Alle 14 Tage aktuelle News aus der IT-Szene   >   
Schwarz Digits launcht App „omniac“ zum Schutz digitaler Identitäten 21. 03. 2025
Im Rahmen der Cyber Security Conference 2025 stellte Schwarz Digits die neue App „omniac“ vor – einen digitalen Schutzschild für persönliche Daten. Begleitet wurde der Launch von der Präsentation des aktuellen Cyber Security Reports. Der österreichische Markt muss sich noch gedulden: Der Roll-out startet hierzulande erst im Sommer.
Dell erweitert AI Factory with NVIDIA 21. 03. 2025
Ein Jahr nach dem Start der Dell AI Factory with NVIDIA bringt Dell Technologies neue Lösungen für KI-Entwicklung, Infrastrukturausbau und Datenmanagement auf den Markt. Die Neuerungen umfassen leistungsstarke Workstations, Server, Software und Services – mit Fokus auf Skalierbarkeit, Performance und Integration.
Validierung durch NVIDIA ebnet Weg für KI-gestützte Dateninfrastrukturen 21. 03. 2025
NetApp hat bekannt gegeben, dass seine Enterprise Storage-Systeme mit ONTAP von NVIDIA für KI-Training und -Inferencing zertifiziert wurden. Unternehmen profitieren damit erstmals von getesteten Konfigurationen und einer integrierten Infrastruktur für anspruchsvolle KI-Workloads.
Fast die Hälfte aller neuen Unicorns 2025 aus dem KI-Sektor 20. 03. 2025
Künstliche Intelligenz (KI) bleibt der dominierende Faktor im globalen Startup-Umfeld. Eine aktuelle Analyse zeigt, dass 48 Prozent der neuen Unicorns im Jahr 2025 aus dem KI-Sektor stammen. Besonders stark ist der Fokus auf Healthcare-Technologie, während geopolitische Entwicklungen den Markt beeinflussen.
Quantencomputing und klassische Rechenleistung vereint 19. 03. 2025
Die Integration von Quantencomputing in bestehende Hochleistungsrechner (HPC) rückt einen Schritt näher an die Praxis. Quantum Brilliance und das Pawsey Supercomputing Research Centre haben einen hybriden Workflow entwickelt, der Quanten- und klassische Prozessoren nahtlos kombiniert. Durch den Einsatz von NVIDIA Superchips eröffnet sich für Forschende und Unternehmen eine neue Möglichkeit, leistungsfähige Quanten- und klassische Systeme gemeinsam für anspruchsvolle Berechnungen zu nutzen.
HPE und NVIDIA beschleunigen den Einsatz von KI für schnellere Wertschöpfung 18. 03. 2025
Hewlett Packard Enterprise (HPE) und NVIDIA stellen neue KI-Lösungen vor, die Unternehmen eine optimierte Leistung, verbesserte Sicherheit und gesteigerte Energieeffizienz bieten. Die neuen Angebote sollen den Einsatz von generativer, agentischer und physischer KI beschleunigen und eine nahtlose Integration in Unternehmensstrukturen ermöglichen.
Datenschutzbedenken treiben Kunden zum Markenwechsel 18. 03. 2025
Der Thales 2025 Digital Trust Index zeigt, dass das Vertrauen der Verbraucher in digitale Dienste branchenübergreifend weiter sinkt. Besonders Gen-Z-Kunden sind skeptisch, während Datenschutzbedenken immer häufiger zum Wechsel von Marken führen. Welche Sektoren noch am besten abschneiden und wo der größte Vertrauensverlust zu verzeichnen ist, zeigt die aktuelle Untersuchung.
Trend Micro erneut als "Channel Champion" ausgezeichnet 17. 03. 2025
Trend Micro wurde von Canalys in der Global Cybersecurity Leadership Matrix 2025 erneut als "Champion" ausgezeichnet. Damit sichert sich das Unternehmen diesen Titel bereits im dritten Jahr in Folge. Besonders hervorgehoben wurden die Innovationskraft im Go-to-Market-Bereich und das nachhaltige Engagement für seine Partner.
ServiceNow erweitert seine Plattform um KI-Agenten zur Prozessautomatisierung 13. 03. 2025
ServiceNow hat mit der Yokohama-Version seiner Now-Plattform neue KI-Agenten vorgestellt, die Arbeitsabläufe in Unternehmen effizienter gestalten sollen. Sie sollen nicht nur die Produktivität steigern, sondern auch Abläufe automatisieren und sicherer gestalten.
Manuela Mohr-Zydek ist neue Country Managerin bei Salesforce Österreich 13. 03. 2025
Manuela Mohr-Zydek die Leitung von Salesforce Österreich übernommen. Sie bringt mehr als 20 Jahre Erfahrung in Vertrieb und Marketing globaler Unternehmen mit und hat sich als Expertin für digitale Transformation und Change-Management etabliert. Mit ihrem Fokus auf innovative Technologien und KI-gestützte Automatisierung möchte sie die Wettbewerbsfähigkeit österreichischer Unternehmen im internationalen Kontext stärken.
Microsoft AI Tour Wien: KI als Wachstumstreiber für Unternehmen 12. 03. 2025
Die Microsoft AI Tour machte erneut Station in Wien und brachte mehr als 2.000 Fachleute und Technologieinteressierte zusammen. Im Mittelpunkt standen praxisnahe Anwendungen von Künstlicher Intelligenz (KI) und innovative Lösungen wie Microsoft 365 Copilot, die Unternehmen helfen, Prozesse zu automatisieren und ihre Wettbewerbsfähigkeit zu steigern.
Cellnex Austria wird zu Optimus Tower Austria 12. 03. 2025
Österreichs größter unabhängiger Kommunikationsinfrastrukturanbieter firmiert um: Die bisherige Cellnex Austria (OnTower Austria GmbH) tritt ab sofort unter dem neuen Namen Optimus Tower Austria GmbH auf. Die Umbenennung folgt der Übernahme durch ein Konsortium aus Vauban Infrastructure Partners, EDF Invest und MEAG. Am Geschäftsbetrieb und der Marktstellung ändert sich nichts.
LANCOM Systems mit neuer Doppelspitze 10. 03. 2025
Der Gründer und bisherige Geschäftsführer von LANCOM Systems, Ralf Koenzen, hat die Unternehmensleitung zum 1. März 2025 abgegeben und ist als Vorsitzender in den Aufsichtsrat gewechselt. Die Geschäftsführung übernehmen nun Constantin von Reden und Robert Mallinson.
ATIX veröffentlicht Hangar für Headless Kubernetes 10. 03. 2025
ATIX hat mit Hangar eine Software zur Verwaltung von Kubernetes-Clustern vorgestellt, die auf den "Headless Kubernetes"-Ansatz setzt. Die Lösung ermöglicht eine zentrale Steuerung der Kubernetes-Control Planes innerhalb von Kubernetes selbst. Dadurch sollen Unternehmen mehr Sicherheit und Flexibilität bei der Nutzung ihrer Workernodes erhalten.
Hybrides Einkaufsverhalten auf dem Vormarsch 07. 03. 2025
Eine neue Studie von Shopfully und Reppublika Research & Analytics zeigt, wie sich das Einkaufsverhalten in Österreich verändert. Während der stationäre Handel in einigen Bereichen weiterhin stark bleibt, nimmt die Bedeutung digitaler Informationskanäle und hybrider Kaufprozesse rapide zu. Besonders im Bereich Elektronik, Mode, Möbel und Gartenbereich setzen Konsumenten und -innen zunehmend auf digitale Lösungen.
15 Prozent der PCs im Gesundheitswesen mit Sicherheitsmängeln 06. 03. 2025
Eine neue Studie von Absolute Security zeigt, dass ein erheblicher Teil der IT-Systeme im Gesundheitswesen gravierende Sicherheitsmängel aufweist. Fehlende Sicherheitskontrollen, verspätete Updates und unregulierte KI-Nutzung erhöhen das Risiko für Cyberangriffe und Compliance-Verstöße.
DeepL stellt mit Clarify eine interaktive Funktion zur Verbesserung der Übersetzungsgenauigkeit vor 05. 03. 2025
DeepL erweitert seine KI-Sprachtechnologie um die interaktive Funktion Clarify. Sie ermöglicht es Nutzern, mehrdeutige Textstellen gezielt anzupassen und so die Qualität von Übersetzungen zu optimieren. CEO Jaroslaw Kutylowski sieht in der Neuerung einen Schritt hin zu einer dialogorientierten KI-Nutzung.
Verizon verstärkt Cybersicherheitsangebot durch Partnerschaft mit Accenture 04. 03. 2025
Verizon Business und Accenture bündeln ihre Kräfte, um Unternehmen besser gegen Cyberangriffe zu schützen. Die Partnerschaft konzentriert sich auf Managed Security Services in den Bereichen Identity and Access Management (IAM), Managed Extended Detection and Response (MxDR) sowie Cyber Risk Services. Ziel ist es, Unternehmen jeder Größe dabei zu unterstützen, Sicherheitslücken zu identifizieren, Bedrohungen frühzeitig zu erkennen und sich von Angriffen schneller zu erholen.
weiter
Future Talk: Cybersecurity – worauf jetzt zu achten ist

„Security geht uns alle an!“

Datendiebstahl mit Millionenschaden, Awareness-Trainings, ein guter Plan im Krisenfall, die Professionalisierung von Cybercrime. Anhand ihrer Erfahrungen und von Studien zeigte die Expertenrunde, dass IT-Sicherheit viele Aspekte hat und viele Verantwortliche braucht. Von Michaela Ortis

Welches Ereignis hat Ihre Sicht auf Cybersecurity am meisten geprägt? Die Antworten auf diese Einstiegsfrage zeigten die Vielfalt und Komplexität der Thematik. Michael Schröder, Manager of Security Business Strategy bei ESET, berichtete von einem Maschinenbauunternehmen, das durch Datendiebstahl einen Schaden von 30 Millionen Euro erlitten hatte. Daher holte man sich Beratung, doch am Schluss fragte der Inhaber, wie hoch die Chance sei, nochmals angegriffen zu werden.

Mangelnde Bereitschaft für vorausschauende Investitionen in IT-Security fand ESET auch in der Studie zum Zero-Trust-Reifegrad bestätigt, führte Schröder aus: „CISO (Chief Information Security Officers) sind oft noch Bittsteller für ein Security Budget; dabei fühlen sich nur 20 Prozent der befragten Unternehmen im DACH-Raum gewappnet. Erschreckend war für mich, dass ein signifikanter Teil sich im untersten Segment mit klassischer Endpoint Security einordnet.“ Von 2023 auf 2024 hätten Unternehmen zwar in bessere Sicherheitstechnologien investiert, aber 61 Prozent könnten den zentralen Anforderungen der Cybersicherheitsrichtlinie NIS2 nicht gerecht werden, weil sie keine Systeme zur Angriffserkennung haben.

Bedrohungsszenarien

Foto: NetApp Peter Hermann, NetApp Austria: „Wenn die Presse über einen Angriff berichtet, ist das für Führungskräfte ein Riesenthema, aber zwei Monate später rutscht Security in der Priorität wieder runter. Die Einstellung: ‚Warum soll es gerade mir passieren‘ ist immer noch da – leider.“ Auch Peter Hermann, Geschäftsführer NetApp Austria, teilte seine Erfahrungen: „Als Student habe ich ein Mail erhalten mit „I love you“ – da musste ich draufklicken und das war es dann schon. Aktuell beschäftigt mich, wie Cybercrime sich zu einem Geschäftsmodell verändert hat, es gibt so viele Möglichkeiten, gehackt zu werden.“ Aufschlussreiche Infos lieferte der Data Complexity Report von NetApp: Für 85 Prozent der befragten Firmen habe der Schutz vor Ransomware höchste Priorität. Viele hätten jedoch wenig Vertrauen in die eigene IT. Die größte Sorge sei nicht die Abwehr des Angriffs, sondern die Ausfallzeit. „NetApp sieht drei Säulen: Prävention, Angriff erkennen und Daten wiederherstellen. Da sind wir als ‚last line of defense‘ gefordert und geben für bestimmte Systeme eine Recovery Garantie“, so Hermann.

Über gelungenes Krisenmanagement bei einem Ausfall des Bankomat-Transaktionsnetzes vor etlichen Jahren erzählte Robert Luh, Studiengangsleiter IT-Security an der FH St. Pölten: Der Verantwortliche der Betreiberfirma setzte sich in die Küche des IT-Stockwerks, ausgerüstet mit seinem detaillierten Krisenplan. Er kommunizierte in ruhigem Ton mit technischen Verantwortlichen, Kunden und Medien und hatte in etwa drei Stunden das Problem technisch und PR-seitig gelöst. „Ähnlich wie beim aktuellen Crowdstrike-Ausfall war auch damals die Ursache ein fehlerhaftes Update. Mein Beispiel zeigt, wie wertvoll eine gute Vorbereitung ist“, resümierte Luh.

Als Gefahr Nummer eins bestätigte er Ransomware, wobei es in den meisten Fällen um Datenklau gehe. Zuerst würden die Daten gestohlen und erst dann verschlüsselt, um Lösegeld zu verlangen. In der Schadsoftwarebranche sehe man die Tendenz zu Konsolidierung, so Luh weiter: „Man kauft eine Plattform bei den üblichen Verdächtigen; es gibt wenige große Player, die alles steuern.“ Auch er beobachte bei Unternehmen eine gewisse Resignation, dass sie eher auf Reaktion als auf Prävention setzen - eine Entwicklung, die oft gefährlich sei.

Vertrauensfrage

Foto: Roman Moebius Michael Schröder, ESET: „Professionelle Services für Managed Detection and Response sind nicht viel teurer als eine gute Wiener Mélange im Kaffeehaus pro Mitarbeiter und pro Monat. Das kostet keine Unmengen und kann ich nur empfehlen.“ Awareness sprach Patrick Deininger, Hochschullektor an der FH Joanneum, mit seinem Security-Erlebnis an: Für ein Unternehmen hatte er umfangreiche Schulungen mit Phishing-Simulationen gemacht. Nur ein halbes Jahr später wurde die Firma gehackt. Es stellte sich heraus, dass eine Mitarbeiterin im Urlaub am Handy auf ein scheinbar dringendes Bank-Mail geklickt und Daten weitergegeben hatte. Die Lehre daraus: Firmen müssten laufend in Awareness investieren. Das Smartphone könne auch mit einer BYOD-Policy oder mit schnell entwickelten Apps zu einem Sicherheitsproblem werden, betonte Deininger, der einen Schwerpunkt auf Mobile Security hat: „Software entwickeln ist in Österreich ein freies Gewerbe. Da sind viele gute dabei, aber im Preiskampf kann der Faktor Sicherheit untergehen, Mangels Wissen oder Zeit. Wenn wir uns Applikationen ansehen, haben diese häufig Sicherheitslücken, das kann zum Abfluss privater Daten führen.“

Die Bedeutung der Wahl des richtigen Partners bestätigte Michael Schröder: „IT-Security ist Vertrauenssache. Unternehmen sollten sich fragen, in welcher Qualität der Anbieter arbeitet und geopolitische Faktoren mitbedenken.“ Aus Erfahrung von ESET entscheiden immer mehr Unternehmen, ihr Sicherheitsrisiko mit Service-Paketen zu minimieren, wie Managed Detection and Response. Denn Cybercrime mache nachts oder am Wochenende keine Pause, außerdem seien Forensik-Fachkräfte rar gesät, teuer und die Fortbildung koste Geld. „Unternehmen sollten sich fragen: Welche Sicherheitsanforderungen habe ich und welche Servicetiefe brauche ich. ESET bietet zwei Modelle: Eine KI-gestützte Erstreaktion der Incidents, bei Bedarf dann zusätzlich eine menschliche Intervention durch unsere Experten. Das zweite Modell für Organisationen mit hohem Sicherheitsbedarf (z.B. kritische Infrastruktur) arbeitet immer mit menschlichem Personal, das die lebenswichtigen Prozesse des Unternehmens kennt“, erklärte Schröder.

Die Teilnehmer

Michael Schröder ist Manager of Security Business Strategy bei ESET. In die Beratung bringt er IT-Erfahrung, sowie Ausbildungen zum Information-Security-Officer, Datenschutzbeauftragten und Security Awareness Koordinator ein.
Patrick Deininger ist Hochschullektor am Institut für Software Design und Security an der FH Joanneum, sein Schwerpunkt liegt im Dreieck Software-Engineering, Cybersecurity und KI.
Robert Luh unterrichtet an der FH St. Pölten als Studiengangsleiter des Bachelors „IT Security“ u.a. digitale Forensik und Schadsoftware-Analyse und entwickelt das KI-gestützte Lehrspiel „PenQuest“. fhstp.ac.at
Peter Hermann ist Country Manager von NetApp Austria, wo er mit mehr als 30 Jahren IT-Erfahrung den Vertrieb verantwortet. Im Zentrum stehen die Daten der Kunden und der sichere Zugriff darauf.

Gesetze

Foto: Patrick Deininger Patrick Deininger, FH Joanneum: „Auch 2024 ist der Faktor Mensch ein großes Einfallstor. Unternehmen müssen in Awareness investieren; doch das Bewusstsein der Mitarbeitenden muss sich auch ändern, nämlich, dass sie zu Security etwas beitragen müssen.“ Unterstützung benötigen Firmen auch zur Erfüllung neuer Gesetze. Aber politische Einrichtungen informieren darüber zu wenig, ähnlich wie damals bei der DSGVO, bemängelte Schröder: „Das wird Fachmedien oder Anbietern überlassen. Ich kann nur jedem empfehlen, sich zu informieren. Dazu bieten wir kostenfreie, produktneutrale Whitepaper und Webinare.“

Wie gut Unternehmen auf NIS2 oder DORA vorbereitet sind, beantwortete Peter Hermann: „Wir haben die ganze Bandbreite. Manche haben die Hausaufgaben gemacht, bis zu: Schau‘n wir mal, es gibt eh noch kein Gesetz. Für den öffentlichen Bereich wurden die Strafzahlungen bei NIS2 gemildert, das hat leider den Druck herausgenommen.“ Auch größere Firmen sollten sich Unterstützung holen und mit einem Assessment den Umgang mit den eigenen Daten einordnen, ein wesentliches Kriterium bei NIS2. Mit Fragen wie: Wer hat Zugriff auf welche Daten, wie sind sie gesichert, wie funktionieren Backup und Restore.

Den zuvor angesprochenen Einsatz von KI sah Hermann als Wettlauf, wo das Pendel einmal mehr in Richtung Angreifer, dann wieder Richtung Verteidiger ausschlage: „NetApp nutzt KI seit einem Jahr, um Anomalien schneller zu erkennen und Daten sicher abzuspeichern. Das nennen wir Snap-shot-Technologie, wo Daten nicht mehr verändert, also auch nicht verschlüsselt werden können.“ Er berichtete von Gesprächen mit Ministerien, die KI mit Besorgnis beobachten. Auch Bedrohungen für Unternehmen würden mit KI komplexer, so könne eine Google-Software Stimmen an Hand einer Zehn-Sekunden-Aufnahme imitieren; ein damit generierter Fake-Anruf eines Geschäftsführers könnte jemand dazu bringen, Geld zu überweisen. Daher empfahl Hermann: „Für solche Bedrohungen brauchen KMU professionelle Partner, da geht in meinen Augen klar die Reise hin.“ Und Patrick Deininger ergänzte: „Im KI-Wettlauf muss zur Verteidigung noch intensiv geforscht werden. Interessant ist PentestGPT, wo Penetrationstests mit Hilfe von KI automatisiert werden.“

Bewusstsein

Foto: Christian Spadt Robert Luh, FH St.Pölten: „Um Security wieder halbwegs verständlich zu machen, könnten wir mit Kleinigkeiten beginnen: einfache Produktnamen, verständliche Fehlermeldungen und leicht nachvollziehbare Anweisungen.“ Wie es mit Awareness in der jungen Generation und mit Social Media aussieht, sollte eine rezente Studie der TU Graz beantworten, berichtete Deininger: „Bei einer Stichprobe von fast 200 Studierenden waren ca. zwei Drittel jener Versuchspersonen, die angegeben haben, sensitive Daten nicht posten zu wollen, dennoch dazu bereit ein Video über ein Haus aus verschiedenen Blickwinkeln oder eine lokale Sturmwarnung zu posten. Aus der Verkettung historischer Postings konnten jedoch tieferliegende Daten wie Hauseigentümer oder Grundbuchauszüge generiert werden, die so ebenfalls unfreiwillig nach außen getragen wurden – zum Schrecken mancher Testpersonen.“

„Die Generation Z fällt laut einer Studie öfter auf Phishing herein als ältere Generationen, allerdings ist dem entgegenzusetzen, dass sie auch digital affiner sind“, ergänzte Robert Luh. Bei Angriffen mache Social Engineering – je nach Statistik – 80 bis 99 Prozent aus. Daher müsse viel trainiert werden. Üben und einmal gesehen zu haben, wie es ist, Opfer einer Phishing-Kampagne zu werden, sei am lehrreichsten. „Gamification ist ein großes Stichwort. Phishing und Co. spielerisch zu erleben, ohne bloßgestellt zu werden. Dies lässt sich dann mit passenden Lernmaßnahmen verknüpfen“, betonte Luh.  Auch Cyberranges seien ein gutes Werkzeug, wo Admins sehen, wie Angriffe funktionieren und technische Maßnahmen ausprobieren können.

Einfachheit

Zum Abschluss gab‘s ein Brainstorming, wie Security wieder halbwegs simpel und damit von allen gut anwendbar gemacht werden kann – bzw. inwieweit das überhaupt möglich ist. „Wir sollten das Marketing runterschrauben und Produkte einfach benennen. Wir sollten verständliche Meldungen schreiben: Ich kenne Multifaktor-Produkte, die seitenweise Anweisungen liefern, die man auch mit einem Halbsatz erledigen könnte. Die Details sollten nur jenen angeboten werden, die das wirklich brauchen“, legte Luh vor. Diesen Hinweis nahm Schröder auf: „Danke, das macht unsere Branche häufig falsch, wir erschlagen die Menschen mit Begriffen und vergessen, den Nutzen zu erklären. Mir ist außerdem Entlastung in der Security wichtig, indem alltägliche Aufgaben, wie das Ausrollen von Policies, beim Aufsetzen von Notebooks, automatisiert werden.“ Entlastung war auch Hermann ein Anliegen: „Wir sollten uns davon trennen zu sagen, dass Security simpel ist. Aber wir können es für den End User leichter machen, indem viel Security im Hintergrund läuft. Gut finde ich Trainings, wo User mal reinfallen und sie unterstützt werden, Regeln befolgen zu können; sonst suchen sie sich einen anderen Weg.“ Die Schnittstelle zum Menschen führte Deininger fort: „Security ist immer ein bisschen mühevoll, zum Beispiel haben sich viele gegen Multi-Faktor Authentifizierung gewehrt. Ja, das ist eine zusätzliche Hürde, aber wir brauchen die Bereitschaft und das Bewusstsein von allen, dass sie aktiv mit ihrem Verhalten und der Teilnahme an Schulungen selbst zu Security beitragen müssen.“


Den it&t business Future Talk Cybersecurity zum Nachsehen gibt es hier.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at