Alle 14 Tage aktuelle News aus der IT-Szene   >   
Tieto und osapiens kooperieren bei Digitalisierung und Compliance 04. 03. 2026
Der IT-Dienstleister Tieto und der Softwareanbieter osapiens haben eine Partnerschaft geschlossen. Ziel der Zusammenarbeit ist es, Unternehmen bei der Umsetzung regulatorischer Anforderungen sowie bei der digitalen Transformation zu unterstützen.
Rainer Steinlesberger übernimmt Geschäftsführung von Zühlke Österreich 04. 03. 2026
Der Technologieberater und -entwickler Zühlke hat Rainer Steinlesberger zum CEO von Zühlke Österreich ernannt. Der 45-jährige Manager, der seit rund 20 Jahren in internationalen Technologieunternehmen in Management- und C-Level-Funktionen tätig ist, hat die Position mit 1. März übernommen.
tokeneurope.ai startet als europäische LLM-Plattform 03. 03. 2026
Mit tokeneurope.ai nehmen FiveSquare und eww ITandTEL eine europäische „LLM as a Service“-Plattform in Betrieb. Ziel ist es, Unternehmen und öffentlichen Einrichtungen den Einsatz moderner Large Language Models auf vollständig europäischer Infrastruktur zu ermöglichen – mit Rechenzentrumsstandorten in Österreich und klarem Fokus auf Datensouveränität.
Deutsche Telekom erweitert KI-Ökosystem mit ServiceNow 02. 03. 2026
Vier Wochen nach dem Start ihrer Industrial AI Cloud erweitert die Deutsche Telekom ihr KI-Ökosystem. T-Systems agiert künftig als „Sovereign Partner Cloud Provider“ für ServiceNow in Deutschland. Im Fokus stehen industrielle KI, Datensouveränität und regulierte Branchen.
CPN startet in Österreich 02. 03. 2026
Das deutsche IT-Netzwerk CPN weitet seine Aktivitäten auf Österreich aus. Systemhäuser, IT-Fachhändler und Dienstleister erhalten damit Zugang zu bestehenden Rahmenverträgen, Services und Community-Formaten. Vor Ort übernimmt Ulli Koch die Betreuung der Partner.
Tieto zeigt Einsatz von KI-Agenten auf der Microsoft AI Tour 2026 27. 02. 2026
Auf der Microsoft AI Tour 2026 in München präsentierte Tieto Konzepte zur Integration agentischer KI in Geschäftsprozesse. Im Fokus standen Effizienzsteigerung, Automatisierung und praxisnahe Anwendungsfälle, unter anderem im Energiesektor.
KI beschleunigt Ausnutzung von Schwachstellen 27. 02. 2026
Der aktuelle Threat Intelligence Index von IBM zeigt eine deutliche Zunahme KI-gestützter Angriffe. 2025 wurde die Ausnutzung von Schwachstellen weltweit zur häufigsten Ursache für Sicherheitsvorfälle. Europa war Ziel von 25 Prozent der untersuchten Attacken, besonders betroffen waren Finanz- und Versicherungsunternehmen.
Vertiv industrialisiert KI-Bereitstellung mit digital orchestrierter Infrastruktur und kooperiert für bessere Skalierbarkeit mit Hut 8 27. 02. 2026
Vertiv industrialisiert die Bereitstellung von KI-Rechenzentren mit der digital orchestrierten Infrastruktur Vertiv OneCore. Eine Digital-Twin-Plattform soll die Umsetzung beschleunigen. Hut 8 integriert die Architektur in ausgewählte Projekte.
Arctic Wolf übernimmt Sevco Security 27. 02. 2026
Mit der Übernahme des Exposure-Assessment-Spezialisten Sevco Security erweitert Arctic Wolf seine Aurora-Plattform um Funktionen für Asset Intelligence und Exposure Assessment. Ziel ist es, Unternehmen eine kontinuierliche Identifikation und Priorisierung von Risiken in hybriden Umgebungen zu ermöglichen.
Forescout und Netskope kooperieren bei Zero-Trust-Sicherheit 27. 02. 2026
Forescout und Netskope integrieren ihre Technologien, um Zero-Trust-Sicherheit für verwaltete und nicht verwaltete IT-, OT-, IoT- und IoMT-Geräte bereitzustellen. Die Lösung adressiert Nord-Süd- und Ost-West-Datenverkehr gleichermaßen.
KI wächst schneller als IT-Security 25. 02. 2026
Unternehmen, die künstliche Intelligenz früh und tief in ihre Geschäftsmodelle integrieren, stehen laut einer aktuellen Untersuchung vor besonderen sicherheitstechnischen Herausforderungen. Längere Wiederherstellungszeiten nach Cybervorfällen, höhere Schäden und neue Kostenfaktoren zeigen, dass Sicherheitsarchitekturen vielerorts nicht mit dem Tempo der KI-Adaption Schritt halten.
Arctic Wolf erweitert Aurora-Plattform um Managed Endpoint Defense für MSPs 24. 02. 2026
Mit Aurora Managed Endpoint Defense for MSPs stellt Arctic Wolf neue Funktionen für Managed Service Provider vor. Die Erweiterungen zielen darauf ab, Abläufe zu vereinfachen, skalierbare Sicherheitsservices bereitzustellen und Endkunden einen umfassenden Schutz auf Enterprise-Niveau zu ermöglichen.
Erstmals nutzt Android-Schadsoftware generative KI im laufenden Betrieb 23. 02. 2026
Forscher von ESET haben eine neue Android-Malware entdeckt, die Googles KI-Modell Gemini einsetzt, um sich selbst vor dem Schließen zu schützen und dauerhaft aktiv zu bleiben. Die Technik ermöglicht nahezu vollständige Kontrolle über infizierte Smartphones.
WatchGuard meldet massiven Anstieg neuartiger Malware 20. 02. 2026
Der aktuelle Internet Security Report von WatchGuard Technologies dokumentiert für das zweite Halbjahr 2025 einen drastischen Zuwachs bislang unbekannter und verschlüsselter Schadsoftware. Die Ergebnisse verdeutlichen, dass klassische signaturbasierte Sicherheitsansätze zunehmend an ihre Grenzen stoßen.
Vertiv stellt neuen KVM-Switch für Enterprise- und Edge-Rechenzentren vor 19. 02. 2026
Mit dem Avocent MergePoint Unity 2 erweitert Vertiv sein IT-Management-Portfolio um eine KVM-Plattform für zentralisierte Verwaltung und abgesicherten Fernzugriff auf IT-Systeme in Rechenzentren, Edge-Standorten und Zweigstellen.
Red Hat stellt Assessment-Tool zur Bewertung digitaler Souveränität vor 18. 02. 2026
Red Hat hat ein neues Online-Tool veröffentlicht, mit dem Unternehmen den Reifegrad ihrer digitalen Souveränität analysieren können. Das Sovereignty Readiness Assessment Tool soll dabei helfen, bestehende Abhängigkeiten sichtbar zu machen und gezielt Maßnahmen zur Stärkung von Kontrolle und Resilienz abzuleiten.
STARFACE 10 bringt neuen Service-Hub und KI-Funktionen in die Business-Telefonie 17. 02. 2026
Mit Version 10 erweitert STARFACE seine Unified-Communications-Plattform um eine servicebasierte Cloud-Architektur. Der neue STARFACE Hub bildet die Grundlage für KI-gestützte Funktionen und zusätzliche Cloud-Services, begleitet von erweiterten Sicherheitsmechanismen und einer überarbeiteten Administration.
Fsas Technologies bringt KI-fähige ETERNUS-CS8000-Generation für RAG-Szenarien 17. 02. 2026
Fsas Technologies, eine Tochter von Fujitsu, erweitert seine Storage-Plattform ETERNUS CS8000 um Funktionen für KI-basierte Data-Lake-Architekturen. Die neue Generation adressiert insbesondere Anforderungen von Retrieval Augmented Generation (RAG) und datenintensiven Anwendungen.
weiter
Gastkommentar von Angela Heindl-Schober, Senior VP von HYCU

HYCU erläutert grundlegende Metriken der Datenwiederherstellung - RPO und RTO verständlich gemacht

Im Ernstfall zählt jede Sekunde – und jedes Byte. In der Welt der IT-Sicherheit und Business Continuity gehören die Begriffe Recovery Point Objective (RPO) und Recovery Time Objective (RTO) längst zum Standardvokabular. Doch was bedeuten diese Metriken konkret – und wie helfen sie Unternehmen, Ausfallzeiten und Datenverluste gezielt zu minimieren? Angela Heindl-Schober von HYCU gibt in diesem Gastbeitrag einen praxisnahen Überblick über die Grundlagen, die entscheidenden Fragestellungen und zeigt auf, wie RPO und RTO als Schlüsselkomponenten moderner Datenschutzstrategien eingesetzt werden können.

Foto: HYCU Angela Heindl-Schober, HYCU Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten bei unvorhergesehenen Ereignissen unerlässlich. Angela Heindl-Schober von HYCU erläutert, was es damit auf sich hat.

Was ist Recovery Point Objective (RPO)? 

Die Recovery Point Objective (RPO) definiert die maximal akzeptable Menge an Datenverlust, gemessen in Zeit. Sie legt fest, wie häufig Backups oder Datenreplikationen durchgeführt werden müssen, um sicherzustellen, dass der Datenverlust innerhalb akzeptabler Grenzen bleibt. 

Angenommen, die RPO eines Unternehmens beträgt zwölf Stunden: Das bedeutet, dass die Backup- oder Replikationssysteme so konfiguriert sein müssen, dass sie Datenänderungen mindestens alle zwölf Stunden erfassen. Im Falle einer Unterbrechung können Daten von bis zu zwölf Stunden verlorengehen, aber nicht mehr. 

Weitere wichtige Überlegungen zur RPO betreffen Geschäftsprozessanforderungen, Backup-Technologie und Kostenauswirkungen. Somit stellen sich die folgenden Fragen: Wie viele Daten kann das Unternehmen ohne nennenswerte Auswirkungen verlieren? Ermöglicht die aktuelle Lösung häufige Backups des gesamten Datenbestands? Werden häufigere Backups die Speicher- und Betriebskosten erhöhen? 

Was ist Recovery Time Objective (RTO)? 

Die Recovery Time Objective (RTO) ist die angestrebte Dauer für die Wiederherstellung von Systemen, Anwendungen oder Diensten nach einer Unterbrechung. Sie stellt die maximal tolerierbare Ausfallzeit dar, bevor ein Unternehmen inakzeptable Folgen zu spüren bekommt. RTOs sind oft schwer zu kontrollieren und die einzige Möglichkeit, die tatsächliche RTO zu ermitteln, besteht darin, eine Datenwiederherstellung durchzuführen und die dafür benötigte Zeit zu messen. Dies ist oft zeitaufwendig und gibt selten ein genaues Bild wieder, da es in einer kontrollierten Umgebung stattfindet und oft heruntergefahren wird, um negative Auswirkungen zu begrenzen. 

Wenn die RTO eines Unternehmens vier Stunden beträgt, muss der Notfallwiederherstellungsplan sicherstellen, dass alle kritischen Systeme und Prozesse innerhalb von vier Stunden nach einem Ausfall wieder online sind. 

Wichtige Überlegungen zur RTO betreffen die Systemkritikalität, Ausfallkosten, Reaktionsfähigkeit und Minimierung der RTO. Daraus ergeben sich Fragen wie: Wie wichtig ist die Anwendung oder das System für den laufenden Betrieb? Wie viel Umsatz oder Produktivität geht pro Stunde Ausfallzeit verloren? Unterstützen die Wiederherstellungslösungen und -prozesse die erforderliche Reaktionszeit? Unternehmen würden zudem gerne die niedrigstmögliche RTO für alle ihre Daten erreichen, was jedoch oft mit hohen Kosten verbunden ist. Aus diesem Grund stufen Unternehmen ihre Anwendungen häufig nach Kritikalität ein. 

RPO und RTO im Zusammenhang mit der Geschäftskontinuität

 Zunächst einmal geht es um die Minimierung von Datenverlust und Ausfallzeiten: Ungeplante Ausfälle können zu erheblichen Datenverlusten und längeren Betriebsunterbrechungen führen. Durch die Definition von RPO können Unternehmen sicherstellen, dass Backups häufig genug durchgeführt werden, um den geschäftlichen Anforderungen gerecht zu werden, und so Datenverluste minimieren. Zudem stellt eine klar definierte RTO sicher, dass kritische Systeme schnell wiederhergestellt werden, wodurch Ausfallzeiten und die damit verbundenen Kosten reduziert werden. 

Ebenso wichtig sind Compliance und Vermeidung von Strafen. Viele Branchen unterliegen strengen Vorschriften, die spezifische Wiederherstellungsfunktionen vorschreiben. Beispielsweise verlangen der Finanzsektor und das Gesundheitswesen oft, dass Unternehmen strenge RPO- und RTO-Standards einhalten, um sensible Daten zu schützen. Die Nichteinhaltung kann zu hohen Geldstrafen, rechtlichen Verpflichtungen und dem Verlust von Zertifizierungen führen. 

Die Aufrechterhaltung des Kundenvertrauens und des Markenrufs ist ein weiterer entscheidender Aspekt. In der heutigen Wettbewerbslandschaft erwarten Kunden unterbrechungsfreie Dienstleistungen und einen zuverlässigen Datenschutz. Längere Ausfallzeiten oder erhebliche Datenverluste können das Vertrauen untergraben und den Ruf einer Marke schädigen. Durch die Einhaltung von RPO- und RTO-Zielen zeigen Unternehmen ihren Kunden Zuverlässigkeit und Engagement und fördern so eine langfristige Kundenbindung. 

Die Festlegung von RPO- und RTO-Zielen erfordert ein umfassendes Verständnis der Geschäftsprozesse. Dabei gilt es einige Faktoren zu bewerten. Dies beginnt mit den Auswirkungen auf den Umsatz. Dies erfordert es, die finanziellen Verluste, die durch Ausfallzeiten oder Datenverluste verursacht werden, zu quantifizieren. Ebenso wichtig ist es, zu verstehen, wie sich Unterbrechungen auf die Produktivität der Mitarbeiter auswirken. Längere Ausfälle oder Datenschutzverletzungen können zudem das Vertrauen der Kunden schädigen und den Ruf der Marke beeinträchtigen. Zur Einhaltung gesetzlicher Vorschriften müssen Unternehmen in vielen Branchen strenge Wiederherstellungs-Benchmarks erfüllen, denn die Nichteinhaltung kann zu rechtlichen Sanktionen oder Geldstrafen führen. 

Einstufung von Anwendungen nach Kritikalität

Nicht alle Anwendungen und Systeme sind gleichermaßen wichtig. Eine Kategorisierung kann dazu beitragen, die Zuweisung von Workloads zu SLA-Stufen zu vereinfachen, die direkt mit den Geschäftsprioritäten übereinstimmen. Hierbei ist die Einteilung in die folgenden Application Tiers gängig:

  • Tier 1 – Unternehmenskritische Anwendungen: Diese wirken sich direkt auf den Umsatz oder das Kundenerlebnis aus (z. B. Transaktionssysteme, CRM). Sie erfordern die strengsten RPO- und RTO-Ziele, z. B. eine RPO von zwei Stunden mit einer RTO von einer Stunde. 
  • Tier 2 – Wichtige Anwendungen: Diese unterstützen die Kerngeschäftsprozesse, haben jedoch weniger unmittelbare Auswirkungen (z. B. Tools für die interne Zusammenarbeit, Gehaltsabrechnung etc.). Sinnvoll ist hier beispielsweise eine RPO von zwölf Stunden mit einer RTO von sechs Stunden.
  • Tier 3 – Weniger kritische Anwendungen: Diese haben bei kurzfristigen Ausfällen geringere Auswirkungen auf das Geschäft (z. B. interne Systeme, Reservierungs-Tools etc.). 

Durch die Abstimmung ihres Notfallwiederherstellungsplans auf die Kritikalität der Anwendungen können Unternehmen die Kosten optimieren und sicherstellen, dass priorisierte Systeme die größte Aufmerksamkeit erhalten.

Resilienz stärken und Reputation schützen 

Die Festlegung und Einhaltung angemessener RPO- und RTO-Ziele ist aus mehreren Gründen von entscheidender Bedeutung für die Geschäftskontinuität. Indem sie die beschriebenen Aspekte beachten, können sich Unternehmen besser auf potenzielle Störungen vorbereiten und sicherstellen, dass ihr Geschäftsbetrieb widerstandsfähig und ihre Reputation ungetrübt bleibt.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at