Alle 14 Tage aktuelle News aus der IT-Szene   >   
84 Prozent der IT-Führungskräfte sehen Datenbereinigung als Schlüssel zur KI-Transformation 07. 11. 2025
Der aktuelle „State of Data and Analytics“-Report von Salesforce zeigt: Unternehmen stehen unter hohem Druck, ihre Datenstrategien grundlegend zu überarbeiten. Zwar bekennen sich viele zur Datenorientierung, doch die Realität ist geprägt von fragmentierten Datenbeständen, mangelnder Governance und isolierten Systemen – ein Risiko für den erfolgreichen Einsatz von KI.
Neues Rechenzentrum stärkt digitale Eigenständigkeit der HABAU GROUP 07. 11. 2025
Der Baukonzern HABAU hat am Standort Perg ein neues Rechenzentrum in Betrieb genommen. In Zusammenarbeit mit EPS Electric Power Systems entstand innerhalb von zwei Jahren eine hochverfügbare und energieeffiziente IT-Infrastruktur, die den steigenden Anforderungen der Digitalisierung Rechnung trägt.
SCHÄFER IT-Systems verstärkt Engagement in Österreich 06. 11. 2025
Der deutsche Rechenzentrums-Spezialist SCHÄFER IT-Systems intensiviert seine Aktivitäten in Österreich. Mit einem Fokus auf Partnerschaften im Vertrieb und Service sowie auf der modularen Produktlinie iQdata will das Unternehmen seine energieeffizienten und skalierbaren Lösungen auf dem österreichischen Markt fest etablieren.
Zscaler übernimmt SPLX und erweitert Zero Trust Exchange um KI-Sicherheitsfunktionen 06. 11. 2025
Der Cloud-Sicherheitsanbieter Zscaler hat den KI-Sicherheitspionier SPLX übernommen. Mit der Integration erweitert das Unternehmen seine Zero Trust Exchange-Plattform um Funktionen für KI-Asset-Erkennung, automatisiertes Red Teaming und Governance. Ziel ist es, Unternehmen eine durchgängige Absicherung ihrer KI-Anwendungen von der Entwicklung bis zur Bereitstellung zu ermöglichen.
Domains im Schatten der IT-Sicherheit 05. 11. 2025
Domains sind das Rückgrat digitaler Geschäftsmodelle. Sie tragen nicht nur Shop- und E-Mail-Verkehr, sondern auch zentrale Datenflüsse und Bezahlschnittstellen. Wer diesen Kern ungeschützt lässt, riskiert Umsatzverluste, Reputationsschäden und regulatorische Konsequenzen.
Wie SAP mit neuer KI-Strategie die Unternehmenssoftware neu denkt 05. 11. 2025
Auf der diesjährigen TechEd in Berlin präsentierte SAP umfassende Neuerungen, die Künstliche Intelligenz (KI) fest in den Entwicklungsalltag integrieren. Neue Werkzeuge, Partnerschaften und Datenlösungen sollen Entwicklern ermöglichen, Unternehmenssoftware schneller und intelligenter zu gestalten – ohne dabei die Kontrolle über Daten und Prozesse zu verlieren.
Cloudian und CTERA bündeln Kräfte für durchgängige Datenverwaltung vom Edge bis zur Cloud 05. 11. 2025
Der Objektspeicherspezialist Cloudian und der Data-Management-Anbieter CTERA vertiefen ihre Zusammenarbeit. Im Rahmen einer neuen globalen Partnerschaft kombinieren die Unternehmen ihre Technologien zu einer integrierten Plattform für die Verwaltung verteilter Unternehmensdaten. Ziel ist ein nahtloser, sicherer und skalierbarer Ansatz für moderne Datenarchitekturen.
AWS und OpenAI schließen strategische Partnerschaft im Wert von 38 Milliarden US-Dollar 04. 11. 2025
Amazon Web Services (AWS) und OpenAI haben eine mehrjährige strategische Partnerschaft angekündigt. OpenAI erhält ab sofort Zugriff auf die Hochleistungsinfrastruktur von AWS, um seine KI-Modelle zu betreiben und weiterzuentwickeln. Das Abkommen mit einem Gesamtvolumen von 38 Milliarden US-Dollar sieht den Ausbau der Rechenkapazitäten bis mindestens 2027 vor.
Neue it&d business Ausgabe 03/2025 beleuchtet Cybersecurity als Schlüssel zur digitalen Zukunft 31. 10. 2025
Cybersecurity ist längst mehr als Abwehr – sie wird zum entscheidenden Erfolgsfaktor in einer digitalisierten Wirtschaft. Die neue Ausgabe von it&d business (03/2025) beleuchtet, wie Unternehmen und Institutionen ihre Sicherheitsstrategien anpassen, um den Herausforderungen von KI, Datenflut und digitaler Souveränität zu begegnen.
Mit Kyano führt SNP den Wechsel in die SAP Public Cloud durch 31. 10. 2025
Der Heidelberger Softwareanbieter SNP hat seine SAP-Systeme von der SAP Cloud ERP Private in die Public Edition migriert – und nutzt dabei die eigene Transformationsplattform Kyano. Der Schritt gilt als Meilenstein in der Partnerschaft mit SAP und als neuer Anwendungsfall für SNPs Migrationslösungen.
183 Millionen Gmail-Passwörter? Warum die Schlagzeilen in die Irre führen 31. 10. 2025
In den Medien kursiert derzeit die Meldung über ein angebliches Datenleck bei Google mit Millionen kompromittierter Gmail-Passwörter. Doch der Fall liegt anders: Nicht Google selbst wurde gehackt, sondern bekannte und neue Datensätze aus verschiedenen Quellen wurden zusammengeführt. Tenable-Experte Satnam Narang erklärt, was wirklich dahintersteckt – und welche Schutzmaßnahmen jetzt wichtig sind.
Zoom und NVIDIA entwickeln hybride KI-Architektur für den Unternehmenseinsatz 30. 10. 2025
Zoom erweitert seine KI-Infrastruktur um NVIDIA-Technologien, um maßgeschneiderte KI-Funktionen für Unternehmen bereitzustellen. Der neue Zoom AI Companion 3.0 kombiniert offene und geschlossene Modelle zu einer flexiblen, ressourcenschonenden Lösung für produktivere Arbeitsprozesse.
Drei Viertel der Cloud-Nutzenden fordern europäische Datenhoheit 30. 10. 2025
Eine neue, von STRATO beauftragte Forsa-Studie zeigt: Für die Mehrheit der Deutschen ist der Cloud-Speicher längst Alltag – doch Vertrauen und Datenschutz stehen zunehmend im Vordergrund. 75 Prozent der Befragten wollen, dass keine außereuropäischen Institutionen Zugriff auf ihre Daten erhalten. Auch die Zahlungsbereitschaft für europäische Anbieter ist deutlich gestiegen.
HPE baut „Discovery“ und „Lux“ für das Oak Ridge National Laboratory 30. 10. 2025
Hewlett Packard Enterprise (HPE) errichtet zwei neue Systeme für das Oak Ridge National Laboratory des US-Energieministeriums: den Exascale-Supercomputer „Discovery“ und das KI-Cluster „Lux“. Während Discovery auf die nächste Generation der HPE-Cray-Supercomputing-Architektur setzt, entsteht mit Lux eine mandantenfähige Plattform für Künstliche Intelligenz.
Was Googles neuer AI Mode für Unternehmen bedeutet 29. 10. 2025
Nach den USA und Indien führt Google seinen „AI Mode“ nun auch in Deutschland ein. Der KI-gestützte Suchmodus verändert, wie Nutzer Informationen abrufen – und stellt Unternehmen vor neue Herausforderungen. Experte Mare Hojc von AN Digital erklärt, warum klassische Suchstrategien dennoch relevant bleiben und wie Firmen sich auf die neue Suchwelt vorbereiten können.
Programmierende KI: Die generierte Gefahr 29. 10. 2025
Large Language Modells schreiben Code in Sekunden. Was nach einem neuen Level an Effizienz klingt, hat allerdings auch eine Schattenseite. Das Problem: Sicherheit ist bislang kein integraler Bestandteil von KI-basierter Softwareentwicklung.
valantic integriert semantische Datenplattform Bardioc von Almato in sein Portfolio 29. 10. 2025
Die Digitalberatung valantic und Almato, Spezialist für KI-gestützte semantische Datenplattformen, gehen eine strategische Partnerschaft ein. Im Mittelpunkt steht die Plattform Bardioc, die datengetriebene Intelligenz mit erklärbarer KI verbindet und Unternehmen eine sichere, nachvollziehbare Datennutzung ermöglicht.
LG forciert Flüssigkeitskühlung für KI-Rechenzentren 28. 10. 2025
LG Electronics hat mit SK Enmove und Green Revolution Cooling eine Absichtserklärung zur gemeinsamen Entwicklung von Tauchkühlsystemen für KI-Rechenzentren unterzeichnet. Die Allianz soll den steigenden Energie- und Kühlbedarf leistungsstarker GPU-Infrastrukturen adressieren und neue Standards in Effizienz und Nachhaltigkeit setzen.
weiter
Gastbeitrag von Kay Ernst, DACH-Manager bei Zero Networks

Mikrosegmentierung in Zero Trust-Umgebungen – Zero Networks erläutert die Integration von richtliniengesteuerten Zugriffen

Kay Ernst, DACH-Manager bei Zero Networks, erläutert in diesem Beitrag, wie richtliniengesteuerte Zugriffe als zentrales Element einer Zero-Trust-Architektur integriert werden können – und warum Mikrosegmentierung dabei eine Schlüsselrolle spielt.

Foto: Zero Networks Kay Ernst, DACH-Manager bei Zero Networks Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), „Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung”, bestätigt, dass Mikrosegmentierung eine grundlegende Voraussetzung für Zero Trust ist. Anstatt die Mikrosegmentierung für eine fortgeschrittene Phase von Zero-Trust-Initiativen aufzuheben, können und sollten Unternehmen die granulare Segmentierung als Kernbaustein der Zero-Trust-Architektur priorisieren.

Der aktuelle Bericht der CISA betont nicht nur die Bedeutung der Mikrosegmentierung für Zero Trust, sondern auch die Notwendigkeit dynamisch evolvierender Richtlinien, die Kontextdaten wie Identität, Gerätezustand, Verhaltensindikatoren und mehr nutzen – ein adaptiver Ansatz, den die CISA als „richtliniengesteuerten Zugriff” bezeichnet. Versteckt in der Veröffentlichung „Mikrosegmentierung in Zero Trust” hat die CISA ein Flussdiagramm beigefügt, das veranschaulicht, wie dynamische, bedingte Zugriffsentscheidungen für ein optimales Zero Trust getroffen werden sollten.

Policy-Controlled Access: Eine Schritt-für-Schritt-Anleitung

 Die CISA definiert Policy-Controlled Access als dynamische Zugriffskontrolle durch Richtlinien, bei der ein Policy Enforcement Point (PEP) und ein zugehöriger Policy Decision Point (PDP) eingesetzt werden, um sensible Systeme besser zu schützen. Um dieses Konzept zu verdeutlichen, veranschaulicht das Flussdiagramm der CISA die wichtigsten Komponenten des richtliniengesteuerten Zugriffs und wie dieser dynamische Entscheidungsprozess abläuft. Nicht jedes System ist in der Praxis bereit, diesen Ansatz zu unterstützen. Dieser Prozess ist zwar nicht für alle Verbindungen realisierbar, aber für privilegierten Zugriff ist er ein Muss. Zero Networks stellt hierfür alle wichtigen Kernkomponenten bereit:

1–2: Ein Benutzer fordert Zugriff an

Die CISA zeigt einen Benutzer (ein „Subjekt”), der über einen Policy Enforcement Point (PEP) eine Anfrage zum Zugriff auf eine Ressource (ein „Objekt”) stellt. Dies ist die Frontline-Kontrolle, an der Entscheidungen durchgesetzt werden.

Bei Zero Networks geschieht dies jedes Mal, wenn jemand versucht, auf privilegierte Ressourcen zuzugreifen. Unsere Durchsetzungspunkte fungieren als Echtzeit-Gatekeeper – inline, identitätsbewusst und für Benutzer unsichtbar, bis der Zugriff benötigt wird. Wenn es sich um privilegierten Zugriff handelt, blockiert Zero Networks automatisch den Zugriff und fordert eine PDP-Richtlinienbewertung an.

3–4: Der Policy Decision Point wird aktiv

Die Anfrage wird an einen Policy Decision Point (PDP) weitergeleitet, der laut CISA anhand von Identitäts-, Geräte- und Risikoattributen entscheidet, ob der Zugriff gewährt werden soll.

In der Praxis ist dies der Punkt, an dem Zero Networks mit Identitätsanbietern integriert wird, die PDP-Funktionalität bereitstellen. Der IDP bewertet jede Anfrage dynamisch auf der Grundlage von Richtlinien, Verhalten, Benutzeridentität, Ressourcensensibilität und weiteren Faktoren.

5–6: Die Entscheidung wird aufgezeichnet und durchgesetzt

Der PDP zeichnet seine Entscheidung auf und leitet sie an den PEP zurück, der den Zugriff entweder gewährt oder verweigert – manchmal unter bestimmten Bedingungen (z. B. durch die Forderung nach einer stärkeren Authentifizierung).

Genau so funktioniert der Just-in-Time-Zugriff von Zero. Ein temporärer Zugriff mit minimalen Berechtigungen wird nur bei Bedarf gewährt, nur, wenn er den Richtlinien entspricht und nur für die erforderliche Zeit. Kein dauerhafter Zugriff, keine übermäßigen Privilegien.

Warum (noch) nicht jede Verbindung JIT sein kann

Das Modell der CISA weist darauf hin, dass richtliniengesteuerter Zugriff der Schlüssel zur Erreichung einer optimalen Zero-Trust-Reife ist. Dennoch sind nicht alle Anwendungen oder Workloads für die Unterstützung von Just-in-Time-Zugriff ausgelegt. Einige Legacy-Systeme erfordern eine dauerhafte Konnektivität. Andere versagen unter Echtzeit-Gating. Hindernisse für JIT-Konnektivität machen einen risikoorientierten Ansatz unerlässlich. Zero Networks wendet beispielsweise JIT MFA dort an, wo es die größte Wirkung erzielt – bei lateraler Bewegung, privilegierten Aktivitäten und interaktiven Sitzungen. Für alles andere setzen wir weiterhin geringstmögliche Berechtigungen durch, ohne jedoch den Betrieb zu stören.

Ein risikoorientierter Ansatz für JIT hilft Unternehmen, so nah wie möglich an eine umfassende Just-in-Time-Verifizierung heranzukommen und die Zero-Trust-Reife auch mit Legacy-Einschränkungen zu beschleunigen. Es ist wichtig zu beachten, dass die JIT-MFA von Zero auf fast alles angewendet werden kann – Nicht-SaaS-Assets, Legacy-Anwendungen und geschäftskritische Anwendungen. In Kombination mit unserer Netzwerksegmentierung und Identitätssegmentierung schafft sie eine weitere Sicherheitsebene, die laterale Bewegungen blockiert.

Der schrittweise Ansatz der CISA zur Mikrosegmentierung und warum Automatisierung wichtig ist

Die CISA empfiehlt einen schrittweisen Ansatz zur Mikrosegmentierung: Beginnen sollte man mit den wichtigsten Assets, den Vorgang wiederholen und skalieren. Das Problem? Manuelle Segmentierung ist langsam, anfällig und schwer zu warten, was den Weg zu Zero Trust zu einer endlosen Reise macht und in der Zwischenzeit kritische Sicherheitslücken hinterlässt.

Durch die Automatisierung der Kennzeichnung und Gruppierung von Assets sowie der Erstellung und Durchsetzung von Richtlinien können Unternehmen die Notwendigkeit vermeiden, Abhängigkeiten abzubilden oder Regeln manuell zu konfigurieren. Anstatt sich auf eine mehrphasige Reise zu begeben, können Sicherheitsteams Zero Trust durch Automatisierung beschleunigen und so in einem Bruchteil der Zeit eine optimale Reife erreichen.

Vom Framework zur Durchsetzung: Dynamische Zugriffskontrollen in der Praxis

Das richtliniengesteuerte Zugriffsmodell der CISA bietet einen klaren Entwurf dafür, wie Zero Trust-Mikrosegmentierung in der Praxis aussehen sollte. Für Sicherheitsteams, deren Segmentierungsstrategien noch nicht mit den Richtlinien der CISA übereinstimmen, ist es an der Zeit, diese zu überdenken. Mit einer robusten Automatisierungs-Engine, identitätsbasierten Zugriffskontrollen und JIT MFA, die auf Netzwerkebene durchgesetzt wird, ist es auf einfache Weise möglich, den von der CISA empfohlenen Ansatz umzusetzen.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at