Skip to main content
jobs

Werkstudent Marketing & Kommunikation (m/w/d)

Wir stehen für verlässliches und nachhaltiges Management von IT-Infrastrukturprojekten – von der Idee bis zur erfolgreichen Weiterführung. Unser Leistungsangebot umfasst die Steuerung von IT- Migrations-, Verlagerungs- und Entflechtungsprojekten, Consulting und Coaching. Zur Förderung unserer Unternehmenskultur legen wir hierbei großen Wert auf flache interne Hierarchien, direkte Abstimmungswege und ein teamorientiertes Arbeiten.

Zum nächstmöglichen Zeitpunkt, im besten Fall mit Start zum 01.05.2026, suchen wir für den Bereich Marketing & Kommunikatoin Unterstützung durch einen Werkstudenten (m/w/d) .

Deine Aufgabe bei uns: 

  • Unterstützung bei der Erstellung von Content für LinkedIn, unsere Homepage und den esc-Blog
  • Pflege und Weiterentwicklung unserer Social-Media-Kanäle und unserer Homepage
  • Mitarbeit bei der Planung und Umsetzung von Marketingkampagnen
  • Erstellung von Werbematerial, wie z.B. Flyer
  • Erstellung von Grafiken und Präsentationen (z. B. in Canva, PowerPoint)
  • Unterstützung bei internen Kommunikationsthemen
  • Enge Zusammenarbeit mit dem Leiter Business Services, dem Vertriebsteam sowie den Führungskräften inkl. der Geschäftsführung

Das bringst du mit: 

  • laufendes Studium (Bachelor oder Master) im Bereich Marketing, Kommunikation, Medien oder vergleichbare Fachrichtung
  • Möglichkeit ca. (15 bis) 20 Stunden wöchentlich zu arbeiten (Flexible Planung entsprechend der betrieblichen und privaten Bedarfe möglich)
  • Rest-Studienlaufzeit von mind. einem Jahr und damit die Möglichkeit und das Interesse, mind. 1 Jahr als Werkstudent:in zu unterstützen
  • Im Optimalfall bereits erste Erfahrungen im Bereich Marketing, Social Media und/oder interner& externer Kommunikation
  • Kreativität sowie ein gutes Gespür für zielgruppengerechte Kommunikation
  • Strukturierte, zuverlässige und möglichste eigenständige Arbeitsweise
  • Offenheit, Teamfähigkeit und gute Kommunikationsfähigkeit
  • Neugier und Lernbereitschaft
  • Sicherheit im Umgang mit gängigen Office-Tools
  • idealerweise erste Erfahrungen mit Canva und WordPress
  • fließende Deutschkenntnisse in Wort und Schrift
  • idealerweise wohnst du in Hamburg und Umgebung, grundsätzlich aber auch deutschlandweit möglich

Das erwartet dich bei uns: 

  • Ein Team, das sich auch bei örtlicher Ferne immer nah ist
  • Eine Duz-Kultur innerhalb der esc
  • Ein Unternehmen, in dem du den Unterschied machst und mitgestaltest – Du bringst deine Ideen ein und bestimmst den Weg zum Ziel
  • Ein abwechslungsreiches Tätigkeitsfeld
  • Ein kollegiales Umfeld, in dem auf Augenhöhe und mit Spaß gemeinsam gearbeitet wird
  • Gemeinsame Werte, die nicht nur auf dem Papier stehen, sondern wirklich gelebt werden
  • flexible Gestaltung des Arbeitstages hinsichtlich Zeit und Ort
  • Teamevents, bei denen alle Kollegen gemeinsam Deutschland oder die Welt erkunden

Klingt interessant?

Dann möchten wir dich kennenlernen!
Wir freuen wir uns auf deine Bewerbung mit deiner Verfügbarkeit und Gehaltsvorstellung. Da Zeit immer knapp ist, kannst du dich auch gerne ohne Anschreiben bewerben.


iStock 2223015556

NIS 2 – wie gehen Ihre Partner damit um?

NIS 2 – wie gehen Ihre Partner damit um?

Warum Cybersicherheit in der Zusammenarbeit mit Lieferanten heute wichtiger ist als je zuvor

Die Anforderungen der NIS2Richtlinie treffen nicht nur Ihr eigenes Unternehmen – sie wirken entlang der gesamten Lieferkette. Jede Schnittstelle zu Lieferanten, Dienstleistern oder technischen Partnern kann zu einem Risiko werden, wenn Cybersicherheitsmaßnahmen nicht aufeinander abgestimmt sind. Genau das erleben wir in der Praxis immer wieder: unterschiedliche Reifegrade, fehlende Zertifizierungen und uneinheitliche Standards schaffen Lücken, die Angreifern ideale Angriffspunkte bieten.
Dieser Beitrag zeigt, welche Gefahren entstehen können, warum harmonisierte Sicherheitsanforderungen so wichtig sind – und wie Unternehmen gemeinsam Lösungen schaffen. 

Gemeinsame Cyberrisiken in vernetzten Lieferketten 

Unternehmen arbeiten heute mit einer Vielzahl externer Partner zusammen:
Rechenzentren, Cloud-Anbieter, Softwarelieferanten, Wartungsfirmen oder Service
Provider. Diese Partner verarbeiten Daten, greifen auf Systeme zu oder betreiben
eigene Infrastrukturen.
Dabei gilt ein einfacher Grundsatz: Cybersicherheit ist nur so stark wie das schwächste
Glied.

In unserer Beratungspraxis sehen wir immer wieder typische Risiken an diesen
Schnittstellen, die in der Zusammenarbeit häufig nicht ausreichend abgestimmt sind:
  • Unsichere Systemzugänge von externen Dienstleistern (z. B. RemoteWartung)
  • Unklare Patch- und Update-Prozesse, die bei Partnern deutlich verzögert erfolgen
  • Unterschiedliche Authentifizierungsstandards (MFA vs. einfache Passwörter)
  • Unzureichend gesicherte Cloud- oder SaaSDienste ohne formale Zertifizierung
  • Fehlende Sensibilisierung der Mitarbeiter in den Partnerunternehmen
  • ShadowIT, wenn Partner Tools einsetzen, von denen Ihr Unternehmen nichts weiß
Selbst dann, wenn Ihre internen Sicherheitsmaßnahmen bereits auf hohem Niveau
sind, können solche Schwachstellen diese Schutzmechanismen aushebeln. Genau
deshalb lohnt sich der Blick auf die gesamte Lieferkette, nicht nur auf das eigene
Haus.

Unterschiedliche Reifegrade: Wenn Zertifikate den Unterschied machen 

Viele Organisationen verfügen über etablierte Standards wie beispielsweise: 
  • ISO/IEC 27001
  • BSI ITGrundschutz
  • TISAX
  • NIS2-konformes ISMS

Diese Unternehmen arbeiten meist strukturiert, planvoll, auditierbar und mit klaren Rollenmodellen. 
Doch wie sieht die Realität aus?
Bei vielen kleineren oder weniger regulierten Partnern gibt es lediglich Basismaßnahmen, die oft auch nicht den Stand der Technik abbilden:
  • Standard Firewall und Virenschutz ohne Überwachung  
  • Spontan gewachsene ITStrukturen ohne nachvollziehbare Architektur 
  • IncidentProzesse die weder systematisch verlaufen noch klare Verantwortlichkeiten festgelegt haben 
  • Unvollständige oder stark individualisierte Dokumentation  
Das eigentliche Risiko entsteht dann, wenn Unternehmen aus pragmatischen Gründen
ihre eigenen hohen Standards absenken, um die Zusammenarbeit möglich zu machen.
Genau an dieser Stelle entstehen Compliance-Risiken und potenzielle Haftungsfragen
im Kontext von NIS-2. Denn ein Vorfall beim Lieferanten bleibt selten beim Lieferanten.
Er wird schnell zum Problem für Ihr eigenes Unternehmen.

Warum gegenseitige Vereinbarungen unverzichtbar sind

Damit die Sicherheit in der Lieferkette gewährleistet ist, brauchen Unternehmen klar definierte, gemeinsam akzeptierte Regeln.
Aus unserer Erfahrung heraus empfehlen wir vertragliche Regelungen zu treffen, die beiden Seiten als Orientierung zur Stärkung der eigenen Cyberresillienz dienen können: 
  • Mindest-Sicherheitsanforderungen festlegen 
  • Dokumentationspflichten für den Nachweis von Sicherheitsmaßnahmen 
  • Gemeinsame Vorgaben zu Identitäts- & Zugriffsmanagement 
  • Regeln für den Austausch von Informationen und Daten 
  • Meldepflichten für Sicherheitsvorfälle 
  • Verpflichtung zu regelmäßigen Audits 
  • Regeln für Remote Zugriffe und gemeinsame Systeme 
Wichtig ist dabei die Haltung: Gegenseitige Kontrollen sind kein Ausdruck von Misstrauen. Sie schaffen Klarheit, schützen beide Seiten und sorgen dafür, dass im Ernstfall nicht erst Zuständigkeiten und Erwartungen geklärt werden müssen.
Audits verstehen wir deshalb nicht als Sanktion, sondern als Instrument gemeinsamer Verbesserung.

Praktische Lösungen für eine sichere Zusammenarbeit

Wir unterstützen Unternehmen dabei, ihre Lieferkette so aufzustellen, dass Sicherheitsanforderungen nicht nur dokumentiert, sondern im Alltag auch wirklich gelebt werden.
 Gemeinsame Risikoanalysen durchführen 
Identifizieren Sie kritischer Schnittstellen und Systeme auf beiden Seiten. 
 Abgleich der Cybersicherheitsreife vornehmen 
Stellen Sie sich mit Ihrem Partner folgende Fragen: Wo steht der eigene Partner? Welche Lücken sind kritisch? Welche Maßnahmen sind realistisch? 
 Wir moderieren Workshops & Awareness-Programme  
Sensibilisieren Sie alle beteiligten Mitarbeiter bis zur Geschäftsleitung. 
 Wir unterstützen bei der Einführung struktureller Sicherheitsmaßnahmen 
Wir begleiten die Einführung oder Aufrechterhaltung von Managementsystemen (ISO 27001, TISAX, BSI-Grundschutz etc.) und erstellen mit Ihnen Policies, Rollenmodelle, Passwort- und Berechtigungskonzepte. 
 Lieferantenaudits planen und umsetzen 
Gemeinsam mit Ihrem Personal helfen wir bei der regelmäßigen Planung, vereinbaren Termine und sorgen für Transparenz der Ergebnisse. Damit Lieferantenaudits nicht als Kontrolle, sondern als gemeinsame Qualitätsmaßnahme erlebt werden

Wie wir Sie darüber hinaus konkret unterstützen

Wir unterstützen Unternehmen entlang der gesamten Sicherheitskette, insbesondere dort, wo NIS2 klare Pflichten definiert. 
Unsere Angebote für Ihre NIS2Konformität und sichere Lieferketten: 
  1. Ausbildung interner Auditoren
  • Praxisnahe Schulung interner Auditoren nach ISO 19011  
  • Ausbau der Methodenkompetenz für Informationssicherheits- und andere Beauftragte 
  • Wir entwickeln Umsetzungswissen speziell für Lieferantenaudits 
  1. Schulungen aller Mitarbeiterebenen
  • Individuelle Awareness für unterschiedliche Fachbereiche 
  • Spezielle Trainings für Führungskräfte und Geschäftsleitung (NIS2Pflicht!) 
  • Rollenbezogene Schulungen für IT, Einkauf und Vertrieb 
  1. Unterstützung bei Lieferantenaudits
  • Mitarbeite bei der Auditplanung und Risikobewertung 
  • Erstellung von Auditprogrammen und Fragenkatalogen 
  • Durchführung von Audits gemeinsam oder vollständig delegiert 
  • Bewertung des Reifegrades und Maßnahmenpläne 
  1. Harmonisierung der Sicherheitsanforderungen
  • Erstellung von Mindeststandards 
  • Entwicklung von Lieferantenrichtlinien 
  • Definition von Sicherheitsanhängen für Verträge (z.B. SLA, NDA, AVV) 
  1. Begleitung bei der Umsetzung
  • Einführung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems 
  • Aufbau eines durchgängigen Lieferketten-Sicherheitsmanagements 
  • Coaching von Verantwortlichen im Tagesgeschäft 

Die NIS-2-Richtlinie macht deutlich: Cybersicherheit endet nicht an der Grenze Ihres Unternehmens.
Sichere Lieferketten entstehen dort, wo Unternehmen und ihre Partner Verantwortung gemeinsam tragen. Mit klaren Vereinbarungen, nachvollziehbaren Standards, regelmäßigen Audits und einem praxistauglichen Vorgehen schaffen Sie die Grundlage für mehr Sicherheit, mehr Resilienz und mehr Handlungsfähigkeit. Wir unterstützen Sie dabei, Ihre Partner systematisch einzubinden, Risiken frühzeitig zu erkennen und Sicherheitsanforderungen so umzusetzen, dass sie im Alltag funktionieren.


iStock 1321462048

Steuerung von Cloud-Services

Steuerung von Cloud-Services entlang des Shared Responsibility Model

Wie hilft das Modell der geteilten Zuständigkeit dabei, die richtigen Steuerungsimpulse für Cloud-Services zu ermitteln und die Services zielgerichtet zu überwachen

Matthias Kurfels, Manager, Head of Competence Center “Governance, Risk, Compliance, Information Security, Data Protection” und Isaac Michael, Consultant Informationssicherheit sowie Informationssicherheitsbeauftragter, beide evolving systems consulting GmbH, Hamburg

Die Anforderung aus Artikel 28 Absatz 1 DORA, dass die Verantwortung für von Dritten bezogene Aktivitäten weiterhin beim Finanzunternehmen verbleibt, ist mit Blick auf das KWG und die MaRisk altbekannt. Aufgrund der hohen Komplexität von Cloud-Services ist die Umsetzung dieser Anforderung jedoch leichter gesagt als getan. Denn unabhängig davon, ob es sich bei einem Cloud-Service um SaaS, IaaS oder PaaS handelt, besteht dieser immer aus mehreren technischen Schichten, die in ihrer Gesamtheit das jeweilige Servicemodell darstellen. Abhängig vom Servicemodell und dem Schichtenmodell des jeweiligen Cloud Services Providers (CSP) sind er und der Cloudnutzer für eine oder mehrere Schichten verantwortlich (siehe Abbildung).

Grafik Artikel 12.03.

Zum Teil besteht für eine bestimmte Schicht auch eine gemeinsame Verantwortung. So weist beispielsweise ein bekannter Provider darauf hin, dass er in einem PaaS-Modell zwar

die Basissicherheit des Netzwerks stellt, der Administrator auf Nutzerseite jedoch auf Anwendungsebene die Netzwerksteuerungen konfigurieren muss. Die Sicherheit der Cloudnutzung in der Schicht „Netzwerk“ hängt somit davon ab, dass sowohl der CSP als auch der Nutzer ihrer jeweiligen Verantwortung nachkommen.

 

Und hier kommen wir zum Kern des Problems (und natürlich auch dessen Lösung). Jedes Unternehmen, das Cloudlösungen nutzt, muss sich fragen: „Arbeiten wir nach dem ‚TEAM-Prinzip‘ („Toll! Ein anderer macht’s“)? Oder wissen wir ganz genau, wo die Zuständigkeit unseres CSP aufhört und wir selbst aktiv werden müssen, um die Sicherheit der Cloud zu gewährleisten? Und wissen wir auch, welche Kontrollmechanismen der CSP eingerichtet hat und wie diese wirksam in unser IKS integriert werden können?“

 

Die Antworten darauf zu kennen ist sehr wichtig, denn bereits im Jahr 2022 wurde im Rahmen eines Berichts der Cloud Security Allianz darauf hingewiesen, dass die meisten Verstöße gegen die Cloud-Sicherheit das direkte Ergebnis einer Fehlkonfiguration sind1. Und die EZB weist in ihrem Leitfaden zur Cloudnutzung2 in Kapitel 2.1.2 darauf hin, dass sich die ex ante-Risikobewertung auch auf die Abstimmung der Kontrollmechanismen beziehen muss.

 

Ein Finanzunternehmen, das die inhärenten Risiken der Cloudnutzung analysieren und steuern will, muss also anhand der inzwischen sehr umfassenden Informationen, die die großen CSP zur Verfügung stellen, im Detail ermitteln,

· für welche Schichten und damit zusammenhängende Aktivitäten es selbst verantwortlich ist,

· wo ggf. gemeinsame Zuständigkeiten mit dem CSP bestehen und wie die Zusammenarbeit funktioniert,

· wo der CSP die alleinige Zuständigkeit besitzt und

· wie die Kontrollprozesse des CSP wirksam in das eigene IKS integriert werden können.

 

Am Beispiel des Business Continuity Managements würde das Ergebnis dieser Analyse bedeuten, dass die Schichten und Aktivitäten, für die das Unternehmen selbst verantwortlich ist, in dessen eigenes Notfallmanagement und damit auch Notfalltests einbezogen werden müssen. Für Schichten oder Aktivitäten mit gemeinsamer Verantwortung müssen die Vorgehensweisen und Maßnahmen konkret mit dem CSP vereinbart werden. Und bei allen Schichten und Aktivitäten, für die der CSP die alleinige Verantwortung trägt, wird es das BCM sowie das IKT-Drittbezugsmanagement interessieren,

· wie das Notfallmanagement einschließlich regelmäßiger Notfalltests beim CSP konkret aussieht, welche spezifischen Nachweise der CSP darüber bereitstellt und ob diese geeignet sind, sein Notfallmanagement zu beurteilen,

· ob die Reaktions- und Wiederanlaufzeiten des Cloudservices (und seiner relevanten Sub-Dienstleister) den Anforderungen des Auftraggebers entsprechen, und

· durch welche Maßnahmen übermäßige negative Auswirkungen auf zeitkritische Aktivitäten des Unternehmens begrenzt werden und ein nicht akzeptabler Schaden ausgeschlossen werden kann.

Dieses oben beschriebene Prinzip lässt sich auch auf andere Themengebiete ausweiten, z. B. die Gewährleistung der Datenschutzanforderungen. Für Schichten und Aktivitäten im Verantwortungsbereich des Finanzunternehmens würde das bedeuten, dass Anforderungen an die Zweckbindung, an Löschfristen oder „Privacy by Design“ in den eigenen Entwicklungs- und Betriebsprozessen umgesetzt und durch geeignete interne Kontrollen überwacht werden müssen. Bei gemeinsamen Zuständigkeiten ist zu klären, wie technische und organisatorische Maßnahmen ineinandergreifen, etwa bei Verschlüsselung, Identitäts- und Berechtigungsmanagement oder der Protokollierung von Zugriffen inklusive der Frage, wer die Protokolle einsehen darf. Für Schichten und Aktivitäten, die vollständig im Verantwortungsbereich des CSP liegen, ist durch das Finanzunternehmen in Erfahrung zu bringen,

· welche technischen und organisatorischen Maßnahmen zum Schutz personenbezogener Daten implementiert sind,

· welche Prüfberichte, Zertifizierungen oder Auditnachweise zur Bewertung dieser Maßnahmen bereitgestellt werden, und

· ob Informations- und Prüfungsrechte des Instituts und der Aufsicht wirksam wahrgenommen werden können.

 

PRAXISTIPPS

· Analysieren Sie das Schichtenmodell Ihres CSP eingehend, um die Verantwortlichkeiten konkret zuordnen zu können.

· Vereinbaren Sie für die im Verantwortungsbereich des Dienstleisters liegenden Aktivitäten SLAs.

· Verschaffen Sie sich Gewissheit über die vom CSP durchgeführten Kontrollen und Maßnahmen zu den Aktivitäten, die in dessen Verantwortung liegen und stimmen Sie die Überwachung und Steuerung des CSP darauf ab


Bsi

BSI-Registrierungspflicht für Finanzunternehmen

BSI-Registrierungspflicht trotz bestehender Regulierung durch die BaFin? Was Finanzunternehmen jetzt bis zum 06.03.2026 beachten müssen 

Viele Finanzunternehmen gehen davon aus, dass NIS2 für sie nicht gilt, weil DORA als lex specialis greift. Das ist in einem entscheidenden Punkt ein gefährlicher Irrtum. Die Registrierungspflicht beim BSI bleibt bestehen und Verstöße können teuer werden. 

BaFin Regulierung ersetzt keine BSI-Registrierung

Für Banken, Versicherungen und KVGs wird häufig auf Erwägungsgrund 28 der NIS-2 Richtlinie verwiesen, weil dort DORA als lex specialis genannt wird. Das führt in der Praxis zu der Annahme, dass damit alle Pflichten aus dem NIS-2 Kontext erledigt sind. Allerdings stimmt das so nicht. Denn Finanzunternehmen werden gemäß § 28 Abs. 6 BSIG nicht von der Pflicht ausgenommen, sich als wichtige oder besonders wichtige Einrichtung gemäß § 33 BSIG im BSI Portal zu registrieren – auch dann nicht, wenn sie bereits durch die BaFin reguliert werden. 

Wen die Pflicht betrifft 

Registrierungspflichtig sind alle Finanzunternehmen, die dem Sektor Finanzwesen nach Anlage 1 BSIG Nr. 3 zugeordnet sind und die Wesentlichkeitskriterien in § 28 BSIG erfüllen. In diesen Fällen ist die Registrierung im BSI Portal spätestens bis zum 06.03.2026 erforderlich. 

Was passiert bei Nichtregistrierung? 

Wer die Registrierungspflicht ignoriert, riskiert Sanktionen. Nach § 65 Abs. 2 Nr. 6, Abs. 5 Nr. 5 BSIG drohen Bußgelder von bis zu 500.000 Euro. Viele Institute haben das aktuell nicht auf dem Radar, weil sie davon ausgehen, dass DORA sie von allen Pflichten nach NIS-2 ausnimmt. Finanzunternehmen sollten daher zeitnah prüfen, ob sie der Meldepflicht nach § 33 BSIG unterliegen und diese bei positiver Feststellung zeitnah vornehmen, um finanzielle Schäden zu vermeiden und ihrer gesetzlichen Pflicht nachzukommen!

Wie wir unterstützen 

Als ISO 27001:2022 zertifizierte IT-Unternehmensberatung begleiten wir Finanzunternehmen bei NIS2 und BSIG Compliance, DORA-Umsetzung, ISMS-Aufbau nach ISO 27001, Gap Analysen und Wesentlichkeitsbewertungen sowie bei Registrierung und Meldeprozessen im BSI Portal. Außerdem unterstützen wir bei der Auslagerungsgovernance und bei der sinnvollen Verzahnung von Risikoanalyse und Due Diligence. 

DORA gilt oft als lex specialis, doch die BSI Registrierungspflicht nach BSIG bleibt für viele Finanzunternehmen bestehen. Fristsicher handeln bis 06.03.2026 und Bußgelder vermeiden.


ChatGPT Image 21. Jan. 2026, 11 15 27

Digitale Souveränität im öffentlichen Sektor: Open Source erfolgreich steuern

Digitale Souveränität gestalten – OpenSource und Projektmanagement im öffentlichen Sektor

Gestalten Sie die digitale Souveränität – mit Open Source und Projektmanagement im öffentlichen Sektor.

Die Digitalisierung der Verwaltung wirft eine Reihe von besonderen Herausforderungen auf, darunter unterschiedliche Zuständigkeiten, föderale Strukturen, komplexe fachliche Anforderungen und die Notwendigkeit, digitale Lösungen nachhaltig, transparent und wiederverwendbar zu gestalten. Ergänzend ist aktuell die Verlässlichkeit bestehender Technologiepartnerschaften neu zu bewerten. Open-Source-Plattformen bieten dafür ideale Möglichkeiten und professionelles Projektmanagement sorgt dafür, dass diese Potenziale wirksam genutzt werden.
Projektmanagement erfordert einen neuen Ansatz: Offenheit steuerbar machen
Projektmanagement umfasst mehr als nur Zeit, Budget oder Qualität. Das Ziel besteht darin, Strukturen zu etablieren, die Offenheit ermöglichen, ohne diese zu beeinträchtigen. Erfolgreiche Projekte entstehen dort, wo Prozesse, verantwortungsbewusste Mitarbeitende und eine gelebte Kultur von Vertrauen, Offenheit und konstruktiver Fehlerkultur zusammenwirken. Unsere Expertise liegt in der Verbindung von Fachlichkeit, Technik, Organisation und Governance. Es erfolgt eine Bündelung von Informationen und Perspektiven, deren Aufbereitung in einer für die Zielgruppe verständlichen Form sowie die Entwicklung tragfähiger Projektziele. Dies geschieht sowohl für operative Abläufe als auch für strategische Entscheidungen. Die gemeinsame Entwicklung und fortgesetzte Nutzung von Open Source stellt einen strategischen Ansatz dar, der nicht als Selbstzweck betrachtet werden sollte. Die Verwendung offener Komponenten ermöglicht Transparenz, Nachvollziehbarkeit und gemeinsame Weiterentwicklung. Mit dem Ansatz „Public Money Public Code“ stellen wir sicher, dass Lösungen, die mit öffentlichen Mitteln entwickelt wurden, prüfbar und wieder verwendbar sind.
OpenCode als Plattform bietet den Vorteil, dass bestehende Bausteine in unterschiedlichen Verwaltungen leichter nachgenutzt werden können. Zudem wird deren Sichtbarkeit gefördert. Dadurch wird verhindert, dass Lösungen mehrfach entwickelt werden müssen, und die verfügbaren Ressourcen und das Know-how werden effizient genutzt. Digitale Souveränität bezeichnet in diesem Kontext die Fähigkeit, fachliche Anforderungen in digitale Lösungen umzusetzen, die Kontrolle über die technische Infrastruktur zu wahren, Lösungen gemeinsam zu nutzen und weiterzuentwickeln sowie Transparenz, Wiederverwendbarkeit und nachvollziehbare Entwicklungslogik als Grundlage für nachhaltige digitale Lösungen zu gewährleisten.
Komplexität effizient steuern – ohne dabei die Offenheit zu verlieren
Verwaltungsprojekte sind häufig durch eine Vielzahl paralleler Prozesse, verteilter Informationen und unterschiedlicher Logiken gekennzeichnet: technische Standards, rechtliche Rahmenbedingungen, fachliche Anforderungen und föderale Abstimmungen müssen in Einklang gebracht werden. Professionelles Projektmanagement bündelt diese Perspektiven, schafft Struktur, Orientierung und Entscheidungsfähigkeit – ohne den offenen Entwicklungsprozess zu bremsen. Auf diese Weise werden Lösungen entwickelt, die in der Praxis umsetzbar, tragfähig und auf weitere Verwaltungen anwendbar sind.
Vier Prinzipien erfolgreicher Projekte im Open-Source-Umfeld
Aufgrund unserer Erfahrung haben sich vier zentrale Elemente als besonders wirkungsvoll erwiesen:
  • Nachvollziehbarkeit: Entscheidungen, Risiken und Ergebnisse werden transparent dokumentiert.
  • Klarheit im Vorgehen: Rollen, Abläufe und Eskalationswege sind eindeutig definiert.
  • Stabilität trotz Bewegung: Iterative Entwicklung wird mit verbindlichen Meilensteinen kombiniert.
  • Nachhaltiges Wissensmanagement: Ergebnisse werden verständlich dokumentiert und für andere Stellen nachnutzbar aufbereitet.
Diese Prinzipien stellen sicher, dass Projekte steuerbar bleiben, Ergebnisse nachvollziehbar sind und Lösungen langfristig tragfähig werden.
Mehrwert für Verwaltung und Gesellschaft
Professionelles Projektmanagement ist der Raum, in dem Entwicklung und öffentliche Governance effektiv zusammenwirken. Das Ziel ist klar definiert: Digitale Souveränität durch Zusammenarbeit, Offenheit und Wiederverwendbarkeit – damit digitale Lösungen im öffentlichen Sektor effizient, nachvollziehbar und nachhaltig gestaltet werden können.


ChatGPT Image 20. Jan. 2026, 10 44 58

DORA & IKT-Auslagerung: Risikoanalyse und Due Diligence

DORA: Spielt die Reihenfolge von Due Diligence und Risikoanalyse eine Rolle?

Gibt es bei der Anbahnung von IKT-Dienstleistungen für Risikoanalyse und Due Diligence eine „richtige“ Reihenfolge, oder sollte beides parallel erfolgen?

Matthias Kurfels, Manager, Head of Competence Center “Governance, Risk, Compliance, Information Security, Data Protection” und Christina Renner, Senior Consultant, Competence Center GRCID, beide evolving systems consulting GmbH, Hamburg

Die Auslagerung von IT-Leistungen ist fester Bestandteil der Bankpraxis. Cloud-Services, Plattformlösungen und spezialisierte IT-Anbieter erhöhen Effizienz und Flexibilität, führen jedoch auch zu steigenden Abhängigkeiten. Vor diesem Hintergrund kommt der umfassenden Beurteilung von Risiken eine zentrale Bedeutung zu.
Aus aufsichtsrechtlicher Sicht ist vorgesehen, dass die Risikoanalyse¹ vor dem Vertragsabschluss erfolgen muss, um sowohl den Vertrag als auch die Überwachungsprozesse auf die ermittelten Risiken abzustimmen. Bei Auslagerungen nach MaRisk kommt noch hinzu, dass anhand der Risikoanalyse die Wesentlichkeit einer Auslagerung bestimmt wird. Ergänzend dazu dient die Due Diligence zur Beurteilung, ob der potenzielle IKT-Drittdienstleister für die Erbringung des Services geeignet ist, alle rechtlichen und betriebswirtschaftlichen Voraussetzungen dafür mitbringt und auch die identifizierten Risiken (einschließlich aus weiterverlagerten Aktivitäten) angemessen steuern kann.

 

Was kommt zuerst – Risikoanalyse oder Due Diligence?

In der Praxis existieren zwei Verfahrensweisen: Ein Teil der Banken fängt mit einer umfassenden Due Diligence an und führt die Risikoanalyse im Anschluss durch. Das trägt dazu bei, dass die Ergebnisse der Sorgfaltsprüfung eine belastbare Risikobewertung ermöglichen. Dennoch ist zumindest eine vorläufige Risikoeinschätzung vor Beginn der Due Diligence erforderlich, um Fehlinvestitionen und inkonsistente Entscheidungen zu vermeiden. Der andere Teil der Banken führt die Due Diligence erst nach der Risikoanalyse durch, um diese – z. B. im Fall nicht wesentlicher Auslagerungen – kürzer halten zu können und damit Effizienzgewinne zu erzielen.
Die letztgenannte Vorgehensweise mag aus der MaRisk-Sicht sinnvoll sein, kann jedoch bei IKT-Dienstleistungen dazu führen, dass erst bei der Due Diligence das Fehlen wesentlicher Voraussetzungen für den Drittbezug bemerkt werden könnte. Wenn der Dienstleister z. B. nicht die erforderlichen Informationssicherheitsanforderungen erfüllt² oder seine organisatorischen Fähigkeiten zur Steuerung von Risiken unzureichend sind³, war der zuvor betriebene Aufwand für die Risikoanalyse faktisch umsonst, weil solche Drittbezugsvoraussetzungen nicht durch die kurzfristige Nachreichung von Dokumenten hergestellt werden können. Somit ist gerade bei IKT-Dienstleistungen die Frage der Reihenfolge besonders relevant, um Grundlage, Tiefe und Fokus der Risikoanalyse sachgerecht zu gestalten.

 

Lösungsansätze zur Auflösung des Spannungsfelds

Wenn die bislang nachgelagerte Due Diligence z. B. aufgrund von Restriktionen des Workflow-Tools nicht vorgezogen werden kann, könnten wichtige Voraussetzungen, die nicht kurzfristig durch Dokumente nachgewiesen werden können, bereits als Mindestanforderung im Rahmen der Ausschreibung definiert werden. Alternativ könnten einzelne kritische Kriterien, die für den betreffenden Drittbezug individuell ermittelt wurden, gezielt vor der eigentlichen Risikoanalyse abgefragt und „außer der Reihe“ beschafft werden, während weniger kritische Aspekte im weiteren Verlauf der (nachgelagerten) Due Diligence ergänzt werden. Und ein weiterer Ansatz besteht darin die Risikoanalyse und Due Diligence prozessual miteinander zu verzahnen, was die BaFin in ihrer Veranstaltung am 04.12.2025 ausdrücklich empfohlen hat⁴. Unabhängig davon, welcher der genannten Lösungsansätze gewählt wird, ist es immer wichtig, die Vollständigkeit und die inhaltliche Tiefe der Risikoidentifikation zu gewährleisten. Vor allem wenn ein gemeinsamer Fragenkatalog für Auslagerungen nach MaRisk und IKT-Drittbezüge nach DORA verwendet wird, müssen die spezifischen IKT-Risiken, insbesondere bei Cloud-Services, gesondert vertieft werden.
Wie bei Cloud-Services die Qualität der Risikoanalyse durch eine Orientierung am Shared-Responsibility-Modell verbessert werden kann, wird im nächsten Beitrag erläutert, der im März 2026 erscheint.

 

PRAXISTIPPS

· Falls bei IKT-Dienstleistungen die Due Diligence erst nach der Risikoanalyse erfolgt: Stellen Sie sicher, dass Sie bereits vor Beginn der Risikoanalyse über alle wichtigen Informationen aus der Due Diligence verfügen.
· Gewährleisten Sie vor allem bei IKT-Dienstleistungen, dass die Risikoanalyse alle Aspekte – vor allem etwaige spezifische Aspekte des betreffenden Services, die kein Teil ihres Standardvorgehens sind – berücksichtigt.
· Versuchen Sie – sofern möglich – die Risikoanalyse und die Due Diligence in einem gemeinsamen Prozessschritt durchzuführen, um von gegenseitigen Impulsen zu profitieren und alle Informationen zu einem Sachverhalt gebündelt verarbeiten zu können.

 


¹ In diesem Artikel wird vereinfachend sowohl für die Risikoanalyse nach MaRisk als auch die Risikobewertung nach DORA der Begriff „Risikoanalyse“ verwendet.
² Erfordernis gemäß Artikel 28 Absatz 5 VO (EU) 2022/2554
³ vgl. Artikel 6 Absatz 1 DV (EU) 2024/1773
⁴ BaFin – IT-Aufsicht im Finanzsektor: Das erste Jahr DORA: BaFin – Veranstaltungen – IT-Aufsicht im Finanzsektor: Das erste Jahr DORA
Quelle: https://www.fch-gruppe.de/newsletter/


Design ohne Titel (1)

DORA: Steht der ISB vor dem Aus?

Kann die Funktion abgeschafft werden oder bekommt sie einfach nur einen neuen Namen?

Matthias Kurfels, Manager, Head of Competence Center “Governance, Risk, Compliance, Information Security, Data Protection”, evolving systems consulting GmbH, Hamburg und Robert Mandalka, Senior Consultant IT-Sicherheit und IT-Betrieb, evolving systems consulting GmbH, Hamburg

Wer im Text des Digital Operational Resilience Act (DORA) nach „Informationssicherheit“ sucht, wird überrascht sein: Der Begriff erscheint nur selten und bezieht sich meist auf Anforderungen an Dienstleister von Finanzunternehmen. In den BAIT war das anders – dort widmeten sich zwei Kapitel diesem Thema. Auch die klare Vorgabe der BAIT, in jedem Institut einen Informationssicherheitsbeauftragten zu benennen, fehlt in DORA. Ist der ISB somit ein Auslaufmodell? Oder wird ihm einfach nur ein neuer Titel umgehängt?

Fakt ist: Gerade unter DORA sind die Informationsschutzziele noch stringenter zu gewährleisten, da sie wesentlicher Teil des umfassenden Resilienzprogramms für das Unternehmen sind. Allerdings ändert sich der Fokus im Vergleich zu den BAIT: Früher ergab sich das Informationsrisiko vereinfacht gesagt aus den nicht umgesetzten Soll-Maßnahmen der Informationssicherheit und stellte damit eine Folgewirkung der fehlenden oder nicht ausreichenden Informationssicherheit dar. DORA fokussiert sich jedoch auf die Ermittlung und Steuerung des IKT-Risikos, das mehr umfasst als nur etwaige nicht erfüllte Informationsschutzziele.

Ausgangspunkt für das IKT-Risikomanagement ist die Festlegung einer unternehmensspezifischen Risikotoleranzschwelle. Sie ist die Messlatte für alle Maßnahmen im IKT-Risikomanagement. Bei ihr handelt es sich eher um eine qualitative und technische als eine finanzielle Grenze[1], was die Steuerungsmöglichkeit von IKT-Risiken deutlich erleichtert.

Mehr als Informationssicherheit: DORA erweitert den Blick auf IKT-Risiken

IKT Dienstleistungen

Durch eine systematische Risikoanalyse sollen potenzielle Schwachstellen und Bedrohungen identifiziert werden, die Geschäftsprozesse und unterstützende IKT-Systeme gefährden könnten. Dabei kommen sowohl quantitative als auch qualitative Indikatoren zum Einsatz, um die Eintrittswahrscheinlichkeit und das Schadensausmaß zu bewerten. Durch geeignete Maßnahmen sind die Risiken unterhalb der festgelegten Toleranzschwelle zu halten.

Unter DORA dreht sich die Reihenfolge somit um: Zuerst werden die Risiken im Zusammenhang mit der Nutzung von IKT-Systemen bestimmt, dann werden Maßnahmen zur Sicherstellung der Informationssicherheit darauf aufgebaut, deren Wirkung im Anschluss kontrolliert wird. Diese Umkehrung der Reihenfolge ist mehr als nur ein methodischer Unterschied, denn sie spiegelt einen Paradigmenwechsel wider, d. h. den Weg von einem rein maßnahmenorientierten Ansatz hin zu einem strategisch integrierten Risikomanagement, das eng mit der Unternehmenssteuerung verzahnt ist. Der frühere Ansatz fokussierte sich primär darauf, konkrete Sicherheitsmaßnahmen zu definieren und umzusetzen, wie etwa Zugriffskontrollen, Firewalls, Verschlüsselung oder Monitoring. Die durch diese Maßnahmen zu mindernden Risiken wurden dabei implizit behandelt, ohne dass diese zuvor systematisch und umfassend analysiert wurden. DORA verfolgt hingegen einen risikobasierten Ansatz. Hierbei steht die Risikoanalyse im Vordergrund, bei der ermittelt wird, welche Bedrohungen und Schwachstellen existieren, welche Auswirkungen diese auf Geschäftsprozesse und Systeme haben und wie wahrscheinlich deren Eintritt ist. Erst danach werden gezielt Maßnahmen entwickelt, um diese Risiken zu behandeln.

Die erweiterte Sicht des IKT-Risikomanagements wird auch an folgendem Umstand deutlich: Gemäß BAIT mussten mit IT-Dienstleistern Vereinbarungen zum Informationssicherheitsmanagement getroffen werden[2]. Doch DORA fordert vom leistungsbeziehenden Unternehmen, die IKT-Dienstleister auch daraufhin zu überwachen, ob sie Schwachstellen ermitteln und angehen und wie sie Softwarebibliotheken Dritter (einschließlich Open-Source-Bibliotheken) einsetzen und aktualisieren[3]. Auch muss das auftraggebende Institut das Recht haben, den Dienstleister in seine Tests der digitalen operationalen Resilienz mit einzubeziehen[4]. Das sind wesentliche Neuerungen, die den umfassenden Ansatz des IKT-Risikomanagements widerspiegeln und über die Anforderungen der BAIT an die Gewährleistung der Informationssicherheit hinausgehen

Fazit

Die Rolle des Informationssicherheitsbeauftragten wird unter DORA als Teilgebiet des IKT-Risikomanagements gesehen, für das gemäß Artikel 6 Absatz 4 DORA eine eigene Kontrollfunktion einzurichten ist. Daher ist die Rolle des Informationssicherheitsbeauftragten nur noch für Institute notwendig, die sich auf die Anwendung des IT-Grundschutzes nach BSI verpflichtet haben. Bei allen anderen Instituten ist keine eigenständige Funktion für die Informationssicherheit mehr notwendig. Die Informationssicherheit wird im Rahmen des IKT-Risikomanagements gewährleistet und durch die IKT-Risikokontrollfunktion implizit mit repräsentiert.

Praxistipps

  • Prüfen Sie, ob die strategischen Vorgaben Ihres Instituts die Rolle des Informationssicherheitsbeauftragten erfordern.

 

  • Falls ein eigener Informationssicherheitsbeauftragter noch benötigt wird, lassen Sie beide Funktionen möglichst von der gleichen Person ausführen. Dies minimiert Schnittstellenprobleme.

 

  • Andernfalls kann der bisherige Informationssicherheitsbeauftragte in der IKT-Risikokontrollfunktion aufgehen. Hierfür ist ein neues Stellenprofil mit erweiterten Aufgaben und Verantwortlichkeiten nötig.

Möchten Sie das Thema mit uns vertiefen oder haben Sie Fragen? Buchen Sie sich einen Termin oder treffen Sie uns auf der FCH Fachtagung Auslagerungsmanagement 2025: DORA • IKT • Aufsicht


[1] vgl. Erwägungsgrund 12 in Verbindung mit Art. 6 Abs. 8 lit. b) Verordnung (EU) 2022/2554.

[2] amtliche Erläuterung zu BAIT Tz. 9.4.

[3] Art. 10 Abs. 2 DV (EU) 2024/1774.

[4] Art. 8 Abs. 2 DV (EU) 2024/1773.


jobs

IT-Consultant mit Schwerpunkt Systemadministration Microsoft Office 365 (m/w/d)

Wir stehen für verlässliches und nachhaltiges Management von IT-Infrastrukturprojekten – von der Idee bis zur erfolgreichen Weiterführung. Unser Leistungsangebot umfasst die Steuerung von IT- Migrations-, Verlagerungs- und Entflechtungsprojekten, Consulting und Coaching. Zur Förderung unserer Unternehmenskultur legen wir hierbei großen Wert auf flache interne Hierarchien, direkte Abstimmungswege und ein teamorientiertes Arbeiten.

Zum nächstmöglichen Zeitpunkt suchen wir für unsere Kundenprojekte und unsere interne IT Unterstützung im Bereich Systemadministration Microsoft Office 365.

Deine Aufgaben bei uns:

Bei unseren Kunden:

  • Administration von Microsoft 365: Administration von Azure Directory, Intune zur Endgeräte-/Clientverwaltung, Customizing der Microsoft-Produktivitätsprodukte (Sharepoint, Teams, Office)
  • Enger Austausch und Beratung unserer Kunden zu diesen Themen
  • Selbstständige und aktive Administration
  • Anlegen von Usern und Gruppen, Planung und Ausführung von Skripten, Verteilung von Software
  • Automation der administrativen Aufgaben mit Hilfe von PowerShell
  • Beachtung und Aufrechterhaltung der IT-Sicherheit

Intern:

  • Eigenständige Betreuung unserer internen IT von A-Z innerhalb unseres IT- Teams
  • Anwendersupport für das Team der esc bei allen IT-relevanten Fragen (1st- und 2nd-Level-Support)
  • Verwaltung der Microsoft-365-Umgebung sowie Mobile Device Management
  • Analyse und Behebung von Störungen
  • Hardware- und Softwarebeschaffung inkl. Auslieferung und Retourenmanagement
  • Umsetzung der Anforderungen aus ISO27001 sowie der DSGVO
  • Monitoring aktueller Entwicklungen, Weiterentwicklung der IT-Infrastruktur und Mitarbeit in verschiedenen IT-Projekten

Das bringst du mit:

  • Abgeschlossene Ausbildung zum Fachinformatiker/in für Systemadministration oder vergleichbar, alternativ entsprechendes Studium
  • Mindestens 2-3 Jahre Berufserfahrung
  • Vertiefte Kenntnisse im Bereich Microsoft 365, Microsoft Exchange, Intune (Client-Management), Microsoft Defender und Microsoft Entra ID
  • Idealerweise Kenntnisse in PowerShell sowie Softwareverteilung & Softwarepaketierung
  • Sehr gute Deutsch- und Englischkenntnisse
  • Kommunikations- und Teamfähigkeit
  • Selbstständige und strukturierte Arbeitsweise
  • Bereitschaft, sich eigenverantwortlich in neue Themen einzuarbeiten
  • Motivation und Lust darauf, mitzugestalten und eigene Ideen einzubringen
  • Reisebereitschaft innerhalb Deutschlands

Das erwartet dich bei uns: 

  • Ein Team, das sich auch bei örtlicher Ferne immer nah ist
  • Eine Duz-Kultur innerhalb der esc
  • Ein Unternehmen, in dem du den Unterschied machst und mitgestaltest – Du bringst deine Ideen ein und bestimmst den Weg zum Ziel
  • Ein abwechslungsreiches Tätigkeitsfeld, das individuell auf dich und deine Fähigkeiten abgestimmt ist
  • Ein kollegiales Umfeld, in dem auf Augenhöhe und mit Spaß gemeinsam gearbeitet wird
  • Gemeinsame Werte, die nicht nur auf dem Papier stehen, sondern wirklich gelebt werden
  • Flexible Gestaltung des Arbeitstages hinsichtlich Zeit und Ort
  • Teamevents, bei denen alle Kollegen gemeinsam Deutschland oder die Welt erkundet

Klingt interessant?

Dann möchten wir dich kennenlernen!
Wir freuen wir uns auf deine Bewerbung mit deiner Verfügbarkeit und Gehaltsvorstellung. Da Zeit immer knapp ist, kannst du dich auch gerne ohne Anschreiben bewerben.


Design ohne Titel 1

Gemeinsam aktiv beim B2Run Hamburg 2025

Am Dienstag, den 16. September 2025, war es wieder so weit: Beim B2Run Hamburg kamen tausende Läuferinnen und Läufer aus verschiedensten Unternehmen zusammen, um gemeinsam sportlich aktiv zu werden. Auch wir von der evolving systems consulting GmbH waren mit einem eigenen Team dabei.

Mit insgesamt sechs motivierten Teilnehmerinnen und Teilnehmern haben wir die Laufschuhe geschnürt und uns auf die Strecke begeben. Für uns stand nicht nur die sportliche Leistung im Vordergrund, sondern vor allem das gemeinsame Erlebnis, Teamgeist und der Spaß an der Bewegung.

Hamburg zeigte sich dabei von seiner typischen Seite: windig, nass und herausfordernd – doch wir haben uns davon nicht bremsen lassen. Im Gegenteil: Gerade die besonderen Wetterbedingungen haben den Lauf zu einem Erlebnis gemacht, das uns noch lange in Erinnerung bleiben wird.

Nach dem Zieleinlauf waren wir uns alle einig: Die Teilnahme war ein voller Erfolg! Gemeinsam haben wir nicht nur ein sportliches Highlight erlebt, sondern auch unseren Teamzusammenhalt weiter gestärkt. Zum Abschluss ließen wir den Abend bei einem kleinen After-Work-Treffen gemütlich ausklingen – eine schöne Gelegenheit, die Eindrücke des Tages zu teilen und auf das Erlebte  anzustoßen.

Wir bedanken uns herzlich bei allen Kolleginnen und Kollegen, die teilgenommen oder uns unterstützt haben – und freuen uns schon jetzt auf den nächsten B2Run in Hamburg!

FullSizeRender
Das diesjährige Laufteam der esc beim B2Run am 16.09.2025.

Bereit, beim nächsten B2run mit uns am Start zu sein?
Dann bewirb dich bei uns und werde Teil der esc-Familie.

Deine Ansprechpartnerin


csm KathrinLutzweiler ESC 05102023 11 beec827ced

Kathrin Lutzweiler

Mitarbeiterin People & Culture
Tel.:  +49 173 3099687


Person working on computer with icons of Agile development methodology concept on virtual screen. Technology concept.

Agilität trifft KI: Wie zukunftsfähige Prozessoptimierung entsteht

Warum Unternehmen mit agilen Ansätzen nachhaltiger optimieren und wie Künstliche Intelligenz diese Entwicklung beschleunigt

Prozesse effizient zu gestalten, bleibt eine zentrale Herausforderung - doch die Rahmenbedingungen haben sich grundlegend verändert.

Viele Organisationen planen Prozesse noch nach klassischen Prinzipien: mit fixen Zielbildern, langen Vorlaufzeiten und wenig Rückkopplung. Diese Vorgehensweise funktioniert, solange Stabilität die Regel ist.

Heute dominieren aber Komplexität und Veränderung: Märkte reagieren schneller, Kundenbedürfnisse verschieben sich kurzfristig, digitale Technologien schaffen neue Möglichkeiten – und neue Erwartungen.

Zwei Entwicklungen prägen diese neue Realität besonders: agile Methoden und Künstliche Intelligenz (KI).

Während Agilität hilft, flexibel auf Veränderungen zu reagieren, liefert KI die datenbasierte Grundlage für fundierte Entscheidungen, Automatisierung und vorausschauende Steuerung.
Prozesse werden dadurch nicht nur schneller und anpassungsfähiger, sondern intelligenter, wenn beide Ansätze zusammengedacht werden.

Dieser Beitrag zeigt, warum klassische Optimierungsansätze an ihre Grenzen stoßen und wie das Zusammenspiel aus Agilität und KI die Prozessarbeit transformieren kann.

Warum Planung allein nicht mehr reicht

Traditionelle Prozessoptimierung folgt einem festen Ablauf: definieren, modellieren, umsetzen, kontrollieren. Ziel ist die Standardisierung zur Effizienzsteigerung – ein Ansatz, der in stabilen Umfeldern gut funktioniert. Doch in zunehmend volatilen Märkten stößt dieses Modell an Grenzen.

Ein typisches Szenario:
Ein Prozess wird über Monate hinweg analysiert und neu aufgesetzt. Bis zur Umsetzung haben sich die Rahmenbedingungen allerdings wieder verändert. Das Ergebnis: Frust, Ineffizienz, erneute Schleifen.

Agile Methoden wie Scrum, Kanban oder Design Thinking setzen stattdessen auf ein iteratives Vorgehen:
Prozesse werden inkrementell optimiert, auf Basis realer Nutzungserfahrung laufend angepasst und auf Wirksamkeit überprüft.

Nicht der perfekte Plan zählt, sondern die Fähigkeit, flexibel und faktenbasiert zu reagieren.

Drei Gründe für agile Prozessoptimierung

  1. Schnellere Reaktion auf Veränderungen
    Agile Methoden ermöglichen es, Prozesse während des Betriebs zu optimieren. Iterationen machen schnelle Kurskorrekturen möglich – ohne komplette Neustarts.
  2. Mehr Input aus dem operativen Alltag
    Prozessverantwortliche und Nutzer:innen vor Ort bringen wertvolle Perspektiven ein. Ihre frühzeitige Einbindung verbessert die Qualität der Lösungen und erhöht die Akzeptanz im Alltag.
  3. Besserer Umgang mit Unsicherheit
    Nicht jeder Prozess lässt sich im Voraus vollständig durchplanen. Agile Methoden bieten eine strukturierte Herangehensweise an Ungewissheit mit Prototyping, Tests und kontinuierlichem Lernen.

Welche Methode passt zu welchem Szenario?

Methode Einsatzgebiet Nutzen
Scrum Prozessneuentwicklung, Transformationsprojekte Strukturierter Aufbau in Sprints
Kanban Laufende Optimierung bestehender Prozesse Visualisierung, Flow-Steuerung
Design Thinking Nutzerzentrierte Prozesse, hohe Interaktionsdichte Bedürfnisorientierte Lösungsentwicklung

Was KI in der Praxis bringt

KI ergänzt agile Methoden nicht nur technisch, sondern strategisch. Sie liefert die operative Grundlage, um Entscheidungen datenbasiert zu treffen und Prozesse kontinuierlich zu verbessern.

In Kombination mit agilen Methoden entsteht eine Struktur, die datenbasiertes Lernen, schnelle Umsetzung und nachhaltige Wirkung miteinander verbindet.

  1. Datengestützte Priorisierung
    Tools wie Process Mining oder Predictive Analytics zeigen, wo es wirklich hakt. Und zwar nicht gefühlt, sondern messbar. Agile Teams nutzen diese Erkenntnisse, um ihre Kapazitäten fokussiert auf Engpässe zu richten.
  1. Automatisierung von Routinen
    KI übernimmt wiederkehrende Aufgaben: etwa das Erfassen, Klassifizieren und Weiterleiten von Informationen. Das reduziert manuellen Aufwand und schafft Freiraum für wertschöpfende Tätigkeiten.
  1. Objektives Feedback in Echtzeit
    Retrospektiven sind zentral im agilen Arbeiten. KI liefert die Datengrundlage: Durchlaufzeiten, Abweichungen, Bottlenecks. So entstehen fundierte Entscheidungen auf Basis echter Leistungskennzahlen.

Was es dafür braucht – und was oft übersehen wird

Agilität und KI entfalten ihre Wirkung nicht allein durch Methoden oder Technologie. Sie erfordern Rahmenbedingungen, Kompetenzen und Vertrauen und sie bringen neue Herausforderungen mit sich, die strategisch adressiert werden müssen.

  1. Technologische Voraussetzungen
    KI ist kein Plug-and-Play-Tool. Sie lebt von qualitativ hochwertigen, zugänglichen und korrekt verknüpften Daten. Viele Organisationen unterschätzen den Aufwand, der mit der Pflege und Governance der zugrunde liegenden Dateninfrastruktur verbunden ist.
  1. Verantwortung und Regulierung
    Mit dem AI Act rückt auch die Frage in den Fokus, unter welchen Voraussetzungen KI in Organisationen überhaupt rechtskonform und verantwortungsvoll eingesetzt werden kann. Die Verordnung definiert Risikoklassen, Transparenzanforderungen und Kontrollpflichten – und betrifft längst nicht nur Hochrisikoanwendungen. Auch agile Teams, die KI in Entscheidungsprozesse einbinden, müssen künftig nachweisen können, wie sie Fairness, Nachvollziehbarkeit und menschliche Aufsicht sicherstellen.
  1. Organisation und Kultur
    Weder Agilität noch KI können isoliert eingeführt werden, es erfordert ein aktives Changemanagement. Beides greift tief in bestehende Abläufe, Rollenbilder und Entscheidungslogiken ein. Teams müssen nicht nur neue Tools nutzen, sondern auch verstehen, was sich grundlegend verändert. Bleibt dieser kulturelle Wandel aus, droht Transformationsmüdigkeit – ein Problem, das viele Unternehmen derzeit erleben.
  1. KI ist Unterstützung, keine Abkürzung
    Künstliche Intelligenz kann Entscheidungen vorbereiten, Vorschläge machen, Abläufe beschleunigen. Aber sie ersetzt keine Verantwortung. Automatisierung bedeutet nicht, dass man das Denken auslagern kann. Gerade bei sensiblen Prozessen ist es entscheidend, dass Menschen den Überblick behalten und im Zweifel gegensteuern können.
    Deshalb gilt: KI soll unterstützen, nicht entscheiden. Sie ist ein Werkzeug, das mit großer Sorgfalt eingesetzt werden sollte.

Agilität & KI: Das Dream-Team

Agilität steht für Anpassungsfähigkeit und kontinuierliches Lernen.
KI steht für datenbasierte Analyse, Mustererkennung und Automatisierung.
Gemeinsam ermöglichen sie eine Prozesslandschaft, die gleichzeitig flexibel, effizient und steuerbar ist.

Das ist kein theoretischer Idealzustand, sondern ein praktikabler Ansatz für Organisationen, die sich schnell und intelligent weiterentwickeln wollen.

Wer weiterhin ausschließlich klassisch plant und optimiert, riskiert, den Anschluss zu verlieren.
Wer agil denkt und intelligent steuert, gewinnt: an Tempo, an Qualität – und an Widerstandsfähigkeit.

Möchten Sie mehr erfahren oder haben Fragen?
Gern stehen wir Ihnen für ein persönliches Gespräch zur Verfügung.

Ihre Ansprechpartnerin


csm IsabelleWidmann ESC 140823 001 e79b2329ba

Isabelle Widmann

Consultant
Tel.:  +49 162 680 1383


Aus Gründen der besseren Lesbarkeit wird in den Texten auf die Verwendung geschlechtergerechter Sprachformen verzichtet und das generische Maskulinum verwendet.
Sämtliche Personenbezeichnungen gelten gleichermaßen für alle Geschlechter.

© Copyright 2024
evolving systems consulting GmbH