Alle 14 Tage aktuelle News aus der IT-Szene   >   
Redgate und CYBERTEC schließen Partnerschaft zur Förderung von PostgreSQL in der DACH-Region 23. 04. 2025
Mit ihrer neuen Partnerschaft wollen Redgate und CYBERTEC Unternehmen in der DACH-Region bei der Einführung und Migration zu PostgreSQL unterstützen. Im Fokus stehen dabei sichere Datenbankumstellungen und eine stärkere Präsenz im deutschsprachigen Raum.
Identitätsdiebstahl dominiert, Ransomware nimmt ab 22. 04. 2025
Der aktuelle IBM X-Force Threat Intelligence Index 2025 offenbart eine deutliche Verschiebung in der Taktik von Cyberkriminellen: Anstelle von Ransomware setzen Angreifer zunehmend auf den heimlichen Diebstahl von Anmeldedaten. Besonders betroffen sind Organisationen mit kritischer Infrastruktur – und der asiatisch-pazifische Raum steht im Fokus.
Microsoft warnt vor neuen Bedrohungsszenarien mit KI im Dienste des Betrugs 18. 04. 2025
Im neuen Cyber Signals-Bericht analysiert Microsoft die zunehmende Rolle von KI bei Online-Betrugsfällen. Der Konzern beschreibt konkrete Angriffsszenarien, dokumentiert Gegenmaßnahmen und empfiehlt Unternehmen wie Konsument*innen präventive Strategien.
Rückgang bei Internetbetrug in Niederösterreich – Cybercrime bleibt Herausforderung 18. 04. 2025
Die Zahl der Internetbetrugsfälle in Niederösterreich ist 2024 gesunken. Laut aktuellen Zahlen der Landespolizeidirektion wurden heuer 5.753 entsprechende Delikte angezeigt – ein Rückgang von über acht Prozent gegenüber dem Vorjahr. Auch die Internetkriminalität im weiteren Sinne verzeichnet ein Minus. Im Gegensatz dazu nimmt die Cyberkriminalität im engeren Sinn, etwa durch Hackerangriffe, weiter zu.
IT-Komplexität wächst schneller als das Know-how 16. 04. 2025
Die aktuelle Checkmk-Umfrage zeigt: IT-Profis kämpfen zunehmend mit überbordender Komplexität, Personalmangel und steigenden Anforderungen. Fast die Hälfte sieht fehlende Skills und Ressourcen als größtes Hindernis für den digitalen Fortschritt – mit weitreichenden Folgen für Unternehmen.
Bis zu 500.000 automatisierte Website-Anfragen pro Tag 15. 04. 2025
Eine aktuelle Analyse von Barracuda zeigt, wie Scraper-Bots mit generativer KI massenhaft Websites ansteuern, um Informationen zu extrahieren. Der zunehmende Datenverkehr wirft neue Herausforderungen für die Anwendungssicherheit auf.
Netzwerkbasierte Malware legt um 94 Prozent zu 14. 04. 2025
WatchGuard Technologies hat seinen aktuellen Internet Security Report für das vierte Quartal 2024 veröffentlicht. Die Ergebnisse zeigen einen massiven Anstieg netzwerkbasierter Malware, eine wachsende Verbreitung von Zero-Day-Bedrohungen und einen neuen Höchststand bei Krypto-Mining-Aktivitäten. Auch altbewährte Angriffsvektoren bleiben weiterhin hoch relevant.
Canva präsentiert auf dem „Canva Create 2025“-Event in Los Angeles sein bislang umfassendstes Update 11. 04. 2025
Mit der Einführung der Visual Suite 2.0 stellt Canva neue KI-gestützte Funktionen vor, die die Erstellung und Bearbeitung visueller Inhalte vereinfachen sollen. Neben interaktiven Tabellen und personalisierten Inhalten stehen auch neue Möglichkeiten im Umgang mit Datenvisualisierung und Designautomatisierung im Mittelpunkt.
Vier Auszeichnungen bei den SAP Pinnacle Awards 2025 10. 04. 2025
NTT DATA Business Solutions AG ist bei den SAP Pinnacle Awards 2025 in sieben Kategorien ausgezeichnet worden. Das Unternehmen zählt damit erneut zu den erfolgreichsten Partnern im globalen SAP-Ökosystem. Besonders hervorgehoben wurden Leistungen in den Bereichen Künstliche Intelligenz, Public Cloud und Business Transformation.
Neue Doppelspitze ergänzt Geschäftsführung bei KNAPP 09. 04. 2025
Mit April 2025 erhält die Geschäftsführung der KNAPP Industry Solutions Zuwachs: Christian Brauneis und Stefan Lechner werden als weitere Geschäftsführer bestellt. Ziel ist es, das Wachstum der Business Unit strategisch zu begleiten und Innovationskraft sowie Kundennähe weiter auszubauen.
Maßgeschneiderte Rechenzentrumsinfrastruktur für LAOLA1 09. 04. 2025
Mit einer hochverfügbaren, effizienten und normgerecht geschützten IT-Infrastruktur hat EPS Electric Power Systems ein anspruchsvolles Projekt für Österreichs größte digitale Sportplattform LAOLA1 umgesetzt. Im Fokus: ein abgestuftes Schutzzonenkonzept, hybride Kühlung, intelligente Stromversorgung – und ein Brandschutzsystem, das Brände verhindert, bevor sie entstehen.
Cyberkriminelle agieren organisiert, effizient und global vernetzt 09. 04. 2025
Ein neuer Bericht von Trend Micro legt offen, wie der russischsprachige Cyber-Untergrund durch technologische Innovation, kulturelle Eigenheiten und zunehmende Professionalisierung zu einem globalen Zentrum für Cyberkriminalität wurde – mit direkten Auswirkungen auf Europa und Österreichs digitale Sicherheit.
Generalüberholte Produkte etablieren sich als dritte Konsumkategorie 09. 04. 2025
Der österreichische Online-Marktplatz refurbed hat mit dem Erreichen von zwei Milliarden Euro Außenumsatz einen neuen Meilenstein gesetzt. Damit festigt sich die Konsumkategorie „refurbished“ weiter als nachhaltige Alternative zwischen Neu- und Gebrauchtware in Europa.
EuGH stärkt Informationsrechte gegenüber Wirtschaftsauskunftsdienste 09. 04. 2025
Das aktuelle Urteil des Europäischen Gerichtshofs (C-203/22) markiert eine Wende im Datenschutzrecht: Wirtschaftsauskunfteien müssen künftig offenlegen, wie ihre Bonitätsbewertungen zustande kommen. Betroffene erhalten damit nicht nur neue Informationsrechte – unvollständige Auskünfte können exekutiert werden und führen zu Schadenersatz.
Preis und Qualität für Konsumenten wichtiger 08. 04. 2025
Laut einer aktuellen YouGov-Umfrage im Auftrag von Kleinanzeigen hat das Qualitätssiegel „Made in Germany“ deutlich an Vertrauen eingebüßt. Für die Mehrheit der Konsumenten zählen Preis und Produktqualität deutlich mehr als Herkunft oder Nachhaltigkeit – ein Signal auch für den IT-Markt.
HYCU erläutert grundlegende Metriken der Datenwiederherstellung - RPO und RTO verständlich gemacht 08. 04. 2025
Im Ernstfall zählt jede Sekunde – und jedes Byte. In der Welt der IT-Sicherheit und Business Continuity gehören die Begriffe Recovery Point Objective (RPO) und Recovery Time Objective (RTO) längst zum Standardvokabular. Doch was bedeuten diese Metriken konkret – und wie helfen sie Unternehmen, Ausfallzeiten und Datenverluste gezielt zu minimieren? Angela Heindl-Schober von HYCU gibt in diesem Gastbeitrag einen praxisnahen Überblick über die Grundlagen, die entscheidenden Fragestellungen und zeigt auf, wie RPO und RTO als Schlüsselkomponenten moderner Datenschutzstrategien eingesetzt werden können.
Avision zeigt wie eine Transition einer Legacy-Software garantiert scheitert 08. 04. 2025
Ein IT-Dienstleister soll die Betreuung einer Alt-Software übernehmen – und macht dabei alles falsch, was man falsch machen kann. Avision zeigt in sieben satirisch dargestellten Punkten ernsthaft begangene Fehler auf, wie eine solche Transition zuverlässig misslingen kann.
Datenschutz bleibt Compliance Risiko für Unternehmen 03. 04. 2025
Eine neue Analyse der Datenschutzplattform heyData zeigt: In Europa nimmt die Zahl der Datenschutzverstöße weiter zu – auch in Österreich. Nur vier von fünfzehn untersuchten Ländern konnten sich verbessern. Der Handlungsdruck auf Unternehmen steigt.
weiter
Macmon / Baramundi

360-Grad-Sicht auf das Firmennetzwerk

Mit einer Kombinationslösung aus dem Macmon Secure Network Bundle und der Baramundi Management Suite hebt der schwäbischen Produktionsbetrieb Stego seine Netzwerksicherheit sowohl in der IT-, als auch in der OT-Landschaft auf ein neues Level.

Foto: Stego Christof Peikert, Leiter IT bei Stego Elektrotechnik: „Bei unserer IT-Security-Strategie müssen wir immer Wert auf die Balance zwischen Sicherheit und Usability legen“ In der Praxis sind die Klimabedingungen für elektrische und elektronische Einbauten nicht immer ideal. Um die daraus entstehenden Risiken zu minimieren, stellt die Firma Stego ein breites Sortiment von Temperatur- und Feuchtigkeitskontrollsystemen bereit, die Elektrik und Elektronik vor Feuchtigkeit, Kälte oder Hitze schützt. Sicherheit steht bei Entwicklung und Herstellung der Lösungen im Fokus. Und so ist es nicht überraschend, dass der Experte für Schaltschrankklimatisierung auch im Bereich Netzwerksicherheit auf zuverlässige Lösungen setzt.

IT-Sicherheit für OT-Systeme

Gemeinsam mit den Experten des Managed Service Providers NetPlans arbeitet ein firmeninternes Team unter der Leitung von Christof Peikert seit mehreren Jahren an der kontinuierlichen Verbesserung der Netzwerksicherheit. Eine der Herausforderung: Die Überwachungs- und Steuerungssysteme in der Produktion sind über viele Jahre im Einsatz – oftmals ohne kontinuierliche Sicherheitsupdates. Entweder sind keine Patches verfügbar oder eine Änderung der Software ist nicht ohne Risiken oder kann bestehende Zertifizierungen ungültig machen. Mit der Anbindung an ein IP-Netz stellen diese Maschinen ein Sicherheitsrisiko dar. Hinzu kommen unsichere Verbindungen sowie eine eingeschränkte Sichtbarkeit. Außerdem ersetzen Unternehmen zunehmend proprietäre Kommunikationsprotokolle durch die verbreiteten Netzwerkprotokolle Ethernet und TCP/IP. Diese verbesserte Vernetzung bedeutet jedoch, dass Industrieanlagen eine größere Angriffsfläche für Cyberkriminelle bieten. All diese Faktoren machen IT-Sicherheit für OT-Systeme (Operational Technology) zu einer Herausforderung.

Macmon als zentrales Sicherheits- und Management-System

Der grundlegende Schritt für die Bereitstellung einer sicheren IT-Infrastruktur war bei Stego die Implementierung des Network Bundle des Berliner Anbieters Macmon Secure. Die Lösung schützt Netzwerke vor dem Eindringen unerwünschter Geräte durch eine zentrale Sicherheitsinstanz, ermöglicht deren gezielte Abwehr und gewährleistet eine schnelle und komplette Übersicht aller Geräte für ein transparentes und effizientes Netzwerkmanagement. Die Zeitersparnis durch reduzierte administrative Aufgaben erfreut zudem das IT-Team.

Christof Peikert erklärt: „Wir sind ein global operierendes Unternehmen und unter anderem auch in China aktiv. In den letzten Jahren stieg die Zahl der Angriffe auf unser Netzwerk, die wir zufriedenstellend abwehren konnten. Bei der Konzipierung und Implementierung unserer IT-Security-Strategie müssen wir immer Wert legen auf die Balance zwischen einem Maximum an Sicherheit und der Usability für unsere Mitarbeitenden. Wir haben uns für Macmon entschieden, da wir vom Preis-Leistungsverhältnis des Network Bundle überzeugt sind und das Unternehmen – wie wir auch – für seine Kunden ein zuverlässiger und innovativer Partner ist.“

Foto: Stego Eine präzise und innovative Produktion benötigt IT- und OT-Sicherheit, die mit wachsenden Anforderungen flexibel skalieren kann Ende der doppelten Datenpflege

Eine der gefährlichsten und zugleich unbeliebtesten Aufgaben ist die doppelte Datenpflege. Informationen, die von mehreren Systemen benötigt und verarbeitet werden, müssen konsistent sein, um Fehler zu vermeiden. Stego automatisiert die Datenpflege mit der Baramundi Management Suite. Diese unterstützt die IT-Abteilung bei Aufgaben wie dem Installieren, Verteilen, Inventarisieren, Schützen oder Sichern von Endgeräten. Mit den modularen Funktionen reduziert sich der Aufwand für bisher manuell erledigte, zeitaufwändige Routineprozesse.

„Ein wesentlicher Faktor bei der Auswahl von Macmon war die Schnittstelle zu Baramundi. Endgeräte, die in der Management Suite verwaltet werden, benötigen einen sicheren Zugang zum Firmennetzwerk. Über die gemeinsame Schnittstelle werden Informationen zielorientiert innerhalb der Anwendungen ausgetauscht. Das reduziert zahlreiche administrative Prozesse, senkt die Fehlerquote durch Automatisierung und erhöht die Netzwerksicherheit. Dank der Automatisierung verringert sich zudem der Arbeitsaufwand für unser IT-Team.“

Gleichzeitig kann mit Baramundi der gesamte Lifecycle aller im Unternehmen eingesetzten Endgeräte betreut werden – vom klassischen Windows-Client bis hin zum mobilen Endgerät. Auf der anderen Seite unterstützt Macmon NAC bei der Kontrolle und Steuerung des Netzwerkes, inklusive der zugehörigen Infrastruktur. Welche Endgeräte wann und wo Zugang erhalten sollen und welcher Art diese Zugänge sind, wird mit einem hohen Automatisierungsgrad gemanagt.

Die Integration beider Produkte ermöglicht den direkten Datenaustausch sowohl zur automatisierten Pflege als auch zur automatisierten Reaktion auf Geräte, die nicht den Sicherheitsanforderungen des Unternehmens entsprechen.

Guest Service

Das Gäste-Portal bietet die intelligente und flexible Verwaltung jeglicher Fremdgeräte durch ein granulares Gäste-Ticket-System für kontrollierten, temporären LAN- und WLAN-Zugang, inklusive Sponsor- und BYOD-Portal. Die Vergabe von Netzwerkzugängen wird bei Stego aktuell über die IT- Fachabteilung abgewickelt. In der nächsten Stufe werden Mitarbeitende befähigt, selbst Voucher zu erstellen. Neben Sicherheitsaspekten spart auch dieser neue Prozess dem IT-Team Zeit.

Christof Peikert resümiert: „Die Erfassung der gesamten Infrastruktur und aller Endgeräte als Live-Bestandsmanagement zählt zu den Kernkompetenzen von Macmon. Darunter fallen beispielsweise die grafische Darstellung der Netzwerk-Topologie mit umfangreichen Analysemöglichkeiten und das Reporting der im Netzwerk ermittelten Messdaten. Durch Technologiepartnerschaften mit Anbietern wie baramundi wird die NAC-Lösung bei Stego als zentrales Sicherheits- und Management-System genutzt.“


Die Funktionen des Macmon Network Bundle im Überblick

  • Topology: Automatische Visualisierung aller Netzwerkkomponenten für einen vollständigen Netzwerk-Überblick.  Bedienung von Anforderungen aus Audits und Revisionen.
  • Advanced Security: Erhebung des Endgeräte-Betriebssystems, Domäne und Name zur eindeutigeren Identifizierung – in Verbindung mit Network Access Control (NAC) werden die Informationen zur Erkennung, Abwehr und Lokalisierung von Angriffen genutzt.
  • Network Access Control: Übersicht aller Geräte im Netzwerk, Live-Bestandsmanagement, sofortige Alarmierung bei unbekannten Geräten und Einleitung automatischer Gegenmaßnahmen.
  • VLAN Manager: Managementkomponente zur einfachen Einführung und automatisierten Betreibung von statischen und dynamischen VLAN-Konzepten.
  • 802.1X: Authentifizierung mittels des Macmon Radius-Servers anhand MAC-Adresse, Benutzername/Passwort, AD-Account oder Zertifikat; erweiterter Mischbetrieb mit SNMP und 802.1X

Die Baramundi Management Suite deckt folgende Szenarien ab:

  • Neues Endgerät: Neue Endgeräte werden in der Regel zuerst in der Baramundi Management Suite aufgenommen, um sie mit der nötigen Software zu bespielen und für den produktiven Einsatz vor- zubereiten. Die Integration erlaubt die sofortige Weitergabe der Endgeräteinformationen wie MAC- Adresse und Host Name zur Bekanntmachung an Macmon NAC, so dass automatisiert die nötigen Zugänge gewährt werden.
  • Verwaltetes Endgerät: Während initial vielleicht nur sehr eingeschränkte Zugriffsrechte gewährt werden, kann Macmon NAC auch über die Fertigstellung und Inbetriebnahme des Endgerätes informiert werden. Auf diese Weise werden die produktiven Geräte automatisiert in Zonen mit umfangreicheren Zugriffsmöglichkeiten verschoben, sobald ein entsprechender Konfigurationsstatus erreicht ist.
  • End of Life: Auch der Lebenszyklus von Endgeräten spielt in der Datenpflege eine große Rolle. So können ausrangierte, oder auch zeitweise deaktivierte Endgeräte über die Verwaltung in Baramundi direkt in Macmon NAC entfernt werden. Der Zugang wird damit sofort gesperrt und Missbrauch unmöglich gemacht.
it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at