Alle 14 Tage aktuelle News aus der IT-Szene   >   
Red Hat stellt Assessment-Tool zur Bewertung digitaler Souveränität vor 18. 02. 2026
Red Hat hat ein neues Online-Tool veröffentlicht, mit dem Unternehmen den Reifegrad ihrer digitalen Souveränität analysieren können. Das Sovereignty Readiness Assessment Tool soll dabei helfen, bestehende Abhängigkeiten sichtbar zu machen und gezielt Maßnahmen zur Stärkung von Kontrolle und Resilienz abzuleiten.
STARFACE 10 bringt neuen Service-Hub und KI-Funktionen in die Business-Telefonie 17. 02. 2026
Mit Version 10 erweitert STARFACE seine Unified-Communications-Plattform um eine servicebasierte Cloud-Architektur. Der neue STARFACE Hub bildet die Grundlage für KI-gestützte Funktionen und zusätzliche Cloud-Services, begleitet von erweiterten Sicherheitsmechanismen und einer überarbeiteten Administration.
Fsas Technologies bringt KI-fähige ETERNUS-CS8000-Generation für RAG-Szenarien 17. 02. 2026
Fsas Technologies, eine Tochter von Fujitsu, erweitert seine Storage-Plattform ETERNUS CS8000 um Funktionen für KI-basierte Data-Lake-Architekturen. Die neue Generation adressiert insbesondere Anforderungen von Retrieval Augmented Generation (RAG) und datenintensiven Anwendungen.
Bundesdigitalministerium übernimmt Schirmherrschaft für BITMi-Gütesiegel 16. 02. 2026
Das deutsche Bundesdigitalministerium unterstützt künftig das Gütesiegel „Software Made in Germany“ des Bundesverbands IT-Mittelstand. Ziel der Partnerschaft ist es, die Herkunft und Qualität deutscher Software sichtbarer zu machen und die digitale Souveränität zu stärken.
HENSOLDT und Schwarz Digits kooperieren bei datengetriebenen Verteidigungslösungen 16. 02. 2026
Der Sensor- und Verteidigungstechnologieanbieter HENSOLDT und die Digitalsparte der Schwarz Gruppe, Schwarz Digits, gehen eine strategische Partnerschaft ein. Ziel ist der gemeinsame Ausbau souveräner, cloudfähiger IT- und Softwarelösungen für vernetzte militärische Einsatzräume.
Rechnungshof sieht hohes Steuerausfallrisiko im grenzüberschreitenden E-Commerce 13. 02. 2026
Ein aktueller Bericht des Rechnungshofs bestätigt langjährige Warnungen des Handelsverbands vor erheblichen Steuerausfällen im grenzüberschreitenden Onlinehandel. Kritisiert werden insbesondere unzureichende Kontrollen im EU-One-Stop-Shop-System sowie Defizite beim Vollzug bestehender EU-Regelungen.
Proofpoint übernimmt Acuvity und erweitert Fokus auf KI-Sicherheit 13. 02. 2026
Mit der Akquisition des KI-Sicherheitsanbieters Acuvity baut Proofpoint sein Portfolio im Bereich agentenbasierter Arbeitsumgebungen aus. Ziel ist es, Transparenz, Governance und Schutz für den Einsatz generativer KI in Unternehmen zu stärken.
Wenn KI selbst zum Angriffsziel wird 13. 02. 2026
Ein neuer Bericht der Google Threat Intelligence Group zeigt, wie staatlich unterstützte Akteure generative KI bereits heute systematisch für Cyberaufklärung, Social Engineering und Spionage einsetzen. Im Fokus stehen dabei erstmals auch Angriffe auf KI-Modelle selbst.
Token Exchange verbindet Identitäten über Domänengrenzen hinweg 13. 02. 2026
Der parallele Betrieb mehrerer Identitätsdomänen bremst den Einsatz von KI-Agenten, APIs und Microservices. Ein standardisierter Token-Austausch soll Autorisierung über Sicherheitsgrenzen hinweg ermöglichen, ohne bestehende Anwendungen tiefgreifend anzupassen.
IBM erweitert FlashSystem-Portfolio um KI-gestützte Co-Administration 12. 02. 2026
IBM stellt eine neue Generation seiner FlashSystem-Speicher vor. Agentenbasierte KI soll Verwaltungsaufwand deutlich reduzieren, die Ausfallsicherheit erhöhen und Ransomware schneller erkennen. Drei neue Systeme adressieren unterschiedliche Enterprise-Anforderungen.
Sophos übernimmt Arco Cyber und erweitert Angebot um CISO-nahe Managementservices 12. 02. 2026
Mit der Übernahme des britischen Cybersecurity-Spezialisten Arco Cyber baut Sophos sein Serviceportfolio aus. Kern der Erweiterung ist das neue Angebot „Sophos CISO Advantage“, das Organisationen bei Strategie, Governance und Risikobewertung unterstützen soll – auch ohne eigene Sicherheitsleitung.
Wie A1 die Cyber-Resilienz bei EGLO nach einem Ransomware-Vorfall stärkt 11. 02. 2026
Nach einem Ransomware-Angriff hat A1 gemeinsam mit EGLO eine robuste Cyber-Resilienz-Strategie aufgebaut, die Betriebssicherheit, schnelle Wiederherstellung und präventiven Schutz vereint. Der Beitrag beleuchtet die Lessons Learned, technische Maßnahmen und wie Unternehmen ihre Abwehr- und Reaktionsfähigkeit verbessern können.
Wie eine souveräne Cloud-Architektur die IT des Gesundheitsamts Frankfurt modernisiert 11. 02. 2026
Für Behörden gewinnt digitale Souveränität zunehmend an Bedeutung: Der Beitrag zeigt, wie das Gesundheitsamt Frankfurt am Main mit der cloud-nativen Plattform „GA-Lotse“ auf Basis von Exoscale-Cloud und Open-Source-Technologien eine moderne, DSGVO-konforme IT-Lösung realisiert hat. Im Fokus stehen Sicherheit, Datenhoheit und Effizienzgewinne durch föderale Cloud-Architekturen.
Künstliche Intelligenz als Wachstumstreiber im Immobilienvertrieb 11. 02. 2026
Von automatisierter Lead-Qualifizierung über datenbasierte Preisfindung bis hin zu personalisierten Kundenansprachen: Künstliche Intelligenz eröffnet dem Immobilienvertrieb neue Effizienz- und Skalierungspotenziale. Der Beitrag zeigt, wie datengetriebene, KI gestützte Technologien den Immobilienvertrieb effizienter, präziser und skalierbarer machen und welche Vorteile und Chancen sich daraus für Unternehmen ergeben.
STARFACE, estos und Gamma bündeln Roadshow-Format 10. 02. 2026
Mit der „Grow Together Tour 2026“ gehen STARFACE, estos und Gamma Deutschland erstmals gemeinsam auf Tour. Neun Termine im März und April führen durch den gesamten DACH-Raum, Auftakt ist am 4. März in Wien.
Zscaler erweitert Zero-Trust-Ansatz auf den Browser 10. 02. 2026
Mit der Übernahme von SquareX will Zscaler Zero-Trust-Sicherheit direkt in gängige Webbrowser integrieren. Ziel ist es, den sicheren Zugriff auf Anwendungen auch auf nicht verwalteten Geräten zu ermöglichen – ohne zusätzliche Unternehmensbrowser oder klassische Fernzugriffstechnologien.
ESET baut Enterprise-Geschäft in Österreich aus 10. 02. 2026
Der IT-Sicherheitsanbieter ESET überträgt die Verantwortung für Großkunden und strategische Partnerschaften in Österreich an Zvezdan Bogdanovic. Der erfahrene IT- und Vertriebsexperte soll seit Jahresbeginn das Enterprise-Segment weiterentwickeln.
IBM startet globale Ausschreibung für KI-Lösungen in Bildung und Arbeitsmarkt 09. 02. 2026
IBM hat eine weltweite Ausschreibung für die nächste Kohorte seines Impact Accelerator Programms gestartet. Der Fokus liegt auf KI-gestützten Lösungen, die Bildungsprozesse modernisieren und Übergänge in den Arbeitsmarkt verbessern sollen.
weiter
Centertools

Insider Threats

Sensible Patientendaten müssen besonders geschützt werden – auch vor unbefugter oder versehentlicher Weitergabe durch eigene Mitarbeiter. Gastbeitrag von Otfried Köllhofer

Foto: Centertools Otfried Köllhofer ist Produkt-Manager bei Centertools Software Wie können sich Krankenhäuser vor Datenverlusten und -diebstahl schützen? Eine Verschlüsselung in Kombination mit Daten- und Schnittstellenkontrolle sorgt für den wirkungsvollen Rundum-Schutz.
Aktuelle Studien decken auf: Die Bedrohung durch eigene Mitarbeiter scheint für viele Unternehmen ein größeres Risiko zu sein als Angriffe von außen. Nur neun Prozent der Teilnehmer an der „Insider-Threats“-Studie von Vormetric von April 2014 fühlen sich hier ausreichend abgesichert. Bei den befragten Unternehmen aus Deutschland, Großbritannien und Frankreich sahen 42 Prozent vor allem „privilegierte Nutzer“ als besonders großes Risiko.
Was für Firmen aller Größen und Branchen gilt, ist auch für Krankenhäuser und Kliniken eine drohende Gefahr. Schließlich ist die Zahl der Personen, die auf Patientendaten zugreifen, erheblich: Ärzte, das Pflegepersonal, Verwaltung sowie teilweise auch Drittfirmen haben Zugang zu Stammdaten, Röntgenbildern, Fotos und Dokumenten. Das zugesicherte Patientengeheimnis, die Behandlungsverträge, die Berufsordnung von Ärzten sowie das bürgerliche Strafrecht regeln offiziell den Schutz dieser Daten.

Verschlüsselung ist ein wirkungsvoller Schutz.

Insbesondere durch die Zertifizierung nach ISO 27001 verpflichten sich viele Krankenhäuser ohnehin zum Schutz ihrer sensiblen Daten. Verfügbarkeit, Vertraulichkeit und Integrität stehen im Fokus. Dabei ist es unabhängig, ob es um interne Festplatten geht, mobile Datenträger oder gar Daten in der Cloud: Sensible Patienten- und Unternehmensdaten sind nur verschlüsselt wirklich sicher. Einen optimalen Rundum-Schutz im Sinne der ISO-27001-Zertifzierung bietet eine Verschlüsselung mit integrierter Berechtigungskontrolle. Gleichzeitig regelt eine zusätzliche Daten- und Schnittstellenkontrolle, welche Anwendung oder welche Datei von wem auf welchem Gerät genutzt werden darf.

Rechtevergabe ist zu beachten.

Wird die Festplatte von Laptops und Arbeitsplatz-PCs grundsätzlich verschlüsselt, dann kann keine unberechtigte Person darauf zugreifen, selbst wenn das Gerät verloren geht oder gestohlen wird. Zudem sollte sichergestellt sein, dass keine Daten auf andere Datenträger kopiert werden dürfen – oder erst nach entsprechender Authentifizierung des Mitarbeiters.
Eine große Gefahr geht oft von den Accounts der Administratoren aus, weil sie typischerweise die Zugriffsrechte für weitere Mitarbeiter vergeben. Hacker könnten nun gezielt diese Personengruppe angreifen, um so an weitere Accounts und Kennwörter zu gelangen. Hier erfordert die Rechtevergabe eine Verwaltung mit zugewiesenen Zertifikaten. Wichtige Aufgaben wie beispielsweise die Durchführung einer Datensicherung oder das Ändern von Berechtigungen sollten davon nicht beeinflusst sein.

Interne Gefahrenquellen zuverlässig aufdecken.

Ein Erfolgsfaktor für mehr Datenschutz ist zudem auch die Überwachung der Aktionen im Inneren eines Krankenhauses. Es können etwa die Handlungen der Nutzer nachvollziehbar dargestellt werden, hier etwa der Einsatz von mobilen Speichermedien an Arbeitsplatz-PCs, Laptops oder auch Thin-Clients. Optimal ist es, mit Hilfe von dynamisch erzeugten Abfragen den gesamten Datentransfer zu überwachen. Dabei sollte die Software beispielsweise auch aufzeigen können, von welchem Computer eine bestimmte Datei auf welchen externen Datenträger kopiert wurde.
Eine zusätzliche sinnvolle Maßnahme zum Schutz sensibler Daten besteht in der Schulung und Sensibilisierung der Mitarbeiter. Neben typischen Inhouse-Schulungen können Mitarbeiter auch im Rahmen der täglichen Arbeit beispielsweise mithilfe kurzer Videos über Sicherheitsmaßnahmen informiert werden. Derartige Kampagnen werden von einigen Herstellern von Sicherheitssoftware bereits in deren Lösung integriert angeboten. Hier erhält beispielsweise ein Anwender, der einen USB-Stick anschließt, im ersten Schritt Hinweise zu möglichen Sicherheitsrisiken.

Fazit.

Erst das Zusammenspiel aller sicherheitsrelevanten Maßnahmen führt zum umfassenden Schutz gegen die Angriffe von innen. Das Thema „Insider Threats“ ist für Krankenhäuser jedoch keine Kür, sondern aufgrund der sehr strengen Datenschutzbestimmungen oberste Pflicht.

DriveLock: Datenlecks zielgerichtet identifizieren

DriveLock ist eine Sicherheitslösung, die durch einen mehrschichtigen Aufbau sehr granular einstellbar ist. Die Lösung verbindet die Eigenschaften der Verschlüsselung mit integrierter Datei- und Schnittstellenkontrolle, integriertem Antivirus und einer Sicherheitskampagne zur Schulung und Sensibilisierung der Krankenhaus-Mitarbeiter. DriveLock ist eine Software „made in Germany“: Der Hersteller versichert, dass er sich zu keinerlei Weitergabe vertraulicher Daten an ausländische Geheimdienste und Sicherheitsbehörden verpflichtet hat.
it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at