Alle 14 Tage aktuelle News aus der IT-Szene   >   
Virtualisierungsstrategien im Wandel 11. 07. 2025
Eine aktuelle Red Hat-Studie beleuchtet die Bedeutung von Virtualisierung in modernen IT-Infrastrukturen. Die Ergebnisse zeigen: Unternehmen setzen zunehmend auf hybride und Multi-Cloud-Umgebungen – und überdenken dabei ihre bisherigen Virtualisierungslösungen.
STARFACE feiert 20 Jahre 10. 07. 2025
Der deutsche UCC-Hersteller STARFACE blickt auf 20 Jahre Unternehmensgeschichte zurück – vom Karlsruher Startup zum Teil eines internationalen Konzerns. CEO Florian Buzin spricht über Pionierarbeit, Marktveränderungen und neue Perspektiven.
Studie zeigt Wirkung von klinisch mitgestalteter KI 10. 07. 2025
Eine aktuelle Umfrage unter medizinischem Fachpersonal belegt: Wenn Ärztinnen und Ärzte aktiv in die Entwicklung von KI-Lösungen eingebunden sind, profitieren sowohl die Nutzerfreundlichkeit als auch die klinische Wirksamkeit. Sechs Unternehmen heben sich dabei durch besonders hohe Zufriedenheitswerte ab.
WatchGuard meldet Rekordanstieg bei einzigartiger Malware 09. 07. 2025
Der neue Internet Security Report von WatchGuard Technologies zeigt einen deutlichen Anstieg bei neuartiger Malware, insbesondere auf Endgeräten und über verschlüsselte Kanäle. Auch KI-gestützte Phishing-Kampagnen nehmen zu. Unternehmen stehen vor veränderten Herausforderungen im Bereich Cybersicherheit.
BSI und BMI rufen zur Cyberwende auf 07. 07. 2025
Das deutsche Bundesministerium des Innern (BMI) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) planen angesichts zunehmender Cyberbedrohungen tiefgreifende Maßnahmen zur Stärkung der nationalen Resilienz. Mit der Umsetzung der NIS-2-Richtlinie wird auch für tausende Unternehmen in Deutschland – und indirekt auch in Österreich – die Luft dünner. Deshalb lohnt sich ein Blick auf diese Entwicklungen, die für die IT-Branche in der gesamten DACH-Region relevant sind.
IONOS holt Enterprise-KI-Plattform nuwacom in die souveräne Cloud 07. 07. 2025
Die KI-Plattform des deutschen Start-ups nuwacom ist ab sofort auf der IONOS Cloud verfügbar. Die Kooperation ermöglicht Unternehmen – insbesondere in regulierten Branchen – den rechtskonformen und sicheren Einsatz generativer KI auf europäischer Infrastruktur.
TD SYNNEX übernimmt Apptium – Cloud-Plattform StreamOne wird strategisch ausgebaut 07. 07. 2025
Mit der Übernahme von Apptium setzt TD SYNNEX ein starkes Zeichen für den weiteren Ausbau seiner Cloud- und Everything-as-a-Service-Angebote. Die Akquisition erweitert die technologische Basis der StreamOne-Plattform und verleiht der digitalen Geschäftsorchestrierung neue Dynamik.
Xerox übernimmt Lexmark 04. 07. 2025
Mit der erfolgreichen Übernahme von Lexmark stärkt Xerox seine Position als globaler Anbieter von Druck- und Managed-Print-Services. CEO Steve Bandrowczak spricht von einem Meilenstein mit weitreichender strategischer Bedeutung.
Check Point warnt vor Betrugsmasche mit gefälschten Amazon-Seiten 04. 07. 2025
Check Point Research registriert über 1.000 neue Domains mit Amazon-Bezug – 87 Prozent davon sind gefährlich. Täuschend echte Login-Seiten und raffinierte Phishing-Mails zielen auf deutsche Konsumenten rund um den Prime Day ab.
Hewlett Packard Enterprise übernimmt Juniper Networks 03. 07. 2025
Mit der Akquisition von Juniper Networks stärkt Hewlett Packard Enterprise seine Position im Markt für KI-gestützte Netzwerk- und Cloudlösungen. Das kombinierte Portfolio bietet Unternehmen künftig eine vollständig cloud-native, KI-getriebene Netzwerkarchitektur.
Andreas Musielak wird neuer kaufmännischer Geschäftsführer von nic.at 02. 07. 2025
Mit 1. Juli 2025 übernimmt Andreas Musielak die kaufmännische Geschäftsführung bei der österreichischen Domain-Vergabestelle nic.at. Der langjährige DENIC-Vorstand folgt auf Richard Wein, der sich nach 25 Jahren in den Ruhestand verabschiedet.
Trend Micro unterstützt IT-Dienstleister bei der Transformation ihres Geschäftsmodells 01. 07. 2025
Mit einer umfassenden Überarbeitung seines europäischen Partnerprogramms schafft Trend Micro neue Geschäftschancen für Reseller und Service Provider. Im Zentrum steht die Plattform „Trend Vision One for Service Providers“, die Partnern den Weg zu skalierbaren und profitablen Security-Services ebnet.
Wilbert Verheijen übernimmt Geschäftsführung von Canon Austria 01. 07. 2025
Zum 1. Juli 2025 hat Wilbert Verheijen zusätzlich zu seiner bisherigen Rolle als Managing Director von Canon CEE auch die Geschäftsführung von Canon Austria übernommen. Er folgt auf Hermann Anderl, der sich nach über drei Jahrzehnten aus der Unternehmensleitung zurückzieht.
ClickFix-Attacken nehmen weltweit rasant zu 27. 06. 2025
Eine neue Betrugsmasche verbreitet sich mit alarmierender Geschwindigkeit: Cyberkriminelle täuschen Internetnutzern Sicherheitsabfragen vor, um sie zur Ausführung von Schadcode zu verleiten. Laut aktuellem ESET Threat Report sind die Angriffe in nur sechs Monaten um über 500 Prozent gestiegen – mit fatalen Folgen für Windows-, macOS- und Linux-Nutzer gleichermaßen.
WatchGuard stellt Total MDR vor 26. 06. 2025
Mit Total MDR launcht WatchGuard Technologies einen vollständig integrierten, KI-gesteuerten Managed-Detection-and-Response-Dienst. Die Lösung vereint Sicherheitsfunktionen für Endpunkte, Netzwerke, Identitäten und Cloud in einem zentralen Portal – und richtet sich speziell an Managed Service Provider (MSP) und Unternehmen mit hybriden IT-Umgebungen.
Mit APplus auf dem Weg zur KI-gestützten Produktion 26. 06. 2025
Der Automatisierungsspezialist LANG Technik aus Holzmaden startet mit dem ERP-System APplus der Asseco Solutions in ein neues Digitalzeitalter. Ziel ist es, manuelle Prozesse abzulösen, Effizienzgewinne zu realisieren und gleichzeitig die Basis für KI-Anwendungen zu schaffen. Die Amortisierung wird bereits in drei Jahren erwartet.
STARFACE informiert über Potenziale von UCC-Plattformen in der Cloud 25. 06. 2025
Systemhäuser, die auf zukunftsfähige Geschäftsmodelle setzen möchten, stehen vor einem Umbruch: Während der Markt für klassische Hardwarelösungen schrumpft, wächst die Nachfrage nach Cloud-Telefonie stetig. STARFACE möchte Channelpartner bei diesem Wandel unterstützen – und lädt zu einem Webcast ein, der praxisnah zeigt, wie der Einstieg ins Cloud-Business gelingt.
Cyberkriminelle nutzen Sommerreisezeit für gezielte Phishing-Angriffe 24. 06. 2025
Zum Start der Sommerferienzeit registrierte Check Point Research im Mai 2025 über 39.000 neue urlaubsbezogene Domains – viele davon mit betrügerischer Absicht. Besonders im Visier: Nutzer beliebter Plattformen wie Airbnb und Booking.com.
weiter
Expert Interview

Spiel gegen die Zeit

Im Oktober 2024 wird die NIS2-Richtlinie der EU in nationale Gesetzesform gebracht werden – und damit vieles im Umgang mit kritischer Infrastruktur und Cybersicherheit verändern. Vor allem werden weit mehr heimische Unternehmen und Organisationen davon betroffen sein als bisher. Viele von ihnen betreten damit komplettes Neuland. Warum und wie sie das möglichst bald tun sollten, zeigt Andreas Meneder-Nieuwenhuizen von der Deutschen Telekom Cyber Security Austria auf. Ein Interview von Michael Dvorak, Herausgeber CIDO GUIDE. Fotos: Milagros Martinez-Flener

Andreas Meneder-Nieuwenhuizen ist Head of Professional Services der Deutschen Telekom Cyber Security Austria Ist ihre Infrastruktur systemkritisch? Nein? Sind Sie sicher? In knapp einem Jahr ist sie das aber vielleicht schon, wenn die NIS2-Richtlinie der EU zur Sicherheit der Netz- und Informationssysteme auch für heimische Unternehmen amtlich wird. Und zwar für eine ganze Menge von ihnen. War bisher die Einordnung als „kritische Infrastruktur“ nämlich nur einem kleinen Kreis von zumeist großen Playern in Sektoren wie Energie, Finance, Verkehr oder Healthcare vorbehalten, erweitert sich der Fokus nun deutlich – sowohl, was die Branchen als auch was die Firmengrößen angeht. Durch die Erkenntnisse der Krisenjahre vorangetrieben, werden Lieferketten und Ökosysteme zum großen Multiplikator. Und zugleich erhöhen sich auch die Anforderungen für alle, die in diese, nun nicht mehr ganz so exklusive, Kategorie fallen.

„Gerade für KMUs wird das zu einer extremen Herausforderung“, sagt Andreas Meneder-Nieuwenhuizen. Er ist Head of Professional Services der Deutschen Telekom Cyber Security Austria, die seit März 2023 die Kunden in Österreich mit fachlichem Know-how und operativen Ressourcen als Teil der Deutschen Telekom unterstützt. Aus seiner Sicht wird es für die Unternehmen größtenteils auch ein Spiel gegen die Zeit – und für viele eines auf unbekanntem Terrain. Eines, für das es jetzt einen Plan braucht.

Was ist das Neue, das die NIS2-Richtlinie für den Umgang mit dem Thema Cyber-Sicherheit bringt?

Andreas Meneder-Nieuwenhuizen: Erstens wird die Definition der kritischen Infrastruktur nun stark erweitert und dabei auch weiter differenziert. Neben den sogenannten „wesentlichen Einrichtungen“ – in erster Linie die klassischen kritischen Infrastrukturen – gibt es künftig auch sogenannte „wichtige Einrichtungen“. Das trifft vorrangig Branchen und Unternehmensgrößen, die bislang noch nicht als systemkritisch eingestuft waren. Die Requirements sind für beide allerdings die gleichen – mit dem einzigen Unterschied, dass das Innenministerium bei wichtigen Einrichtungen nicht direkt vor Ort Prüfungen durchführt.

Gleichzeitig werden die bisherigen quantitativen Schwellenwerte dafür, was als kritische Infrastruktur gilt, also zum Beispiel die Kapazitäten in einem Krankenhaus, inhaltlich drastisch überarbeitet und zugleich die operativen Anforderungen deutlich erhöht.  Außerdem ist davon auszugehen, dass auch die Pönalzahlungen für grobe Verfehlungen massiv angehoben werden. Bislang waren solche Strafen in der Regel bei 100.000 Euro gedeckelt. Die NIS2-Richtlinie geht in die Richtung Datenschutzgrundverordnung (DSGVO) – also zwei Prozent vom Konzernumsatz oder 10 Millionen Euro.

Was sind dabei die entscheidenden Game Changer für heimische Unternehmen?

Meneder-Nieuwenhuizen: Was gerade für Österreich sehr spannend wird: Der Manufacturing-Sektor ist künftig auch betroffen und damit zumindest indirekt auch große Teile der Lieferkette für ein Produktionsunternehmen mit kritischer Infrastruktur, also zum Beispiel für die Automobilindustrie. Die Zulieferer werden zwar nicht automatisch per Gesetz dazu verpflichtet, dass sie nun auch die Anforderungen einer kritischen Infrastruktur zu erfüllen haben, aber sehr wohl indirekt. Die Hersteller sind künftig nämlich verpflichtet, bei Lieferanten, die kritische Teile ihrer Infrastruktur beliefern, sicherzustellen, dass die geltenden gesetzlichen Vorgaben auf vertraglicher Basis erfüllt werden – und das auch regelmäßig zu auditieren. Wer also Teil einer Lieferkette bleiben will, muss damit zwangsläufig auch Teil der Sicherheitskette auf Basis der NIS2-Richtlinie werden.

Wer Teil einer Lieferkette bleiben will, muss damit zwangsläufig auch Teil der Sicherheitskette auf Basis der NIS2-Richtlinie werden. Auswirkungen auf alle Branchen

Welche anderen wichtigen Sektoren sind von den Änderungen betroffen?

Meneder-Nieuwenhuizen: Das reicht von der öffentlichen Verwaltung über die Abfallwirtschaft bis zur Post und zu Kurierdiensten. Auch der Retail, insbesondere der Lebensmittelhandel, fällt grundsätzlich hier hinein. Die größte Auswirkung, die sich abzeichnet, ist aber eher eine branchenübergreifende, nämlich, dass nun auch mittelständische Unternehmen viel stärker in den Fokus rücken – die zumeist einen ganz anderen Security-Level haben als die meisten Organisationen der klassischen kritischer Infrastruktur. Wenn hier das IT-Team ein paar Leute umfasst, hat man schon genug damit zu tun, die laufenden Security-Anforderungen abzudecken. Viele verfügen hier auch noch nicht über die Grundlage einer ISO-Zertifizierung und entsprechend implementierten Strukturen und Prozessen. Für diese Unternehmen wird der breite Wulst an Themen und Anforderungen, der mit NIS2 auf sie zukommt, zu einer riesigen Challenge – technisch, logistisch und juristisch.

Wie ist das für den Mittelstand überhaupt zu schaffen?

Meneder-Nieuwenhuizen: Klar ist: Es ist für ein KMU oftmals unrealistisch, in Eigenregie ein komplettes Informationssicherheitssystem und Risk Management aufzubauen, das all diese Anforderungen abdeckt. Deshalb evaluieren wir intensiv, wie wir unsere Kunden dabei möglichst effektiv unterstützen und unsere Tools darauf ausrichten können – und zwar so, dass es auch für KMUs operativ machbar und leistbar ist. Wir lassen dazu unsere Erfahrungen aus Kundenszenarien mit unterschiedlichsten spezifischen Sicherheitsanforderungen und Branchenstandards einfließen. Gleichzeitig bringen wir hier das vielfältige Security-Know-how – von Verschlüsselung über Netzwerksicherheit bis zu Business Continuity – ein, das wir in der Deutschen Telekom auch für unsere eigene Sicherheit permanent weiterentwickeln. Und daneben spielt gerade bei diesem Thema die Verzahnung zwischen fachlicher Security-Expertise und rechtlichem Background hier auch massiv hinein. Es bedarf also einer Kombination aus möglichst vielschichtigem Wissen und hochgradig standardisierten und automatisierten Tools, um komplexe Anforderungen zu meistern, wie sie die NIS2-Richtlinie mit sich bringt.

Klar ist: Es ist für ein KMU oftmals unrealistisch, in Eigenregie ein komplettes Informationssicherheitssystem und Risk Management aufzubauen, das all diese Anforderungen abdeckt. Proaktiv planen

Eine der häufigsten Herausforderung bei Richtlinien wie NIS2 ist, dass im Vorfeld die konkreten Anforderungen nicht genau bekannt sind. Wie kann man sich dennoch auf die Umsetzung vorbereiten?

Meneder-Nieuwenhuizen: Zum Teil sind je nach Branche und Thema schon vorab Informationen verfügbar – manchmal sind sie schon veröffentlicht, manchmal muss man intensiver danach suchen. Wir nutzen hier unsere Kontakte zu österreichischen Behörden, um schon möglichst frühzeitig zum Beispiel unsere Einschätzungen zu überprüfen: Wird diese oder jene Interpretation einer Anforderung ausreichend sein? Und wir orientieren uns natürlich auch an den Erfahrungen unserer Konzernmutter, die bei der Umsetzung der NIS2-Richtlinie in Deutschland in vielen Arbeitskreisen eingebunden ist, um möglichst frühzeitig zu erkennen: Wo geht die Entwicklung dort hin? Dieses Wissen lässt sich vielfach auch auf Österreich übertragen und an unsere Kunden weitergeben.

Wenn man plötzlich zur kritischen Infrastruktur wird – wie geht man solch eine Herausforderung methodisch an?

Meneder-Nieuwenhuizen: Auch, wenn es bei der Umsetzung voraussichtlich noch quasi eine Schonzeit bis zum ersten Audit gibt, sollte man möglichst bald klären: In welche Kategorie wird man als Unternehmen hineinfallen und welche Informationen gibt es dazu bereits hinsichtlich konkreter operativer Requirements? Das liefert eine Basis, um im nächsten Schritt, beispielsweise mit einem Friendly Audit, zu evaluieren: Was ist schon implementiert? Wo stehe ich, wo muss ich hin? Um welche Themen muss ich mich am dringendsten kümmern? Wo brauche ich externe Unterstützung, was kann ich eventuell selbst abdecken? Wo muss ich entsprechend budgetieren?

In vielen Unternehmen ist man bei der technischen Absicherung wie bei der Angriffserkennung schon sehr gut aufgestellt, andere sind prozessual und systemisch, etwa beim Risk Management, schon sehr strukturiert. Wichtig dabei ist es, den Fokus nicht nur auf das eigene Unternehmen zu beschränken, sondern zugleich auch immer das größere Bild der jeweiligen Branche und der jeweiligen Lieferketten zu berücksichtigen.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at