{"id":24932,"date":"2025-07-03T14:51:55","date_gmt":"2025-07-03T12:51:55","guid":{"rendered":"https:\/\/www.bvbs.de\/?p=24932"},"modified":"2025-07-03T15:10:20","modified_gmt":"2025-07-03T13:10:20","slug":"bluebeam-bautalk-zum-thema-cyberangriffe","status":"publish","type":"post","link":"https:\/\/www.bvbs.de\/en\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/","title":{"rendered":"Bluebeam Bau\u00adt\u00adalk zum The\u00adma Cyberangriffe"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;section&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;0px|||&#8220; custom_padding=&#8220;0px|||&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row admin_label=&#8220;row&#8220; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_margin=&#8220;0px|||&#8220; custom_padding=&#8220;0px|||&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.27.3&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;||25px|&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h1 style=\"color: #696666;\">Bundeslagebild 2024: Cyberangriffe werden mehr \u2013 auch die Baubranche muss handeln!<\/h1>\n<h2 style=\"color: #696666;\">\u00a0<\/h2>\n<p>&nbsp;<\/p>\n<p><strong>M\u00fcnchen, 2. Juli 2025 <\/strong>\u2013 Cyberkriminelle nehmen Deutschland verst\u00e4rkt ins Visier. Die Bedrohung ist ernst und insbesondere die Angriffe aus dem Ausland sind im vergangenen Jahr stark angewachsen: von 190.000 auf knapp 202.000 F\u00e4lle. So die Bilanz des im Juni 2025 vom Bundeskriminalamt vorgestellten Bundeslagebilds 2024. Der Verband Bitcom bezifferte im Sommer 2024 in seiner Studie Wirtschaftsschutz 2024 den Gesamtschaden durch Cyberattacken in Deutschland auf insgesamt 178,6 Milliarden Euro. Innerhalb von 12 Monaten sind das nochmals 30 Milliarden Euro mehr als im Jahr zuvor. \u00dcber 1.000 Unternehmen nahmen an der Befragung teil. Rund 80 Prozent von ihnen gaben an, im vorausgegangenen Jahr Opfer einer Attacke geworden zu sein. Ein Alarmzeichen, denn jeder von uns ist t\u00e4glich \u2013 sowohl beruflich wie privat \u2013 oft \u00fcber Stunden im Netz unterwegs.<\/p>\n<p>Was also tun bei einem virtuellen Angriff? Wer kann \u00fcber die Gefahren informieren, die auch f\u00fcr die Baubranche lauern, welche Schutzm\u00f6glichkeiten haben Auftraggeber, Planungsb\u00fcros, Bauunternehmen und Fachhandwerksfirmen? Dar\u00fcber sprachen wir im Rahmen des BAU-TALKS von Softwarespezialist Bluebeam mit Laura Lammel, Gesch\u00e4ftsf\u00fchrerin des Bauunternehmens Lammel Bau und Obermeisterin der Bauinnung M\u00fcnchen-Ebersberg sowie mit Matthias B\u00f6rsig, Spezialist f\u00fcr IT- und IoT-Sicherheit, Digitale Forensik, Maschinelles Lernen und KI am FZI Forschungszentrum Informatik in Karlsruhe.<\/p>\n<p><strong>INTERVIEWTEXT<\/strong><\/p>\n<p><strong>Herr B\u00f6rsig, wie ernst nehmen die Unternehmen, vor allem kleine und mittelst\u00e4ndische Unternehmen das Thema Cybersicherheit?<\/strong><\/p>\n<p>Matthias B\u00f6rsig: Inzwischen ist man sich dieser Gefahr sehr viel bewusster, auch weil mehr dar\u00fcber geredet wird. Dennoch m\u00fcssen wir uns die Frage stellen: Warum wird im Bereich Netzwerksicherheit bisher noch so wenig getan? Ich glaube, es liegt haupts\u00e4chlich daran, dass IT-Sicherheit erstmal vor allem viel Geld kostet und keinen direkten Mehrwert bringt. Dazu geh\u00f6rt auch, dass man Mitarbeiter schulen muss, die daf\u00fcr vom Dienst freigestellt werden m\u00fcssen. Und es gibt dar\u00fcber hinaus zu wenige Experten, die solche Schulungen anbieten.<\/p>\n<p><strong>Frau Lammel, wie ist Ihr pers\u00f6nlicher Eindruck? Besch\u00e4ftigen sich die Unternehmen ausreichend mit der Sicherung ihrer Arbeitsdaten?<\/strong><\/p>\n<p>Laura Lammel: Ich stimme Herrn B\u00f6rsig vollkommen zu. An erster Stelle muss die Schulung der Mitarbeiter stehen, weil \u00fcber den richtigen Umgang, zum Beispiel mit Phishing-E-Mails, viel verhindert werden kann. Hier m\u00fcssen wir auch die Lieferketten im Blick behalten und von oben nach unten, also von den gr\u00f6\u00dferen Unternehmen zu den kleinen, das Bewusstsein f\u00fcr das Thema Cybersecurity sch\u00e4rfen. Seitens der Bauinnung bieten wir immer wieder Schulungen und Fortbildungen an. Es lohnt sich, an so vielen Punkten wie m\u00f6glich anzusetzen.<\/p>\n<p><strong>K\u00f6nnen Sie jenseits Ihrer Forschungst\u00e4tigkeit am FZI auch ganz konkrete Hinweise und Hilfestellungen geben?<\/strong><\/p>\n<p>Matthias B\u00f6rsig: Ja, durchaus. Ein Beispiel ist das vom Land Baden-W\u00fcrttemberg gef\u00f6rderte Projekt Cyberwehr, das als Anlaufstelle gedacht ist, um Unternehmen zu helfen, die gehackt wurden. Zum Beispiel dabei, jemanden zu finden, der tiefer in die Systeme \u201eeintaucht\u201c, um dadurch den Angriffsweg zu ermitteln. Das ist vor allem f\u00fcr gro\u00dfe Unternehmen sinnvoll. In einem kleinen Handwerksbetrieb mit zwei, drei Rechnern ist vielleicht auch der PC-Doktor \u201eum die Ecke\u201c passend. Wir als Forschungseinrichtung haben auch sehr viele Direktbeauftragungen. Wir k\u00f6nnen beispielsweise einen klassischen Pentest machen. Das hei\u00dft, mit den Mitteln, die ein Hacker zur Verf\u00fcgung hat, versuchen wir, ein System anzugreifen und die Schwachstellen zu finden.<\/p>\n<p><strong>Sie f\u00fchren seit vielen Jahren ein erfolgreiches Bauunternehmen, Frau Lammel. Welche Strategien verfolgen Sie zum Schutz Ihrer Daten und sensiblen Informationen? Sie selbst sind vor einigen Jahren Opfer eines Cyberangriffs geworden.<\/strong><\/p>\n<p>Laura Lammel: Meine Mitarbeiter und Mitarbeiterinnen werden in regelm\u00e4\u00dfigen Abst\u00e4nden geschult. Insbesondere zum Thema E-Mail. Das ist nach wie vor das erste Einfallstor und die Tarnung wird immer besser. Ein weiteres Thema ist, mit unserer IT regelm\u00e4\u00dfige Updates durchzuf\u00fchren. Hier haben wir aus dem Angriff gelernt. Denn seinerzeit hatten wir auf ein anstehendes Update einfach nicht schnell genug reagiert. Hier lohnt es sich, zu bestimmten Produktherstellern zu wechseln, die zum Beispiel automatische Updates anbieten. Eine dritte Ma\u00dfnahme ist, dass wir viele Daten noch direkt bei uns auf dem Server verwalten und dort auch lassen, solange wir nicht sicherstellen k\u00f6nnen, dass die Cloud-L\u00f6sungen auf Serveranlagen in Europa, wenn nicht sogar in Deutschland, zur\u00fcckgreifen.<\/p>\n<p><strong>Ist das eine gute Strategie, die gerade kleine und mittelst\u00e4ndische Unternehmen verfolgen sollten?<\/strong><\/p>\n<p>Matthias B\u00f6rsig: Ja, auf jeden Fall ist das ein guter Start! Wie Frau Lammel sagte, sind die zwei gr\u00f6\u00dften Einfallstore wirklich veraltete oder schlecht gesicherte Systeme und die Mitarbeiter, die auf b\u00f6sartige, manipulierte Mails klicken. Insbesondere bei gr\u00f6\u00dferen Unternehmen lohnt es sich, einen Experten f\u00fcr die IT-Sicherheit einzustellen, der sich darum k\u00fcmmert, dass stets alle Updates der Systeme durchgef\u00fchrt werden. Das kann auch auf meinen eigenen Servern erfolgen, wo ich den gr\u00f6\u00dftm\u00f6glichen Schutz habe.<\/p>\n<p><strong>Und wie sicher ist die Daten-Auslagerung oder die Nutzung von Cloud-L\u00f6sungen?<\/strong><\/p>\n<p>Matthias B\u00f6rsig: Zun\u00e4chst einmal gebe ich damit die Verantwortung ab, mich um die Updates zu k\u00fcmmern zu m\u00fcssen. Ich habe aber das damit verbundene Risiko, die Hoheit \u00fcber meine Daten zu verlieren. Meine Daten liegen dann auf einem Server, auf den ich unter Umst\u00e4nden keinen Zugriff mehr habe. Das hei\u00dft, ich muss dem jeweiligen Anbieter wirklich vertrauen, dass er mit meinen Daten sorgsam umgeht. Was die Sicherheit meiner Daten angeht, w\u00fcrde ich schon sagen, dass diese gegeben ist \u2013 weil sich wirklich ein Expertenteam darum k\u00fcmmert. Allerdings muss man darauf hinweisen, dass solche Cloud-Dienste als Ziele f\u00fcr Angreifer sehr attraktiv sind, was die Menge und Tiefe der Daten auf den Servern angeht. Das sollte man abw\u00e4gen.<\/p>\n<p><strong>Unterscheiden sich die Sicherheitsanforderungen eines Bauunternehmens, wie es Frau Lammel f\u00fchrt oder eines Architektur- und Planungsb\u00fcros, von anderen Unternehmen?<\/strong><\/p>\n<p>Matthias B\u00f6rsig: Die grundlegenden Probleme sind die gleichen. Ich sehe in der Baubranche noch das zus\u00e4tzliche Risiko der Industriespionage. Baupl\u00e4ne oder Ausschreibungsunterlagen m\u00fcssen vielleicht noch besser gesch\u00fctzt werden, damit sie nicht in die H\u00e4nde von Konkurrenten gelangen.<\/p>\n<p><strong>Frau Lammel, Sie arbeiten in verschiedenen Gremien. Sie stehen im engen Austausch mit vielen Partnern aus der Planung, mit Bauunternehmen und dem Fachhandwerk. Ist dort die Verunsicherung gr\u00f6\u00dfer geworden, seitdem sich die F\u00e4lle in der Branche h\u00e4ufen?<\/strong><\/p>\n<p>Laura Lammel: Gro\u00dfe Bauunternehmen oder Firmen mit einem hohen Automatisierungsgrad sind durchaus sensibilisiert. Ich sehe die Probleme hier eher bei den kleineren und in den Kleinstbetrieben. Bei denen durchzudringen und immer wieder \u00fcber die Gefahren zu informieren, halte ich f\u00fcr besonders wichtig.<\/p>\n<p><strong>Konnten Sie den Cyberangriff auf Ihr eigenes Unternehmen jemals aufkl\u00e4ren?<\/strong><\/p>\n<p>Laura Lammel: Nein, das konnten wir nicht. Ich war zwar in der gl\u00fccklichen Lage, dass ich vor dem Hack eine Cybersecurity-Versicherung abgeschlossen hatte. Doch das ganze Prozedere \u2013 mit Anzeige bei der Kriminalpolizei und einem externen Expertenteam, das das Ausma\u00df des Hackerangriffs analysiert hat \u2013 war m\u00fchsam. Wir mussten au\u00dferdem unser ganzes System neu aufsetzen. Wir k\u00f6nnen heute von Gl\u00fcck sprechen, dass nicht noch L\u00f6segeldforderungen gestellt wurden!<\/p>\n<p><strong>Cyberkriminelle verfolgen meist das Ziel, Geld von ihren Opfern zu erpressen. Sehen Sie dar\u00fcber hinaus noch weitere Motive, die dahinterstecken?<\/strong><\/p>\n<p>Matthias B\u00f6rsig: Eigentlich geht es immer um Geld. Nur ein weitaus kleinerer Teil der Angriffe ist tats\u00e4chlich auf Spionage ausgerichtet. Wir haben inzwischen auch festgestellt, dass die T\u00e4ter wie normale Betriebe organisiert sind, teilweise in identischen Strukturen: Es gibt eine Entwicklungsabteilung, die Viren programmiert, eine andere Abteilung erstellt Phishing-Mails. Wenn jemand erfolgreich infiziert wurde, folgt die n\u00e4chste Abteilung, die Trojaner einschleust und die Daten im Netzwerk des Gesch\u00e4digten verschl\u00fcsselt. Daraufhin folgt meist der Kontakt durch eine Art \u201eSupport-Abteilung\u201c, die eine auf das Unternehmen zugeschnittene L\u00f6segeldforderung stellt, um die IT wieder neu aufzusetzen. Dahinter stecken kriminelle, effiziente Strukturen! Die Zeiten, in de-nen Kriminelle quasi \u201eaus dem Kinderzimmer heraus\u201c ein paar Hacks ausprobierten, ha-ben wir schon lange hinter uns gelassen.<\/p>\n<p><strong>Gibt es denn eine Art Checkliste, die Sie uns an die Hand geben k\u00f6nnen, um zu pr\u00fcfen, ob ein Unternehmen bereits gut abgesichert ist?<\/strong><\/p>\n<p>Matthias B\u00f6rsig: Nein. Es sind immer individuelle Prozesse. Am ehesten ist hierbei das Information Security Management (ISMS) hilfreich. Und haben Sie vielleicht schon vom IT-Grundschutzkatalog des BSI oder der ISO 27001 oder geh\u00f6rt? Diese richtet sich allerdings vorrangig an gr\u00f6\u00dfere Unternehmen und ist auch mit einer entsprechenden Zertifizierung verbunden. F\u00fcr eine erste \u00dcbersicht kann aber auch die DIN SPEC 27076 helfen. Hierin werden Fragen aufgeworfen, wie: Gibt es einen Datenschutzbeauftragten? An wen kann ich mich wenden, wenn jemand auf meiner Webseite eine Sicherheitsl\u00fccke findet? Die darin publizierte Liste kann man durchgehen und nach einem Punktesystem einordnen, wo man ungef\u00e4hr steht bei der Sicherheit im eigenen Unternehmen.<\/p>\n<p><strong>Wo sehen Sie die aktuell gr\u00f6\u00dften Herausforderungen beim Thema Cybersicherheit?<\/strong><\/p>\n<p>Matthias B\u00f6rsig: Ganz klar in den immer st\u00e4rker vernetzten Systemen: Ich kann nicht einerseits das Thema Digitalisierung voranbringen wollen und andererseits die Cybersicherheit vernachl\u00e4ssigen.<\/p>\n<p><strong>Ein konkretes Szenario: Mein Netzwerk wurde gehackt, niemand kann auf die laufenden Projekte zugreifen, die Buchhaltung kann nicht arbeiten, auf der Baustelle stehen die Kr\u00e4ne still. Jetzt kommt die L\u00f6segeldforderung. Herr B\u00f6rsig, soll ich zahlen oder nicht?<\/strong><\/p>\n<p>Matthias B\u00f6rsig: Nach M\u00f6glichkeit nicht, denn diese kriminellen Unternehmen funktionieren nur solange, wie sie Geld erwirtschaften k\u00f6nnen. Daher raten wir und die Polizei davon ab, zu bezahlen, sondern zu pr\u00fcfen, ob nicht doch \u00e4ltere Backups eingespielt werden k\u00f6nnen. Wurden allerdings alle Daten verschl\u00fcsselt, ist neu abzuw\u00e4gen. Dann bleibt unter Umst\u00e4nden keine andere M\u00f6glichkeit, als auf die Forderungen einzugehen.<\/p>\n<p><strong>Lassen Sie uns an dieser Stelle das Thema KI beleuchten. Wie beurteilen Sie den potenziellen Nutzen von KI-gesteuerten L\u00f6sungen oder Prozessen f\u00fcr die Baubranche? Und welche Auswirkungen hat KI als disruptive Technologie f\u00fcr die Sicherheit im Netz?<\/strong><\/p>\n<p>Laura Lammel: Hier w\u00fcrde ich differenzieren wollen: In der Bauwirtschaft kommt KI vor allem dort zum Einsatz, wo es um Automatisierung von Prozessen geht. Egal ob auf Baustellen oder in der Vorproduktion. Der Einsatz ist aber noch nicht sehr weit fortgeschritten.<\/p>\n<p>Matthias B\u00f6rsig: Wenn Sie nach den Auswirkungen f\u00fcr die Cybersicherheit fragen, fange ich gern einmal mit den Vorteilen an: Im Gegensatz zu den gebr\u00e4uchlichen Virenscannern, erkennt eine speziell trainierte KI eher die Muster der Viren \u2013 und somit auch kleine Ver\u00e4nderungen. Das ist ein deutlicher Fortschritt und ein Gewinn im Bezug auf die Sicherheit. Auf der anderen Seite k\u00f6nnen auch die Hacker entsprechende KI-Tools nutzen. Sprich: Deren Werkzeuge werden parallel auch immer besser! Mit einem KI-Agenten wie Chat GPT kann man zum Beispiel ganz wunderbar Phishing-Mails erzeugen. Ein weiterer Punkt sind sogenannte Schwachstellen-Scanner. Die machen sich Hacker ebenfalls zunutze, um gro\u00dffl\u00e4chig Sicherheitsl\u00fccken auszuspionieren.<\/p>\n<p><strong>Welchen Rat geben Sie unseren Leserinnen und Lesern abschlie\u00dfend, damit sie in einer zunehmend digitalen Arbeitswelt weiterhin sicher unterwegs sind?<\/strong><\/p>\n<p>Laura Lammel: Erstens: Ich kann den Newsletter vom BSI nur w\u00e4rmstens empfehlen. Und zweitens: Die Kolleginnen und Kollegen schulen, schulen, schulen!<\/p>\n<p>Matthias B\u00f6rsig: Ich kann dar\u00fcber hinaus die Transferstelle Cybersicherheit empfehlen. Dort gibt es wertvolle Informationen zur Vorbeugung von Attacken und wo ich bei einem Hack wertvolle Hilfe bekomme.<\/p>\n<p><strong>Frau Lammel, Herr B\u00f6rsig: Ihnen herzlichen Dank f\u00fcr das anregende Gespr\u00e4ch!<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_image src=&#8220;https:\/\/www.bvbs.de\/wp-content\/uploads\/2025\/07\/Bluebeam_Portaets_Lammel_Boersig.jpg&#8220; alt=&#8220;Bluebeam Cyberattacke, Portr\u00e4tfotos Laura Lammel und Matthias B\u00f6rsig&#8220; title_text=&#8220;Bluebeam_Portaets_Lammel_Boersig&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;off|off|off&#8220; admin_label=&#8220;Bild&#8220; _builder_version=&#8220;4.27.3&#8243; max_width=&#8220;80%&#8220; custom_margin=&#8220;||0px|&#8220; custom_padding=&#8220;||||false|false&#8220; hover_enabled=&#8220;0&#8243; always_center_on_mobile=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]&nbsp;[\/et_pb_image][et_pb_text admin_label=&#8220;Text&#8220; _builder_version=&#8220;4.27.3&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;80%&#8220; custom_margin=&#8220;15px||||false|false&#8220; custom_padding=&#8220;||25px||false|false&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p>Links: Laura Lammel, Foto \u00a9 Michael Schuhmann<br \/>Rechts: Matthias B\u00f6rsig, Foto \u00a9 Sandra G\u00f6ttisheim Photographie<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.3&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;80%&#8220; custom_margin=&#8220;15px||||false|false&#8220; custom_padding=&#8220;||25px||false|false&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p><strong>\u00dcber Bluebeam<\/strong><\/p>\n<p>Bluebeam ist einer der f\u00fchrenden Anbieter von digitalen Produktivit\u00e4ts- und Kollaborationsl\u00f6sungen f\u00fcr die Baubranche. Seit 2002 entwickelt Bluebeam Desktop-, mobile und cloudbasierte L\u00f6sungen f\u00fcr papierlose Arbeitsabl\u00e4ufe, die die Projektkommunikation verbessern und Prozesse \u00fcber den gesamten Projektlebenszyklus hinweg optimieren. Mehr als 3 Millionen Anwender in \u00fcber 160 L\u00e4ndern vertrauen auf die Softwarel\u00f6sungen von Bluebeam, um die digitale Zusammenarbeit und Verwaltung von Projekten voranzubringen. Bluebeam wurde in Pasadena, Kalifornien, gegr\u00fcndet und hat heute Niederlassungen auf der ganzen Welt. Das Unternehmen ist Teil der Nemetschek Group.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber\u00adkri\u00admi\u00adnel\u00adle neh\u00admen Deutsch\u00adland ver\u00adst\u00e4rkt ins Visier. Die Bedro\u00adhung ist ernst und ins\u00adbe\u00adson\u00adde\u00adre die Angrif\u00adfe aus dem Aus\u00adland sind im ver\u00adgan\u00adge\u00adnen Jahr stark ange\u00adwach\u00adsen: von 190.000 auf knapp 202.000 F\u00e4l\u00adle. So die Bilanz des im Juni 2025 vom Bun\u00addes\u00adkri\u00admi\u00adnal\u00adamt vor\u00adge\u00adstell\u00adten Bun\u00addes\u00adla\u00adge\u00adbilds&nbsp;2024&nbsp;\u2026<\/p>","protected":false},"author":760,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<strong>Bonn, im April 2024.<\/strong> Jeden Tag werden in Deutschland tausende von Baustellen mit zigtausenden Lieferscheinen im Papierformat beliefert. Die Erstellung, Weitergabe, Best\u00e4tigung gegen\u00fcber den Lieferanten, der Transport auf die Baustelle und die Aufbewahrung mit Pr\u00fcfung und regelkonformer Archivierung erfolgt mit hohem zeitlichen Aufwand. Zudem sind die Lieferscheine jeweils unterschiedlich aufgebaut. Auf Basis etablierter internationaler Standards zur Abbildung von Belegen zu Gesch\u00e4ftsvorf\u00e4llen schafft die Initiative \u201e1Lieferschein\u201c f\u00fcr eine geordnete Abwicklung von Lieferungen digitale Abhilfe. Das Programm f\u00fcr Aufma\u00df, Mengenermittlung und Abrechnung, MWM-Libero, \u00fcbernimmt die gesammelten Lieferschein-Informationen mit ihren Mengen und stellt diese zwecks Abrechnung dar. Das spart dem Abrechner jede Menge Zeit. Dar\u00fcber hinaus ist der Vorgang l\u00fcckenlos dokumentiert.\r\n\r\nF\u00fcr die kontinuierliche Lieferung der Baumaterialien fallen t\u00e4glich viele Lieferscheine an. Informationen wie Lieferscheinnummer, Fahrzeugnummer und Menge sind wichtig, \u00e4ndern sich aber je Lieferschein. Nun ist es m\u00f6glich, solche und weitere Informationen dem Empf\u00e4nger digital mit der 1Lieferschein-XML-Datei auf die Baustelle zu \u00fcbermitteln. Zwecks Weiterverarbeitung in MWM-Libero w\u00e4hlen die Anwendenden die auf dem Rechner gesammelten 1Lieferschein-XML-Dateien aus. MWM-Libero \u00fcbernimmt die in der zuvor selektierten LV-Position relevanten Elemente und stellt diese dar. Da das Programm \u00fcber die Generierung von Kriterien-Informationen verf\u00fcgt, k\u00f6nnen die f\u00fcr die Abrechnung ben\u00f6tigen Lieferschein-Informationen angepasst werden. Weiterhin steht f\u00fcr die Umrechnung der Lieferschein-Mengeneinheit zur LV-Mengeneinheit ein Umrechnungsfaktor zu Verf\u00fcgung. Diese Vorgehensweise stellt eine l\u00fcckenlose Dokumentation der gelieferten Mengen in der Bauabrechnung sicher.\r\n\r\nF\u00fcr die Betrachtung von 1Lieferschein-XML-Dateien stellt der MWM-Partner anouri auf seiner Plattform gaeb-365.online (https:\/\/mein.gaeb-365.online) einen kostenlosen Viewer zur Verf\u00fcgung.\r\n\r\nWeitere Informationen www.mwm.de und www.1lieferschein.com\r\n\r\nWeitere Informationen <a href=\"http:\/\/www.mwm.de\" target=\"_blank\" rel=\"noopener\">www.mwm.de<\/a>, <a href=\"http:\/\/www.anouri.gmbh\" target=\"_blank\" rel=\"noopener\">www.anouri.gmbh <\/a> und <a href=\"http:\/\/www.emidat.com\" target=\"_blank\" rel=\"noopener\">www.emidat.com<\/a>\r\n\r\nMWM ist auf der digitalBAU in K\u00f6ln in Halle 1, Stand 308 (BVSB-Stand) vertreten.\r\n\r\n\u00a0\r\n\r\n[caption id=\"attachment_13339\" align=\"alignnone\" width=\"1024\"]<img class=\"wp-image-13339 size-large\" src=\"https:\/\/www.bvbs.de\/wp-content\/uploads\/2024\/04\/Lieferschein-Muster-Asphalt-MWM-1024x468.jpg\" alt=\"\" width=\"1024\" height=\"468\" \/> Beispielhafter Asphalt-Lieferschein in MWM-Libero[\/caption]\r\n\r\n\u00a0\r\n\r\n[caption id=\"attachment_13341\" align=\"alignnone\" width=\"1024\"]<img class=\"wp-image-13341 size-large\" src=\"https:\/\/www.bvbs.de\/wp-content\/uploads\/2024\/04\/MWM-Libero-Abrechnung-Asphalt-aus-Lieferschein-1024x355.jpg\" alt=\"\" width=\"1024\" height=\"355\" \/> In MWM-Libero erstellte Abrechnung auf Basis des elektronischen Lieferscheins[\/caption]\r\n\r\n\u00a0\r\n\r\n[caption id=\"attachment_13340\" align=\"alignnone\" width=\"1024\"]<img class=\"wp-image-13340 size-large\" src=\"https:\/\/www.bvbs.de\/wp-content\/uploads\/2024\/04\/Lieferschein-Muster-Beton-MWM-1024x436.jpg\" alt=\"\" width=\"1024\" height=\"436\" \/> Beispielhafter Beton-Lieferschein in MWM-Libero[\/caption]\r\n\r\n\u00a0\r\n\r\n[caption id=\"attachment_10578\" align=\"alignnone\" width=\"836\"]<img class=\"wp-image-10578 size-full\" src=\"https:\/\/www.bvbs.de\/wp-content\/uploads\/2023\/11\/XRechnung_MWM-Viewer_mit_X31.jpg\" alt=\"\" width=\"836\" height=\"812\" \/> XRechnung im MWM-Viewer[\/caption]\r\n\r\n\u00a0\r\n\r\nQuelle aller Bilder:\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 MWM Software & Beratung GmbH, Bonn\r\n\r\n\u00a0\r\n\r\n<strong>\u00dcber MWM<\/strong>\r\n\r\nIm Juli 1992 gr\u00fcndeten Dipl.-Ing. (FH) Michael Hocks und Dipl.-Ing. Wilhelm Veenhuis die MWM Software & Beratung GmbH mit dem Ziel, Dienstleistungen und EDV-L\u00f6sungen f\u00fcr branchenspezi\u00adfische IT-Fragestellungen im Bauwesen anzubieten. 2021 stieg Dipl.-Ing. (FH) Stefan Berensmann in das Unternehmen ein. \u00dcber 3.600 Kunden mit \u00fcber 26.000 Installationen beweisen den Erfolg des Unternehmens. So bietet MWM Interessierten unter anderem das GAEB-Konvertierungstool MWM-Primo, MWM-Libero f\u00fcr Aufma\u00df, freie sowie REB-Mengenermittlung und Bauabrechnung, XRechnung, Aufma\u00df 365 f\u00fcr beliebige Endger\u00e4te (Browser-L\u00f6sung), MWM-Pisa f\u00fcr die Angebots\u00adbearbeitung, MWM-Rialto f\u00fcr die Umwandlung von GAEB- in Excel-Dateien und den DA11-Konverter MWM-Ponto etc.\r\n\r\nSeit dem Jahr 2000 ist MWM Mitglied im Bundesverband Software und Digitalisierung im Bauwesen e.V.. Seit 2001 ist Wilhelm Veenhuis im Vorstand des BVBS und seit 2006 leitet er den Arbeitskreis \u201eDatenaustausch\u201c. Seit 2017 ist MWM F\u00f6rdermitglied im Bundesverband Aufma\u00dftechnik e.V.\r\n\r\n.","_et_gb_content_width":"","wp_typography_post_enhancements_disabled":false,"footnotes":""},"categories":[74],"tags":[],"class_list":["post-24932","post","type-post","status-publish","format-standard","hentry","category-bluebeam-gmbh"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Bluebeam Bautalk zum Thema Cyberangriffe - BVBS Bundesverband Software und Digitalisierung im Bauwesen e.V.<\/title>\r\n<meta name=\"description\" content=\"Cyberkriminelle nehmen Deutschland verst\u00e4rkt ins Visier. Insbesondere die Angriffe aus dem Ausland sind im vergangenen Jahr stark gestiegen.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.bvbs.de\/en\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/\" \/>\r\n<meta property=\"og:locale\" content=\"en_GB\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Bluebeam Bautalk zum Thema Cyberangriffe - BVBS Bundesverband Software und Digitalisierung im Bauwesen e.V.\" \/>\r\n<meta property=\"og:description\" content=\"Cyberkriminelle nehmen Deutschland verst\u00e4rkt ins Visier. Insbesondere die Angriffe aus dem Ausland sind im vergangenen Jahr stark gestiegen.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.bvbs.de\/en\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/\" \/>\r\n<meta property=\"og:site_name\" content=\"BVBS Bundesverband Software und Digitalisierung im Bauwesen e.V.\" \/>\r\n<meta property=\"article:published_time\" content=\"2025-07-03T12:51:55+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2025-07-03T13:10:20+00:00\" \/>\r\n<meta name=\"author\" content=\"Daniel Waltermann\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Daniel Waltermann\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.bvbs.de\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.bvbs.de\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/\"},\"author\":{\"name\":\"Daniel Waltermann\",\"@id\":\"https:\/\/www.bvbs.de\/#\/schema\/person\/13f757c48b8e4cb7d02ed99e680513af\"},\"headline\":\"Bluebeam Bautalk zum Thema Cyberangriffe\",\"datePublished\":\"2025-07-03T12:51:55+00:00\",\"dateModified\":\"2025-07-03T13:10:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.bvbs.de\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/\"},\"wordCount\":2232,\"publisher\":{\"@id\":\"https:\/\/www.bvbs.de\/#organization\"},\"articleSection\":[\"Bluebeam GmbH\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.bvbs.de\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/\",\"url\":\"https:\/\/www.bvbs.de\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/\",\"name\":\"Bluebeam Bautalk zum Thema Cyberangriffe - BVBS Bundesverband Software und Digitalisierung im Bauwesen e.V.\",\"isPartOf\":{\"@id\":\"https:\/\/www.bvbs.de\/#website\"},\"datePublished\":\"2025-07-03T12:51:55+00:00\",\"dateModified\":\"2025-07-03T13:10:20+00:00\",\"description\":\"Cyberkriminelle nehmen Deutschland verst\u00e4rkt ins Visier. Insbesondere die Angriffe aus dem Ausland sind im vergangenen Jahr stark gestiegen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.bvbs.de\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.bvbs.de\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.bvbs.de\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.bvbs.de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bluebeam Bautalk zum Thema Cyberangriffe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.bvbs.de\/#website\",\"url\":\"https:\/\/www.bvbs.de\/\",\"name\":\"BVBS Bundesverband Software und Digitalisierung im Bauwesen e.V.\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.bvbs.de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.bvbs.de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.bvbs.de\/#organization\",\"name\":\"BVBS Bundesverband Software und Digitalisierung im Bauwesen\",\"url\":\"https:\/\/www.bvbs.de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.bvbs.de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.bvbs.de\/wp-content\/uploads\/2024\/01\/cropped-favicon-bvbs.png\",\"contentUrl\":\"https:\/\/www.bvbs.de\/wp-content\/uploads\/2024\/01\/cropped-favicon-bvbs.png\",\"width\":512,\"height\":512,\"caption\":\"BVBS Bundesverband Software und Digitalisierung im Bauwesen\"},\"image\":{\"@id\":\"https:\/\/www.bvbs.de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.bvbs.de\/#\/schema\/person\/13f757c48b8e4cb7d02ed99e680513af\",\"name\":\"Daniel Waltermann\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.bvbs.de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4e2de84447cc0a28f5efb60ba582f217?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4e2de84447cc0a28f5efb60ba582f217?s=96&d=mm&r=g\",\"caption\":\"Daniel Waltermann\"},\"url\":\"https:\/\/www.bvbs.de\/en\/author\/dwaltermann\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bluebeam Bau\u00adt\u00adalk zum The\u00adma Cyber\u00adan\u00adgrif\u00adfe \u2014 BVBS Bun\u00addes\u00adver\u00adband Soft\u00adware und Digi\u00adta\u00adli\u00adsie\u00adrung im Bau\u00adwe\u00adsen e.V.","description":"Cyber\u00adkri\u00admi\u00adnel\u00adle neh\u00admen Deutsch\u00adland ver\u00adst\u00e4rkt ins Visier. Ins\u00adbe\u00adson\u00adde\u00adre die Angrif\u00adfe aus dem Aus\u00adland sind im ver\u00adgan\u00adge\u00adnen Jahr stark gestiegen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bvbs.de\/en\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/","og_locale":"en_GB","og_type":"article","og_title":"Bluebeam Bautalk zum Thema Cyberangriffe - BVBS Bundesverband Software und Digitalisierung im Bauwesen e.V.","og_description":"Cyberkriminelle nehmen Deutschland verst\u00e4rkt ins Visier. Insbesondere die Angriffe aus dem Ausland sind im vergangenen Jahr stark gestiegen.","og_url":"https:\/\/www.bvbs.de\/en\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/","og_site_name":"BVBS Bundesverband Software und Digitalisierung im Bauwesen e.V.","article_published_time":"2025-07-03T12:51:55+00:00","article_modified_time":"2025-07-03T13:10:20+00:00","author":"Daniel Waltermann","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Daniel Waltermann","Estimated reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bvbs.de\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/#article","isPartOf":{"@id":"https:\/\/www.bvbs.de\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/"},"author":{"name":"Daniel Waltermann","@id":"https:\/\/www.bvbs.de\/#\/schema\/person\/13f757c48b8e4cb7d02ed99e680513af"},"headline":"Bluebeam Bautalk zum Thema Cyberangriffe","datePublished":"2025-07-03T12:51:55+00:00","dateModified":"2025-07-03T13:10:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bvbs.de\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/"},"wordCount":2232,"publisher":{"@id":"https:\/\/www.bvbs.de\/#organization"},"articleSection":["Bluebeam GmbH"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.bvbs.de\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/","url":"https:\/\/www.bvbs.de\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/","name":"Bluebeam Bau\u00adt\u00adalk zum The\u00adma Cyber\u00adan\u00adgrif\u00adfe \u2014 BVBS Bun\u00addes\u00adver\u00adband Soft\u00adware und Digi\u00adta\u00adli\u00adsie\u00adrung im Bau\u00adwe\u00adsen e.V.","isPartOf":{"@id":"https:\/\/www.bvbs.de\/#website"},"datePublished":"2025-07-03T12:51:55+00:00","dateModified":"2025-07-03T13:10:20+00:00","description":"Cyber\u00adkri\u00admi\u00adnel\u00adle neh\u00admen Deutsch\u00adland ver\u00adst\u00e4rkt ins Visier. Ins\u00adbe\u00adson\u00adde\u00adre die Angrif\u00adfe aus dem Aus\u00adland sind im ver\u00adgan\u00adge\u00adnen Jahr stark gestiegen.","breadcrumb":{"@id":"https:\/\/www.bvbs.de\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bvbs.de\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.bvbs.de\/2025\/07\/03\/bluebeam-bautalk-zum-thema-cyberangriffe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.bvbs.de\/"},{"@type":"ListItem","position":2,"name":"Bluebeam Bautalk zum Thema Cyberangriffe"}]},{"@type":"WebSite","@id":"https:\/\/www.bvbs.de\/#website","url":"https:\/\/www.bvbs.de\/","name":"BVBS Bun\u00addes\u00adver\u00adband Soft\u00adware und Digi\u00adta\u00adli\u00adsie\u00adrung im Bau\u00adwe\u00adsen e.V.","description":"","publisher":{"@id":"https:\/\/www.bvbs.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bvbs.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.bvbs.de\/#organization","name":"BVBS Bun\u00addes\u00adver\u00adband Soft\u00adware und Digi\u00adta\u00adli\u00adsie\u00adrung im Bauwesen","url":"https:\/\/www.bvbs.de\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.bvbs.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.bvbs.de\/wp-content\/uploads\/2024\/01\/cropped-favicon-bvbs.png","contentUrl":"https:\/\/www.bvbs.de\/wp-content\/uploads\/2024\/01\/cropped-favicon-bvbs.png","width":512,"height":512,"caption":"BVBS Bundesverband Software und Digitalisierung im Bauwesen"},"image":{"@id":"https:\/\/www.bvbs.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.bvbs.de\/#\/schema\/person\/13f757c48b8e4cb7d02ed99e680513af","name":"Dani\u00adel Waltermann","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.bvbs.de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4e2de84447cc0a28f5efb60ba582f217?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4e2de84447cc0a28f5efb60ba582f217?s=96&d=mm&r=g","caption":"Daniel Waltermann"},"url":"https:\/\/www.bvbs.de\/en\/author\/dwaltermann\/"}]}},"_links":{"self":[{"href":"https:\/\/www.bvbs.de\/en\/wp-json\/wp\/v2\/posts\/24932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bvbs.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bvbs.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bvbs.de\/en\/wp-json\/wp\/v2\/users\/760"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bvbs.de\/en\/wp-json\/wp\/v2\/comments?post=24932"}],"version-history":[{"count":0,"href":"https:\/\/www.bvbs.de\/en\/wp-json\/wp\/v2\/posts\/24932\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.bvbs.de\/en\/wp-json\/wp\/v2\/media?parent=24932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bvbs.de\/en\/wp-json\/wp\/v2\/categories?post=24932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bvbs.de\/en\/wp-json\/wp\/v2\/tags?post=24932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}