Alle 14 Tage aktuelle News aus der IT-Szene   >   
Schwarz Digits launcht App „omniac“ zum Schutz digitaler Identitäten 21. 03. 2025
Im Rahmen der Cyber Security Conference 2025 stellte Schwarz Digits die neue App „omniac“ vor – einen digitalen Schutzschild für persönliche Daten. Begleitet wurde der Launch von der Präsentation des aktuellen Cyber Security Reports. Der österreichische Markt muss sich noch gedulden: Der Roll-out startet hierzulande erst im Sommer.
Dell erweitert AI Factory with NVIDIA 21. 03. 2025
Ein Jahr nach dem Start der Dell AI Factory with NVIDIA bringt Dell Technologies neue Lösungen für KI-Entwicklung, Infrastrukturausbau und Datenmanagement auf den Markt. Die Neuerungen umfassen leistungsstarke Workstations, Server, Software und Services – mit Fokus auf Skalierbarkeit, Performance und Integration.
Validierung durch NVIDIA ebnet Weg für KI-gestützte Dateninfrastrukturen 21. 03. 2025
NetApp hat bekannt gegeben, dass seine Enterprise Storage-Systeme mit ONTAP von NVIDIA für KI-Training und -Inferencing zertifiziert wurden. Unternehmen profitieren damit erstmals von getesteten Konfigurationen und einer integrierten Infrastruktur für anspruchsvolle KI-Workloads.
Fast die Hälfte aller neuen Unicorns 2025 aus dem KI-Sektor 20. 03. 2025
Künstliche Intelligenz (KI) bleibt der dominierende Faktor im globalen Startup-Umfeld. Eine aktuelle Analyse zeigt, dass 48 Prozent der neuen Unicorns im Jahr 2025 aus dem KI-Sektor stammen. Besonders stark ist der Fokus auf Healthcare-Technologie, während geopolitische Entwicklungen den Markt beeinflussen.
Quantencomputing und klassische Rechenleistung vereint 19. 03. 2025
Die Integration von Quantencomputing in bestehende Hochleistungsrechner (HPC) rückt einen Schritt näher an die Praxis. Quantum Brilliance und das Pawsey Supercomputing Research Centre haben einen hybriden Workflow entwickelt, der Quanten- und klassische Prozessoren nahtlos kombiniert. Durch den Einsatz von NVIDIA Superchips eröffnet sich für Forschende und Unternehmen eine neue Möglichkeit, leistungsfähige Quanten- und klassische Systeme gemeinsam für anspruchsvolle Berechnungen zu nutzen.
HPE und NVIDIA beschleunigen den Einsatz von KI für schnellere Wertschöpfung 18. 03. 2025
Hewlett Packard Enterprise (HPE) und NVIDIA stellen neue KI-Lösungen vor, die Unternehmen eine optimierte Leistung, verbesserte Sicherheit und gesteigerte Energieeffizienz bieten. Die neuen Angebote sollen den Einsatz von generativer, agentischer und physischer KI beschleunigen und eine nahtlose Integration in Unternehmensstrukturen ermöglichen.
Datenschutzbedenken treiben Kunden zum Markenwechsel 18. 03. 2025
Der Thales 2025 Digital Trust Index zeigt, dass das Vertrauen der Verbraucher in digitale Dienste branchenübergreifend weiter sinkt. Besonders Gen-Z-Kunden sind skeptisch, während Datenschutzbedenken immer häufiger zum Wechsel von Marken führen. Welche Sektoren noch am besten abschneiden und wo der größte Vertrauensverlust zu verzeichnen ist, zeigt die aktuelle Untersuchung.
Trend Micro erneut als "Channel Champion" ausgezeichnet 17. 03. 2025
Trend Micro wurde von Canalys in der Global Cybersecurity Leadership Matrix 2025 erneut als "Champion" ausgezeichnet. Damit sichert sich das Unternehmen diesen Titel bereits im dritten Jahr in Folge. Besonders hervorgehoben wurden die Innovationskraft im Go-to-Market-Bereich und das nachhaltige Engagement für seine Partner.
ServiceNow erweitert seine Plattform um KI-Agenten zur Prozessautomatisierung 13. 03. 2025
ServiceNow hat mit der Yokohama-Version seiner Now-Plattform neue KI-Agenten vorgestellt, die Arbeitsabläufe in Unternehmen effizienter gestalten sollen. Sie sollen nicht nur die Produktivität steigern, sondern auch Abläufe automatisieren und sicherer gestalten.
Manuela Mohr-Zydek ist neue Country Managerin bei Salesforce Österreich 13. 03. 2025
Manuela Mohr-Zydek die Leitung von Salesforce Österreich übernommen. Sie bringt mehr als 20 Jahre Erfahrung in Vertrieb und Marketing globaler Unternehmen mit und hat sich als Expertin für digitale Transformation und Change-Management etabliert. Mit ihrem Fokus auf innovative Technologien und KI-gestützte Automatisierung möchte sie die Wettbewerbsfähigkeit österreichischer Unternehmen im internationalen Kontext stärken.
Microsoft AI Tour Wien: KI als Wachstumstreiber für Unternehmen 12. 03. 2025
Die Microsoft AI Tour machte erneut Station in Wien und brachte mehr als 2.000 Fachleute und Technologieinteressierte zusammen. Im Mittelpunkt standen praxisnahe Anwendungen von Künstlicher Intelligenz (KI) und innovative Lösungen wie Microsoft 365 Copilot, die Unternehmen helfen, Prozesse zu automatisieren und ihre Wettbewerbsfähigkeit zu steigern.
Cellnex Austria wird zu Optimus Tower Austria 12. 03. 2025
Österreichs größter unabhängiger Kommunikationsinfrastrukturanbieter firmiert um: Die bisherige Cellnex Austria (OnTower Austria GmbH) tritt ab sofort unter dem neuen Namen Optimus Tower Austria GmbH auf. Die Umbenennung folgt der Übernahme durch ein Konsortium aus Vauban Infrastructure Partners, EDF Invest und MEAG. Am Geschäftsbetrieb und der Marktstellung ändert sich nichts.
LANCOM Systems mit neuer Doppelspitze 10. 03. 2025
Der Gründer und bisherige Geschäftsführer von LANCOM Systems, Ralf Koenzen, hat die Unternehmensleitung zum 1. März 2025 abgegeben und ist als Vorsitzender in den Aufsichtsrat gewechselt. Die Geschäftsführung übernehmen nun Constantin von Reden und Robert Mallinson.
ATIX veröffentlicht Hangar für Headless Kubernetes 10. 03. 2025
ATIX hat mit Hangar eine Software zur Verwaltung von Kubernetes-Clustern vorgestellt, die auf den "Headless Kubernetes"-Ansatz setzt. Die Lösung ermöglicht eine zentrale Steuerung der Kubernetes-Control Planes innerhalb von Kubernetes selbst. Dadurch sollen Unternehmen mehr Sicherheit und Flexibilität bei der Nutzung ihrer Workernodes erhalten.
Hybrides Einkaufsverhalten auf dem Vormarsch 07. 03. 2025
Eine neue Studie von Shopfully und Reppublika Research & Analytics zeigt, wie sich das Einkaufsverhalten in Österreich verändert. Während der stationäre Handel in einigen Bereichen weiterhin stark bleibt, nimmt die Bedeutung digitaler Informationskanäle und hybrider Kaufprozesse rapide zu. Besonders im Bereich Elektronik, Mode, Möbel und Gartenbereich setzen Konsumenten und -innen zunehmend auf digitale Lösungen.
15 Prozent der PCs im Gesundheitswesen mit Sicherheitsmängeln 06. 03. 2025
Eine neue Studie von Absolute Security zeigt, dass ein erheblicher Teil der IT-Systeme im Gesundheitswesen gravierende Sicherheitsmängel aufweist. Fehlende Sicherheitskontrollen, verspätete Updates und unregulierte KI-Nutzung erhöhen das Risiko für Cyberangriffe und Compliance-Verstöße.
DeepL stellt mit Clarify eine interaktive Funktion zur Verbesserung der Übersetzungsgenauigkeit vor 05. 03. 2025
DeepL erweitert seine KI-Sprachtechnologie um die interaktive Funktion Clarify. Sie ermöglicht es Nutzern, mehrdeutige Textstellen gezielt anzupassen und so die Qualität von Übersetzungen zu optimieren. CEO Jaroslaw Kutylowski sieht in der Neuerung einen Schritt hin zu einer dialogorientierten KI-Nutzung.
Verizon verstärkt Cybersicherheitsangebot durch Partnerschaft mit Accenture 04. 03. 2025
Verizon Business und Accenture bündeln ihre Kräfte, um Unternehmen besser gegen Cyberangriffe zu schützen. Die Partnerschaft konzentriert sich auf Managed Security Services in den Bereichen Identity and Access Management (IAM), Managed Extended Detection and Response (MxDR) sowie Cyber Risk Services. Ziel ist es, Unternehmen jeder Größe dabei zu unterstützen, Sicherheitslücken zu identifizieren, Bedrohungen frühzeitig zu erkennen und sich von Angriffen schneller zu erholen.
weiter
Zero Trust

Sicherheit an jeder Schnittstelle

Gastbeitrag: Wie ein konsequentes Security-Konzept industrielle Netze vor Angriffen schützt, erklärt Stefan Schachinger von Barracuda Networks.

Foto: Barracuda Der Autor Stefan Schachinger ist Product Manager Network Security bei Barracuda Networks Laut der Marktstudie „The State of Industrial Security in 2022“ von Barracuda hatten über 90 Prozent der befragten 800 Unternehmen weltweit im letzten Jahr einen Sicherheitsvorfall. Mit der fortschreitenden technologischen Entwicklung nimmt die Zahl der Industrial Internet of Things (IIoT)-Geräte, die mit dem internen Netzwerk oder direkt mit dem Internet verbunden sind, zu. Dadurch wächst die Angriffsfläche für Ransomware-Attacken mit oft verheerenden Folgen. In einer Welt, in der ein einziger Angriff den Geschäftsbetrieb lähmen oder sogar vollständig unterbrechen kann, müssen Unternehmen der IIoT- und OT-Sicherheit Priorität einräumen, um ihre Anlagen wirkungsvoll zu schützen. Das geht, wenn Zero Trust als Sicherheitskonzept in allen Schnittstellen des Unternehmens implementiert wird.

Das Ende der „Trusted Networks“

Bis vor wenigen Jahren ist man mit dem Grundsatz des „Trusted Networks“ innerhalb des Unternehmen noch ordentlich zurechtgekommen: Herkömmliche Firewalls schützten das Firmennetz nach außen, intern wurde meist „vertrauensvoll“ geschaltet und gewaltet, ohne dass es dort noch weitere besonders ausgeklügelte Schutz- und Kontrollfunktionen gegeben hätte. Mit der Digitalisierung und Vernetzung von Prozessen, Anlagen und Maschinen hat in der Industrie jedoch ein Paradigmenwechsel stattgefunden, der ein grundlegend anders Sicherheitskonzept erfordert: Intelligente Systeme verbinden heutzutage alle Komponenten einer Produktionskette miteinander und reagieren auf Produktanforderungen, was wiederum die Optimierung von Lieferketten und Produktionsnetzen in Echtzeit ermöglicht. Die zunehmende Konnektivität von Steuerungssystemen, Sensoren, Maschinen und mehr hat dazu geführt, dass ehemals isolierte Systeme den Gefahren des Internets ausgesetzt sind.

Geräte, die früher als „konstruktionsbedingt sicher“ galten oder einfach nicht „wert“ waren, gehackt zu werden, sind damit für Angreifer sehr viel attraktiver geworden. Damit haben die Unternehmen ein Problem, denn der Austausch solcher Geräte durch neuere und sicherere Modelle ist für sie meist keine realistische Option, oft ganz einfach deshalb, weil viel zu viele davon im Einsatz sind. Auch eine Aktualisierung der Gerätefirmware ist selten möglich.

Deshalb planen die meisten Organisationen inzwischen IIoT/Operational Technology (OT)-Sicherheitsprojekte - oder setzen sie bereits um, wobei Großunternehmen gegenüber kleineren Unternehmen die Nase vorn haben. Die größten Probleme treten für größere und kleinere Firmen gleichermaßen bei Fragen rund um Konnektivität und Skalierbarkeit auf.

Zero Trust: Traue niemandem!

Zero Trust gilt inzwischen als einer der wichtigsten Sicherheitsbegriffe der Gegenwart. Dabei geht es um die Daten und um die Implementierung von Sicherheitskontrollen, die diese schützen. Anstelle von bedingungslosem Vertrauen und uneingeschränkten Zugriffen – also der gelebten Realität in vielen Unternehmen – sollen Benutzer und Geräte kontinuierlich überprüft und deren Aktivitäten im Netzwerk auf das Nötige reduziert werden. Cyberattacken wie Colonial Pipeline und JBS haben gezeigt, wie schädlich Angriffe auf die operative Technologie der Unternehmensinfrastruktur sein können. Attacken auf OT-Netzwerke schaden nicht nur dem Ruf und den Finanzen, sie können auch reale physische Schäden an Maschinen verursachen - mit spürbaren und unter Umständen gefährlichen Auswirkungen.

Schutz der Infrastruktur durch Mikrosegmentierung

Das Konzept Zero Trust kann hier mit einer Reihe von Maßnahmen Abhilfe schaffen. Der erste Schritt in industriellen Netzwerken ist die Adressierung der schwerwiegendsten Schwachstellen. Die Ergebnisse der genannten Studie zeigen deutlich, dass fehlende Segmentierung und unsichere Fernwartungszugänge zu den größten Problemfeldern gehören. Zero Trust bedeutet auch, dass eine Segmentierung von Funktionen in getrennte Zonen wie beispielsweise die Trennung zwischen dem Manufacturing Execution System (MES), der Mensch-Maschine-Schnittstelle (HMI) und der speicherprogrammierbaren Steuerung (SPS) dabei hilft, den Netzwerkverkehr zwischen den Zonen auf ein Minimum zu beschränken und bösartige Aktivitäten zu verhindern. Im Katastrophenfall lassen sich dadurch Bedrohungen leichter erkennen, eindämmen und bekämpfen.

Mikrosegmentierung ist die beste Methode, um die Auswirkungen eines Vorfalls abzuschwächen. Die Isolierung potenziell gefährdeter Netzwerkgeräte und die Beschränkung des legitimen Netzwerkverkehrs sind unerlässlich, um die interne Ausbreitung zu verhindern, wenn ein Angriff die Infrastruktur trifft. Dies beinhaltet die Implementierung einer Segmentierung zwischen IT und OT und die Einführung einer zusätzlichen Segmentierung (Mikrosegmentierung) im OT-Netz, die den bestmöglichen Schutz bietet, indem sie jedes einzelne Gerät oder kleine Gruppen von Geräten isoliert.

Angreifer ausbremsen und Fernzugriffe absichern

Das Aufteilen des Netzwerks in kleinere Abschnitte hat eine Reihe von Vorteilen, davon zwei besonders wichtige: Cyberkriminelle, die sich Zugang zu einem Bereich in einem segmentierten Netzwerk verschaffen, haben es so wesentlich schwerer, in das restliche Netzwerk einzudringen. Zudem es ist einfacher, sie aufzuspüren und in ihrem Tun zu stoppen beziehungsweise den Schaden zu begrenzen. Damit sparen die Unternehmen bei der Beseitigung der Folgen solcher Schäden viel Zeit und Geld. Als angenehmer Nebeneffekt wird zudem die allgemeine Datensicherheit erhöht, da die Trennung zwischen den Zonen das Risiko von Datendiebstahl oder -zerstörung verringert. Denn Cyberkriminelle haben nur in Hollywood-Firmen den sportlichen Ehrgeiz, möglichst trickreich die kompliziertesten Absicherungen zu umgehen. Im echten Leben nehmen sie den Weg des geringsten Widerstands, auch bei gezielten Angriffen.

Angriffsvektor Fernzugriff

Der Fernzugriff bleibt nach der Pandemie ebenfalls ein wichtiges Thema, da viele Unternehmen immer noch aus dem Homeoffice beziehungsweise remote arbeiten oder externe Servicepartner und Maschinenhersteller für die Fernwartung und Fehlerbehebung einbinden lassen. Speziell in OT-Umgebungen ist eben diese Funktionalität allerdings der größte Bedrohungsvektor. Mit Firewall-Lösungen der neuesten Generation können Benutzer bei Bedarf problemlos einen sicheren, temporären VPN-Zugang zu verschiedenen Teilen des Netzwerks gewähren. Um die potenzielle Angriffsoberfläche so weit wie möglich zu reduzieren, können Zero-Trust-Network-Access-Lösungen einen bedingten Zugang nur zu bestimmten Anwendungen ermöglichen.

User Experience wird oft vernachlässigt

Ein weiterer entscheidender Faktor für den wirksamen Schutz ist neben der Technologie die Benutzerfreundlichkeit: Ein zuverlässiges Access-Sicherheitssystem muss auf allen Ebenen von allen Beteiligten ohne großen Aufwand gelebt werden können. Hilfreich ist dabei eine nachvollziehbare Zugriffskontrolle für sämtliche Anwender und Geräte – egal ob hybrid oder extern, ob firmeneigene Geräte oder jene von Mitarbeitern und Auftraggebern: Wer macht wo wie was wann und warum? Ein rollenbasierter Zugriff auf alle Applikationen und Daten im Unternehmen reduziert außerdem die Risiken, die mit Zugriffen durch Dritte auf das Unternehmen verbunden sind, und ermöglicht Transparenz bei allen Aktivitäten. Damit lassen sich der SOC-2-Standard und andere Compliance-Anforderungen ohne Mehraufwand einhalten. Dass sich damit außerdem noch Phishing-Angriffe und andere Bedrohungen auch von Mobilgeräten und Smartphones ohne die Installation zusätzlicher Software abwehren lassen, ist ein zusätzliches stichhaltiges Argument, das bei einem überzeugenden Zero-Trust-Konzept ebenfalls von Bedeutung ist.


www.barracuda.com

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at