Alle 14 Tage aktuelle News aus der IT-Szene   >   
Tieto und osapiens kooperieren bei Digitalisierung und Compliance 04. 03. 2026
Der IT-Dienstleister Tieto und der Softwareanbieter osapiens haben eine Partnerschaft geschlossen. Ziel der Zusammenarbeit ist es, Unternehmen bei der Umsetzung regulatorischer Anforderungen sowie bei der digitalen Transformation zu unterstützen.
Rainer Steinlesberger übernimmt Geschäftsführung von Zühlke Österreich 04. 03. 2026
Der Technologieberater und -entwickler Zühlke hat Rainer Steinlesberger zum CEO von Zühlke Österreich ernannt. Der 45-jährige Manager, der seit rund 20 Jahren in internationalen Technologieunternehmen in Management- und C-Level-Funktionen tätig ist, hat die Position mit 1. März übernommen.
tokeneurope.ai startet als europäische LLM-Plattform 03. 03. 2026
Mit tokeneurope.ai nehmen FiveSquare und eww ITandTEL eine europäische „LLM as a Service“-Plattform in Betrieb. Ziel ist es, Unternehmen und öffentlichen Einrichtungen den Einsatz moderner Large Language Models auf vollständig europäischer Infrastruktur zu ermöglichen – mit Rechenzentrumsstandorten in Österreich und klarem Fokus auf Datensouveränität.
Deutsche Telekom erweitert KI-Ökosystem mit ServiceNow 02. 03. 2026
Vier Wochen nach dem Start ihrer Industrial AI Cloud erweitert die Deutsche Telekom ihr KI-Ökosystem. T-Systems agiert künftig als „Sovereign Partner Cloud Provider“ für ServiceNow in Deutschland. Im Fokus stehen industrielle KI, Datensouveränität und regulierte Branchen.
CPN startet in Österreich 02. 03. 2026
Das deutsche IT-Netzwerk CPN weitet seine Aktivitäten auf Österreich aus. Systemhäuser, IT-Fachhändler und Dienstleister erhalten damit Zugang zu bestehenden Rahmenverträgen, Services und Community-Formaten. Vor Ort übernimmt Ulli Koch die Betreuung der Partner.
Tieto zeigt Einsatz von KI-Agenten auf der Microsoft AI Tour 2026 27. 02. 2026
Auf der Microsoft AI Tour 2026 in München präsentierte Tieto Konzepte zur Integration agentischer KI in Geschäftsprozesse. Im Fokus standen Effizienzsteigerung, Automatisierung und praxisnahe Anwendungsfälle, unter anderem im Energiesektor.
KI beschleunigt Ausnutzung von Schwachstellen 27. 02. 2026
Der aktuelle Threat Intelligence Index von IBM zeigt eine deutliche Zunahme KI-gestützter Angriffe. 2025 wurde die Ausnutzung von Schwachstellen weltweit zur häufigsten Ursache für Sicherheitsvorfälle. Europa war Ziel von 25 Prozent der untersuchten Attacken, besonders betroffen waren Finanz- und Versicherungsunternehmen.
Vertiv industrialisiert KI-Bereitstellung mit digital orchestrierter Infrastruktur und kooperiert für bessere Skalierbarkeit mit Hut 8 27. 02. 2026
Vertiv industrialisiert die Bereitstellung von KI-Rechenzentren mit der digital orchestrierten Infrastruktur Vertiv OneCore. Eine Digital-Twin-Plattform soll die Umsetzung beschleunigen. Hut 8 integriert die Architektur in ausgewählte Projekte.
Arctic Wolf übernimmt Sevco Security 27. 02. 2026
Mit der Übernahme des Exposure-Assessment-Spezialisten Sevco Security erweitert Arctic Wolf seine Aurora-Plattform um Funktionen für Asset Intelligence und Exposure Assessment. Ziel ist es, Unternehmen eine kontinuierliche Identifikation und Priorisierung von Risiken in hybriden Umgebungen zu ermöglichen.
Forescout und Netskope kooperieren bei Zero-Trust-Sicherheit 27. 02. 2026
Forescout und Netskope integrieren ihre Technologien, um Zero-Trust-Sicherheit für verwaltete und nicht verwaltete IT-, OT-, IoT- und IoMT-Geräte bereitzustellen. Die Lösung adressiert Nord-Süd- und Ost-West-Datenverkehr gleichermaßen.
KI wächst schneller als IT-Security 25. 02. 2026
Unternehmen, die künstliche Intelligenz früh und tief in ihre Geschäftsmodelle integrieren, stehen laut einer aktuellen Untersuchung vor besonderen sicherheitstechnischen Herausforderungen. Längere Wiederherstellungszeiten nach Cybervorfällen, höhere Schäden und neue Kostenfaktoren zeigen, dass Sicherheitsarchitekturen vielerorts nicht mit dem Tempo der KI-Adaption Schritt halten.
Arctic Wolf erweitert Aurora-Plattform um Managed Endpoint Defense für MSPs 24. 02. 2026
Mit Aurora Managed Endpoint Defense for MSPs stellt Arctic Wolf neue Funktionen für Managed Service Provider vor. Die Erweiterungen zielen darauf ab, Abläufe zu vereinfachen, skalierbare Sicherheitsservices bereitzustellen und Endkunden einen umfassenden Schutz auf Enterprise-Niveau zu ermöglichen.
Erstmals nutzt Android-Schadsoftware generative KI im laufenden Betrieb 23. 02. 2026
Forscher von ESET haben eine neue Android-Malware entdeckt, die Googles KI-Modell Gemini einsetzt, um sich selbst vor dem Schließen zu schützen und dauerhaft aktiv zu bleiben. Die Technik ermöglicht nahezu vollständige Kontrolle über infizierte Smartphones.
WatchGuard meldet massiven Anstieg neuartiger Malware 20. 02. 2026
Der aktuelle Internet Security Report von WatchGuard Technologies dokumentiert für das zweite Halbjahr 2025 einen drastischen Zuwachs bislang unbekannter und verschlüsselter Schadsoftware. Die Ergebnisse verdeutlichen, dass klassische signaturbasierte Sicherheitsansätze zunehmend an ihre Grenzen stoßen.
Vertiv stellt neuen KVM-Switch für Enterprise- und Edge-Rechenzentren vor 19. 02. 2026
Mit dem Avocent MergePoint Unity 2 erweitert Vertiv sein IT-Management-Portfolio um eine KVM-Plattform für zentralisierte Verwaltung und abgesicherten Fernzugriff auf IT-Systeme in Rechenzentren, Edge-Standorten und Zweigstellen.
Red Hat stellt Assessment-Tool zur Bewertung digitaler Souveränität vor 18. 02. 2026
Red Hat hat ein neues Online-Tool veröffentlicht, mit dem Unternehmen den Reifegrad ihrer digitalen Souveränität analysieren können. Das Sovereignty Readiness Assessment Tool soll dabei helfen, bestehende Abhängigkeiten sichtbar zu machen und gezielt Maßnahmen zur Stärkung von Kontrolle und Resilienz abzuleiten.
STARFACE 10 bringt neuen Service-Hub und KI-Funktionen in die Business-Telefonie 17. 02. 2026
Mit Version 10 erweitert STARFACE seine Unified-Communications-Plattform um eine servicebasierte Cloud-Architektur. Der neue STARFACE Hub bildet die Grundlage für KI-gestützte Funktionen und zusätzliche Cloud-Services, begleitet von erweiterten Sicherheitsmechanismen und einer überarbeiteten Administration.
Fsas Technologies bringt KI-fähige ETERNUS-CS8000-Generation für RAG-Szenarien 17. 02. 2026
Fsas Technologies, eine Tochter von Fujitsu, erweitert seine Storage-Plattform ETERNUS CS8000 um Funktionen für KI-basierte Data-Lake-Architekturen. Die neue Generation adressiert insbesondere Anforderungen von Retrieval Augmented Generation (RAG) und datenintensiven Anwendungen.
weiter
Löwenstark Consulting

Betrug im Online-Marketing

Gastbeitrag: Wie der Schaden durch Ad-Fraud verringert werden kann, erklärt Hendrik Herms.

Foto: Löwenstark Der Autor Hendrik Herms verantwortet als Geschäftsführer den Bereich Löwenstark Consulting innerhalb der Löwenstark Digital Group Die Werbeausgaben im Online Marketing steigen jedes Jahr. Allerdings sind die besten Werbepositionen begrenzt und teuer – insbesondere zur werbeintensiven Weihnachtszeit. Das lockt Betrüger an, die mit Ad-Fraud Schäden in Milliardenhöhe verursachen. 

Werbetreibende zahlen viel Geld, um potenziellen Kunden ihre Anzeigen zu präsentieren. 2019 wurden allein in Deutschland 3,61 Milliarden Euro Nettowerbeinvestitionen für digitale Werbung ausgegeben.  Um an einen Teil dieser Ausgaben zu kommen, treiben Anzeigenbetrüger mit verschiedenen Methoden die Kosten in die Höhe. Möglich ist Anzeigenbetrug durch das unüberschaubare Netz aus Reichweitenhandel, wenn fehlende Werbeplatzierungen über weitere Vermarkter, Publisher und Vermarktungs-Networks eingekauft werden und darin auch betrügerische Anbieter ihren Platz finden.

Dabei wird das Erbringen einer Werbeleistung vorgetäuscht, beziehungsweise falsch ausgeführt. Der dadurch verursachte Schaden ist enorm. Bei einem Nettoumsatz von 3,6 Milliarden Euro und einer Ad- Fraud-Rate von 4,2 Prozent, belief sich der Schaden in Deutschland laut dem Bundesverband Digitale Wirtschaft (BVDW) e.V. 2019 auf etwa 150 Millionen Euro.

Diese Formen von Ad-Fraud gibt es

Zu den häufigsten und bekanntesten Arten von Ad-Fraud gehört der Klickbetrug. Dabei werden Klicks durch Bots oder auf Klickfarmen durch niedrig bezahlte Mitarbeiter generiert. Dadurch steigen zwar die Klickzahlen und damit die Kosten, jedoch werden weder Conversions noch Umsatz für das Unternehmen erzielt. Eine andere Variante ist der Impression Fraud in zwei verschiedenen Ausprägungen. Beim Ad Stacking werden mehrere Anzeigen übereinandergelegt, sodass zwar Impressions gezählt werden, Nutzer allerdings nur eine einzige Anzeige sehen. Pixel Stuffing funktioniert ähnlich. Die Anzeigen werden entweder unsichtbar oder so klein auf der Seite platziert, dass User sie nicht sehen können. Das Ergebnis ist eine hohe Impressionzahl ohne Mehrwert für den Werbetreibenden. Aufwändiger ist die Methode des Ad-Hijacking. Die Betrüger imitieren hierbei die gesamte Anzeige und tauschen den Link zum Beispiel gegen einen Affiliate-Link aus. Auf diese Weise wird zusätzlich eine Provision für den Betrug erzielt. Beim Domain Spoofing wird die URL des Unternehmens gefälscht. Werbetreibende inserieren nun statt auf der gewünschten bekannten Unternehmensseite auf einer gefälschten. Hiervon sind besonders häufig Domains namhafter Publisher betroffen. 

So kann Ad-Fraud verhindert werden

Es gibt keinen vollumfänglichen Schutz vor Ad-Fraud, daher sollten die Anbieter stets aufmerksam geprüft und Werbepartner hinterfragt werden. Empfehlenswert ist deswegen die Zusammenarbeit mit Premium Publishern. Zwar sind hier die Preise höher, dafür werden die Anzeigen von echten Nutzern gesehen und geklickt. Das schützt insbesondere vor Domain Spoofing. Vertrauenswürdige Partner können, bevor Anzeigen gebucht werden, eine Whitelist der Publisher liefern. Der internationale Werbeverband Interactive Advertising Bureau (IAB) bietet dafür ein ads.txt-Script an. So kann zweifelsfrei überprüft werden, welche Herkunft das angebotene Werbeinventar hat. Google versucht Domain Spoofing zusätzlich zu vermeiden, indem auf eine Datei bestanden wird, die wie die robots.txt im Roots-Verzeichnis einer Website hinterlegt ist. Publisher und Werbenetzwerke listen dort die offiziellen Verkaufsplattformen und Anbieter auf, mit denen sie zusammenarbeiten. 

Als Weiterentwicklung des ads.txt-Skripts gilt das ads.cert. In diesem werden zusätzlich die Bid Requests durch den Seiteninhaber verifiziert. So kann jederzeit nachvollzogen werden, wie die Lieferkette der Anzeige ist, über die der Bid Request kommt. Ad Verification Tools sollen Werbetreibende zusätzlich dabei unterstützen, die Inventarqualität und die Sichtbarkeit von Werbeimpressionen zu überprüfen. 

Grundsätzlich lohnt es sich, die Lieferketten zu verkürzen. Wird die Anzeige direkt auf der Website integriert, wird der Eingriff von betrügerischen Technologien deutlich erschwert. Das bedeutet, dass im Idealfall die Anzeige des Erstellers ins Ad-Network geladen wird und von dort in das Ad-Exchange. 

Da Ad-Fraud hohe Schäden verursacht, hat auch Google seine Kontrollen ausgeweitet. Durch einen Onlinefilter werden auffällige Klickzahlen automatisch erkannt und zur Prüfung an einen Mitarbeiter weitergeleitet. Bemerken Werbetreibende in Google Ads oder Google Analytics verdächtige Zahlen, können diese gemeldet werden. Anhand des Datums, der Zeit und der IP-Adresse wird im Anschluss untersucht, ob es sich um Anzeigenbetrug handelt. 

Kontrolle und Transparenz bei Online-Werbung im Fokus

Ad-Fraud ist ein teures Problem für Werbetreibende und wird in Zukunft auch weiter zunehmen. Anzeigenbetrüger werden nicht müde, sich kreative Möglichkeiten zu überlegen, wie Schutzmechanismen umgangen werden können. Um die eigenen Verluste zu minimieren und die Gefahr von Ad-Fraud zu verringern, sollte man daher mit Premium Publishern zusammenarbeiten. Eine regelmäßige Kontrolle der Klickzahlen hilft dabei, Ad-Fraud frühzeitig festzustellen. 

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at