsam mit f&uuml;hrenden Technologiepartnern entwickelt enthus L&ouml;sungen in den Bereichen Cybersecurity, Kosteneffizienz, Zukunftssicherheit sowie KI &amp; Governance. Dabei steht nicht das Produkt, sondern der konkrete Mehrwert f&uuml;r den Mittelstand im Mittelpunkt. Durch klare Strategien, strukturierte Umsetzung und messbare Ergebnisse positioniert sich enthus als langfristiger IT-Partner auf Augenh&ouml;he.</p>
<p>Weitere Informationen unter: www.enthus.de</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>enthus GmbH<br />
Hanns-Klemm-Str. 56<br />
71034 B&ouml;blingen<br />
Telefon: +49 (800) 1199151<br />
Telefax: +49 (7031) 9859-199<br />
<a href="http://www.enthus.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.enthus.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Eva Mickler<br />
Senior Communication Manager<br />
E-Mail: &#101;&#046;&#109;&#105;&#099;&#107;&#108;&#101;&#114;&#064;&#101;&#118;&#101;&#114;&#110;&#105;&#110;&#101;&#046;&#100;&#101;
</div>
<div class="pb-contact-item">Jakob Rinkewitz<br />
Director Strategy &amp; Marketing<br />
E-Mail: &#104;&#097;&#108;&#108;&#111;&#064;&#101;&#110;&#116;&#104;&#117;&#115;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/enthus-gmbh/digitale-souvernitt-ist-keine-politische-forderung-sie-ist-eine-vertragsklausel/boxid/1296924" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der enthus GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/enthus-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der enthus GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---22/1296924.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.news-research.net/2026/05/digitale-souvernitt-ist-keine-politische-forderung-sie-ist-eine-vertragsklausel/" data-wpel-link="internal">Digitale Souveränität ist keine politische Forderung. Sie ist eine Vertragsklausel.</a> erschien zuerst auf <a href="https://www.news-research.net" data-wpel-link="internal">News-Research</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT-Sicherheit im Mittelstand: Waldaschaff Automotive setzt auf Managed Detection &#038; Response mit Arctic Wolf</title>
		<link>https://www.news-research.net/2026/04/it-sicherheit-im-mittelstand-waldaschaff-automotive-setzt-auf-managed-detection-response-mit-arctic-wolf/</link>
		
		<dc:creator><![CDATA[Firma enthus]]></dc:creator>
		<pubDate>Tue, 14 Apr 2026 10:51:54 +0000</pubDate>
				<category><![CDATA[Netzwerke]]></category>
		<category><![CDATA[Arctic Wolf]]></category>
		<category><![CDATA[Audit-Sicherheit]]></category>
		<category><![CDATA[incident response]]></category>
		<category><![CDATA[iso 27001]]></category>
		<category><![CDATA[IT Compliance]]></category>
		<category><![CDATA[it sicherheit]]></category>
		<category><![CDATA[it-betrieb]]></category>
		<category><![CDATA[IT-Infrastruktur]]></category>
		<category><![CDATA[IT-Service]]></category>
		<category><![CDATA[Managed Detection and Response]]></category>
		<category><![CDATA[managed services]]></category>
		<category><![CDATA[mdr]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[soc]]></category>
		<guid isPermaLink="false">https://www.news-research.net/2026/04/it-sicherheit-im-mittelstand-waldaschaff-automotive-setzt-auf-managed-detection-response-mit-arctic-wolf/</guid>

					<description><![CDATA[<p>Steigende Cyberbedrohungen, regulatorische Anforderungen und wachsende IT-Komplexität stellen viele mittelständische Unternehmen vor ein strukturelles Problem: Ein professionelles Security Operations Center (SOC) ist notwendig, aber intern oft nicht wirtschaftlich darstellbar. Wie [&#8230;]</p>
<p>Der Beitrag <a href="https://www.news-research.net/2026/04/it-sicherheit-im-mittelstand-waldaschaff-automotive-setzt-auf-managed-detection-response-mit-arctic-wolf/" data-wpel-link="internal">IT-Sicherheit im Mittelstand: Waldaschaff Automotive setzt auf Managed Detection &amp; Response mit Arctic Wolf</a> erschien zuerst auf <a href="https://www.news-research.net" data-wpel-link="internal">News-Research</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text"><b>Steigende Cyberbedrohungen, regulatorische Anforderungen und wachsende IT-Komplexität stellen viele mittelständische Unternehmen vor ein strukturelles Problem: Ein professionelles Security Operations Center (SOC) ist notwendig, aber intern oft nicht wirtschaftlich darstellbar.</b></p>
<p>Wie sich diese Lücke schließen lässt, zeigt ein <a href="https://www.youtube.com/watch?v=9YRDVzKga80" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">aktuelles Projekt von enthus</a> bei Waldaschaff Automotive.</p>
<p><b>Security-Anforderungen steigen – Ressourcen bleiben begrenzt<br />
</b>Für den international tätigen Automobilzulieferer ist IT-Sicherheit längst Teil der Produktions- und Entwicklungsverantwortung. Gleichzeitig wächst der Druck durch Compliance-Vorgaben und Audit-Anforderungen.„IT-Sicherheit ist für uns längst zentraler Teil der Produktions- und Entwicklungsverantwortung. Wir wollten und mussten ISO-konform arbeiten, aber ein eigenes Security Operations Center ist für uns als Mittelständler nicht darstellbar“, sagt Nils Becker, IT-Leiter bei Waldaschaff Automotive.</p>
<p><b>Ganzheitlicher Ansatz statt Einzelmaßnahmen<br />
</b>Im Rahmen der Zusammenarbeit wurde nicht nur eine einzelne Sicherheitslösung eingeführt, sondern ein übergreifendes Managed Security Konzept entwickelt. Ausgangspunkt war die Analyse der bestehenden IT-Landschaft, der Sicherheitsanforderungen sowie der betrieblichen Rahmenbedingungen.Ziel war es, eine Lösung zu schaffen, die sich nahtlos in die bestehende Infrastruktur integriert, den laufenden Betrieb nicht beeinträchtigt und gleichzeitig ein deutlich höheres Sicherheitsniveau ermöglicht.„Unsere Aufgabe war es, die strategische Linie zu definieren, den passenden Partner zu empfehlen und die Umsetzung nahtlos im laufenden Betrieb zu begleiten“, erklärt Wolfgang Hahl, CRO bei enthus.</p>
<p><b>Managed Detection &amp; Response als zentraler Baustein<br />
</b>Kern der Umsetzung ist ein Managed Detection &amp; Response Ansatz (MDR) auf Basis von Arctic Wolf. Die Lösung ermöglicht eine kontinuierliche Überwachung der gesamten IT-Umgebung sowie eine strukturierte Bewertung und Bearbeitung sicherheitsrelevanter Ereignisse.Damit wird ein Leistungsniveau erreicht, das typischerweise nur mit einem eigenen Security Operations Center möglich wäre – jedoch ohne die dafür notwendigen internen Ressourcen.</p>
<p><b>Mehr Transparenz, klare Prozesse, Auditfähigkeit<br />
</b>Ein zentrales Ergebnis des Projekts ist die deutlich verbesserte Transparenz über die eigene IT-Sicherheitslage. Sicherheitsvorfälle können nicht nur schneller erkannt, sondern auch nachvollziehbar dokumentiert und bewertet werden.„Wir wissen heute genau, was in unserer Umgebung passiert. Wir können bei Audits belegen, wie wir mit Vorfällen umgehen – und gewinnen dabei Zeit, Klarheit und Handlungssicherheit“, so Becker.Gleichzeitig wurden klare Prozesse für den Umgang mit sicherheitsrelevanten Ereignissen etabliert – ein entscheidender Faktor, um regulatorische Anforderungen langfristig zu erfüllen.</p>
<p><b>IT-Sicherheit als kontinuierlicher Entwicklungsprozess<br />
</b>Aufbauend auf der implementierten Lösung arbeitet Waldaschaff Automotive bereits an der Weiterentwicklung der eigenen Sicherheitsarchitektur. Dazu gehört unter anderem die stärkere Absicherung von Endgeräten sowie die kontinuierliche Anpassung an neue Bedrohungsszenarien.„Sicherheit ist kein Projekt, sondern ein kontinuierlicher Prozess. Wir begleiten unsere Kunden dabei langfristig – strategisch, technisch und immer auf Augenhöhe“, sagt Hahl.</p>
<p><b>Praxisbeispiel für den Mittelstand<br />
</b>Der Case zeigt, wie mittelständische Unternehmen ihre IT-Sicherheit strukturiert weiterentwickeln können – ohne eigene SOC-Strukturen aufzubauen. Entscheidend ist dabei nicht die Einführung einzelner Tools, sondern ein integrierter Ansatz aus Technologie, Prozessen und externer Expertise.</p>
<p>Die vollständige Success Story mit Einblicken in Projektverlauf und Umsetzung steht <a href="https://enthus.de/media/64/40/fc/1774263962/enthus-Case-Study-Waldaschaff-Automotive.pdf" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">hier</a> zum Download bereit.</p>
<p>Weitere Informationen zu <a href="https://enthus.de/managed-services/managed-detection-response-mdr-mit-arctic-wolf" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Managed Detection &amp; Response (MDR)</a> bei enthus.</div>
<div class="pb-boilerplate">
<div>Über die enthus GmbH</div>
<p>Die enthus GmbH mit Sitz in B&ouml;blingen begleitet mittelst&auml;ndische Unternehmen bei der sicheren, wirtschaftlichen und zukunftsf&auml;higen Gestaltung ihrer IT. Der Fokus liegt auf moderner IT-Infrastruktur, Managed Services, Cloud-Architekturen sowie strategischer Beratung. Ziel ist es, technologische Innovation mit den realen Anforderungen mittelst&auml;ndischer Organisationen zu verbinden &ndash; praxisnah, skalierbar und nachhaltig.</p>
<p>Gemeinsam mit f&uuml;hrenden Technologiepartnern entwickelt enthus L&ouml;sungen in den Bereichen Cybersecurity, Kosteneffizienz, Zukunftssicherheit sowie KI &amp; Governance. Dabei steht nicht das Produkt, sondern der konkrete Mehrwert f&uuml;r den Mittelstand im Mittelpunkt. Durch klare Strategien, strukturierte Umsetzung und messbare Ergebnisse positioniert sich enthus als langfristiger IT-Partner auf Augenh&ouml;he.</p>
<p>Weitere Informationen unter: www.enthus.de</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>enthus GmbH<br />
Hanns-Klemm-Str. 56<br />
71034 B&ouml;blingen<br />
Telefon: +49 (800) 1199151<br />
Telefax: +49 (7031) 9859-199<br />
<a href="http://www.enthus.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.enthus.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Eva Mickler<br />
Senior Communication Manager<br />
E-Mail: &#101;&#046;&#109;&#105;&#099;&#107;&#108;&#101;&#114;&#064;&#101;&#118;&#101;&#114;&#110;&#105;&#110;&#101;&#046;&#100;&#101;
</div>
<div class="pb-contact-item">Jakob Rinkewitz<br />
Director Strategy &amp; Marketing<br />
E-Mail: &#104;&#097;&#108;&#108;&#111;&#064;&#101;&#110;&#116;&#104;&#117;&#115;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/enthus-gmbh/it-sicherheit-im-mittelstand-waldaschaff-automotive-setzt-auf-managed-detection-response-mit-arctic-wolf/boxid/1293621" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der enthus GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/enthus-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der enthus GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---22/1293621.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.news-research.net/2026/04/it-sicherheit-im-mittelstand-waldaschaff-automotive-setzt-auf-managed-detection-response-mit-arctic-wolf/" data-wpel-link="internal">IT-Sicherheit im Mittelstand: Waldaschaff Automotive setzt auf Managed Detection &amp; Response mit Arctic Wolf</a> erschien zuerst auf <a href="https://www.news-research.net" data-wpel-link="internal">News-Research</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alternativen zu VMware: enthus, Lenovo und Nutanix laden zum Workshop ein</title>
		<link>https://www.news-research.net/2026/03/alternativen-zu-vmware-enthus-lenovo-und-nutanix-laden-zum-workshop-ein/</link>
		
		<dc:creator><![CDATA[Firma enthus]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 12:52:00 +0000</pubDate>
				<category><![CDATA[Netzwerke]]></category>
		<category><![CDATA[Cloud-Computing]]></category>
		<category><![CDATA[Enterprise-Daten]]></category>
		<category><![CDATA[hypervisor]]></category>
		<category><![CDATA[IT Management]]></category>
		<category><![CDATA[kosteneffizienz]]></category>
		<category><![CDATA[Kostensituation]]></category>
		<category><![CDATA[Lizenzoptimierung]]></category>
		<category><![CDATA[nutanix]]></category>
		<category><![CDATA[strategieberatung]]></category>
		<category><![CDATA[systemintegrator]]></category>
		<category><![CDATA[Technologietransformation]]></category>
		<category><![CDATA[virtualisierung]]></category>
		<category><![CDATA[vmware]]></category>
		<category><![CDATA[workshop]]></category>
		<category><![CDATA[zukunftstechnologien]]></category>
		<guid isPermaLink="false">https://www.news-research.net/2026/03/alternativen-zu-vmware-enthus-lenovo-und-nutanix-laden-zum-workshop-ein/</guid>

					<description><![CDATA[<p>Die Übernahme von VMware durch Broadcom hat den Markt für Virtualisierung spürbar verändert. Neue Lizenzmodelle, gestiegene Kosten und veränderte Vertriebsstrukturen stellen insbesondere mittelständische Unternehmen vor die Frage, wie ihre zukünftige [&#8230;]</p>
<p>Der Beitrag <a href="https://www.news-research.net/2026/03/alternativen-zu-vmware-enthus-lenovo-und-nutanix-laden-zum-workshop-ein/" data-wpel-link="internal">Alternativen zu VMware: enthus, Lenovo und Nutanix laden zum Workshop ein</a> erschien zuerst auf <a href="https://www.news-research.net" data-wpel-link="internal">News-Research</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Die Übernahme von VMware durch Broadcom hat den Markt für Virtualisierung spürbar verändert. Neue Lizenzmodelle, gestiegene Kosten und veränderte Vertriebsstrukturen stellen insbesondere mittelständische Unternehmen vor die Frage, wie ihre zukünftige Infrastrukturstrategie aussehen soll.</p>
<p>Viele Organisationen prüfen aktuell Alternativen, stoßen dabei jedoch schnell auf Unsicherheiten. Neben technischen Fragen geht es vor allem um wirtschaftliche Auswirkungen, Migrationsaufwände und die langfristige Tragfähigkeit neuer Plattformen.</p>
<p>Der &quot;Lenovo &amp; Nutanix Workshop&quot; setzt genau an diesem Punkt an und bietet eine strukturierte Einordnung der aktuellen Marktentwicklung sowie der technologischen und wirtschaftlichen Unterschiede zwischen VMware und Nutanix.</p>
<p>Neben der veränderten VMware-Strategie werden insbesondere Architektur, Lizenzmodelle und Kostenstrukturen von Nutanix betrachtet. Ziel ist es, die Auswirkungen eines möglichen Plattformwechsels nachvollziehbar darzustellen und eine belastbare Entscheidungsgrundlage zu schaffen.</p>
<p>Ein weiterer Schwerpunkt liegt auf der praktischen Umsetzung. Die Teilnehmenden erhalten Einblicke in typische Migrationsszenarien, erfahren, welche Workloads sich übertragen lassen und welche Voraussetzungen dabei berücksichtigt werden sollten.</p>
<p>Darüber hinaus werden zentrale Aspekte des operativen Betriebs behandelt, etwa typische Aufgaben im Alltag mit der Nutanix-Plattform sowie Best Practices für den Einsatz in produktiven Umgebungen. In Hands-on Labs können Teilnehmende zentrale Funktionen selbst testen und erste praktische Erfahrungen sammeln.</p>
<p><b>Die Workshop-Reihe findet an drei Terminen an drei Standorten statt:</b></p>
<ul class="bbcode_list">
<li><b>14. April 2026 – enthus, Straubing</b></li>
<li><b>16. April 2026 – enthus, Sennfeld</b></li>
<li><b>28. April 2026 – Lenovo, Stuttgart</b></li>
</ul>
<p><b>Beginn ist jeweils um 09:30 Uhr und Ende ist um 16:00 Uhr.</b></p>
<p>Die Veranstaltung richtet sich an IT-Leitung, CISO sowie technische Entscheider, die ihre bestehende Virtualisierungsstrategie überprüfen und bewerten möchten.</p>
<p>Weitere Informationen inkl. Agenda und Anmeldung unter:<br />
<a href="https://enthus.de/lenovo-nutanix-workshop" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://enthus.de/lenovo-nutanix-workshop</a></div>
<div class="pb-boilerplate">
<div>Über die enthus GmbH</div>
<p>Die enthus GmbH mit Sitz in B&ouml;blingen begleitet mittelst&auml;ndische Unternehmen bei der sicheren, wirtschaftlichen und zukunftsf&auml;higen Gestaltung ihrer IT. Der Fokus liegt auf moderner IT-Infrastruktur, Managed Services, Cloud-Architekturen sowie strategischer Beratung. Ziel ist es, technologische Innovation mit den realen Anforderungen mittelst&auml;ndischer Organisationen zu verbinden &ndash; praxisnah, skalierbar und nachhaltig.</p>
<p>Gemeinsam mit f&uuml;hrenden Technologiepartnern entwickelt enthus L&ouml;sungen in den Bereichen Cybersecurity, Kosteneffizienz, Zukunftssicherheit sowie KI &amp; Governance. Dabei steht nicht das Produkt, sondern der konkrete Mehrwert f&uuml;r den Mittelstand im Mittelpunkt. Durch klare Strategien, strukturierte Umsetzung und messbare Ergebnisse positioniert sich enthus als langfristiger IT-Partner auf Augenh&ouml;he.</p>
<p>Weitere Informationen unter: www.enthus.de</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>enthus GmbH<br />
Hanns-Klemm-Str. 56<br />
71034 B&ouml;blingen<br />
Telefon: +49 (800) 1199151<br />
Telefax: +49 (7031) 9859-199<br />
<a href="http://www.enthus.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.enthus.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Eva Mickler<br />
Senior Communication Manager<br />
E-Mail: &#101;&#046;&#109;&#105;&#099;&#107;&#108;&#101;&#114;&#064;&#101;&#118;&#101;&#114;&#110;&#105;&#110;&#101;&#046;&#100;&#101;
</div>
<div class="pb-contact-item">Jakob Rinkewitz<br />
Director Strategy &amp; Marketing<br />
E-Mail: &#104;&#097;&#108;&#108;&#111;&#064;&#101;&#110;&#116;&#104;&#117;&#115;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/enthus-gmbh/alternativen-zu-vmware-enthus-lenovo-und-nutanix-laden-zum-workshop-ein/boxid/1291577" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der enthus GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/enthus-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der enthus GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---22/1291577.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.news-research.net/2026/03/alternativen-zu-vmware-enthus-lenovo-und-nutanix-laden-zum-workshop-ein/" data-wpel-link="internal">Alternativen zu VMware: enthus, Lenovo und Nutanix laden zum Workshop ein</a> erschien zuerst auf <a href="https://www.news-research.net" data-wpel-link="internal">News-Research</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Warum isolierte IT‑Entscheidungen 2026 zum Risiko werden</title>
		<link>https://www.news-research.net/2026/03/warum-isolierte-itentscheidungen-2026-zum-risiko-werden/</link>
		
		<dc:creator><![CDATA[Firma enthus]]></dc:creator>
		<pubDate>Wed, 18 Mar 2026 12:09:00 +0000</pubDate>
				<category><![CDATA[Software]]></category>
		<category><![CDATA[AI Act]]></category>
		<category><![CDATA[Cloud-Computing]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[digitalisierung]]></category>
		<category><![CDATA[it sicherheit]]></category>
		<category><![CDATA[IT-Entscheidungen]]></category>
		<category><![CDATA[IT-Governance]]></category>
		<category><![CDATA[IT-Infrastruktur]]></category>
		<category><![CDATA[IT-Strategie]]></category>
		<category><![CDATA[künstliche intelligenz]]></category>
		<category><![CDATA[managed services]]></category>
		<category><![CDATA[mittelstand]]></category>
		<category><![CDATA[NIS 2]]></category>
		<category><![CDATA[risikomanagement]]></category>
		<category><![CDATA[zukunftsfähigkeit]]></category>
		<guid isPermaLink="false">https://www.news-research.net/2026/03/warum-isolierte-itentscheidungen-2026-zum-risiko-werden/</guid>

					<description><![CDATA[<p>Die technologische Entwicklung schreitet schneller voran als je zuvor. Gleichzeitig steigen regulatorische Anforderungen und Sicherheitsrisiken. Für viele mittelständische Unternehmen entsteht daraus eine schwierige Situation: Es muss gehandelt werden, aber oft [&#8230;]</p>
<p>Der Beitrag <a href="https://www.news-research.net/2026/03/warum-isolierte-itentscheidungen-2026-zum-risiko-werden/" data-wpel-link="internal">Warum isolierte IT‑Entscheidungen 2026 zum Risiko werden</a> erschien zuerst auf <a href="https://www.news-research.net" data-wpel-link="internal">News-Research</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Die technologische Entwicklung schreitet schneller voran als je zuvor. Gleichzeitig steigen regulatorische Anforderungen und Sicherheitsrisiken. Für viele mittelständische Unternehmen entsteht daraus eine schwierige Situation: Es muss gehandelt werden, aber oft fehlt der übergreifende Blick auf die Folgen einzelner IT‑Entscheidungen.</p>
<p>Cyberangriffe nehmen zu, der AI Act bringt neue Vorgaben für den Einsatz von künstlicher Intelligenz, und mit NIS‑2 rückt IT‑Sicherheit stärker in die Verantwortung der Geschäftsleitung. Parallel verändern Cloud‑Modelle die wirtschaftlichen Rahmenbedingungen von IT‑Infrastrukturen. Viele Unternehmen reagieren darauf mit schnellen Einzelmaßnahmen. Doch genau darin liegt nach Einschätzung des IT‑Dienstleisters enthus ein wachsendes Risiko.</p>
<p><b>„Wir sehen häufig Entscheidungen, die aus einem akuten Anlass heraus getroffen werden – zum Beispiel nach einem Sicherheitsvorfall oder aufgrund von Kostendruck. Was dann fehlt, ist der Blick auf das Gesamtbild.“ </b>– Christian Uhl, CEO, enthus</p>
<p>Um IT‑Entscheidungen besser einordnen zu können, empfiehlt enthus ein einfaches Modell: das Entscheidungsdreieck aus Kosten, Risiko und Zukunftsfähigkeit. Erst wenn alle drei Dimensionen gemeinsam betrachtet werden, entsteht eine tragfähige Grundlage für strategische IT‑Entscheidungen.</p>
<p>Die Kostenseite betrifft dabei vor allem langfristige Betriebsmodelle – etwa die Frage, ob Infrastruktur in der Cloud betrieben wird, über Managed Services läuft oder weiterhin im Eigenbetrieb bleibt. Entscheidungen in diesem Bereich wirken oft über viele Jahre.</p>
<p><b> </b><b>„Kosteneffizienz bedeutet nicht, kurzfristig Budget zu sparen. Es geht darum, ein Modell zu wählen, das auch in drei oder fünf Jahren noch funktioniert.“ </b>– Christian Uhl, CEO, enthus</p>
<p>Auch beim Thema Risiko geht es längst nicht mehr nur um klassische IT‑Security. Regulatorische Anforderungen, Meldepflichten oder Abhängigkeiten in digitalen Lieferketten spielen eine immer größere Rolle. Spätestens mit NIS‑2 wird deutlich, dass IT‑Sicherheit eine Managementaufgabe ist.</p>
<p><b>„Cybersecurity ist kein isoliertes IT‑Projekt. Es gehört zum unternehmerischen Risikomanagement.“</b> – Christian Uhl, CEO, enthus</p>
<p>Die dritte Dimension betrifft die Zukunftsfähigkeit der IT. Unternehmen müssen heute Entscheidungen treffen, die auch kommende Anforderungen berücksichtigen – etwa datengetriebene Geschäftsmodelle oder den Einsatz von KI.</p>
<p><b>„Wer Architekturentscheidungen trifft, ohne zukünftige Anforderungen mitzudenken, schränkt sich später oft selbst ein – manchmal ohne es zu merken.“</b> – Christian Uhl, CEO, enthus</p>
<p>Damit diese drei Perspektiven zusammengeführt werden können, braucht es klare Entscheidungsstrukturen. enthus spricht hier bewusst von Governance. Gemeint sind transparente Verantwortlichkeiten, nachvollziehbare Bewertungsmaßstäbe und definierte Entscheidungswege.</p>
<p><b>„Governance wird häufig mit Bürokratie gleichgesetzt. In der Praxis sorgt sie aber dafür, dass Entscheidungen schneller und fundierter getroffen werden können.“ </b>– Christian Uhl, CEO, enthus</p>
<p>Gerade mittelständische Unternehmen haben hier einen Vorteil. Wenn Verantwortlichkeiten klar sind und ein gemeinsames Verständnis für IT‑Strategie besteht, lassen sich Entscheidungen oft deutlich schneller treffen als in großen Konzernstrukturen.</p>
<p>Für enthus steht deshalb nicht die Einführung möglichst vieler Technologien im Vordergrund. Entscheidend ist vielmehr die Fähigkeit von Unternehmen, IT strategisch zu steuern.</p>
<p><b>„2026 wird nicht das Jahr der meisten Tools. Es wird das Jahr der besseren Entscheidungen.“ </b>– Christian Uhl, CEO, enthus</div>
<div class="pb-boilerplate">
<div>Über die enthus GmbH</div>
<p>Die enthus GmbH mit Sitz in B&ouml;blingen begleitet mittelst&auml;ndische Unternehmen bei der sicheren, wirtschaftlichen und zukunftsf&auml;higen Gestaltung ihrer IT. Der Fokus liegt auf moderner IT-Infrastruktur, Managed Services, Cloud-Architekturen, digitalen Gesch&auml;ftsprozessen sowie strategischer Beratung. Ziel ist es, technologische Innovation mit den realen Anforderungen mittelst&auml;ndischer Organisationen zu verbinden &ndash; praxisnah, skalierbar und nachhaltig.</p>
<p>Gemeinsam mit f&uuml;hrenden Technologiepartnern entwickelt enthus L&ouml;sungen in den Bereichen Cybersecurity, Kosteneffizienz, Zukunftssicherheit sowie KI &amp; Governance. Dabei steht nicht das Produkt, sondern der konkrete Mehrwert f&uuml;r den Mittelstand im Mittelpunkt. Durch klare Strategien, strukturierte Umsetzung und messbare Ergebnisse positioniert sich enthus als langfristiger IT-Partner auf Augenh&ouml;he.</p>
<p>Weitere Informationen unter: www.enthus.de</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>enthus GmbH<br />
Hanns-Klemm-Str. 56<br />
71034 B&ouml;blingen<br />
Telefon: +49 (800) 1199151<br />
Telefax: +49 (7031) 9859-199<br />
<a href="http://www.enthus.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.enthus.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Jakob Rinkewitz<br />
Director Strategy &amp; Marketing<br />
E-Mail: &#104;&#097;&#108;&#108;&#111;&#064;&#101;&#110;&#116;&#104;&#117;&#115;&#046;&#100;&#101;
</div>
<div class="pb-contact-item">Eva Mickler<br />
Senior Communication Manager<br />
E-Mail: &#101;&#046;&#109;&#105;&#099;&#107;&#108;&#101;&#114;&#064;&#101;&#118;&#101;&#114;&#110;&#105;&#110;&#101;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/enthus-gmbh/warum-isolierte-itentscheidungen-2026-zum-risiko-werden/boxid/1290589" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der enthus GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/enthus-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der enthus GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---22/1290589.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.news-research.net/2026/03/warum-isolierte-itentscheidungen-2026-zum-risiko-werden/" data-wpel-link="internal">Warum isolierte IT‑Entscheidungen 2026 zum Risiko werden</a> erschien zuerst auf <a href="https://www.news-research.net" data-wpel-link="internal">News-Research</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
