Alle 14 Tage aktuelle News aus der IT-Szene   >   
Xerox und Lexmark stellen einheitliches Retail-Portfolio vor 16. 01. 2026
Xerox hat gemeinsam mit Lexmark auf der NRF 2026: Retail’s Big Show erstmals ein integriertes Technologieportfolio für den Einzelhandel präsentiert. Der Schritt markiert laut Unternehmen einen Meilenstein nach dem Zusammenschluss 2025 und soll zentrale Retail-Prozesse von der Zentrale über die Lieferkette bis zur Verkaufsfläche verbinden.
Felbermayr setzt auf "RISE with SAP" und wechselt in die Private Cloud 15. 01. 2026
Das österreichische Familienunternehmen Felbermayr treibt seine digitale Transformation voran und hat sich für „RISE with SAP“ entschieden. Ziel ist eine skalierbare ERP-Basis in einer Private-Cloud-Umgebung, die Prozessoptimierungen und Effizienzsteigerungen über alle Geschäftsbereiche unterstützen soll.
Trend Micro stellt Trend Vision One in AWS European Sovereign Cloud bereit 15. 01. 2026
Trend Micro macht seine Cybersicherheitsplattform Trend Vision One in der AWS European Sovereign Cloud verfügbar. Zielgruppe sind insbesondere Behörden, Betreiber kritischer Infrastrukturen sowie stark regulierte Branchen mit hohen Anforderungen an digitale Souveränität und Compliance.
Check Point Research entdeckt cloud-natives Malware-Framework für Linux 15. 01. 2026
Sicherheitsforscher von Check Point Research haben mit VoidLink ein neues Malware-Framework analysiert, das für moderne Linux-basierte Cloud-Umgebungen entwickelt wurde. Im Fokus stehen nicht einzelne Endpunkte, sondern die darunterliegende Infrastruktur – inklusive Container- und Kubernetes-Setups.
Droht 2026 die E-Mail-Krise? Cyberkriminelle Angriffswelle ungeahnten Ausmaßes erwartet 14. 01. 2026
E-Mail ist das Rückgrat der Unternehmenskommunikation – und genau deshalb bleibt sie der bevorzugte Angriffsvektor. 2026 trifft eine neue Angriffsgeneration auf Unternehmen: KI-gestützte Phishing-Mails sind nicht mehr massenhaft, sondern hochgradig personalisiert und in Echtzeit optimiert. Parallel steigt der Druck durch Regulatorik und digitale Souveränität. In diesem Gastkommentar beleuchtet Günter Esch, Geschäftsführer der SEPPmail – Deutschland, warum gerade bei der E-Mail-Sicherheit jetzt KI-resilient für die Zukunftsfähigkeit essentiell ist.
ByteSource wird Teil der Communardo Group 14. 01. 2026
Der österreichische IT-Dienstleister ByteSource schließt sich der Communardo Group an. Für Kunden sollen damit zusätzliche Expertenteams sowie neue Betriebs- und Service-Modelle verfügbar werden – bei gleichbleibenden Ansprechpartnern. Die Transaktion steht unter dem Vorbehalt der Zustimmung der Bundeswettbewerbsbehörde.
KI: Der Herzschlag der neuen digitalen Revolution 14. 01. 2026
Künstliche Intelligenz ist längst mehr als ein Trend – sie verändert Geschäftsmodelle, Prozesse und Wettbewerbsfähigkeit quer durch alle Branchen. Im Leader Cockpit Interview erklärt Peter Hermann, Country Manager Austria bei NetApp, warum Datenqualität und eine moderne Infrastruktur zur zentralen Voraussetzung für erfolgreiche KI-Projekte werden – und weshalb KI jetzt über Produktivität und Marktposition mitentscheidet.
Commvault erweitert Cyberresilienz-Plattform um Privileged Access Management von Delinea 13. 01. 2026
Commvault geht eine Partnerschaft mit Delinea ein und integriert dessen „Secret Server“ in die Commvault Cloud. Ziel ist es, privilegierte Zugangsdaten in Backup- und Restore-Umgebungen besser abzusichern, Auditierbarkeit zu erhöhen und Compliance-Anforderungen zu unterstützen. Die Integration ist ab sofort weltweit für gemeinsame Kunden ohne zusätzliche Kosten verfügbar.
Von Pilotprojekten zu autonomen KI-Systemen 12. 01. 2026
Agentenbasierte KI entwickelt sich rasant von ersten Experimenten hin zu autonomen Systemen, die Prozesse, Organisationen und Kundenerlebnisse grundlegend verändern. Manuela Mohr-Zydek, Country Lead bei Salesforce Österreich, skizziert, wie Unternehmen den Sprung von isolierten Piloten zu skalierbaren KI-Systemen schaffen – und welche drei Grundlagen dabei entscheidend sind.
Snowflake plant Übernahme von Observe 12. 01. 2026
Snowflake hat eine verbindliche Vereinbarung zur Übernahme des Observability-Anbieters Observe unterzeichnet. Ziel ist, Funktionen für IT-Operations und die Auswertung von Telemetriedaten direkt in die Snowflake AI Data Cloud zu integrieren – mit Blick auf den Betrieb komplexer, KI-basierter Anwendungen.
Verstöße gegen Datenrichtlinien bei GenAI-Nutzung mehr als verdoppelt 09. 01. 2026
Laut dem von Netskope Threat Labs veröffentlichten „Cloud and Threat Report 2026“ hat sich die Zahl der Verstöße gegen Datensicherheitsrichtlinien im Zusammenhang mit KI-Anwendungen gegenüber dem Vorjahr mehr als verdoppelt. Gleichzeitig nimmt die Nutzung von Generativer KI in Unternehmen deutlich zu – und verlagert sensible Daten zunehmend in ungeschützte Kanäle.
Flexera kauft ProsperOps und Chaos Genius und baut FinOps-Angebot aus 09. 01. 2026
Mit der Übernahme von ProsperOps und Chaos Genius erweitert Flexera seine FinOps-Lösung um autonome, KI-gestützte Kostenoptimierung für Public Clouds sowie Daten- und KI-Plattformen. Ziel ist es, über reines Reporting hinaus operative Maßnahmen automatisiert umzusetzen.
BSI zertifiziert EDR-Plattform von HarfangLab erstmals mit BSZ 08. 01. 2026
Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Endpoint Detection and Response-Lösung von HarfangLab mit der Beschleunigten Sicherheitszertifizierung (BSZ) ausgezeichnet. Es ist die erste Zertifizierung dieser Art für ein EDR-Produkt.
Wenn Künstliche Intelligenz zum blinden Fleck wird – und Sicherheit neu definiert werden muss 30. 12. 2025
Künstliche Intelligenz verändert nicht nur Geschäftsprozesse, sondern auch das gesamte Bedrohungsbild in der Cybersecurity. Roman Prinz von Check Point erklärt im aktuellen it&d business Interview, warum KI-basierte Angriffe völlig neue Risiken schaffen, weshalb klassische Sicherheitskonzepte an ihre Grenzen stoßen und wie moderne Ansätze wie Exposure Management und offene Sicherheitsökosysteme Unternehmen helfen, diese blinden Flecken zu schließen.
kabelplus übernimmt Speed Connect und bündelt Glasfaseraktivitäten unter neuer Marke 29. 12. 2025
Mit der Übernahme von Speed Connect erweitert kabelplus seine Glasfaserinfrastruktur in mehreren Bundesländern. Künftig tritt das Unternehmen unter dem Namen fiberplus auf und plant einen schrittweisen Netzausbau ab 2026.
Cyberangriffe erreichen mit Künstlicher Intelligenz eine neue Qualität 22. 12. 2025
Der aktuelle ESET Threat Report H2 2025 beschreibt erstmals eine Ransomware, die Künstliche Intelligenz zur dynamischen Verschleierung einsetzt. Neben dieser neuen Qualität beobachten die Forschenden stark wachsende Betrugs- und Schadsoftwareaktivitäten – vom professionellen Phishing über mobile NFC-Angriffe bis hin zu massiven Verschiebungen im Stealer-Ökosystem.
NTT DATA integriert The Cloud People und stärkt sein Portfolio mit ServiceNow-Spezialisierung 18. 12. 2025
NTT DATA übernimmt The Cloud People Group. Der in Oslo gegründete ServiceNow-Spezialist ergänzt die Business Unit NTT DATA Business Solutions künftig mit mehr als 300 Consultants, 130 aktiven Kunden und einem eigenen AI Center of Excellence. Die neuen Strukturen sollen Wachstum, Stabilität und Servicequalität in Nordeuropa und Mitteleuropa sichern.
Red Hat übernimmt Chatterbox Labs und stärkt sein KI-Portfolio für die Hybrid Cloud 18. 12. 2025
Mit der Akquisition des britischen Spezialisten Chatterbox Labs ergänzt Red Hat sein Angebot um modellunabhängige KI-Sicherheitsfunktionen. Das Unternehmen kündigt den Schritt am 18. Dezember 2025 an – mit dem Ziel, eine umfassende Open-Source-KI-Plattform für produktive Hybrid-Cloud-Umgebungen bereitzustellen.
weiter
Arctic Wolf

Unsere Daten kriegt ihr nicht!

Gastbeitrag: Über Security Operations Services als Verteidigungslinie gegen Ransomware berichtet Sebastian Schmerl.

Foto: Arctic Wolf Der Autor Sebastian Schmerl ist Director Security Services EMEA und verantwortlich für Cyber Security Operations bei Arctic Wolf Seit Anfang 2020 – als sich das Leben und der Alltag durch die weltweite Corona-Pandemie vorwiegend in die eigenen vier Wände verlagert haben – arbeiten mehr und mehr Menschen von zuhause oder unterwegs. Das heißt, dass Arbeitnehmende von einer kontrollierten Umgebung in das unkontrollierte Heim-Netzwerk gewechselt sind. Und kriminelle Akteure profitieren von diesem Standortwechsel. Eine Studie des Bitkom ergab: „Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 223 Milliarden Euro. Damit haben kriminelle Attacken erneut für Rekordschäden gesorgt: Die Schadenssumme ist mehr als doppelt so hoch wie in den Jahren 2018/2019.“ Auch eine von der Wirtschaftsprüfungsgesellschaft EY Österreich zusammen mit dem Kuratorium Sicheres Österreich (KSÖ) durchgeführte Studie kam zu dem Ergebnis, dass in 2020 zwar die Kriminalität in Österreich zurückgegangen sei, die Cyberkriminalität jedoch enorm zugelegt habe.

Es gibt dabei sehr viele verschiedene Arten von Malware und Angriffsmethoden, um Systeme von Unternehmen zu infiltrieren und korrumpieren – eines der häufigsten Arten des Cyberangriffs stellt allerdings Ransomware dar.

Datengeiselnahme: Was genau ist Ransomware?

Ransomware ist eine Form von Malware, die Dateien auf dem infizierten System verschlüsselt und/oder den Zugriff darauf deaktiviert. Unternehmen erkennen leider typischerweise erst dann den Angriff, wenn nahezu alle IT-Systeme (im Besonderen auch Backup-Systeme) im Unternehmen verschlüsselt sind. Denn erst dann werden auf den Bildschirmen Lösegeldforderung mit einer Zahlungsaufforderung in Moreno oder Bitcoins angezeigt. Wer nicht zahlt, wird fast immer mit der Veröffentlichung aller exfiltrierten Daten im Internet bedroht. Aber selbst wenn das Lösegeld gezahlt wurde, ist das keine Garantie, dass die „Geiselnehmer“ den Zugang wieder freigeben und die Daten nicht veröffentlichen.

Was können Unternehmen gegen Ransomware tun?

Ransomware stellt ein echtes Risiko für jedes Unternehmen dar, unabhängig von seiner Größe, seinem Reifegrad oder seinen finanziellen Mitteln. Die erheblichen Kosten, die mit Ransomware-Angriffen verbunden sind − von Lösegeldzahlungen über Umsatzeinbußen aufgrund von Ausfallzeiten bis hin zu teuren Prozessen zur Wiederherstellung − sowie andere negative Folgen wie Rufschädigung, Vertrauensverlust sowie Verlust von Kundendaten oder Innovationsvorsprung und Kundenflucht stellen für Unternehmen und Organisationen jeder Größenordnung ein enormes Risiko dar. Um Ransomware-Attacken vorzubeugen und negativen Folgen von Angriffen entgegenzuwirken, müssen Unternehmen umfassende Cyberschutz- und Angriffserkennungsmaßnahmen − auch Security Operations genannt − umsetzen.

Security Operations Services vs. Ransomware

Security Operations Services unterstützen Unternehmen dabei, Angriffe wie Ransomware abzuwehren und deren potenziellen Schaden zu minimieren. Mit einem umfassenden Überblick über die gesamte IT-Security-Infrastruktur des Unternehmens, einem Monitoring rund um die Uhr und fortschrittlichen Analysen zur Erkennung von Bedrohungen decken Sicherheitsexperten Angreifer, Schwachstellen und potenzielle Bedrohungen auf. Diese werden analysiert, priorisiert und zeitnah eliminiert.

Kernfunktionen von Security Operations Services

Erfolgreiche Security Operations Services bauen auf vier Maßnahmen auf:

  • Identifikation: Um Schwachstellen aufzudecken und so zu verhindern, dass Ransomware oder Angreifer diese ausnützen, müssen Unternehmensnetze kontinuierlich auf Sicherheitslücken, Systemfehlkonfigurationen und die Übernahme von Konten auf Endgeräten, in Netzwerken und Cloud-Umgebungen überwacht werden. Eine personalisierte Risikobeseitigung ist von entscheidender Bedeutung, genauso wie ein Validierungsprozess, der sicherstellt, dass die Schwachstellen erfolgreich beseitigt wurden.
  • Schutz: Da Cybersicherheit immer komplexer wird, ist ein maßgeschneiderter Schutz in der heutigen Bedrohungslandschaft unerlässlich. Unternehmen müssen in ein Team investieren, das die Feinheiten der Organisation und ihrer einzigartigen Umgebung versteht. Auf diese Weise können Unternehmen einen proaktiven Ansatz für die Cybersicherheit verfolgen. Ein wichtiger Teil ist hierbei die Sensibilisierung der Mitarbeitenden. Denn Mitarbeiterinnen und Mitarbeiter sind eine kritische Angriffsfläche, die es zu schützen gilt.
  • Reaktion: Wenn Unternehmen Opfer von Ransomware geworden sind, sind wirksame Sicherheitsmaßnahmen entscheidend, um schnell zu reagieren und den Schaden zu begrenzen. Unternehmen benötigen daher erfahrene und gut geschulte Sicherheitsexperten und die technischen Möglichkeiten, um betroffene Endpunkte zeitnah zu isolieren und die Ausbreitung der Bedrohung schnell und effektiv verhindern zu können. Sobald dies geschehen ist, können sie die Grundursache identifizieren und Abhilfemaßnahmen einleiten.
  • Wiederherstellung: In einer Zeit, in der Sicherheitsverletzungen an der Tagesordnung sind, ist Cyber-Resilienz unerlässlich. Zeit ist ein entscheidender Faktor, und Fähigkeiten zur Erkennung von Bedrohungen und zur Reaktion darauf sind von ungeahnter Bedeutung, damit Unternehmen einen entstandenen Schaden minimieren und die Business Continuity wiederherstellen können. Ebenfalls wertvoll sind Cyber-Versicherungen und -Versicherungspläne, die nicht nur bei Wiederherstellungsmaßnahmen, sondern auch in Bezug auf Rechtskosten und behördliche Gebühren finanzielle Unterstützung bieten.

Zwo, eins, Risiko: Das Unternehmen nicht als leichtes Ziel präsentieren

Ransomware ist zwar schon seit vielen Jahren eine ernstzunehmende Bedrohung, doch seit 2020 werden immer mehr schwerwiegende Angriffe bekannt – und das betrifft Unternehmen jeder Branche und jeglicher Größenordnung. Für IT-Teams erstreckt sich die Wiederherstellung oft über Wochen und Monate, während es nur Minuten dauert, bis Ransomware in einem Unternehmen den Großteil der IT-Landschaft verschlüsselt und Schaden anrichtet. Ein strategischer Ansatz zur Vorbeugung und Reaktion auf Angriffe und zur Bekämpfung von Cyber-Crime wird daher immer wichtiger. Planung und Durchführung umfassender Security Operations bilden den Weg, um Attacken abzuwehren, das Risiko für solche zu reduzieren und den potenziellen Schaden bei doch einmal auftretenden Angriffen kleinhalten zu können.

Haben Unternehmen nicht die entsprechenden Ressourcen, um ein Security Operations Center aufzubauen und eigene Security Operations Services umzusetzen, können sie sich an Partner wenden, die ihnen mit dedizierten Teams, Expertise und dem erforderlichen Technologie-Stack zur Seite stehen und ihnen so den nötigen Schutz gegen Cyberangriffe mit Ransomware und anderen schädlichen Programmen bieten.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at