20-m20-2009-3-7

12
– Innovative IT-Lösungen für den Mittelstand – Juli/August/September 2009 Einzelpreis 9 Euro ISSN 1868-5560 IT-Security www.mittelstandsliste.de

Upload: huber-verlag-fuer-neue-medien

Post on 20-Mar-2016

216 views

Category:

Documents


1 download

DESCRIPTION

www.mittelstandsliste.de – Innovative IT-Lösungen für den Mittelstand – Juli/August/September 2009 Einzelpreis 9 Euro ISSN 1868-5560 Kategoriesieger 2009 und Top 20 IT-Security 2 Mittelstandsliste www.mittelstandsliste.de

TRANSCRIPT

Page 1: 20-M20-2009-3-7

– Innovative IT-Lösungen für den Mittelstand –

Juli/August/September 2009Einzelpreis 9 EuroISSN 1868-5560

IT-Security

www.mittelstandsliste.de

Page 2: 20-M20-2009-3-7

2 Mittelstandsliste www.mittelstandsliste.de

Kategoriesieger 2009 und Top 20 IT-Security

NominierterNominierterSieger

Page 3: 20-M20-2009-3-7

www.mittelstandsliste.de Mittelstandsliste 3

ISSN 1868-5560

IT-Security: Ausgelagerte Sicherheitslösungenentlasten Unternehmen

Editorial

Impressum

Die Mittelstandsliste wird herausgegeben von der Initiative Mittelstand und ist eine eingetrageneMarke der Huber Verlag für Neue Medien GmbH. Alle Rechte vorbehalten.

Verlag & Redaktion: Huber Verlag für Neue Medien GmbH, Lorenzstraße 29, D-76135 Karlsruhewww.huberverlag.de

Prof. Dr. Till Hänisch,Duale Hochschule Heidenheim

Sicherheit ist einer der zentralen Aspekte der IT im Unternehmen.Ohne Schutzmaßnahmen wie Virenscanner und (Personal) Firewallsist ein unter Windows laufender Rechner praktisch nicht mehr be-triebsfähig. Studien zeigen, dass zwischen dem Einschalten einesneuen Rechners und dem ersten Angriff üblicherweise kaum 10 Mi-nuten vergehen. Dabei ist IT-Sicherheit längst nicht mehr auf techni-sche Maßnahmen wie die Installation einer Firewall oder eines Vi-renscanners beschränkt. Dies sind lediglich notwendige Vorrausset-zungen.

InhaltSeite 4Kategoriesieger

Seite 5Nominierte

Seite 6TOP 20

Seite 10IT im Mittelstand

Der dauerhaft sichere Betrieb eines IT-Systems erfordert eine gute Organisation und geeignete Prozesse.Große Unternehmen können ihre Netze in einem ständigen Wettlauf mit Angreifern absichern. Angesichtsvon Bot-Netzen mit mehr als einer Million infizierten Rechnern und einem Spam-Anteil von rund 90 Prozentstellt sich die Frage, wie sich andere Anwender schützen können. Hier sind Lösungen mit Augenmaß gefragt,die zu einem vertretbaren Aufwand einen möglichst hohen Schutz bieten.

IT-Sicherheit umfasst aber nicht nur die Abwehr von Angriffen, sondern auch die Verfügbarkeit von IT-Syste-men. Zusätzlich sind gesetzliche Regelungen einzuhalten. Selbst das Archivieren von E-Mails berührt eineganze Reihe von Gesetzen. Sie einzuhalten, erfordert technisches, juristisches und organisatorisches Know-how. Dieses Wissen im mittelständischen Unternehmen vorzuhalten, ist kaum möglich. Daher entstehen im-mer mehr Lösungsansätze, die Firmen entlasten: Appliances, also auf eine bestimmte Funktionalität ausge-legte Rechnersysteme, versprechen eine Reduktion des Personalaufwands. Ein anderer Ansatz ist die Ausla-gerung von Funktionalitäten als Software-as-a-Service (SaaS). Hier werden Basisdienste wie der Betriebeiner Firewall oder eines E-Mail-Filters an spezialisierte Dienstleister vergeben und positive Skaleneffektegenutzt. So können die steigenden Anforderungen im Bereich der IT-Sicherheit in wirtschaftlich vertretbarerWeise erfüllt werden.

Page 4: 20-M20-2009-3-7

4 Mittelstandsliste www.mittelstandsliste.de

Google Message Security

Kategoriesieger IT-Security

Google Germany GmbHABC-Straße 19D 20354 HamburgTel. +49 (40) 808179-000Fax +49 (40) [email protected]

Unternehmen werden mit ei-ner wachsenden Zahl von Vi-ren, Malware und anderen Si-cherheitsbedrohungen kon-frontiert. Gleichzeitig müssensie immer komplexere Richtli-nien und Datensicherheitsbe-stimmungen beachten. Hiersetzt Google Message Security an: Die SaaS-basierten Sicherheits-lösungen kümmern sich um den Datenschutz und die Compliance-Probleme von Unternehmen jeder Größe. Anwender profitieren vonmaßgeschneiderten Sicherheits- und Compliance-Diensten, dieGoogle auch als separate Lösungen anbietet. Betrieben werden sievon Postini, dem Branchenführer für das Filtern von Spam und Mal-ware. Potentielle Nutzer müssen also nicht Google-Apps-Kundensein. Das Angebot richtet sich auch an Kunden anderer gängiger,SMTP-basierter E-Mail-Systeme wie Lotus Notes, Microsoft Exchangeoder Novell Groupwise. Alle Produkte werden in demselben Cloud-Computing-Modell wie Google Apps angeboten. Vorzüge: Der Ein-satz der patentierten Google-Sicherheitslösungen sorgt dafür, dassSpam, Phishing, Viren und andere Gefahren geblockt werden, bevorsie das Unternehmensnetzwerk erreichen. E-Mail-Server werdenentlastet, die Performance der Infrastruktur steigt. Da Firmen keineHard- oder Software installieren oder warten müssen, können sieGeld und IT-Ressourcen einsparen. Die Administration der Sicher-heitslösung über ein Web-basiertes Interface ist einfach. Das Toolbietet Echtzeit-Konfigurationen und Policy-Modifikationen, ein Mo-nitoring- und Alarmsystem sowie umfangreiches Reporting.

Webcode PA1248

Jury-Statement„Die modulare IT-Security-Lösung Google Message Se-curity bietet auch mittelstän-dischen Unternehmen dieMöglichkeit, leistungsfähigeE-Mail- und Web-Filter einzu-setzen, ohne dafür Personalund Wissen vorhalten zumüssen. Zusammen mit der Archivie-rung von E-Mails unter Ver-wendung der hochverfügba-ren Google-Infrastruktur bie-tet dieses SaaS-Modell auchkleineren Firmen die notwen-dige Infrastruktur für sichereInternet-Dienste. Unterneh-men profitieren von niedri-geren Kosten bei höhererQualität.“

Prof. Dr. Till Hänisch

Page 5: 20-M20-2009-3-7

www.mittelstandsliste.de Mittelstandsliste 5

Acronis Recovery für MS Exchange

eXpurgate 3.0

E-Mails sind geschäftskritischeDaten, ihr Verlust besondersfür kleine Firmen mit begrenz-ten IT-Ressourcen ist eine Ka-tastrophe. Acronis Recovery fürMicrosoft Exchange schützt da-vor. Die Disaster-Recovery-Lö-sung sichert ausschließlichDaten von Microsoft-Exchange-Server-Datenbanken und stellt siewieder her.

Webcode PA1209

Nominierte IT-Security

eleven GmbHHardenbergplatz 2D 10623 BerlinTel. +49 (30) 520056-0Fax +49 (30) [email protected]

Acronis Germany GmbHBalanstr. 59D 81541 MünchenTel. +49 (89) 6137284-0Fax +49 (89) [email protected]

eXpurgate ist ein skalierbaresAnti-Spam-Tool. Es entlarvtSpam-Nachrichten anhand ih-rer Eigenschaft, Teil einer Mas-sensendung zu sein. LegitimeMailings wie Newsletter blok-kiert es nicht. Für die Spam-Er-kennung und E-Mail-Kategori-sierung verwendet eXpurgate die von eleven entwickelte Bulkcheck-Technologie.

Webcode PA1050

Der INNOVATIONSPREIS-IT

Wer lobt den Preis aus?

Die Initiative Mittelstandverleiht seit 2004 jährlichden INNOVATIONSPREIS-IT.In diesem Jahr unter derSchirmherrschaft des BMWi.

Wer stellt die Jury?

Eine 60-köpfige Fachjuryaus Wissenschaftlern, IT-Ex-perten und Fachjournalistenhat 2000 Bewerbungen in34 Kategorien gesichtet undbewertet.

Welche Kriterien gelten?

Ausgezeichnet werden dieinnovativsten, mittelstands-geeigneten IT-Lösungen.

In welchem Rahmen wird derPreis verliehen?

Die feierliche Preisverlei-hung findet jedes Jahr imRahmen der CeBIT-Messein Hannover statt. In diesemJahr mit rund 600 Gästenaus Politik, Wirtschaft undMedien.

Page 6: 20-M20-2009-3-7

6 Mittelstandsliste www.mittelstandsliste.de

Top 20 Lösungen IT-Security

MATESO GmbHBaderweg 6D 86695 NordendorfTel. +49 (700) [email protected]

Gelbe Zettel adé: Password Safe trägt zurSicherheit im Unternehmen bei, indem esdas Verwenden sicherer Passwörter erleich-tert und per Logbucheintrag dokumentiert.Die zentrale Passwortverwaltung und dasautomatische Eintragen von Kennwörtern inFormulare sparen Zeit und somit Kosten.

Password Safe and Repository

Webcode PA1453

KOBIL Systems GmbHPfortenring 11D 67547 WormsTel. +49 (6241) [email protected]

mIDentity ist ein USB-Datensafe, der unter-wegs hochsichere Kommunikation gewähr-leistet und Daten vor dem Zugriff Dritterschützt: Wenn mIDentity am USB-Port einesComputers steckt, lassen sich die ver-schlüsselten Daten und Anwendungen nurmit der Hardware-codierten Smartcard be-nutzen.

KOBIL mlDentity

Webcode PA1491

Idencom Germany GmbHSchillerstrasse 56-58D 10627 BerlinTel. +49 (30) [email protected]

Die Komplettlösung BioKey® INSIDE bietetHerstellern aus den Bereichen Metall- undTürenbau, Schließtechnik, Briefkästen,Sprechanlagen und Schalterprogrammendie Möglichkeit, eigene Produktreihen mitintegrierten, biometrischen Zutrittsystemenfür ihre Kundengruppen anzubieten.

BioKey INSIDE

Webcode PA1500

BLACK POINT ARTS INTERNET SOLUTIONS GMBHHanauer Landstraße 423aD 60314 FrankfurtTel. +49 (69) [email protected]

Back2Web Secure ist ein automatisiertesOnline-Sicherungsverfahren, mit dem Da-ten vor Diebstahl und Verlust gesichert wer-den können. Unternehmen müssen wederin Medien noch eine eigene Infrastrukturinvestieren. Die Lösung ist sowohl für Di-rektkunden als auch als Reseller-Modellverfügbar.

Back2Web Secure

Webcode PA1051

DECOIT GmbHFahrenheitstraße 9D 28359 BremenTel. +49 (421) [email protected]

SIMOIT ermöglicht mobilen Mitarbeiternden sicheren Zugriff auf die IT-Infrastrukturihres Unternehmens. Über PDAs, Handysoder Laptops gelingt den Außendienstlernder Zugriff von jedem beliebigen Ort. SI-MOIT lässt sich mit VoIP-Technik kombinie-ren und senkt die Kommunikationskosten.

SIMOIT

Webcode PA1058

Page 7: 20-M20-2009-3-7

www.mittelstandsliste.de Mittelstandsliste 7

Top 20 Lösungen IT-Security

ProSoft Software Vertriebs GmbHBürgermeister-Graf-Ring 10D 82538 GeretsriedTel. +49 (8171) [email protected]

Mit dem USB-basierten SafeStick lassensich Daten ohne Aufwand geschützt undverschlüsselt transportieren. Die optionaleSafeConsole erlaubt das zentrale Manage-ment mehrerer SafeSticks und stellt wich-tige Zusatzfunktionen wie Web-Login oderSpeichern von Zertifikaten zur Verfügung.

SafeStick und SafeConsole

Webcode PA1526

secXtreme GmbHMünchener Straße 1aD 82024 TaufkirchenTel. +49 (89) [email protected]

Die secXtreme Honeypot Appliance über-wacht das interne Netzwerk und erkenntAngreifer und Malware dabei an ihrem typi-schen Verhalten. Je Appliance stehen bis zu1000 virtuelle Honeypots im Netz zur Verfü-gung. Installation und Inbetriebnahme er-fordern kein tiefgehendes Security-Know-how.

secXtreme Honeypot Appliance

Webcode PA1097

INFOTECS Internet Security Software GmbHHebbelstr. 41D 14469 PotsdamTel. +49 (331) [email protected]

ViPNet Safe Disk speichert sensible Datenmit starker Verschlüsselung in einem ver-steckten Datencontainer. Dieser befindetsich als virtueller Datenträger auf der Fest-platte, Anwendungen erkennen ihn nur alsgewöhnliches Laufwerk. ViPNet Safe Diskverschlüsselt die Daten dabei in Echtzeit.

ViPNet Safe Disk

Webcode PA1565

REDDOXX GmbHSaline 29D 78628 RottweilTel. +49 (741) [email protected]

REDDOXX ist eine komplette E-Mail-Ma-nagement-Lösung. Sie besteht aus den dreiModulen Spamfinder, MailDepot und Mail-Sealer. Spamfinder sorgt für 100-prozentigeSpam-Freiheit, MailDepot für gesetzeskon-forme E-Mail-Archivierung und MailSealerfür E-Mail-Verschlüsselung und digitale Si-gnatur.

REDDOXX E-Mail-Management

Webcode PA1567

pitcom PROJECT GmbHLeipziger Straße 27D 9648 LeipzigTel. +49 (3727) [email protected]

secuPost stellt eine Systemumgebung zurVerfügung, die Compliance-Anforderungenwie Integrität, Verfügbarkeit und Rechtsver-bindlichkeit beim Austausch und Speiche-rung elektronischer Dokumente sicherstellt.Unternehmensdaten lassen sich mit dieserLösung besonders sicher handhaben.

secuPost

Webcode PA1108

Page 8: 20-M20-2009-3-7

8 Mittelstandsliste www.mittelstandsliste.de

Top 20 Lösungen IT-Security

Sicherheitstechnik Bublitz GmbHRichard-Strauss-Weg 46D 59320 EnnigerlohTel. +49 (2524) [email protected]

Bublitz Alarm B2 schützt Wohnungen, Bü-ros und Häuser vor Einbruch und kommtdabei ohne Kabel sowie ohne Sensoren anTüren und Fenstern aus. Das portable Gerätmisst das Luftvolumen der abzusicherndenRäume und erkennt anhand von Druckver-änderungen, ob sich Langfinger einschlei-chen wollen.

Bublitz Alarm B2

Webcode PA1243

Ergon Informatik AGKleinstrasse 15CH 8008 ZürichTel. +41 (44) [email protected]

Medusa ist ein Authentisierungs-Server fürInfrastrukturkomponenten wie Remote-Ac-cess-Lösungen, VPNs und Web-Applikatio-nen. Sämtliche Dienste stehen Anwendernnach einmaliger Authentisierung zur Verfü-gung. Durch das Plug-in-Konzept lassensich zusätzliche Komponenten einfach inte-grieren.

Medusa - Authentisierungs-Server

Webcode PA1268

Lampertz GmbH & Co. KGIndustriestraße 24D 56472 HofTel. +49 (2661) [email protected]

Der Basicsafe LBS 9.1 C ist das kleinste kli-matisierte Rechenzentrum der Welt. Das Sy-stem bietet bis zu 15 „Pizzabox“-Servernoder Speicherlaufwerken Schutz vor Feuer-schäden und hält bei Brand für mindestens10 Minuten sowohl Temperatur als auchLuftfeuchtigkeit im Innenraum stabil.

Lampertz Basicsafe LBS 9.1 C

Webcode PA1677

Interactive Network Communications GmbHJahnstraße 15D 60318 Frankfurt am MainTel. +49 (69) [email protected]

Mit Intermediär können Verwaltungskostenim Gesundheitswesen drastisch gesenktwerden. Erforderten gesetzliche Auflagenfrüher oft teure Vertrauensstellen, kannheute Intermediär diese Aufgabe überneh-men. Die Software garantiert so die Anony-mität von Inhalten und personenbezoge-nen Daten.

Intermediär

Webcode PA1332

UniCom EDV Service & Entwicklung GmbHWaltherstraße 51D 51069 KölnTel. +49 (221) [email protected]

Der U3 Security Key ermöglicht Anwendernüber einen verschlüsselten USB-Stick einesichere An- und Abmeldung an Windows-Systemen. Sämtliche Anwendungen lassensich ohne Setup direkt vom Security Keystarten. Wird der U3-Stick vom Rechner ent-fernt, blieben keine privaten Daten zurück.

U3 Security Key

Webcode PA1386

Page 9: 20-M20-2009-3-7

www.mittelstandsliste.de Mittelstandsliste 9

Top 20 Lösungen IT-Security

Ingenieurbüro Reinhard F. ReichlFasanenstraße 6D 42799 LeichlingenTel. +49 (2175) [email protected]

Das interaktive Computer-LernprogrammAwareness Training IT-Sicherheit macht Un-ternehmens-Mitarbeiter in drei StundenLernzeit bei freier Zeiteinteilung fit für dentäglichen Umgang mit den Gefahrenquellender Informationstechnik. Ein Wissenstestsichert die Selbstkontrolle des Erlernten.

Awareness Training IT-Sicherheit

Webcode PA1402

NISSRiedberger-Horn-Weg 16D 87538 Fischen im AllgäuTel. +49 (8326) [email protected]

Der Basischeck IT-Sicherheit analysiert denSicherheitszustand der IT-Infrastruktur vonUnternehmen anhand gültiger und aner-kannter Standards. Security-Experten stel-len anschließend sicher, dass entdeckteSchwachstellen und Risiken in der IT-Struk-tur schnell und zielsicher abgebaut werden.

Basischeck IT-Sicherheit

Webcode PA1413

CanControlsPauwelsstraße 19D 52074 AachenTel. +49 (241) [email protected]

Mit CCHeadControl können Menschen mitschwersten physischen Einschränkungenproblemlos wieder am gesellschaftlichenLeben teilnehmen und eine Arbeit aus-üben. CCHeadControl analysiert dazu dieMimik der Personen, um den Computeroder die Fahrfunktionen des Rollstuhls an-zusteuern.

CCHeadControl

Webcode PA1735

Datapower GbRFlorianweg 11D 86368 GersthofenTel. +49 (8230) [email protected]

Powercopy Professional sichert und kopiertganze Festplatten und Partitionen. Das Pro-gramm enthält alle Funktionen, die ein Mit-telstandsbetrieb für seine Datensicherungbenötigt. Powercopy arbeitet wahlweise au-tomatisiert und sichert selbst Festplatten,die Fehler im Filesystem aufweisen.

Powercopy Professional PLUS

Webcode PA1426

IO Factory Ltd.Flughafenstraße 52a, Haus C, Airport CenterD 22335 HamburgTel. +49 (40) [email protected]

IO Archiv ist ein revisionssicheres Web-Ar-chiv zur sicheren, dauerhaften SpeicherungIhrer Daten. Es ermöglicht einen weltwei-ten, sicheren Zugriff darauf ohne jede Hard-ware-Investition oder Software-Installation.Jedes Dokument kann vor dem Archivierendigital signiert werden.

IO Archiv

Webcode PA1761

Page 10: 20-M20-2009-3-7

Der INNOVATIONSPREIS-IT

Die Initiative Mittelstand ist langjäh-riger Partner des Mittelstandes undverleiht seit 2004 jährlich den IN-NOVATIONSPREIS-IT. Mit dieser Aus-zeichnung fördert sie innovative Pro-dukte und Lösungen, die sich durcheinen besonders hohen Nutzen fürmittelständische Unternehmen aus-zeichnen.

Auch der diesjährige Wettbewerb, unter der Schirmherrschaft des Bun-desministerium für Wirtschaft undTechnologie, war geprägt durch eineVielzahlan hochinteressanten Bewer-bungen. Eine 60-köpfige Experten-Jury hat dabei mehr als 2000 Einrei-chungen gesichtet und bewertet undin 34 Kategorien Auszeichnungen fürmittelstandsorientierte IT-Innovatio-nen verliehen. Ein wertvoller Impuls zur Steigerung der Wettbewerbsfä-higkeit mittelständischer Unterneh-men, denn immer noch gelangen zuwenige Innovationen auch wirklich inden Markt.

Im Rahmen einer feierlichen Preisver-leihung auf der CeBIT hat die InitiativeMittelstand die Sieger des INNOVA-TIONSPREIS-IT 2009 ausgezeichnet.Vor mehreren hundert Gästen aus Politik, Wirtschaft und ITK-Industriewurden die innovativsten und ambesten für den Mittelstand geeigne-ten IT-Lösungen geehrt. Zu den Ge-winnern gehörten Unternehmen wieGoogle, Grundig, QSC oder Lancom Systems aber auch Institutionen wiedas Steinbeis Transferzentrum.

Aktuelle Interviews mit Siegern undNominierten, die erfolgreichen undinnovativen Produkte und weitereInformationen finden Sie unter:www.innovationspreis-it.de

Ohne den Mittelstand geht in Euro-pa nichts – das ist auch der EU klar.975 Milliarden Euro stellt sie deshalbbis 2013 den kleinen und mittlerenUnternehmen (KMU) zur Verfügung –entweder direkt über Subventionenoder über öffentliche Aufträge. UnterKMU versteht die EU Firmen mit maxi-mal 250 Mitarbeitern, einem Umsatz von bis zu 50 Millionen Euro und einerBilanzsumme von 43 Millionen Euro.Erste Adresse für Unternehmen, diesich für die EU-Finanzhilfen interessie-ren, ist das Enterprise Europe Network(www.enterprise-europe-network.ec.europa.eu): Hier gibt es Informati-onen rund um die EU-Gelder und Ver-weise auf Anlaufstellen in Deutsch-land. Im zweiten Schritt geht es zum Portal der EU-Kommission zu Finanz-

hilfen (www.ec.europa.eu/grants): Hier finden sich sämtliche Beihilfen, Fonds und Programme nach Bran-chen und Ressorts geordnet. Wer sichum öffentliche Aufträge bewerbenmöchte, für den ist www.ec.europa.eu/public_contracts die richtige Ad-resse. IHK, Handwerkskammern undBerufsverbände unterstützen Un-ternehmer dabei, an EU-Gelder zukommen. Außerdem stellt die EU dem „Rahmenprogramm für Wettbe-werbsfähigkeit und Innovation“ (CIP)über eine Milliarde Euro für KMU be-reit – in Form von Risikokapital, Kre-dit- und Eigenkapitalbürgschaften, Mikrokrediten und anderen Finanzin-strumenten. Mehr Informationen zuden Antragsvoraussetzungen unter:www.eif.org

Gruppenbild mit Siegern und Nominierten: Die feierliche Preisverleihung des INNOVATIONS-PREIS-IT fand wieder auf der CeBIT-Messe in Hannover statt. Über 500 Gäste aus Politik, Wirt-schaft und Medien sowie zahlreiche Bewerber waren zu Gast im NORD/LB forum.

EU setzt mit Fördermitteln aufVorfahrt für Europas Mittelstand

Mittelstandsliste www.mittelstandsliste.de10

IT im Mittelstand

Page 11: 20-M20-2009-3-7

„Laptops, Smartphones und Wireless-Internet haben die Menschen und ihreArt, zu leben und zu arbeiten, so ra-dikal verändert wie kaum zuvor einetechnologische Entwicklung – aber wirnehmen es kaum wahr“, stellt der Ber-liner Medienphilosoph Norbert Bolz fest. Tatsächlich vollzieht sich echtertechnischer Fortschritt eher lang-sam. Und das, obwohl das Entwick-lungstempo laufend zunimmt. Ame-rikanische Wissenschaftler sprechenschon von einer „Age of Acceleration“,einem beschleunig-ten Zeitalter – unddie treibende Kraft ist die Technik.Doch was sind nundie echten Innovati-onen und die nach-haltigen Trends?Definitiv alles rundum Mobilität undIdentität: „Internet in der Westenta-sche“, Identity Management und Dy-namic Services („IT auf dem Weg zurIndustrialisierung“). Außerdem wird„Green IT“ die IT- und Kommunikati-onsbranche noch lange beschäftigen.Mehr als ein Hype ist auch „CloudComputing“, geht es doch um dieNeubewertung der Rolle, die Rechen-zentren bei der Sicherstellung vonLösungen spielen, die das Business unterstützen sollen.

Womit wir beim Punkt wären: „DasBusiness des Business ist Business“,lautet ein amerikanisches Sprich-wort. Das Business des Mittelstandsist nicht IT. Jede Innovation, die esihm erlaubt, sich stärker auf seineKernkompetenzen zu konzentrieren,ist deshalb zu begrüßen. IT muss ler-nen, wie ein Geschäftsmann zu den-

ken. Nur dann ist sie aus Sicht desMittelstands ein ernst zu nehmenderund zuverlässiger Partner.

Für die IT heißt das, in Manndeckung gehen, ganz nah dran bleiben am Mittelstand und seinen Bedürfnis-sen. Aber: Jedes kleine und mittlere Unternehmen ist anders. Globale Lösungspakete und Applikationssu-iten scheren alle über einen Kamm und zwingen den Mittelstand, sich der IT anzupassen statt umgekehrt.

Die Antwort daraufkönnte das Mit-mach-Internet sein,das es jedem User erlaubt, sich Gehör zu verschaffen. Web2.0 ist für Mittel-ständler die große Chance, IT-Lösun-gen und Leistungen

zu finden oder maßschneidern zu lassen, die genau ihre ganz beson-deren Bedürfnisse erfüllen.

Der Mittelstand steht beim ThemaWeb 2.0 noch ganz am Anfang, aberjeden Tag hört man neue Beispiele, wie kleine Unternehmen erfolgreichTechniken wie Wikis, Blogs, Commu-nities oder Twitter in ihr Geschäftsmo-dell einbauen. Und viele kleine Ideenkönnen sich mit der Zeit im Sinne vonNorbert Bolz zu großen Innovationenanhäufen.

Zuschuss für die Zukunft

Geld für grüne Projekte

Seit knapp 20 Jahren fördert dieDeutsche Bundesstiftung Umwelt (DBU) innovative Projekte zum Umweltschutz „unter besondererBerücksichtigung der mittelstän-dischen Wirtschaft“. Bislang un-terstützt die BDU mehr als 7.200Vorhaben, die zusammen auf einFördervolumen von mehr als 1,2 Milliarden Euro kommen.Anträge auf Fördermittel kann stellen, wer Produkte oder Verfah-ren in den Bereichen Umwelttech-nik und Umweltforschung, Natur-schutzund Umweltkommunikationentwickelt. Mehr Informationenfinden Sie im Internet unter:www.dbu.de

ZIM lautet die erste Adresse für innovative Mittelständler auf der Suche nach Forschungszuschüs-sen. ZIM – das ist das Zentrale Innovationsprogramm Mittelstanddes Bundesministeriums für Wirtschaft. Bis 2013 können Un-ternehmen mit Geschäftsbetrieb in Deutschland finanzielle Un-terstützung für Forschung und Entwicklung beantragen. ZIM för-dert Vorhaben einzelner Firmen, Kooperationsprojekte zwischen Firmen, aber auch zwischen Pri-vatwirtschaft und Forschungsein-richtungen sowie Netzwerkpro-jekte, an denen wenigstens sechsFirmen beteiligt sein müssen. Neu: 2009 und 2010 können auch Unternehmen mit bis zu 1.000 Beschäftigten Zuschüsse bean-tragen. Sonst gilt: nicht mehr als250 Mitarbeiter! Mehr Infos unter: www.zim-bmwi.de

IT muss mittelständisch denkenAuszug aus der Keynote: „Das Ende der Eintagsfliege“

Mittelstandslistewww.mittelstandsliste.de 11

TIM COLE

Tim Cole (Jahrgang 1950) ist Pub-lizist für Wirtschaft, Internet undTechnik. Er lebt und arbeitet inMünchen

Über Tim Cole

IT im Mittelstand

Page 12: 20-M20-2009-3-7

1&1 Dedicated-Server für Profi-Sparer.DEDICATED SERVER

Ein Firmenserver zum unschlagbar günstigen Preis!Mit Plesk 9.0 richten Sie beispielsweise ein eige-nes Mail-System für Ihre Firma ein, betreiben ein Intranet und verwalten sämtliche Anwendungen. Und das ganz einfach, sicher und ohne teure Hardwareanschaffungen.

Quality Standard

Übrigens: Als erster deutscher Webhoster bezieht 1&1 aus-schließlich Strom aus erneuerbaren Quellen und spart so bis zu 30.000 Tonnen CO2 pro Jahr!

DUAL-CORE S

Weitere günstigeServer-Angebotefinden Sie im Internet.

1&1 Dedicated-Server Dual-Core S

AMD AthlonTM X2 3800+Dual-Core Prozessor

2,0 GHz

1.024 MB Arbeitsspeicher

2 x 160 GB Festplatte

Software RAID 1

1 Domain inklusive (.at, .biz, .com,.de, .eu, .info, .name, .net, .org)

1&1 Firewall

1&1 Recovery-Tool

160 GB FTP-Backup

Plesk 9.0 vorinstalliert

DAUERHAFTSUPERGÜNSTIG!

99€/Monat39,

24 Monate Mindestvertragslaufzeit,Preise inkl. MwSt.

ab

www.1und1.info01805 / 001 535Jetzt informieren und bestellen unter:

14 ct/Min. dt. Festnetz, Mobilfunkpreise ggf. abweichend