Alle 14 Tage aktuelle News aus der IT-Szene   >   
Wie eine souveräne Cloud-Architektur die IT des Gesundheitsamts Frankfurt modernisiert 11. 02. 2026
Für Behörden gewinnt digitale Souveränität zunehmend an Bedeutung: Der Beitrag zeigt, wie das Gesundheitsamt Frankfurt am Main mit der cloud-nativen Plattform „GA-Lotse“ auf Basis von Exoscale-Cloud und Open-Source-Technologien eine moderne, DSGVO-konforme IT-Lösung realisiert hat. Im Fokus stehen Sicherheit, Datenhoheit und Effizienzgewinne durch föderale Cloud-Architekturen.
Künstliche Intelligenz als Wachstumstreiber im Immobilienvertrieb 11. 02. 2026
Von automatisierter Lead-Qualifizierung über datenbasierte Preisfindung bis hin zu personalisierten Kundenansprachen: Künstliche Intelligenz eröffnet dem Immobilienvertrieb neue Effizienz- und Skalierungspotenziale. Der Beitrag zeigt, wie datengetriebene, KI gestützte Technologien den Immobilienvertrieb effizienter, präziser und skalierbarer machen und welche Vorteile und Chancen sich daraus für Unternehmen ergeben.
STARFACE, estos und Gamma bündeln Roadshow-Format 10. 02. 2026
Mit der „Grow Together Tour 2026“ gehen STARFACE, estos und Gamma Deutschland erstmals gemeinsam auf Tour. Neun Termine im März und April führen durch den gesamten DACH-Raum, Auftakt ist am 4. März in Wien.
Zscaler erweitert Zero-Trust-Ansatz auf den Browser 10. 02. 2026
Mit der Übernahme von SquareX will Zscaler Zero-Trust-Sicherheit direkt in gängige Webbrowser integrieren. Ziel ist es, den sicheren Zugriff auf Anwendungen auch auf nicht verwalteten Geräten zu ermöglichen – ohne zusätzliche Unternehmensbrowser oder klassische Fernzugriffstechnologien.
ESET baut Enterprise-Geschäft in Österreich aus 10. 02. 2026
Der IT-Sicherheitsanbieter ESET überträgt die Verantwortung für Großkunden und strategische Partnerschaften in Österreich an Zvezdan Bogdanovic. Der erfahrene IT- und Vertriebsexperte soll seit Jahresbeginn das Enterprise-Segment weiterentwickeln.
IBM startet globale Ausschreibung für KI-Lösungen in Bildung und Arbeitsmarkt 09. 02. 2026
IBM hat eine weltweite Ausschreibung für die nächste Kohorte seines Impact Accelerator Programms gestartet. Der Fokus liegt auf KI-gestützten Lösungen, die Bildungsprozesse modernisieren und Übergänge in den Arbeitsmarkt verbessern sollen.
Fünf KI-Trends, die 2026 den digitalen Arbeitsplatz prägen 09. 02. 2026
Steigende Betriebskosten, neue regulatorische Anforderungen und der rasante technologische Fortschritt setzen Unternehmen zunehmend unter Druck, ihre Arbeitsprozesse effizienter und zugleich regelkonform zu gestalten. Künstliche Intelligenz spielt dabei eine zentrale Rolle – von der intelligenten Dokumentenverarbeitung über präventive Cybersicherheit bis hin zur Unterstützung von ESG-Reporting und Governance. Konica Minolta hat fünf Trends identifiziert, die den Digital Workplace im Jahr 2026 maßgeblich beeinflussen werden.
Moltbook-Hack legt strukturelle Schwächen im KI-Sektor offen 09. 02. 2026
Nach dem Einbruch bei der KI-Plattform Moltbook warnt der Security-Anbieter ESET vor einem gefährlichen Missverhältnis zwischen Innovationsgeschwindigkeit und IT-Sicherheit. Sicherheitsforscher kompromittierten das System innerhalb weniger Minuten.
Septeo schließt Übernahme von stp.one ab 05. 02. 2026
Der französische Software-Publisher Septeo hat die Übernahme des deutschen Legal-Tech-Anbieters stp.one abgeschlossen. Mit der Transaktion baut die Gruppe ihre europäische Präsenz aus und überschreitet ein Umsatzvolumen von 560 Mio. Euro.
Qsentinel und Nextcloud vereinbaren Partnerschaft für sichere virtuelle Arbeitsplätze 05. 02. 2026
Der Schweizer Anbieter Qsentinel und die Kollaborationsplattform Nextcloud gehen eine strategische Partnerschaft ein. Ziel sind hochsichere virtuelle Arbeitsplätze für Organisationen mit besonders sensiblen Daten.
Überwachungskampagne mit cloud-nativem Android-Trojaner Arsink RAT 04. 02. 2026
Der Sicherheitsspezialist Zimperium hat eine groß angelegte Android-Überwachungskampagne aufgedeckt. Der Remote-Access-Trojaner „Arsink RAT“ nutzt legitime Cloud-Dienste zur Tarnung und erlaubt Angreifern umfassenden Zugriff auf infizierte Geräte.
A1 und Microsoft senken Einstiegshürde für Copilot in österreichischen KMU 04. 02. 2026
Mit einem neuen „Microsoft 365 Copilot for Business“-Angebot wollen A1 und Microsoft kleinen und mittleren Unternehmen in Österreich den Zugang zu KI-gestützten Arbeitswerkzeugen erleichtern. Das Paket kombiniert Copilot-Funktionen mit bestehenden Microsoft-365-Lizenzen und bringt je nach Modell deutliche Preisnachlässe für Bestands- und Neukunden.
Vertiv bringt neue PowerUPS-200-Serie für Arbeitsplätze und vernetzte Haushalte 03. 02. 2026
Mit der neuen PowerUPS-200-Familie bringt Vertiv kompakte USV-Systeme mit 600 bis 2200 VA in den EMEA-Markt. Die Serie richtet sich an vernetzte Haushalte ebenso wie an Arbeitsplätze und POS-Umgebungen – und kombiniert Stromausfallschutz mit Funktionen wie austauschbaren Batterien, USB-Ladeports und unterschiedlichen Anzeige­konzepten für den Systemstatus.
KI hält Einzug in Security-Teams – mit Folgen für Rollenbilder und Qualifikationen 03. 02. 2026
Eine internationale Befragung von Cybersecurity-Experten zeigt: In Deutschland wird Künstliche Intelligenz schneller eingeführt als im globalen Schnitt. Gleichzeitig steigt der Bedarf an neuen Kompetenzen – und an kontinuierlicher Weiterbildung.
EU-Projekt SECURE startet Förderung für KMU zur Umsetzung des Cyber Resilience Act 02. 02. 2026
Mit dem Cyber Resilience Act (CRA) schafft die EU erstmals verbindliche Sicherheitsanforderungen für digitale Produkte über deren gesamten Lebenszyklus hinweg. Das EU-finanzierte Projekt SECURE unterstützt Kleinst-, kleine und mittlere Unternehmen ab sofort mit Fördermitteln und Begleitangeboten. Die erste Ausschreibung läuft bis Ende März 2026.
Digitale Barrierefreiheit als Qualitätsfaktor moderner IT-Lösungen 30. 01. 2026
Beim MP2 Business-Breakfast diskutierten Expert:innen aus Praxis, Verwaltung und Technologie über Chancen, Anforderungen und Umsetzung digitaler Barrierefreiheit. Im Fokus standen rechtliche Rahmenbedingungen ebenso wie User Experience, wirtschaftliche Potenziale und gesellschaftliche Verantwortung.
Pure Storage und Rubrik integrieren Anomalie-Erkennung in Enterprise-Workflows 30. 01. 2026
Pure Storage meldet die allgemeine Verfügbarkeit einer integrierten Lösung mit Rubrik Security Cloud und Pure Fusion. Die Kombination soll Anomalien automatisch erkennen, betroffene Daten kennzeichnen und eine nahezu unterbrechungsfreie Wiederherstellung ermöglichen.
NFON treibt Partnergeschäft für KI-gestützte Businesskommunikation voran 29. 01. 2026
Mit NEXUS CONNECT 2026 startet NFON in die nächste Phase seines Strategieprogramms NFON Next 2027. Über 250 Partner begleiten den Rollout eines modularen Lizenzmodells und des neuen Partnerprogramms NEXUS. Ziel ist es, KI-gestützte Businesskommunikation gemeinsam mit dem Channel skalierbar in den Markt zu bringen.
weiter
Gastkommentar von Thomas Müller-Martin, Field Strategist DACH bei Omada

140 Millionen Dollar per Bankraub von zu Hause: Warum wir über die falschen Einfallstore sprechen

Sie hacken nicht mehr, sie loggen sich ein“ ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern – und das mit Recht: Im Juni verkaufte ein Mitarbeiter eines Software-Dienstleisters für Banken seine Logindaten für 920 Dollar an Cyberkriminelle. Die Hacker wussten genau, wen sie bestechen mussten, denn mit seinen Zugangsdaten und der Verbindungen der Firma zu diversen Finanzhäusern waren sie in der Lage, sechs Banken auf einmal zu infiltrieren und dabei 140 Millionen Dollar zu entwenden.

Foto: Omada Thomas Müller-Martin, Field Strategist DACH bei Omada Ein lukratives Tauschgeschäft für die Drahtzieher, das keinen Bankraub mit Skimasken und Schusswaffen erforderte. Für den Raubzug selbst mussten sie kaum vor die Tür gehen; lediglich einmal, um den Mitarbeiter vor einer Bar abzufangen und ihn für den Coup einzuspannen.

Der Fall bringt den Strategiewandel von Hackern auf den Punkt: Banküberfälle und Cyberangriffe sind heute keine filmreifen Einbrüche mehr, bei denen Firewalls umgangen, virtuelle Schlösser geknackt oder Bankangestellte am Schalter bedroht werden. Stattdessen bestechen Angreifer Mitarbeiter, erbeuten legitime Zugänge und arbeiten mit den Berechtigungen, die ihnen Unternehmen unbewusst zur Verfügung stellen.

Trotzdem sorgen sich viele Unternehmen vordergründig um den Schutz von Anwendungen, Netzwerken und Endpunkten. Das ist unabdinglich, doch dabei vernachlässigen sie das, was aus Sicht der Angreifer am einfachsten und effektivsten ist: Identitäten und Konten.


Der klassische Weg: Knacken und Einschleusen

Noch vor wenigen Jahren bestand ein typischer Angriff oft darin, Schwachstellen in einer Webanwendung oder einem Betriebssystem auszunutzen. Über offene Sicherheitslücken (auch Exploits genannt) gelangten Angreifer in interne Systeme, bewegten sich dann lateral durch die Netzwerkumgebung und suchten nach sensiblen Daten oder kompromittierten weitere Systeme.

Diese Methode war aufwendig: Sie erforderte technisches Know-how, Zeit und das ständige Risiko, entdeckt zu werden. Moderne Infrastrukturen mit Intrusion Detection, Segmentierung und Patching haben diese Wege zwar nicht unmöglich gemacht, aber zumindest deutlich erschwert. Doch Angreifer entdeckten alsbald einen neuen Pfad und der führt über den Menschen.
 

Der neue Weg: Einloggen statt Einbrechen

Warum also komplizierte Hintertüren aufbrechen, wenn ein einziger Account genügt? Aus Hackersicht gibt es mehrere gute Gründe, den Weg über Benutzerkonten von Mitarbeitern zu wählen:
 

  • Vertrauen: Ein gültiges Konto mit echten Berechtigungen löst kaum Alarm aus. Alles wirkt wie ein normaler Vorgang.
  • Automatisierung: Prozesse wie „Zero-Day-Provisioning“ und Self-Service-Accounts sorgen dafür, dass neue Identitäten oft mit minimaler Prüfung entstehen.
  • Massive Angriffsfläche: Es gibt weit mehr Konten als Menschen — von Dienstkonten über Bots bis zu vergessenen alten Accounts. Je mehr Konten, desto mehr potenzielle Einstiegspunkte.
  • Weniger technische Hürden: Es reicht, an Zugangsdaten zu kommen — durch Phishing, Social Engineering oder Datenlecks. Keine Zero-Day-Exploits nötig.

Ein besonders perfides Beispiel ist der Missbrauch von HR-Systemen. Angreifer schleusen dabei fiktive Mitarbeiterprofile ein, die von der Organisation als echte Neueinstellungen behandelt und automatisch mit Zugriffsrechten ausgestattet werden. 
Auch Drittdienstleister und Partnernetzwerke bieten eine ideale Angriffsfläche: Externe Konten mit internen Rechten, deren Nutzung oft nicht ausreichend überwacht wird.
 

Warum Anwendungen besser geschützt sind

Geschäftsanwendungen, Netzwerke und Server sind inzwischen gut bewacht. Sie werden regelmäßig gepatcht, überwacht und durch Security-Layer wie WAFs (Web Application Firewalls) geschützt. Außerdem greifen hier ausgefeilte Anomalieerkennungen und Log-Analysen.

Identitäts- und Berechtigungsmanagement hingegen hinkt oft hinterher. Noch immer sind Konten mit „temporären“ Rechten jahrelang aktiv. Nicht-menschliche Identitäten — Geräte, Bots, APIs — verschwinden aus dem Blickfeld. Entzieht man einem Server das letzte Sicherheitsupdate, schrillen die Alarmglocken und Sicherheitsteams reagieren. Vergisst man jedoch einen Admin-Account auf einem stillgelegten System, passiert oft nichts – keine Glocken, keine Reaktion. Genau hier setzen Angreifer an.
 

KI gehört ins Identitätsmanagement – weil Angreifer sie längst einsetzen

Die Angreifer von heute sind nicht nur geduldiger und raffinierter geworden, sie sind auch besser ausgerüstet. Mit Künstlicher Intelligenz generieren sie täuschend echte Phishing-Mails, fälschen Identitäten in Bild und Ton oder analysieren Zugriffs- und Bewegungsmuster, um unbemerkt zu bleiben. Wer diesem Tempo standhalten will, kann nicht allein auf manuelle Kontrollen und statische Regeln setzen.

Auch Verteidiger müssen die Möglichkeiten von KI konsequent nutzen: um riesige Mengen an Berechtigungs- und Zugriffsdaten auszuwerten, abnormales Verhalten in Echtzeit zu erkennen und Muster zu finden, die dem menschlichen Auge entgehen. Dabei bleibt die Verantwortung trotzdem beim Menschen — aber ohne die Unterstützung von Maschinen lässt sich die Dynamik moderner Angriffe nicht mehr beherrschen. KI ist kein Allheilmittel. Aber wer sie ignoriert, verzichtet auf ein wertvolles Werkzeug, das Hacker längst nutzen.

Wie kann man sich schützen?

Der Ausweg liegt in einem Umdenken und einer konsequenten Identitätsstrategie:
 

  • Inventarisieren und kontrollieren: Alle Identitäten — menschlich wie nicht-menschlich — müssen sichtbar, klassifiziert und regelmäßig überprüft werden.
  • Lebenszyklus steuern: Jede Identität braucht einen klar definierten Lebenszyklus von der Erstellung bis zur Deaktivierung.
  • Berechtigungen minimieren: Nur so viel wie nötig, so wenig wie möglich — auch für Maschinenkonten.
  • Automatisieren mit Kontrolle: Automatisierte Prozesse zur Kontoerstellung und -entziehung beschleunigen und sichern, aber immer mit eingebauter Überprüfung.
  • KI nutzen — aber nicht blind vertrauen: Künstliche Intelligenz kann Anomalien erkennen, Muster analysieren und Prozesse beschleunigen. Die Verantwortung darf aber nicht allein an Maschinen abgegeben werden.
  • Kulturwandel: Identität muss als kritische Infrastruktur des Unternehmens verstanden werden — von der Geschäftsführung bis in jede Fachabteilung.

Sichere Identitäten ebnen den Weg zur digitalen Transformation

Der gefährlichste Angreifer muss heute nicht mehr durch Sicherheitslücken schleichen oder Firewalls überwinden. Er tritt durch den Haupteingang, mit einem echten Firmenausweis in der Hand. Solange digitale Identitäten nicht als primäre Angriffsfläche verstanden und systematisch gesichert werden, bleibt jeder andere Schutz nur Stückwerk. Sicherheitsverantwortliche, die es schwer haben, die Bedeutsamkeit von Identitätsmanagement auf der Führungsebene kommunizieren, sollten Vorstände zum Perspektivwechsel ermutigen: Denn Identitäten zu schützen, ist keine reine Sicherheitsmaßnahme mehr, sondern auch Enabler für Produktivität, zeitgemäße Cloud-Nutzung und digitale Transformation. Wer über Sicherheit spricht, muss endlich über Konten sprechen und die Identität in den Mittelpunkt der Cybersicherheit rücken.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at