Alle 14 Tage aktuelle News aus der IT-Szene   >   
Gefährliche Neugier - zwei von drei Personen klicken unsichere Inhalte im Netz an 06. 02. 2025
Zwei Drittel der Arbeitnehmerinnen und Arbeitnehmer in Deutschland haben bereits auf unbekannte Links geklickt, die potenziell Malware enthalten. Das zeigt die aktuelle Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG, Statista und brand eins. Der Hauptgrund: Neugier. Diese Unvorsichtigkeit stellt auch für Unternehmen eine ernstzunehmende Gefah
Gefälschte Jobangebote zielen auf Entwickler 06. 02. 2025
Eine laufende Kampagne auf LinkedIn nutzt fingierte Jobangebote für Software-Entwickler, um Schadsoftware zu verbreiten. Die Bitdefender Labs identifizieren Verbindungen zur nordkoreanischen Lazarus-Gruppe (APT 38). Die vermeintlichen Bewerbungsverfahren dienen als Tarnung für die Verbreitung eines Infostealers, der auf Kryptowallets abzielt.
Red Hat beleuchtet Platform Engineering in der KI-Ära 05. 02. 2025
Ein neuer Bericht von Red Hat untersucht den aktuellen Stand des Platform Engineering und die Rolle generativer KI in Unternehmen. Die Umfrage unter 1.000 IT-Entscheidungsträgern zeigt, dass KI zunehmend als zentrale Komponente für Effizienzsteigerung, Sicherheit und Innovation gesehen wird.
Arctic Wolf sichert sich Cylance-Technologie für optimierte Bedrohungsabwehr 04. 02. 2025
Arctic Wolf hat die Übernahme der Cylance Endpoint Security Assets von BlackBerry erfolgreich abgeschlossen. Die Integration der KI-gestützten Funktionen von Cylance in die Arctic Wolf Aurora-Plattform soll Unternehmen eine verbesserte Bedrohungserkennung und -abwehr ermöglichen.
Zimperium warnt vor neuartiger PDF-Mishing-Kampagne in über 50 Ländern 31. 01. 2025
Cyberkriminelle setzen manipulierte PDF-Dokumente ein, um gezielt Anmeldeinformationen und sensible Daten zu stehlen. Sicherheitsforscher von Zimperium dokumentieren eine weitreichende Kampagne mit Hunderten von Phishing-Seiten.
DeepSeek AI rückt ins Rampenlicht – doch was bedeutet das für die Cybersicherheit? 29. 01. 2025
DeepSeek, ein Open-Source-Sprachmodell, eröffnet neue Möglichkeiten für Innovation, birgt jedoch auch Sicherheitsrisiken. Chester Wisniewski, Global Field CTO bei Sophos, gibt eine erste Einschätzung zur potenziellen Nutzung und den Herausforderungen für Unternehmen.
SECURE - EU-Initiative fördert Cybersicherheit in kleinen und mittleren Unternehmen 27. 01. 2025
Das EU-Projekt SECURE fördert ab 2025 die Cybersicherheits-Resilienz von KMU in Europa. Mit einem Budget von 15 Millionen Euro werden Unternehmen bei der Umsetzung des Cyber Resilience Acts sowie der Integration nachhaltiger Sicherheitsmaßnahmen unterstützt.
HATAHET productivity solutions wird DC1 Digital Consulting Group 27. 01. 2025
Die HATAHET productivity solutions GmbH firmiert ab sofort unter dem Namen DC1 Digital Consulting Group. Mit unveränderter Expertise und einem klaren Fokus auf Innovation und Fortschritt begleitet das Unternehmen weiterhin Organisationen bei der digitalen Transformation.
Infineon und das BSI ebnen den Weg für eine quantenresistente Zukunft 24. 01. 2025
Infineon Technologies AG und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben einen Durchbruch in der Post-Quanten-Kryptografie erzielt. Mit der weltweit ersten Common Criteria EAL6-Zertifizierung für einen PQC-Algorithmus auf einem Sicherheitscontroller setzen sie neue Maßstäbe im Schutz vor künftigen Bedrohungen durch Quantencomputer.
Citrix übernimmt Unicon und setzt auf nachhaltige IT-Lösungen 23. 01. 2025
Mit der Übernahme des deutschen Unternehmens Unicon erweitert Citrix sein Portfolio um das Betriebssystem eLux und die Managementplattform Scout. Damit können Unternehmen bestehende Hardware effizienter nutzen, Kosten senken und Sicherheitsstandards verbessern – ein Schritt hin zu nachhaltigeren IT-Strategien.
Neue Partnerschaft zwischen Qualtrics und SAP für Employee Experience 22. 01. 2025
Qualtrics und SAP haben eine Partnerschaft angekündigt, die Unternehmen eine Integration von SAP SuccessFactors mit Qualtrics XM for Employee Experience ermöglicht. Ziel ist es, Mitarbeiterengagement und Produktivität zu steigern sowie die Mitarbeiterfluktuation zu senken.
Neue Vertriebspartnerschaft zwischen Alcatel-Lucent Enterprise und PKE 21. 01. 2025
Alcatel-Lucent Enterprise hat eine Vertriebspartnerschaft mit der PKE Holding AG mit Sitz in Wien geschlossen. Diese Zusammenarbeit umfasst den Vertrieb von Kommunikations- und Netzwerklösungen in Österreich, Deutschland, der Schweiz und Tschechien. Ziel ist es, vor allem Kunden aus den Bereichen der öffentlichen Verwaltung und des Gesundheitswesens zu erreichen.
Geoblocking bleibt trotz Verordnung eine Herausforderung 20. 01. 2025
Seit 2018 gibt es in der EU eine Verordnung gegen ungerechtfertigtes Geoblocking, die den Zugang zu Online-Diensten und -Produkten für Verbraucher vereinheitlichen soll. Doch laut einem Bericht des Europäischen Rechnungshofs gibt es weiterhin Defizite bei der Umsetzung, und wichtige Bereiche wie audiovisuelle Angebote sind nicht abgedeckt.
Wie unstrukturierte Daten und KI die Datenlandschaft revolutionieren 16. 01. 2025
Unstrukturierte Daten wachsen rasant und werden zur Grundlage für Künstliche Intelligenz. Dell Technologies beleuchtet Trends wie Object Storage, Data Lakes und Edge Computing, die die Unternehmensdatenlandschaften nachhaltig verändern.
Social Engineering Angriffe besonders auf mobilen Endgeräten erfolgreich 15. 01. 2025
Social Engineering – die gezielte Täuschung von Nutzern, um Sicherheitsbarrieren zu umgehen – wird immer häufiger als Einfallstor für Malware-Angriffe genutzt. Michael Covington, VP Portfolio Strategy bei Jamf und Experte für Cybersicherheit, erläutert diese aktuelle Bedrohungen, die besonders auf mobilen Endgeräten erfolgreich sind.
Deutsche Verbraucher zeigen Zurückhaltung bei KI im Kundenservice 14. 01. 2025
Laut dem CX Trend Report 2025 von Zendesk sehen 54 Prozent der deutschen Verbraucher KI im Kundenservice positiver, wenn diese menschenähnlich reagiert. Im internationalen Vergleich bleibt das Vertrauen in KI in Deutschland jedoch zurückhaltender, wie die Studie zeigt.
Jedes zweite Unternehmen von Angriffen auf OT Systemen betroffen 14. 01. 2025
Eine aktuelle Umfrage von Sophos beleuchtet die Cybersicherheitslage bei OT-Systemen in der DACH-Region. Fast die Hälfte der Unternehmen hatte bereits Angriffe, bei denen OT-Systeme als Einfallstor genutzt wurden. Trotz umfangreicher Schutzmaßnahmen bleibt die Herausforderung groß – besonders in kritischen Infrastrukturen.
Angreifer loggen sich ein statt einzubrechen 13. 01. 2025
Laut einer aktuellen Analyse von Varonis Systems werden 57 Prozent der erfolgreichen Cyberangriffe durch kompromittierte Nutzerkonten ermöglicht. Das Hauptziel der Angreifer: personenbezogene Daten.
weiter
Network Access Control

Sicher unterwegs von Feld bis Serverraum

Der Maschinenring Österreich setzt beim Thema Netzwerkzugangskontrolle auf macmon NAC von Belden.

Foto: Maschinenring Österreich So breit gefächert wie das Angebotsspektrum des Maschinenrings, so komplex ist auch seine Netzwerkinfrastruktur. In den 1960er Jahren als Verein zur bäuerlichen Selbsthilfe gegründet, ist der Maschinenring heute ein bedeutender Wirtschaftsfaktor und eines der führenden Dienstleistungsunternehmen in allen ländlichen Regionen Österreichs. Das Tätigkeitsfeld der rund 80 Maschinenringe umfasst neben den agrarischen Dienstleistungen die Bereiche Service und Personal. Diese stellen sie Kommunen, Klein- und Mittelbetrieben im ländlichen Raum sowie österreichweit agierenden Handels- und Infrastrukturunternehmen zur Verfügung.

Steigendes Sicherheitsrisiko

Von September bis November 2021 wurde vom IT-Team des Maschinenrings ein externes IT-Security Audit durchgeführt. Man sah sich zwar nicht als primäres Ziel von Hackern, da man als Dienstleister für eine Gruppe von genossenschaftlichen Vereinen nicht gewinnorientiert arbeitet. Dennoch wollte man die Sicherheit der IT-Systeme sowie die Einhaltung von Sicherheitsstandards und -richtlinien gewährleisten.

Das IT-Sicherheitsaudit sollte zudem dazu beitragen, die Effektivität von Sicherheitsmaßnahmen zu optimieren, indem es Schwachstellen in der IT-Infrastruktur aufdeckte und Empfehlungen zur kontinuierlichen Verbesserung der Sicherheit gab. Ergebnis war ein Maßnahmenkatalog, der seither Schritt für Schritt abgearbeitet wird. Eine Maßnahme war die Einführung einer NAC-Lösung (Network Access Control; dt. Netzwerkzugangskontrolle) als zentrales Element einer zuverlässigen Sicherheitsarchitektur.

Im Proof of Concept (POC) konnte macmon NAC von Anbieter Belden das IT-Team überzeugen. „Mit der Einführung von macmon NAC wollen wir möglichst gut gegen einen Cyberangriff gewappnet sein. In der Testphase konnten wir uns von der Kompatibilität der Hardware überzeugen. Bestehende Infrastruktur kann weiter genutzt und musste nicht ausgetauscht werden – ein wichtiger Kostenaspekt bei der Auswahl einer NAC-Lösung“, kommentiert IT-Leiter Stefan Schneider.

Foto: Maschinenring Österreich Der Maschinenring ist zuverlässiger Partner im Winterdienst für österreichweit rund 15.000 Kunden. Damit dieser Service geleistet werden kann, muss die dahinter liegende Administration reibungslos funktionieren. Überblick und Kontrolle der Endgeräte

macmon NAC bietet vollen Überblick über die Geräte im Netzwerk. Das bedeutete das Ende von unbekannten Netzwerksteckern, in die Fremdgeräte angeschlossen werden konnten. Die föderale und dezentrale Organisationsform des Maschinenrings war bei der Implementierung der Software eine besondere Herausforderung: Regionale Standorte mit diversen Departments und IT-Abteilungen in mehreren Bundesländern sowie das IT-Team der Maschinenring Österreich GmbH als interner Dienstleister, allesamt mit unterschiedlich gewachsenen Netzwerkinfrastrukturen. macmon NAC stellt dabei eine zentrale Sicherheitsinstanz dar und ermöglicht eine standortübergreifende Nutzung.

Die NAC-Lösung ist in der Lage, mit einer Vielzahl von Netzwerkgeräten zu kommunizieren und ist sowohl technologie- als auch herstellerunabhängig. Die bestehende heterogene Infrastruktur der rund 90 Standorte kann einfach weiter genutzt werden. Die Niederlassungen sind vom Stand der Technik und Größe sehr unterschiedlich, von einigen wenigen Mitarbeitenden bis zu Büros mit rund 50 Personen. Bereits im Januar 2022 wurden die ersten Standorte aktiv geschaltet.

„Wir haben zu Beginn unserer Zusammenarbeit direkt Consulting-Stunden eingekauft für Themen, die die Ressourcen und Expertise unseres Teams überschreiten. So haben wir Zeit gespart und konnten uns auf unsere Kernaufgabe konzentrieren, die Sicherstellung eines störungsfreien IT-Betriebs“, erkärt Philipp Mang, Temleitung IT-Infrastruktur.

Modul VLAN-Manager bringt Vorteile in der täglichen Arbeit

VLAN steht für Virtual Local Area Network und ist für die IT-Abteilung ein wichtiges Instrument zur Netzwerksegmentierung. Durch die Segmentierung des Unternehmensnetzwerks in separate Einheiten unabhängig von dessen physischer Struktur kann die Kommunikation im gesamten Netzwerk besser kontrolliert werden. Die Netzwerksegmentierung kann beispielsweise entsprechend den Abteilungen erfolgen. Wird ein Netzwerksegment kompromittiert, ist nicht das gesamte Netzwerk betroffen und der potenzielle Schaden kann begrenzt werden. In VLANs können außerdem Schwachstellen sowie Fehler schneller entdeckt und mit weniger Zeitaufwand behoben werden.

Die Vorteile der VLAN-Segmentierung sind unter anderem:

  • Sicherheit: Die Netzwerksegmentierung schützt das Netzwerk vor unbefugten Zugriffen und erhöht die Sicherheit der Netzwerkzugänge.
  • Performance: Die Netzwerkperformance wird verbessert, da der Datenverkehr aufgeteilt wird und somit weniger Broadcasts im Netzwerk entstehen.
  • Flexibilität: VLANs können dynamisch oder statisch eingerichtet und so an die spezifischen Anforderungen des Unternehmens angepasst werden.
  • Übersichtlichkeit: Die Netzwerksegmentierung ermöglicht den IT-Administratoren jederzeit den Überblick über ihre Netzwerkumgebung zu behalten.

„Wenn macmon NAC ein Fremdgerät im Netzwerk identifiziert, wird es automatisch blockiert und der Netzwerkadministrator sofort benachrichtigt. Wir können dann schnell reagieren. Das Fremdgerät, welches eine potenzielle Bedrohung für die Netzwerksicherheit darstellt, wird in ein externes VLAN verschoben“, erklärt IT-Leiter Schneider.

„Als Monitoring Tool bietet macmon NAC eine benutzerfreundliche GUI, die es uns ermöglicht, Ports schnell und einfach zu sperren“, ergänzt Teamleiter Philipp Mang. Und weiter: „Die grafische Benutzeroberfläche ist intuitiv und selbsterklärend, was die Bedienung der Software erleichtert. Früher musste ich an fünf Orten nachschauen – schwarze Monitore voller Kommandozeilen – heute habe ich die notwendigen Informationen auf einen Blick und meine Ports unter Kontrolle.“

Performance und Sicherheit

Dank macmon NAC konnte der Maschinenring die Netzwerksicherheit erheblich verbessern, zieht Stefan Schneider ein positives Fazit: „Vor der Implementierung von macmon NAC hatten wir Schwierigkeiten, den Überblick über alle Geräte in unserem heterogenen Netzwerk zu behalten und konnten dies nur mit hohem administrativem Aufwand leisten. Nach der Installation können wir alle angeschlossenen Geräte effektiv überwachen, einfach kontrollieren und den Zugang von Fremdgeräten verhindern.“ Das spare nicht nur Zeit, Ressourcen und Kosten, sondern erhöht auch die Netzwerkperformance und IT-Sicherheit, so Schneider abschließend.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at