Alle 14 Tage aktuelle News aus der IT-Szene   >   
Tieto und osapiens kooperieren bei Digitalisierung und Compliance 04. 03. 2026
Der IT-Dienstleister Tieto und der Softwareanbieter osapiens haben eine Partnerschaft geschlossen. Ziel der Zusammenarbeit ist es, Unternehmen bei der Umsetzung regulatorischer Anforderungen sowie bei der digitalen Transformation zu unterstützen.
Rainer Steinlesberger übernimmt Geschäftsführung von Zühlke Österreich 04. 03. 2026
Der Technologieberater und -entwickler Zühlke hat Rainer Steinlesberger zum CEO von Zühlke Österreich ernannt. Der 45-jährige Manager, der seit rund 20 Jahren in internationalen Technologieunternehmen in Management- und C-Level-Funktionen tätig ist, hat die Position mit 1. März übernommen.
tokeneurope.ai startet als europäische LLM-Plattform 03. 03. 2026
Mit tokeneurope.ai nehmen FiveSquare und eww ITandTEL eine europäische „LLM as a Service“-Plattform in Betrieb. Ziel ist es, Unternehmen und öffentlichen Einrichtungen den Einsatz moderner Large Language Models auf vollständig europäischer Infrastruktur zu ermöglichen – mit Rechenzentrumsstandorten in Österreich und klarem Fokus auf Datensouveränität.
Deutsche Telekom erweitert KI-Ökosystem mit ServiceNow 02. 03. 2026
Vier Wochen nach dem Start ihrer Industrial AI Cloud erweitert die Deutsche Telekom ihr KI-Ökosystem. T-Systems agiert künftig als „Sovereign Partner Cloud Provider“ für ServiceNow in Deutschland. Im Fokus stehen industrielle KI, Datensouveränität und regulierte Branchen.
CPN startet in Österreich 02. 03. 2026
Das deutsche IT-Netzwerk CPN weitet seine Aktivitäten auf Österreich aus. Systemhäuser, IT-Fachhändler und Dienstleister erhalten damit Zugang zu bestehenden Rahmenverträgen, Services und Community-Formaten. Vor Ort übernimmt Ulli Koch die Betreuung der Partner.
Tieto zeigt Einsatz von KI-Agenten auf der Microsoft AI Tour 2026 27. 02. 2026
Auf der Microsoft AI Tour 2026 in München präsentierte Tieto Konzepte zur Integration agentischer KI in Geschäftsprozesse. Im Fokus standen Effizienzsteigerung, Automatisierung und praxisnahe Anwendungsfälle, unter anderem im Energiesektor.
KI beschleunigt Ausnutzung von Schwachstellen 27. 02. 2026
Der aktuelle Threat Intelligence Index von IBM zeigt eine deutliche Zunahme KI-gestützter Angriffe. 2025 wurde die Ausnutzung von Schwachstellen weltweit zur häufigsten Ursache für Sicherheitsvorfälle. Europa war Ziel von 25 Prozent der untersuchten Attacken, besonders betroffen waren Finanz- und Versicherungsunternehmen.
Vertiv industrialisiert KI-Bereitstellung mit digital orchestrierter Infrastruktur und kooperiert für bessere Skalierbarkeit mit Hut 8 27. 02. 2026
Vertiv industrialisiert die Bereitstellung von KI-Rechenzentren mit der digital orchestrierten Infrastruktur Vertiv OneCore. Eine Digital-Twin-Plattform soll die Umsetzung beschleunigen. Hut 8 integriert die Architektur in ausgewählte Projekte.
Arctic Wolf übernimmt Sevco Security 27. 02. 2026
Mit der Übernahme des Exposure-Assessment-Spezialisten Sevco Security erweitert Arctic Wolf seine Aurora-Plattform um Funktionen für Asset Intelligence und Exposure Assessment. Ziel ist es, Unternehmen eine kontinuierliche Identifikation und Priorisierung von Risiken in hybriden Umgebungen zu ermöglichen.
Forescout und Netskope kooperieren bei Zero-Trust-Sicherheit 27. 02. 2026
Forescout und Netskope integrieren ihre Technologien, um Zero-Trust-Sicherheit für verwaltete und nicht verwaltete IT-, OT-, IoT- und IoMT-Geräte bereitzustellen. Die Lösung adressiert Nord-Süd- und Ost-West-Datenverkehr gleichermaßen.
KI wächst schneller als IT-Security 25. 02. 2026
Unternehmen, die künstliche Intelligenz früh und tief in ihre Geschäftsmodelle integrieren, stehen laut einer aktuellen Untersuchung vor besonderen sicherheitstechnischen Herausforderungen. Längere Wiederherstellungszeiten nach Cybervorfällen, höhere Schäden und neue Kostenfaktoren zeigen, dass Sicherheitsarchitekturen vielerorts nicht mit dem Tempo der KI-Adaption Schritt halten.
Arctic Wolf erweitert Aurora-Plattform um Managed Endpoint Defense für MSPs 24. 02. 2026
Mit Aurora Managed Endpoint Defense for MSPs stellt Arctic Wolf neue Funktionen für Managed Service Provider vor. Die Erweiterungen zielen darauf ab, Abläufe zu vereinfachen, skalierbare Sicherheitsservices bereitzustellen und Endkunden einen umfassenden Schutz auf Enterprise-Niveau zu ermöglichen.
Erstmals nutzt Android-Schadsoftware generative KI im laufenden Betrieb 23. 02. 2026
Forscher von ESET haben eine neue Android-Malware entdeckt, die Googles KI-Modell Gemini einsetzt, um sich selbst vor dem Schließen zu schützen und dauerhaft aktiv zu bleiben. Die Technik ermöglicht nahezu vollständige Kontrolle über infizierte Smartphones.
WatchGuard meldet massiven Anstieg neuartiger Malware 20. 02. 2026
Der aktuelle Internet Security Report von WatchGuard Technologies dokumentiert für das zweite Halbjahr 2025 einen drastischen Zuwachs bislang unbekannter und verschlüsselter Schadsoftware. Die Ergebnisse verdeutlichen, dass klassische signaturbasierte Sicherheitsansätze zunehmend an ihre Grenzen stoßen.
Vertiv stellt neuen KVM-Switch für Enterprise- und Edge-Rechenzentren vor 19. 02. 2026
Mit dem Avocent MergePoint Unity 2 erweitert Vertiv sein IT-Management-Portfolio um eine KVM-Plattform für zentralisierte Verwaltung und abgesicherten Fernzugriff auf IT-Systeme in Rechenzentren, Edge-Standorten und Zweigstellen.
Red Hat stellt Assessment-Tool zur Bewertung digitaler Souveränität vor 18. 02. 2026
Red Hat hat ein neues Online-Tool veröffentlicht, mit dem Unternehmen den Reifegrad ihrer digitalen Souveränität analysieren können. Das Sovereignty Readiness Assessment Tool soll dabei helfen, bestehende Abhängigkeiten sichtbar zu machen und gezielt Maßnahmen zur Stärkung von Kontrolle und Resilienz abzuleiten.
STARFACE 10 bringt neuen Service-Hub und KI-Funktionen in die Business-Telefonie 17. 02. 2026
Mit Version 10 erweitert STARFACE seine Unified-Communications-Plattform um eine servicebasierte Cloud-Architektur. Der neue STARFACE Hub bildet die Grundlage für KI-gestützte Funktionen und zusätzliche Cloud-Services, begleitet von erweiterten Sicherheitsmechanismen und einer überarbeiteten Administration.
Fsas Technologies bringt KI-fähige ETERNUS-CS8000-Generation für RAG-Szenarien 17. 02. 2026
Fsas Technologies, eine Tochter von Fujitsu, erweitert seine Storage-Plattform ETERNUS CS8000 um Funktionen für KI-basierte Data-Lake-Architekturen. Die neue Generation adressiert insbesondere Anforderungen von Retrieval Augmented Generation (RAG) und datenintensiven Anwendungen.
weiter
Cloud-Architektur-Strategien – Folge 1: Gastbeitrag von Kay-Michael Krödel, Solutions Architect, Amazon Web Services

Next-Level Security: Automatisierte Firewall-Strategien für Unternehmen

In der heutigen komplexen Cloud-Umgebung ist das effektive Management von Firewall-Regeln entscheidend, um eine robuste Sicherheitslage aufrechtzuerhalten. Unternehmen müssen sich gegen eine Vielzahl von Bedrohungen schützen, während sie gleichzeitig sicherstellen, dass ihre Sicherheitsinfrastruktur effizient verwaltet wird.

Foto: Amazon Web Services Der Gastautor, Kay-Michael Krödel, Solutions Architect bei Amazon Web Services, ist Experte für das Design und die Implementierung skalierbarer Cloud-Lösungen, die eine Steigerung von Innovation und Effizienz ermöglichen. Herausforderungen bei der Firewall-Verwaltung

Die zunehmende Verlagerung von IT-Workloads in die Cloud bringt auch neue Herausforderungen für das Sicherheitsmanagement mit sich. Manuell verwaltete Firewall-Regeln erfordern kontinuierliche Anpassungen und können durch inkonsistente Konfigurationen zu Sicherheitslücken führen. Unternehmen müssen daher Mechanismen implementieren, die eine zuverlässige und skalierbare Absicherung ihrer Cloud-Umgebungen gewährleisten.

Zu den größten Herausforderungen gehören:

  • Komplexität der Cloud-Architekturen: Unternehmen betreiben oft mehrere Virtual Private Clouds (VPCs), die jeweils eigene Sicherheitsrichtlinien benötigen.
  • Dynamische Bedrohungslage: Cyberangriffe entwickeln sich kontinuierlich weiter, wodurch klassische statische Firewall-Regeln schnell veralten können.
  • Administrativer Aufwand: Das manuelle Aktualisieren und Verwalten von Firewall-Richtlinien über verschiedene Umgebungen hinweg ist ressourcenintensiv und fehleranfällig.
  • Konsistenz und Compliance: Unternehmen müssen sicherstellen, dass ihre Firewall-Regeln über alle Systeme hinweg einheitlich umgesetzt und mit den Compliance-Anforderungen abgestimmt sind.

Vorteile einer automatisierten Sicherheitslösung

Durch eine automatisierte Sicherheitslösung profitieren Unternehmen von einer zentralisierten Verwaltung und standardisierten Sicherheitsrichtlinien, die über alle Virtual Private Clouds (VPCs) hinweg einheitlich umgesetzt werden. Die kontinuierliche Aktualisierung der Firewall-Regeln sorgt dafür, dass neue Angriffsmethoden und Schwachstellen frühzeitig erkannt und blockiert werden. Gleichzeitig entlastet die Automatisierung IT-Teams, indem sie repetitive manuelle Aufgaben eliminiert und so Raum für strategisch wichtigere Sicherheitsmaßnahmen schafft. Darüber hinaus ermöglicht eine skalierbare und effiziente Sicherheitsinfrastruktur eine flexible Anpassung an sich verändernde Unternehmensanforderungen und senkt langfristig die Kosten für die manuelle Wartung.

AWS Network Firewall als automatisierte Sicherheitslösung

AWS Network Firewall bietet in Kombination mit verwalteten Regelgruppen eine leistungsstarke Lösung für das Firewall-Management. Diese Regelgruppen umfassen Domains, IP-Adressen und Bedrohungssignaturen und werden kontinuierlich aktualisiert, um sich verändernde Bedrohungsszenarien abzudecken.

Durch die Integration dieser Regelgruppen können Unternehmen sicherstellen, dass ihr ausgehender Datenverkehr zuverlässig überwacht und gefiltert wird. Kompromittierte und bekannte bösartige Domains werden effizient identifiziert und blockiert. Gleichzeitig erweitert die Bedrohungssignatur-Regelgruppe den Schutz durch spezifische Signaturen gegen diverse Online-Bedrohungen.

Die Vorteile im Überblick:

  • Automatisierung: Effizientes und standardisiertes Management von Firewall-Richtlinien über mehrere VPCs hinweg.
  • Kontinuierliche Updates: Regelgruppen für Domains, IPs und Bedrohungssignaturen werden automatisch aktualisiert.
  • Erhöhter Schutz: Zuverlässige Identifikation und Blockierung kompromittierter und bösartiger Domains.
  • Fokus auf Kernaktivitäten: Unternehmen können sich auf ihre geschäftsrelevanten Entscheidungen konzentrieren, während die Sicherheitsinfrastruktur von AWS verwaltet wird.

Die Implementierung eines solchen Strategieansatzes ermöglicht es Unternehmen, sich auf ihre Kernaktivitäten zu konzentrieren, während AWS Network Firewall die dynamische Sicherheitslandschaft effizient verwaltet. Dies stellt sicher, dass Ihr Unternehmen jederzeit eine robuste und aktuelle Sicherheitsinfrastruktur aufweist, die den heutigen Anforderungen gerecht wird.

Durch die Nutzung dieser automatisierten und standardisierten Sicherheitslösungen können Unternehmen nicht nur ihre Sicherheitslage verbessern, sondern auch Kosten und Ressourcen für die Verwaltung und Pflege komplexer Sicherheitsrichtlinien einsparen. Diese skalierbaren Lösungen bieten eine zukunftssichere Absicherung, die mit den wachsenden Anforderungen einer modernen IT-Infrastruktur Schritt halten kann.


Mehr Cloud-Architektur-Strategien von Kay-Michael Krödel:
Folge 2: Datensicherheit neu gedacht: Automatisierte PII-Maskierung für moderne Unternehmen
Folge 3: Effizientes Log-Management: Strategien zur Kostenreduktion in der Cloud
Folge 4: Von der manuellen Verwaltung zur Automatisierung: Erfolgreiche Cloud Migration mit Infrastructure as Code
 

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at