Alle 14 Tage aktuelle News aus der IT-Szene   >   
Schwarz Digits launcht App „omniac“ zum Schutz digitaler Identitäten 21. 03. 2025
Im Rahmen der Cyber Security Conference 2025 stellte Schwarz Digits die neue App „omniac“ vor – einen digitalen Schutzschild für persönliche Daten. Begleitet wurde der Launch von der Präsentation des aktuellen Cyber Security Reports. Der österreichische Markt muss sich noch gedulden: Der Roll-out startet hierzulande erst im Sommer.
Dell erweitert AI Factory with NVIDIA 21. 03. 2025
Ein Jahr nach dem Start der Dell AI Factory with NVIDIA bringt Dell Technologies neue Lösungen für KI-Entwicklung, Infrastrukturausbau und Datenmanagement auf den Markt. Die Neuerungen umfassen leistungsstarke Workstations, Server, Software und Services – mit Fokus auf Skalierbarkeit, Performance und Integration.
Validierung durch NVIDIA ebnet Weg für KI-gestützte Dateninfrastrukturen 21. 03. 2025
NetApp hat bekannt gegeben, dass seine Enterprise Storage-Systeme mit ONTAP von NVIDIA für KI-Training und -Inferencing zertifiziert wurden. Unternehmen profitieren damit erstmals von getesteten Konfigurationen und einer integrierten Infrastruktur für anspruchsvolle KI-Workloads.
Fast die Hälfte aller neuen Unicorns 2025 aus dem KI-Sektor 20. 03. 2025
Künstliche Intelligenz (KI) bleibt der dominierende Faktor im globalen Startup-Umfeld. Eine aktuelle Analyse zeigt, dass 48 Prozent der neuen Unicorns im Jahr 2025 aus dem KI-Sektor stammen. Besonders stark ist der Fokus auf Healthcare-Technologie, während geopolitische Entwicklungen den Markt beeinflussen.
Quantencomputing und klassische Rechenleistung vereint 19. 03. 2025
Die Integration von Quantencomputing in bestehende Hochleistungsrechner (HPC) rückt einen Schritt näher an die Praxis. Quantum Brilliance und das Pawsey Supercomputing Research Centre haben einen hybriden Workflow entwickelt, der Quanten- und klassische Prozessoren nahtlos kombiniert. Durch den Einsatz von NVIDIA Superchips eröffnet sich für Forschende und Unternehmen eine neue Möglichkeit, leistungsfähige Quanten- und klassische Systeme gemeinsam für anspruchsvolle Berechnungen zu nutzen.
HPE und NVIDIA beschleunigen den Einsatz von KI für schnellere Wertschöpfung 18. 03. 2025
Hewlett Packard Enterprise (HPE) und NVIDIA stellen neue KI-Lösungen vor, die Unternehmen eine optimierte Leistung, verbesserte Sicherheit und gesteigerte Energieeffizienz bieten. Die neuen Angebote sollen den Einsatz von generativer, agentischer und physischer KI beschleunigen und eine nahtlose Integration in Unternehmensstrukturen ermöglichen.
Datenschutzbedenken treiben Kunden zum Markenwechsel 18. 03. 2025
Der Thales 2025 Digital Trust Index zeigt, dass das Vertrauen der Verbraucher in digitale Dienste branchenübergreifend weiter sinkt. Besonders Gen-Z-Kunden sind skeptisch, während Datenschutzbedenken immer häufiger zum Wechsel von Marken führen. Welche Sektoren noch am besten abschneiden und wo der größte Vertrauensverlust zu verzeichnen ist, zeigt die aktuelle Untersuchung.
Trend Micro erneut als "Channel Champion" ausgezeichnet 17. 03. 2025
Trend Micro wurde von Canalys in der Global Cybersecurity Leadership Matrix 2025 erneut als "Champion" ausgezeichnet. Damit sichert sich das Unternehmen diesen Titel bereits im dritten Jahr in Folge. Besonders hervorgehoben wurden die Innovationskraft im Go-to-Market-Bereich und das nachhaltige Engagement für seine Partner.
ServiceNow erweitert seine Plattform um KI-Agenten zur Prozessautomatisierung 13. 03. 2025
ServiceNow hat mit der Yokohama-Version seiner Now-Plattform neue KI-Agenten vorgestellt, die Arbeitsabläufe in Unternehmen effizienter gestalten sollen. Sie sollen nicht nur die Produktivität steigern, sondern auch Abläufe automatisieren und sicherer gestalten.
Manuela Mohr-Zydek ist neue Country Managerin bei Salesforce Österreich 13. 03. 2025
Manuela Mohr-Zydek die Leitung von Salesforce Österreich übernommen. Sie bringt mehr als 20 Jahre Erfahrung in Vertrieb und Marketing globaler Unternehmen mit und hat sich als Expertin für digitale Transformation und Change-Management etabliert. Mit ihrem Fokus auf innovative Technologien und KI-gestützte Automatisierung möchte sie die Wettbewerbsfähigkeit österreichischer Unternehmen im internationalen Kontext stärken.
Microsoft AI Tour Wien: KI als Wachstumstreiber für Unternehmen 12. 03. 2025
Die Microsoft AI Tour machte erneut Station in Wien und brachte mehr als 2.000 Fachleute und Technologieinteressierte zusammen. Im Mittelpunkt standen praxisnahe Anwendungen von Künstlicher Intelligenz (KI) und innovative Lösungen wie Microsoft 365 Copilot, die Unternehmen helfen, Prozesse zu automatisieren und ihre Wettbewerbsfähigkeit zu steigern.
Cellnex Austria wird zu Optimus Tower Austria 12. 03. 2025
Österreichs größter unabhängiger Kommunikationsinfrastrukturanbieter firmiert um: Die bisherige Cellnex Austria (OnTower Austria GmbH) tritt ab sofort unter dem neuen Namen Optimus Tower Austria GmbH auf. Die Umbenennung folgt der Übernahme durch ein Konsortium aus Vauban Infrastructure Partners, EDF Invest und MEAG. Am Geschäftsbetrieb und der Marktstellung ändert sich nichts.
LANCOM Systems mit neuer Doppelspitze 10. 03. 2025
Der Gründer und bisherige Geschäftsführer von LANCOM Systems, Ralf Koenzen, hat die Unternehmensleitung zum 1. März 2025 abgegeben und ist als Vorsitzender in den Aufsichtsrat gewechselt. Die Geschäftsführung übernehmen nun Constantin von Reden und Robert Mallinson.
ATIX veröffentlicht Hangar für Headless Kubernetes 10. 03. 2025
ATIX hat mit Hangar eine Software zur Verwaltung von Kubernetes-Clustern vorgestellt, die auf den "Headless Kubernetes"-Ansatz setzt. Die Lösung ermöglicht eine zentrale Steuerung der Kubernetes-Control Planes innerhalb von Kubernetes selbst. Dadurch sollen Unternehmen mehr Sicherheit und Flexibilität bei der Nutzung ihrer Workernodes erhalten.
Hybrides Einkaufsverhalten auf dem Vormarsch 07. 03. 2025
Eine neue Studie von Shopfully und Reppublika Research & Analytics zeigt, wie sich das Einkaufsverhalten in Österreich verändert. Während der stationäre Handel in einigen Bereichen weiterhin stark bleibt, nimmt die Bedeutung digitaler Informationskanäle und hybrider Kaufprozesse rapide zu. Besonders im Bereich Elektronik, Mode, Möbel und Gartenbereich setzen Konsumenten und -innen zunehmend auf digitale Lösungen.
15 Prozent der PCs im Gesundheitswesen mit Sicherheitsmängeln 06. 03. 2025
Eine neue Studie von Absolute Security zeigt, dass ein erheblicher Teil der IT-Systeme im Gesundheitswesen gravierende Sicherheitsmängel aufweist. Fehlende Sicherheitskontrollen, verspätete Updates und unregulierte KI-Nutzung erhöhen das Risiko für Cyberangriffe und Compliance-Verstöße.
DeepL stellt mit Clarify eine interaktive Funktion zur Verbesserung der Übersetzungsgenauigkeit vor 05. 03. 2025
DeepL erweitert seine KI-Sprachtechnologie um die interaktive Funktion Clarify. Sie ermöglicht es Nutzern, mehrdeutige Textstellen gezielt anzupassen und so die Qualität von Übersetzungen zu optimieren. CEO Jaroslaw Kutylowski sieht in der Neuerung einen Schritt hin zu einer dialogorientierten KI-Nutzung.
Verizon verstärkt Cybersicherheitsangebot durch Partnerschaft mit Accenture 04. 03. 2025
Verizon Business und Accenture bündeln ihre Kräfte, um Unternehmen besser gegen Cyberangriffe zu schützen. Die Partnerschaft konzentriert sich auf Managed Security Services in den Bereichen Identity and Access Management (IAM), Managed Extended Detection and Response (MxDR) sowie Cyber Risk Services. Ziel ist es, Unternehmen jeder Größe dabei zu unterstützen, Sicherheitslücken zu identifizieren, Bedrohungen frühzeitig zu erkennen und sich von Angriffen schneller zu erholen.
weiter
Information Security World 2022

Mit Ransomware leben und die Gefahren minimieren

NTT Data DACH und die NTT Group zeigten auf der Information Security World 2022, welche Maßnahmen Unternehmen zur Gefahrenabwehr und Minimierung von Schäden ergreifen können.

Foto: NTT Bernhard Kretschmer, VP Service and Cybersecurity NTT in Deutschland, und Patrick Schraut, Senior VP Cybersecurity DACH bei NTT Data, auf der ISW 2022 (v.l.) Die Information Security World ist zurück. Nach dreijähriger Corona-Abstinenz veranstalteten NTT Data und die NTT Gruppe die Cybersecurity-Konferenz und -Messe wieder als Präsenzevent. Am 31. Mai und 1. Juni trafen sich CIOs, CISOs, IT-Security-Verantwortliche und IT-Manager im Kempinski Hotel Gravenbruch in Neu Isenburg und diskutierten über Strategien und konkrete Lösungen für alle Herausforderungen in der Cybersicherheit. Unter dem Motto „Smart Security for a connected Society“ warf die ISW einen Blick in die Zukunft: Mit welchen Bedrohungen müssen wir in den kommenden Jahren rechnen, welche neuen Regularien sind zu erwarten und wie sieht ein ganzheitlicher Schutzschirm gegen immer individuellere und komplexere Angriffe aus?

Ein 100-prozentiger Schutz vor Ransomware sei eine Illusion, zugleich könne aber eine Kapitulation auch nicht der Weisheit letzter Schluss sein so der Tenor auf der Veranstaltung. Die neue Arbeitswelt nach der Pandemie hat neue Bedrohungslagen geschaffen, die sich durch den Konflikt in der Ukraine noch einmal verschärft haben. Weil sich gleichzeitig die Digitalisierung und Vernetzung in der Gesellschaft und Wirtschaft rasant beschleunigt, stoßen etablierte Sicherheitskonzepte an ihre Grenzen – es braucht neue Strategien zum Schutz vor Angriffen.

Foto: NTT Bernhard Kretschmer, NTT in Deutschland: „Ransomware und Phishing gehören weltweit zu den größten Bedrohungen für die IT-Sicherheit. Etliche Unternehmen schützen sich dabei immer noch unzureichend“ Unternehmen sind unzureichend geschützt

Dass Ransomware zu den größten Cyber-Gefahren zählt, ist unbestritten. Und Unternehmen können sich dem Risiko nicht entziehen, es gehört zum Alltag der IT. Auch eine Entschärfung der Bedrohungslage ist nicht in Sicht. Im Gegenteil: Schließlich tauchen permanent neue professionelle Tools oder Ransomware-as-a-Service-Angebote auf. „Die Zahlen sprechen für sich: Ransomware und Phishing gehören weltweit zu den größten Bedrohungen für die IT-Sicherheit. Etliche Unternehmen schützen sich dabei immer noch unzureichend. Die Konsequenz kann ein Komplettausfall des Betriebs sein“, betonte Bernhard Kretschmer, Vice President Service and Cybersecurity NTT in Deutschland, im Vorfeld der ISW. „Mit einigen zentralen Präventiv-Maßnahmen kann das Risiko eines solchen Supergaus deutlich reduziert werden. Die Minimierung der Angriffsfläche, die schnelle Erkennung von und Reaktion auf Ransomware sowie eine nachhaltige Optimierung der IT-Landschaft sind dabei die entscheidenden Faktoren“, Kretschmer.

Wochenlange Ausfälle

Die Folgen eines Angriffs können gravierend sein: Die durchschnittlichen Ausfallzeiten von Unternehmen liegen bei rund drei Wochen. Und auch ein Angriff auf ganze Staaten ist nicht ausgeschlossen, wie das aktuelle Beispiel Costa Rica zeigt. Da Ransomware nicht verschwinden wird, sollte ein Umdenken erfolgen: Unternehmen müssen Security-Strategien und -Lösungen nutzen, die nicht nur auf die Vermeidung von Ransomware-Angriffen abzielen, sondern auch die Reaktion auf erfolgreiche Attacken adressieren. Nur so kann die Business Continuity gewährleistet werden.

Foto: NTT Patrick Schraut, NTT Data: „Mit Ransomware-Attacken werden Unternehmen auch in der Zukunft leben müssen“ SOC als proaktives Abwehrzentrum

Patrick Schraut, Senior Vice President Cybersecurity DACH bei NTT Data: „Mit Ransomware-Attacken werden Unternehmen auch in der Zukunft leben müssen. Will ein Unternehmen bei der Abwehr von Angriffen oder der Minimierung möglicher Schäden auf Nummer sicher gehen, kann es dabei auch auf die Dienste eines externen SOC – Security Operations Center – zurückgreifen. Es fungiert als proaktives Abwehrzentrum, in dem unter anderem die Früherkennung von Angriffen erfolgt – und zwar durch den Einsatz intelligenter Tools wie KI-gestützter Systeme, die eine permanente Analyse des Datenverkehrs und die Korrelation unterschiedlichster Informationen sicherstellen. Diese Aufgabe können Unternehmen alleine kaum leisten, deshalb gehen auch immer mehr den SOC-Weg in eine Ransomware-resistente Zukunft.“

Schadensbegrenzung Schritt für Schritt

Welche Maßnahmen helfen nun, die Gefahren in den Griff zu bekommen? Es sind vier Bereiche, in denen Unternehmen tätig werden sollten, um gegen Angriffe maximal gewappnet zu sein und mögliche Schäden auf ein Minimum zu begrenzen:

1. Minimierung der Angriffsfläche

Im Hinblick auf die unterschiedlichen Angriffsvektoren, die von Phishing über Brute-Force- bis hin zu Supply-Chain-Attacken reichen, können Unternehmen verschiedene Sicherheitsmaßnahmen ergreifen. Dazu zählen etwa die Implementierung einer IAM (Identity and Access Management)-Lösung für die Verwaltung von Identitäten, eine Mehr-Faktor-Authentifizierung oder die regelmäßige Installation von Updates und Patches, um Sicherheitslücken zu schließen. Neben kontinuierlichen allgemeinen Risikoanalysen bieten sich zudem gezielte Penetrations- und Vulnerability-Tests an. Auch eine Netzwerksegmentierung ist sinnvoll, um die Angriffsfläche möglichst gering zu halten. Dabei kann durchaus eine Mikro-Segmentierung in Betracht gezogen werden, die so weit gehen kann, dass jeder Rechner ein eigenes Netz darstellt. Auf diese Weise ist ein potenzieller Ransomware-Schaden auf ein Minimum begrenzt. Nicht zuletzt ist auch die Sensibilisierung der Mitarbeiter ein Teil einer umfassenden Sicherheitsstrategie: mit Schulungen zu potenziellen Bedrohungen und zu einem verantwortungsbewussten Umgang mit Systemen und Daten.

2. Frühzeitige Angriffserkennung

Von essenzieller Bedeutung ist die schnelle Erkennung eines Sicherheitsvorfalls. In vielen Fällen bleiben Ransomware-Angreifer zunächst unerkannt im Unternehmensnetz verborgen – teilweise bis zu 200 Tage –, bevor sie aktiv in Erscheinung treten. Das Problem dabei ist, dass dann das Unternehmensnetz weitgehend infiltriert sein kann und auch regelmäßige Backups von den Angreifern eventuell bereits verschlüsselt sind. So sind eine schnelle Wiederherstellung und Aufnahme des Regelbetriebs quasi unmöglich. Eine klassische Maßnahme für die Angriffserkennung ist die Analyse von Log-Files. Hilfreich sind dabei SIEM (Security Information and Event Management)-Systeme, die einen ganzheitlichen Blick auf die IT-Sicherheit bieten, indem Log-Files und Meldungen verschiedener Lösungen gesammelt und ausgewertet werden. In Echtzeit kann ein Unternehmen damit verdächtige Ereignisse oder gefährliche Trends erkennen. Wer noch einen Schritt weiter gehen will, nutzt auch eine Deception-Lösung. Vereinfacht ausgedrückt leitet sie potenzielle Angreifer in die Irre und in eine überwachte Umgebung. So können Unternehmen Angriffe bereits im Anfangsstadium identifizieren und proaktiv unterbinden.

3. Schnelle Reaktion

Jedes Unternehmen sollte eine Incident-Response-Strategie etablieren, die konkrete Maßnahmen bei Sicherheitsvorfällen umfasst. Dazu gehören zum Beispiel die Festlegung von Verantwortlichkeiten, die Definition von Aufgaben, die Klassifizierung von Schadensfällen oder erforderliche Kommunikationsprozesse im Hinblick auf Strafverfolgungsbehörden – auch unter Beachtung etwaiger Meldepflichten. Konkret nutzt ein Unternehmen dabei dedizierte Ablauf- und Notfallpläne in Form von Playbooks, die eine schnelle und automatische Reaktion auf Vorfälle unterstützen. Eine adäquate Antwort erfordert immer auch eine unmittelbare Analyse des Sicherheitsvorfalles, also etwa hinsichtlich der aktuell beziehungsweise möglicherweise betroffenen Zielsysteme. Auf dieser Basis kann ein Unternehmen zielgerichtete Abwehrmaßnahmen ergreifen, zum Beispiel einzelne Systeme abschalten, bestimmte Netzwerkbereiche abtrennen oder alle Internetverbindungen vollständig deaktivieren. Anschließend geht es um die Wiederherstellung der Systeme und die Aufnahme des Normalbetriebs unter Nutzung der Backups. Um hierbei potenzielle Probleme auszuschließen, sollten Unternehmen regelmäßig ihre Backups und – was oft vergessen wird – auch die reibungslose und erfolgreiche Funktionsweise der Restore-Prozesse überprüfen.

4. Optimierung der Infrastruktur

Nach jedem Ransomware-Angriff muss auf jeden Fall die gesamte Infrastruktur auf den Prüfstand gestellt werden. Nur ausgehend von einer detaillierten forensischen Analyse des Angriffsszenarios können konkrete Abwehrmaßnahmen ergriffen werden, die eine Wiederholung verhindern. Dabei muss das exakte Angriffsmuster mit der zeitlichen Abfolge untersucht werden: vom ursprünglichen Angriffsvektor bis zur Verbreitung der Schadsoftware im Netzwerk. Die Überprüfung sollte dabei alle in der Vergangenheit betroffenen und in der Zukunft potenziell gefährdeten IT-Umgebungen berücksichtigen: von Betriebssystemen über Administrationskonsolen für Cloud-Services und Applikationen bis hin zu Konfigurations- und Anwenderdateien. Das heißt: Es geht in einem letzten Schritt zur Vermeidung künftiger Ransomware-Schäden um eine detaillierte Analyse mit anschließender Optimierung der Infrastruktur.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at