Alle 14 Tage aktuelle News aus der IT-Szene   >   
Wie eine souveräne Cloud-Architektur die IT des Gesundheitsamts Frankfurt modernisiert 11. 02. 2026
Für Behörden gewinnt digitale Souveränität zunehmend an Bedeutung: Der Beitrag zeigt, wie das Gesundheitsamt Frankfurt am Main mit der cloud-nativen Plattform „GA-Lotse“ auf Basis von Exoscale-Cloud und Open-Source-Technologien eine moderne, DSGVO-konforme IT-Lösung realisiert hat. Im Fokus stehen Sicherheit, Datenhoheit und Effizienzgewinne durch föderale Cloud-Architekturen.
Künstliche Intelligenz als Wachstumstreiber im Immobilienvertrieb 11. 02. 2026
Von automatisierter Lead-Qualifizierung über datenbasierte Preisfindung bis hin zu personalisierten Kundenansprachen: Künstliche Intelligenz eröffnet dem Immobilienvertrieb neue Effizienz- und Skalierungspotenziale. Der Beitrag zeigt, wie datengetriebene, KI gestützte Technologien den Immobilienvertrieb effizienter, präziser und skalierbarer machen und welche Vorteile und Chancen sich daraus für Unternehmen ergeben.
STARFACE, estos und Gamma bündeln Roadshow-Format 10. 02. 2026
Mit der „Grow Together Tour 2026“ gehen STARFACE, estos und Gamma Deutschland erstmals gemeinsam auf Tour. Neun Termine im März und April führen durch den gesamten DACH-Raum, Auftakt ist am 4. März in Wien.
Zscaler erweitert Zero-Trust-Ansatz auf den Browser 10. 02. 2026
Mit der Übernahme von SquareX will Zscaler Zero-Trust-Sicherheit direkt in gängige Webbrowser integrieren. Ziel ist es, den sicheren Zugriff auf Anwendungen auch auf nicht verwalteten Geräten zu ermöglichen – ohne zusätzliche Unternehmensbrowser oder klassische Fernzugriffstechnologien.
ESET baut Enterprise-Geschäft in Österreich aus 10. 02. 2026
Der IT-Sicherheitsanbieter ESET überträgt die Verantwortung für Großkunden und strategische Partnerschaften in Österreich an Zvezdan Bogdanovic. Der erfahrene IT- und Vertriebsexperte soll seit Jahresbeginn das Enterprise-Segment weiterentwickeln.
IBM startet globale Ausschreibung für KI-Lösungen in Bildung und Arbeitsmarkt 09. 02. 2026
IBM hat eine weltweite Ausschreibung für die nächste Kohorte seines Impact Accelerator Programms gestartet. Der Fokus liegt auf KI-gestützten Lösungen, die Bildungsprozesse modernisieren und Übergänge in den Arbeitsmarkt verbessern sollen.
Fünf KI-Trends, die 2026 den digitalen Arbeitsplatz prägen 09. 02. 2026
Steigende Betriebskosten, neue regulatorische Anforderungen und der rasante technologische Fortschritt setzen Unternehmen zunehmend unter Druck, ihre Arbeitsprozesse effizienter und zugleich regelkonform zu gestalten. Künstliche Intelligenz spielt dabei eine zentrale Rolle – von der intelligenten Dokumentenverarbeitung über präventive Cybersicherheit bis hin zur Unterstützung von ESG-Reporting und Governance. Konica Minolta hat fünf Trends identifiziert, die den Digital Workplace im Jahr 2026 maßgeblich beeinflussen werden.
Moltbook-Hack legt strukturelle Schwächen im KI-Sektor offen 09. 02. 2026
Nach dem Einbruch bei der KI-Plattform Moltbook warnt der Security-Anbieter ESET vor einem gefährlichen Missverhältnis zwischen Innovationsgeschwindigkeit und IT-Sicherheit. Sicherheitsforscher kompromittierten das System innerhalb weniger Minuten.
Septeo schließt Übernahme von stp.one ab 05. 02. 2026
Der französische Software-Publisher Septeo hat die Übernahme des deutschen Legal-Tech-Anbieters stp.one abgeschlossen. Mit der Transaktion baut die Gruppe ihre europäische Präsenz aus und überschreitet ein Umsatzvolumen von 560 Mio. Euro.
Qsentinel und Nextcloud vereinbaren Partnerschaft für sichere virtuelle Arbeitsplätze 05. 02. 2026
Der Schweizer Anbieter Qsentinel und die Kollaborationsplattform Nextcloud gehen eine strategische Partnerschaft ein. Ziel sind hochsichere virtuelle Arbeitsplätze für Organisationen mit besonders sensiblen Daten.
Überwachungskampagne mit cloud-nativem Android-Trojaner Arsink RAT 04. 02. 2026
Der Sicherheitsspezialist Zimperium hat eine groß angelegte Android-Überwachungskampagne aufgedeckt. Der Remote-Access-Trojaner „Arsink RAT“ nutzt legitime Cloud-Dienste zur Tarnung und erlaubt Angreifern umfassenden Zugriff auf infizierte Geräte.
A1 und Microsoft senken Einstiegshürde für Copilot in österreichischen KMU 04. 02. 2026
Mit einem neuen „Microsoft 365 Copilot for Business“-Angebot wollen A1 und Microsoft kleinen und mittleren Unternehmen in Österreich den Zugang zu KI-gestützten Arbeitswerkzeugen erleichtern. Das Paket kombiniert Copilot-Funktionen mit bestehenden Microsoft-365-Lizenzen und bringt je nach Modell deutliche Preisnachlässe für Bestands- und Neukunden.
Vertiv bringt neue PowerUPS-200-Serie für Arbeitsplätze und vernetzte Haushalte 03. 02. 2026
Mit der neuen PowerUPS-200-Familie bringt Vertiv kompakte USV-Systeme mit 600 bis 2200 VA in den EMEA-Markt. Die Serie richtet sich an vernetzte Haushalte ebenso wie an Arbeitsplätze und POS-Umgebungen – und kombiniert Stromausfallschutz mit Funktionen wie austauschbaren Batterien, USB-Ladeports und unterschiedlichen Anzeige­konzepten für den Systemstatus.
KI hält Einzug in Security-Teams – mit Folgen für Rollenbilder und Qualifikationen 03. 02. 2026
Eine internationale Befragung von Cybersecurity-Experten zeigt: In Deutschland wird Künstliche Intelligenz schneller eingeführt als im globalen Schnitt. Gleichzeitig steigt der Bedarf an neuen Kompetenzen – und an kontinuierlicher Weiterbildung.
EU-Projekt SECURE startet Förderung für KMU zur Umsetzung des Cyber Resilience Act 02. 02. 2026
Mit dem Cyber Resilience Act (CRA) schafft die EU erstmals verbindliche Sicherheitsanforderungen für digitale Produkte über deren gesamten Lebenszyklus hinweg. Das EU-finanzierte Projekt SECURE unterstützt Kleinst-, kleine und mittlere Unternehmen ab sofort mit Fördermitteln und Begleitangeboten. Die erste Ausschreibung läuft bis Ende März 2026.
Digitale Barrierefreiheit als Qualitätsfaktor moderner IT-Lösungen 30. 01. 2026
Beim MP2 Business-Breakfast diskutierten Expert:innen aus Praxis, Verwaltung und Technologie über Chancen, Anforderungen und Umsetzung digitaler Barrierefreiheit. Im Fokus standen rechtliche Rahmenbedingungen ebenso wie User Experience, wirtschaftliche Potenziale und gesellschaftliche Verantwortung.
Pure Storage und Rubrik integrieren Anomalie-Erkennung in Enterprise-Workflows 30. 01. 2026
Pure Storage meldet die allgemeine Verfügbarkeit einer integrierten Lösung mit Rubrik Security Cloud und Pure Fusion. Die Kombination soll Anomalien automatisch erkennen, betroffene Daten kennzeichnen und eine nahezu unterbrechungsfreie Wiederherstellung ermöglichen.
NFON treibt Partnergeschäft für KI-gestützte Businesskommunikation voran 29. 01. 2026
Mit NEXUS CONNECT 2026 startet NFON in die nächste Phase seines Strategieprogramms NFON Next 2027. Über 250 Partner begleiten den Rollout eines modularen Lizenzmodells und des neuen Partnerprogramms NEXUS. Ziel ist es, KI-gestützte Businesskommunikation gemeinsam mit dem Channel skalierbar in den Markt zu bringen.
weiter
Gastbeitrag von Kay Ernst, DACH-Manager bei Zero Networks

Mikrosegmentierung in Zero Trust-Umgebungen – Zero Networks erläutert die Integration von richtliniengesteuerten Zugriffen

Kay Ernst, DACH-Manager bei Zero Networks, erläutert in diesem Beitrag, wie richtliniengesteuerte Zugriffe als zentrales Element einer Zero-Trust-Architektur integriert werden können – und warum Mikrosegmentierung dabei eine Schlüsselrolle spielt.

Foto: Zero Networks Kay Ernst, DACH-Manager bei Zero Networks Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), „Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung”, bestätigt, dass Mikrosegmentierung eine grundlegende Voraussetzung für Zero Trust ist. Anstatt die Mikrosegmentierung für eine fortgeschrittene Phase von Zero-Trust-Initiativen aufzuheben, können und sollten Unternehmen die granulare Segmentierung als Kernbaustein der Zero-Trust-Architektur priorisieren.

Der aktuelle Bericht der CISA betont nicht nur die Bedeutung der Mikrosegmentierung für Zero Trust, sondern auch die Notwendigkeit dynamisch evolvierender Richtlinien, die Kontextdaten wie Identität, Gerätezustand, Verhaltensindikatoren und mehr nutzen – ein adaptiver Ansatz, den die CISA als „richtliniengesteuerten Zugriff” bezeichnet. Versteckt in der Veröffentlichung „Mikrosegmentierung in Zero Trust” hat die CISA ein Flussdiagramm beigefügt, das veranschaulicht, wie dynamische, bedingte Zugriffsentscheidungen für ein optimales Zero Trust getroffen werden sollten.

Policy-Controlled Access: Eine Schritt-für-Schritt-Anleitung

 Die CISA definiert Policy-Controlled Access als dynamische Zugriffskontrolle durch Richtlinien, bei der ein Policy Enforcement Point (PEP) und ein zugehöriger Policy Decision Point (PDP) eingesetzt werden, um sensible Systeme besser zu schützen. Um dieses Konzept zu verdeutlichen, veranschaulicht das Flussdiagramm der CISA die wichtigsten Komponenten des richtliniengesteuerten Zugriffs und wie dieser dynamische Entscheidungsprozess abläuft. Nicht jedes System ist in der Praxis bereit, diesen Ansatz zu unterstützen. Dieser Prozess ist zwar nicht für alle Verbindungen realisierbar, aber für privilegierten Zugriff ist er ein Muss. Zero Networks stellt hierfür alle wichtigen Kernkomponenten bereit:

1–2: Ein Benutzer fordert Zugriff an

Die CISA zeigt einen Benutzer (ein „Subjekt”), der über einen Policy Enforcement Point (PEP) eine Anfrage zum Zugriff auf eine Ressource (ein „Objekt”) stellt. Dies ist die Frontline-Kontrolle, an der Entscheidungen durchgesetzt werden.

Bei Zero Networks geschieht dies jedes Mal, wenn jemand versucht, auf privilegierte Ressourcen zuzugreifen. Unsere Durchsetzungspunkte fungieren als Echtzeit-Gatekeeper – inline, identitätsbewusst und für Benutzer unsichtbar, bis der Zugriff benötigt wird. Wenn es sich um privilegierten Zugriff handelt, blockiert Zero Networks automatisch den Zugriff und fordert eine PDP-Richtlinienbewertung an.

3–4: Der Policy Decision Point wird aktiv

Die Anfrage wird an einen Policy Decision Point (PDP) weitergeleitet, der laut CISA anhand von Identitäts-, Geräte- und Risikoattributen entscheidet, ob der Zugriff gewährt werden soll.

In der Praxis ist dies der Punkt, an dem Zero Networks mit Identitätsanbietern integriert wird, die PDP-Funktionalität bereitstellen. Der IDP bewertet jede Anfrage dynamisch auf der Grundlage von Richtlinien, Verhalten, Benutzeridentität, Ressourcensensibilität und weiteren Faktoren.

5–6: Die Entscheidung wird aufgezeichnet und durchgesetzt

Der PDP zeichnet seine Entscheidung auf und leitet sie an den PEP zurück, der den Zugriff entweder gewährt oder verweigert – manchmal unter bestimmten Bedingungen (z. B. durch die Forderung nach einer stärkeren Authentifizierung).

Genau so funktioniert der Just-in-Time-Zugriff von Zero. Ein temporärer Zugriff mit minimalen Berechtigungen wird nur bei Bedarf gewährt, nur, wenn er den Richtlinien entspricht und nur für die erforderliche Zeit. Kein dauerhafter Zugriff, keine übermäßigen Privilegien.

Warum (noch) nicht jede Verbindung JIT sein kann

Das Modell der CISA weist darauf hin, dass richtliniengesteuerter Zugriff der Schlüssel zur Erreichung einer optimalen Zero-Trust-Reife ist. Dennoch sind nicht alle Anwendungen oder Workloads für die Unterstützung von Just-in-Time-Zugriff ausgelegt. Einige Legacy-Systeme erfordern eine dauerhafte Konnektivität. Andere versagen unter Echtzeit-Gating. Hindernisse für JIT-Konnektivität machen einen risikoorientierten Ansatz unerlässlich. Zero Networks wendet beispielsweise JIT MFA dort an, wo es die größte Wirkung erzielt – bei lateraler Bewegung, privilegierten Aktivitäten und interaktiven Sitzungen. Für alles andere setzen wir weiterhin geringstmögliche Berechtigungen durch, ohne jedoch den Betrieb zu stören.

Ein risikoorientierter Ansatz für JIT hilft Unternehmen, so nah wie möglich an eine umfassende Just-in-Time-Verifizierung heranzukommen und die Zero-Trust-Reife auch mit Legacy-Einschränkungen zu beschleunigen. Es ist wichtig zu beachten, dass die JIT-MFA von Zero auf fast alles angewendet werden kann – Nicht-SaaS-Assets, Legacy-Anwendungen und geschäftskritische Anwendungen. In Kombination mit unserer Netzwerksegmentierung und Identitätssegmentierung schafft sie eine weitere Sicherheitsebene, die laterale Bewegungen blockiert.

Der schrittweise Ansatz der CISA zur Mikrosegmentierung und warum Automatisierung wichtig ist

Die CISA empfiehlt einen schrittweisen Ansatz zur Mikrosegmentierung: Beginnen sollte man mit den wichtigsten Assets, den Vorgang wiederholen und skalieren. Das Problem? Manuelle Segmentierung ist langsam, anfällig und schwer zu warten, was den Weg zu Zero Trust zu einer endlosen Reise macht und in der Zwischenzeit kritische Sicherheitslücken hinterlässt.

Durch die Automatisierung der Kennzeichnung und Gruppierung von Assets sowie der Erstellung und Durchsetzung von Richtlinien können Unternehmen die Notwendigkeit vermeiden, Abhängigkeiten abzubilden oder Regeln manuell zu konfigurieren. Anstatt sich auf eine mehrphasige Reise zu begeben, können Sicherheitsteams Zero Trust durch Automatisierung beschleunigen und so in einem Bruchteil der Zeit eine optimale Reife erreichen.

Vom Framework zur Durchsetzung: Dynamische Zugriffskontrollen in der Praxis

Das richtliniengesteuerte Zugriffsmodell der CISA bietet einen klaren Entwurf dafür, wie Zero Trust-Mikrosegmentierung in der Praxis aussehen sollte. Für Sicherheitsteams, deren Segmentierungsstrategien noch nicht mit den Richtlinien der CISA übereinstimmen, ist es an der Zeit, diese zu überdenken. Mit einer robusten Automatisierungs-Engine, identitätsbasierten Zugriffskontrollen und JIT MFA, die auf Netzwerkebene durchgesetzt wird, ist es auf einfache Weise möglich, den von der CISA empfohlenen Ansatz umzusetzen.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at