Alle 14 Tage aktuelle News aus der IT-Szene   >   
Token Exchange verbindet Identitäten über Domänengrenzen hinweg 13. 02. 2026
Der parallele Betrieb mehrerer Identitätsdomänen bremst den Einsatz von KI-Agenten, APIs und Microservices. Ein standardisierter Token-Austausch soll Autorisierung über Sicherheitsgrenzen hinweg ermöglichen, ohne bestehende Anwendungen tiefgreifend anzupassen.
IBM erweitert FlashSystem-Portfolio um KI-gestützte Co-Administration 12. 02. 2026
IBM stellt eine neue Generation seiner FlashSystem-Speicher vor. Agentenbasierte KI soll Verwaltungsaufwand deutlich reduzieren, die Ausfallsicherheit erhöhen und Ransomware schneller erkennen. Drei neue Systeme adressieren unterschiedliche Enterprise-Anforderungen.
Sophos übernimmt Arco Cyber und erweitert Angebot um CISO-nahe Managementservices 12. 02. 2026
Mit der Übernahme des britischen Cybersecurity-Spezialisten Arco Cyber baut Sophos sein Serviceportfolio aus. Kern der Erweiterung ist das neue Angebot „Sophos CISO Advantage“, das Organisationen bei Strategie, Governance und Risikobewertung unterstützen soll – auch ohne eigene Sicherheitsleitung.
Wie A1 die Cyber-Resilienz bei EGLO nach einem Ransomware-Vorfall stärkt 11. 02. 2026
Nach einem Ransomware-Angriff hat A1 gemeinsam mit EGLO eine robuste Cyber-Resilienz-Strategie aufgebaut, die Betriebssicherheit, schnelle Wiederherstellung und präventiven Schutz vereint. Der Beitrag beleuchtet die Lessons Learned, technische Maßnahmen und wie Unternehmen ihre Abwehr- und Reaktionsfähigkeit verbessern können.
Wie eine souveräne Cloud-Architektur die IT des Gesundheitsamts Frankfurt modernisiert 11. 02. 2026
Für Behörden gewinnt digitale Souveränität zunehmend an Bedeutung: Der Beitrag zeigt, wie das Gesundheitsamt Frankfurt am Main mit der cloud-nativen Plattform „GA-Lotse“ auf Basis von Exoscale-Cloud und Open-Source-Technologien eine moderne, DSGVO-konforme IT-Lösung realisiert hat. Im Fokus stehen Sicherheit, Datenhoheit und Effizienzgewinne durch föderale Cloud-Architekturen.
Künstliche Intelligenz als Wachstumstreiber im Immobilienvertrieb 11. 02. 2026
Von automatisierter Lead-Qualifizierung über datenbasierte Preisfindung bis hin zu personalisierten Kundenansprachen: Künstliche Intelligenz eröffnet dem Immobilienvertrieb neue Effizienz- und Skalierungspotenziale. Der Beitrag zeigt, wie datengetriebene, KI gestützte Technologien den Immobilienvertrieb effizienter, präziser und skalierbarer machen und welche Vorteile und Chancen sich daraus für Unternehmen ergeben.
STARFACE, estos und Gamma bündeln Roadshow-Format 10. 02. 2026
Mit der „Grow Together Tour 2026“ gehen STARFACE, estos und Gamma Deutschland erstmals gemeinsam auf Tour. Neun Termine im März und April führen durch den gesamten DACH-Raum, Auftakt ist am 4. März in Wien.
Zscaler erweitert Zero-Trust-Ansatz auf den Browser 10. 02. 2026
Mit der Übernahme von SquareX will Zscaler Zero-Trust-Sicherheit direkt in gängige Webbrowser integrieren. Ziel ist es, den sicheren Zugriff auf Anwendungen auch auf nicht verwalteten Geräten zu ermöglichen – ohne zusätzliche Unternehmensbrowser oder klassische Fernzugriffstechnologien.
ESET baut Enterprise-Geschäft in Österreich aus 10. 02. 2026
Der IT-Sicherheitsanbieter ESET überträgt die Verantwortung für Großkunden und strategische Partnerschaften in Österreich an Zvezdan Bogdanovic. Der erfahrene IT- und Vertriebsexperte soll seit Jahresbeginn das Enterprise-Segment weiterentwickeln.
IBM startet globale Ausschreibung für KI-Lösungen in Bildung und Arbeitsmarkt 09. 02. 2026
IBM hat eine weltweite Ausschreibung für die nächste Kohorte seines Impact Accelerator Programms gestartet. Der Fokus liegt auf KI-gestützten Lösungen, die Bildungsprozesse modernisieren und Übergänge in den Arbeitsmarkt verbessern sollen.
Fünf KI-Trends, die 2026 den digitalen Arbeitsplatz prägen 09. 02. 2026
Steigende Betriebskosten, neue regulatorische Anforderungen und der rasante technologische Fortschritt setzen Unternehmen zunehmend unter Druck, ihre Arbeitsprozesse effizienter und zugleich regelkonform zu gestalten. Künstliche Intelligenz spielt dabei eine zentrale Rolle – von der intelligenten Dokumentenverarbeitung über präventive Cybersicherheit bis hin zur Unterstützung von ESG-Reporting und Governance. Konica Minolta hat fünf Trends identifiziert, die den Digital Workplace im Jahr 2026 maßgeblich beeinflussen werden.
Moltbook-Hack legt strukturelle Schwächen im KI-Sektor offen 09. 02. 2026
Nach dem Einbruch bei der KI-Plattform Moltbook warnt der Security-Anbieter ESET vor einem gefährlichen Missverhältnis zwischen Innovationsgeschwindigkeit und IT-Sicherheit. Sicherheitsforscher kompromittierten das System innerhalb weniger Minuten.
Septeo schließt Übernahme von stp.one ab 05. 02. 2026
Der französische Software-Publisher Septeo hat die Übernahme des deutschen Legal-Tech-Anbieters stp.one abgeschlossen. Mit der Transaktion baut die Gruppe ihre europäische Präsenz aus und überschreitet ein Umsatzvolumen von 560 Mio. Euro.
Qsentinel und Nextcloud vereinbaren Partnerschaft für sichere virtuelle Arbeitsplätze 05. 02. 2026
Der Schweizer Anbieter Qsentinel und die Kollaborationsplattform Nextcloud gehen eine strategische Partnerschaft ein. Ziel sind hochsichere virtuelle Arbeitsplätze für Organisationen mit besonders sensiblen Daten.
Überwachungskampagne mit cloud-nativem Android-Trojaner Arsink RAT 04. 02. 2026
Der Sicherheitsspezialist Zimperium hat eine groß angelegte Android-Überwachungskampagne aufgedeckt. Der Remote-Access-Trojaner „Arsink RAT“ nutzt legitime Cloud-Dienste zur Tarnung und erlaubt Angreifern umfassenden Zugriff auf infizierte Geräte.
A1 und Microsoft senken Einstiegshürde für Copilot in österreichischen KMU 04. 02. 2026
Mit einem neuen „Microsoft 365 Copilot for Business“-Angebot wollen A1 und Microsoft kleinen und mittleren Unternehmen in Österreich den Zugang zu KI-gestützten Arbeitswerkzeugen erleichtern. Das Paket kombiniert Copilot-Funktionen mit bestehenden Microsoft-365-Lizenzen und bringt je nach Modell deutliche Preisnachlässe für Bestands- und Neukunden.
Vertiv bringt neue PowerUPS-200-Serie für Arbeitsplätze und vernetzte Haushalte 03. 02. 2026
Mit der neuen PowerUPS-200-Familie bringt Vertiv kompakte USV-Systeme mit 600 bis 2200 VA in den EMEA-Markt. Die Serie richtet sich an vernetzte Haushalte ebenso wie an Arbeitsplätze und POS-Umgebungen – und kombiniert Stromausfallschutz mit Funktionen wie austauschbaren Batterien, USB-Ladeports und unterschiedlichen Anzeige­konzepten für den Systemstatus.
KI hält Einzug in Security-Teams – mit Folgen für Rollenbilder und Qualifikationen 03. 02. 2026
Eine internationale Befragung von Cybersecurity-Experten zeigt: In Deutschland wird Künstliche Intelligenz schneller eingeführt als im globalen Schnitt. Gleichzeitig steigt der Bedarf an neuen Kompetenzen – und an kontinuierlicher Weiterbildung.
weiter
Information Security World 2022

Mit Ransomware leben und die Gefahren minimieren

NTT Data DACH und die NTT Group zeigten auf der Information Security World 2022, welche Maßnahmen Unternehmen zur Gefahrenabwehr und Minimierung von Schäden ergreifen können.

Foto: NTT Bernhard Kretschmer, VP Service and Cybersecurity NTT in Deutschland, und Patrick Schraut, Senior VP Cybersecurity DACH bei NTT Data, auf der ISW 2022 (v.l.) Die Information Security World ist zurück. Nach dreijähriger Corona-Abstinenz veranstalteten NTT Data und die NTT Gruppe die Cybersecurity-Konferenz und -Messe wieder als Präsenzevent. Am 31. Mai und 1. Juni trafen sich CIOs, CISOs, IT-Security-Verantwortliche und IT-Manager im Kempinski Hotel Gravenbruch in Neu Isenburg und diskutierten über Strategien und konkrete Lösungen für alle Herausforderungen in der Cybersicherheit. Unter dem Motto „Smart Security for a connected Society“ warf die ISW einen Blick in die Zukunft: Mit welchen Bedrohungen müssen wir in den kommenden Jahren rechnen, welche neuen Regularien sind zu erwarten und wie sieht ein ganzheitlicher Schutzschirm gegen immer individuellere und komplexere Angriffe aus?

Ein 100-prozentiger Schutz vor Ransomware sei eine Illusion, zugleich könne aber eine Kapitulation auch nicht der Weisheit letzter Schluss sein so der Tenor auf der Veranstaltung. Die neue Arbeitswelt nach der Pandemie hat neue Bedrohungslagen geschaffen, die sich durch den Konflikt in der Ukraine noch einmal verschärft haben. Weil sich gleichzeitig die Digitalisierung und Vernetzung in der Gesellschaft und Wirtschaft rasant beschleunigt, stoßen etablierte Sicherheitskonzepte an ihre Grenzen – es braucht neue Strategien zum Schutz vor Angriffen.

Foto: NTT Bernhard Kretschmer, NTT in Deutschland: „Ransomware und Phishing gehören weltweit zu den größten Bedrohungen für die IT-Sicherheit. Etliche Unternehmen schützen sich dabei immer noch unzureichend“ Unternehmen sind unzureichend geschützt

Dass Ransomware zu den größten Cyber-Gefahren zählt, ist unbestritten. Und Unternehmen können sich dem Risiko nicht entziehen, es gehört zum Alltag der IT. Auch eine Entschärfung der Bedrohungslage ist nicht in Sicht. Im Gegenteil: Schließlich tauchen permanent neue professionelle Tools oder Ransomware-as-a-Service-Angebote auf. „Die Zahlen sprechen für sich: Ransomware und Phishing gehören weltweit zu den größten Bedrohungen für die IT-Sicherheit. Etliche Unternehmen schützen sich dabei immer noch unzureichend. Die Konsequenz kann ein Komplettausfall des Betriebs sein“, betonte Bernhard Kretschmer, Vice President Service and Cybersecurity NTT in Deutschland, im Vorfeld der ISW. „Mit einigen zentralen Präventiv-Maßnahmen kann das Risiko eines solchen Supergaus deutlich reduziert werden. Die Minimierung der Angriffsfläche, die schnelle Erkennung von und Reaktion auf Ransomware sowie eine nachhaltige Optimierung der IT-Landschaft sind dabei die entscheidenden Faktoren“, Kretschmer.

Wochenlange Ausfälle

Die Folgen eines Angriffs können gravierend sein: Die durchschnittlichen Ausfallzeiten von Unternehmen liegen bei rund drei Wochen. Und auch ein Angriff auf ganze Staaten ist nicht ausgeschlossen, wie das aktuelle Beispiel Costa Rica zeigt. Da Ransomware nicht verschwinden wird, sollte ein Umdenken erfolgen: Unternehmen müssen Security-Strategien und -Lösungen nutzen, die nicht nur auf die Vermeidung von Ransomware-Angriffen abzielen, sondern auch die Reaktion auf erfolgreiche Attacken adressieren. Nur so kann die Business Continuity gewährleistet werden.

Foto: NTT Patrick Schraut, NTT Data: „Mit Ransomware-Attacken werden Unternehmen auch in der Zukunft leben müssen“ SOC als proaktives Abwehrzentrum

Patrick Schraut, Senior Vice President Cybersecurity DACH bei NTT Data: „Mit Ransomware-Attacken werden Unternehmen auch in der Zukunft leben müssen. Will ein Unternehmen bei der Abwehr von Angriffen oder der Minimierung möglicher Schäden auf Nummer sicher gehen, kann es dabei auch auf die Dienste eines externen SOC – Security Operations Center – zurückgreifen. Es fungiert als proaktives Abwehrzentrum, in dem unter anderem die Früherkennung von Angriffen erfolgt – und zwar durch den Einsatz intelligenter Tools wie KI-gestützter Systeme, die eine permanente Analyse des Datenverkehrs und die Korrelation unterschiedlichster Informationen sicherstellen. Diese Aufgabe können Unternehmen alleine kaum leisten, deshalb gehen auch immer mehr den SOC-Weg in eine Ransomware-resistente Zukunft.“

Schadensbegrenzung Schritt für Schritt

Welche Maßnahmen helfen nun, die Gefahren in den Griff zu bekommen? Es sind vier Bereiche, in denen Unternehmen tätig werden sollten, um gegen Angriffe maximal gewappnet zu sein und mögliche Schäden auf ein Minimum zu begrenzen:

1. Minimierung der Angriffsfläche

Im Hinblick auf die unterschiedlichen Angriffsvektoren, die von Phishing über Brute-Force- bis hin zu Supply-Chain-Attacken reichen, können Unternehmen verschiedene Sicherheitsmaßnahmen ergreifen. Dazu zählen etwa die Implementierung einer IAM (Identity and Access Management)-Lösung für die Verwaltung von Identitäten, eine Mehr-Faktor-Authentifizierung oder die regelmäßige Installation von Updates und Patches, um Sicherheitslücken zu schließen. Neben kontinuierlichen allgemeinen Risikoanalysen bieten sich zudem gezielte Penetrations- und Vulnerability-Tests an. Auch eine Netzwerksegmentierung ist sinnvoll, um die Angriffsfläche möglichst gering zu halten. Dabei kann durchaus eine Mikro-Segmentierung in Betracht gezogen werden, die so weit gehen kann, dass jeder Rechner ein eigenes Netz darstellt. Auf diese Weise ist ein potenzieller Ransomware-Schaden auf ein Minimum begrenzt. Nicht zuletzt ist auch die Sensibilisierung der Mitarbeiter ein Teil einer umfassenden Sicherheitsstrategie: mit Schulungen zu potenziellen Bedrohungen und zu einem verantwortungsbewussten Umgang mit Systemen und Daten.

2. Frühzeitige Angriffserkennung

Von essenzieller Bedeutung ist die schnelle Erkennung eines Sicherheitsvorfalls. In vielen Fällen bleiben Ransomware-Angreifer zunächst unerkannt im Unternehmensnetz verborgen – teilweise bis zu 200 Tage –, bevor sie aktiv in Erscheinung treten. Das Problem dabei ist, dass dann das Unternehmensnetz weitgehend infiltriert sein kann und auch regelmäßige Backups von den Angreifern eventuell bereits verschlüsselt sind. So sind eine schnelle Wiederherstellung und Aufnahme des Regelbetriebs quasi unmöglich. Eine klassische Maßnahme für die Angriffserkennung ist die Analyse von Log-Files. Hilfreich sind dabei SIEM (Security Information and Event Management)-Systeme, die einen ganzheitlichen Blick auf die IT-Sicherheit bieten, indem Log-Files und Meldungen verschiedener Lösungen gesammelt und ausgewertet werden. In Echtzeit kann ein Unternehmen damit verdächtige Ereignisse oder gefährliche Trends erkennen. Wer noch einen Schritt weiter gehen will, nutzt auch eine Deception-Lösung. Vereinfacht ausgedrückt leitet sie potenzielle Angreifer in die Irre und in eine überwachte Umgebung. So können Unternehmen Angriffe bereits im Anfangsstadium identifizieren und proaktiv unterbinden.

3. Schnelle Reaktion

Jedes Unternehmen sollte eine Incident-Response-Strategie etablieren, die konkrete Maßnahmen bei Sicherheitsvorfällen umfasst. Dazu gehören zum Beispiel die Festlegung von Verantwortlichkeiten, die Definition von Aufgaben, die Klassifizierung von Schadensfällen oder erforderliche Kommunikationsprozesse im Hinblick auf Strafverfolgungsbehörden – auch unter Beachtung etwaiger Meldepflichten. Konkret nutzt ein Unternehmen dabei dedizierte Ablauf- und Notfallpläne in Form von Playbooks, die eine schnelle und automatische Reaktion auf Vorfälle unterstützen. Eine adäquate Antwort erfordert immer auch eine unmittelbare Analyse des Sicherheitsvorfalles, also etwa hinsichtlich der aktuell beziehungsweise möglicherweise betroffenen Zielsysteme. Auf dieser Basis kann ein Unternehmen zielgerichtete Abwehrmaßnahmen ergreifen, zum Beispiel einzelne Systeme abschalten, bestimmte Netzwerkbereiche abtrennen oder alle Internetverbindungen vollständig deaktivieren. Anschließend geht es um die Wiederherstellung der Systeme und die Aufnahme des Normalbetriebs unter Nutzung der Backups. Um hierbei potenzielle Probleme auszuschließen, sollten Unternehmen regelmäßig ihre Backups und – was oft vergessen wird – auch die reibungslose und erfolgreiche Funktionsweise der Restore-Prozesse überprüfen.

4. Optimierung der Infrastruktur

Nach jedem Ransomware-Angriff muss auf jeden Fall die gesamte Infrastruktur auf den Prüfstand gestellt werden. Nur ausgehend von einer detaillierten forensischen Analyse des Angriffsszenarios können konkrete Abwehrmaßnahmen ergriffen werden, die eine Wiederholung verhindern. Dabei muss das exakte Angriffsmuster mit der zeitlichen Abfolge untersucht werden: vom ursprünglichen Angriffsvektor bis zur Verbreitung der Schadsoftware im Netzwerk. Die Überprüfung sollte dabei alle in der Vergangenheit betroffenen und in der Zukunft potenziell gefährdeten IT-Umgebungen berücksichtigen: von Betriebssystemen über Administrationskonsolen für Cloud-Services und Applikationen bis hin zu Konfigurations- und Anwenderdateien. Das heißt: Es geht in einem letzten Schritt zur Vermeidung künftiger Ransomware-Schäden um eine detaillierte Analyse mit anschließender Optimierung der Infrastruktur.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at