SpotON – unser Blog rund um die digitale Compliance in Unternehmen
SpotON – Digital Compliance
Lesen Sie hier regelmäßig zu ausgewählten Themen, Entwicklungen und Neuigkeiten aus den Bereichen:
SAM & Cloud – Software rechtssicher und wirtschaftlich einsetzen
IT-Security & Threat Intelligence – die IT-Landschaft effektiv schützen
Daten & Digitalisierung – Digitale Assets über den Lebenszyklus hinweg managen
Complion Insights – hinter die Kulissen der Digital Compliance Berater:innen schauen
11/03/2026
KRITIS-Dachgesetz 2026: Was Betreiber jetzt wissen müssen
Das KRITIS-Dachgesetz (KRITIS-DachG) wurde am 29. Januar 2026 vom Bundestag beschlossen und setzt die EU-CER-Richtlinie (EU) 2022/2557 zur physischen Resilienz kritischer Einrichtungen in deutsches Recht um. Inhaltlich ist es klar vom „klassischen“ KRITIS-Anforderungen der IT-Sicherheit (BSI-Gesetz/KRITIS-Verordnung) abzugrenzen: Das Dachgesetz adressiert primär physische Gefahren, betriebliche und organisatorische Resilienz, nicht die reine Cybersecurity.
Gleichzeitig besteht eine Verwechslungsgefahr: In der Praxis werden Betreiber künftig zwei Regulierungsstränge sauber verzahnen müssen (physisch/organisatorisch vs. Cyber/IT). Dieser Beitrag ordnet ein, zeigt typische Pflichten und liefert konkrete nächste Schritte.
Unser Unternehmen besteht aus Menschen und diese wollen wir euch vorstellen. Heute sprechen wir mit Senem Sünger. Wir erfahren, was COMPLION für sie ausmacht, was ihre täglichen Aufgaben sind, und was sie so macht, wenn sie nicht gerade an Kundenprojekten arbeitet.
Softwarelieferanten haben heute eine starke Verhandlungsposition – egal ob Hyperscaler, SaaS-Anbieter oder klassische On Prem Hersteller. Verträge und Lizenzmodelle sind oft bewusst komplex gestaltet, um Kunden langfristig zu binden oder zusätzliche Umsätze zu generieren.
Cybersecurity im Kontext geopolitischer Veränderungen: Vom Schutz kritischer Infrastruktur und Tool-Abhängigkeiten
Das Jahr 2026 hat aus der Sicht eines Security-Analysten, egal ob Cyber oder anderweitig, mit einem Paukenschlag begonnen. Der Zugriff auf den venezolanischen Präsidenten Nicolás Maduro durch das US-Militär erschütterte die Welt und lieferte viele offene Fragen und mehrere Gründe zur Sorge. Dass die USA zur Wahrung ihrer Interessen das internationale Recht auf ihre Weise interpretieren, ist nun bestätigt. Der mögliche Einsatz von bisher unbekannten Cyber-Fähigkeiten durch die USA bedeutet, dass dieser Entführungsfall die Betreiber kritischer Infrastrukturen in anderen Staaten zu einer Prüfung der eigenen Resilienz zwingt.
Software Asset Management – Preiserhöhungen 2025 und Trends für 2026
Im Rahmen des Vendor Observer Competence Center (VOCC) betrachten wir monatlich die Neuerungen und Änderungen am Software- und Cloudmarkt. Zum Jahreswechsel fassen wir die zentralen Entwicklungen in 2025 zusammen und werfen einen Blick voraus auf 2026.
KI wird erwachsen: Die neuen Governance-, Sicherheits- und Compliance-Anforderungen für 2026
Das neue Jahr markiert einen entscheidenden Wendepunkt in der digitalen Unternehmensführung, an dem die reine Experimentierphase mit künstlicher Intelligenz einer Ära der fundierten Governance und operativen Reife weicht. Während die vorangegangenen Jahre vom Hype um generative Sprachmodelle geprägt waren, steht 2026 im Zeichen der messbaren Wertschöpfung und der notwendigen Konsolidierung technologischer Ökosysteme. IT-Führungskräfte stehen unter dem Druck, die rasant wachsende Komplexität ihrer IT-Landschaften zu beherrschen, Budgets effizient zu verwalten und gleichzeitig die Sicherheitsrisiken zu minimieren, die durch eine beschleunigte KI-Adoption entstehen.
Viele Unternehmen müssen sparen. Darum ist es wichtiger denn je, die eigenen Ausgaben genau im Blick zu behalten. Doch wie lässt sich effizient nachvollziehen, welche Kosten notwendig sind und welche nicht?
Wer frühzeitig unnötige Ausgaben verhindert, spart am effektivsten.
Das Berufsbild des Software Asset Managers – für erfahrene Hasen und die, die es werden wollen
In einer zunehmend digitalisierten Welt, in der Software nicht nur Werkzeug, sondern strategischer Erfolgsfaktor ist, gewinnt das Berufsbild des Software Asset Managers stetig an Bedeutung. Doch was genau macht ein Software Asset Manager eigentlich – und wie wird man einer? Dieser Beitrag richtet sich sowohl an Branchenneulinge als auch an erfahrene Profis, die ihre Rolle reflektieren oder weiterentwickeln möchten.
Ist das MCA-E das Ende des Microsoft Enterprise Agreement (EA)?
Das Microsoft Customer Agreement (MCA) ist ein vereinfachter, digitaler und unbefristeter Vertrag, um Microsoft Online Services zu erwerben.
Die Vision von Microsoft ist es, ältere und umständlichere Agreements schrittweise durch das MCA abzulösen. Was bedeutet dies für Kunden?
Cybercrime – Trendwechsel: Mittelständler jetzt im Fadenkreuz der Hacker?
Die IT-Bedrohungslandschaft ist seit jeher ein Arms Race. Diese Information ist jedem bekannt, der sich länger als fünf Minuten mit IT-Sicherheit beschäftigen darf oder muss. Es ist der Grund, warum Threat Intelligence-Produkte ihre Daseinsberechtigung haben und warum Unternehmen regelmäßig neue Tools und Prozesse einführen müssen, um nicht Opfer von Cyberangriffen durch Hacker zu werden.
Resilienz statt Stillstand: BCM und Notfallmanagement als Schlüsselfaktor
Fragestellungen wie, „Ist mein Unternehmen widerstandfähig?“ und „Ist man auch noch während einer Krise oder Katastrophe handlungsfähig?“, rücken immer mehr in den Vordergrund. Zusätzliche rechtliche und regulatorische Anforderung, bspw. NIS2 und DORA machen ein BCM unabdingbar. Standards, wie ISO 22301 und BSI 200-4 geben Hilfestellung bei der Implementierung eines Business Continuity Management System (BCMS).
Gerade in der IT, als zumeist unterstützende Einheit der Geschäftsprozesse, sind die strategischen Ansätze eines Business Continuity Managements (BCM) und die operative Umsetzung eines Notfallmanagements essenziell wichtig.
Die DORA-Verordnung verpflichtet Finanzinstitute seit dem Inkrafttreten am 17.Januar.2025, jährlich ein Informationsregister mit einer Übersicht aller Vertragsbeziehungen zu IKT-Drittdienstleistern an die nationale Aufsichtsbehörde zu melden. Da die Erstellung ohnehin verpflichtend ist, lohnt es sich, die Daten auch strategisch für das eigene Risikomanagement zu nutzen. Auf Basis unserer Projekterfahrungen zeigen wir in diesem Beitrag, wie sich aus regulatorischen Pflichtdaten wertvolle Erkenntnisse zu Abhängigkeiten, Konzentrationsrisiken und Kostenstrukturen gewinnen lassen.