Alle 14 Tage aktuelle News aus der IT-Szene   >   
Redgate und CYBERTEC schließen Partnerschaft zur Förderung von PostgreSQL in der DACH-Region 23. 04. 2025
Mit ihrer neuen Partnerschaft wollen Redgate und CYBERTEC Unternehmen in der DACH-Region bei der Einführung und Migration zu PostgreSQL unterstützen. Im Fokus stehen dabei sichere Datenbankumstellungen und eine stärkere Präsenz im deutschsprachigen Raum.
Identitätsdiebstahl dominiert, Ransomware nimmt ab 22. 04. 2025
Der aktuelle IBM X-Force Threat Intelligence Index 2025 offenbart eine deutliche Verschiebung in der Taktik von Cyberkriminellen: Anstelle von Ransomware setzen Angreifer zunehmend auf den heimlichen Diebstahl von Anmeldedaten. Besonders betroffen sind Organisationen mit kritischer Infrastruktur – und der asiatisch-pazifische Raum steht im Fokus.
Microsoft warnt vor neuen Bedrohungsszenarien mit KI im Dienste des Betrugs 18. 04. 2025
Im neuen Cyber Signals-Bericht analysiert Microsoft die zunehmende Rolle von KI bei Online-Betrugsfällen. Der Konzern beschreibt konkrete Angriffsszenarien, dokumentiert Gegenmaßnahmen und empfiehlt Unternehmen wie Konsument*innen präventive Strategien.
Rückgang bei Internetbetrug in Niederösterreich – Cybercrime bleibt Herausforderung 18. 04. 2025
Die Zahl der Internetbetrugsfälle in Niederösterreich ist 2024 gesunken. Laut aktuellen Zahlen der Landespolizeidirektion wurden heuer 5.753 entsprechende Delikte angezeigt – ein Rückgang von über acht Prozent gegenüber dem Vorjahr. Auch die Internetkriminalität im weiteren Sinne verzeichnet ein Minus. Im Gegensatz dazu nimmt die Cyberkriminalität im engeren Sinn, etwa durch Hackerangriffe, weiter zu.
IT-Komplexität wächst schneller als das Know-how 16. 04. 2025
Die aktuelle Checkmk-Umfrage zeigt: IT-Profis kämpfen zunehmend mit überbordender Komplexität, Personalmangel und steigenden Anforderungen. Fast die Hälfte sieht fehlende Skills und Ressourcen als größtes Hindernis für den digitalen Fortschritt – mit weitreichenden Folgen für Unternehmen.
Bis zu 500.000 automatisierte Website-Anfragen pro Tag 15. 04. 2025
Eine aktuelle Analyse von Barracuda zeigt, wie Scraper-Bots mit generativer KI massenhaft Websites ansteuern, um Informationen zu extrahieren. Der zunehmende Datenverkehr wirft neue Herausforderungen für die Anwendungssicherheit auf.
Netzwerkbasierte Malware legt um 94 Prozent zu 14. 04. 2025
WatchGuard Technologies hat seinen aktuellen Internet Security Report für das vierte Quartal 2024 veröffentlicht. Die Ergebnisse zeigen einen massiven Anstieg netzwerkbasierter Malware, eine wachsende Verbreitung von Zero-Day-Bedrohungen und einen neuen Höchststand bei Krypto-Mining-Aktivitäten. Auch altbewährte Angriffsvektoren bleiben weiterhin hoch relevant.
Canva präsentiert auf dem „Canva Create 2025“-Event in Los Angeles sein bislang umfassendstes Update 11. 04. 2025
Mit der Einführung der Visual Suite 2.0 stellt Canva neue KI-gestützte Funktionen vor, die die Erstellung und Bearbeitung visueller Inhalte vereinfachen sollen. Neben interaktiven Tabellen und personalisierten Inhalten stehen auch neue Möglichkeiten im Umgang mit Datenvisualisierung und Designautomatisierung im Mittelpunkt.
Vier Auszeichnungen bei den SAP Pinnacle Awards 2025 10. 04. 2025
NTT DATA Business Solutions AG ist bei den SAP Pinnacle Awards 2025 in sieben Kategorien ausgezeichnet worden. Das Unternehmen zählt damit erneut zu den erfolgreichsten Partnern im globalen SAP-Ökosystem. Besonders hervorgehoben wurden Leistungen in den Bereichen Künstliche Intelligenz, Public Cloud und Business Transformation.
Neue Doppelspitze ergänzt Geschäftsführung bei KNAPP 09. 04. 2025
Mit April 2025 erhält die Geschäftsführung der KNAPP Industry Solutions Zuwachs: Christian Brauneis und Stefan Lechner werden als weitere Geschäftsführer bestellt. Ziel ist es, das Wachstum der Business Unit strategisch zu begleiten und Innovationskraft sowie Kundennähe weiter auszubauen.
Maßgeschneiderte Rechenzentrumsinfrastruktur für LAOLA1 09. 04. 2025
Mit einer hochverfügbaren, effizienten und normgerecht geschützten IT-Infrastruktur hat EPS Electric Power Systems ein anspruchsvolles Projekt für Österreichs größte digitale Sportplattform LAOLA1 umgesetzt. Im Fokus: ein abgestuftes Schutzzonenkonzept, hybride Kühlung, intelligente Stromversorgung – und ein Brandschutzsystem, das Brände verhindert, bevor sie entstehen.
Cyberkriminelle agieren organisiert, effizient und global vernetzt 09. 04. 2025
Ein neuer Bericht von Trend Micro legt offen, wie der russischsprachige Cyber-Untergrund durch technologische Innovation, kulturelle Eigenheiten und zunehmende Professionalisierung zu einem globalen Zentrum für Cyberkriminalität wurde – mit direkten Auswirkungen auf Europa und Österreichs digitale Sicherheit.
Generalüberholte Produkte etablieren sich als dritte Konsumkategorie 09. 04. 2025
Der österreichische Online-Marktplatz refurbed hat mit dem Erreichen von zwei Milliarden Euro Außenumsatz einen neuen Meilenstein gesetzt. Damit festigt sich die Konsumkategorie „refurbished“ weiter als nachhaltige Alternative zwischen Neu- und Gebrauchtware in Europa.
EuGH stärkt Informationsrechte gegenüber Wirtschaftsauskunftsdienste 09. 04. 2025
Das aktuelle Urteil des Europäischen Gerichtshofs (C-203/22) markiert eine Wende im Datenschutzrecht: Wirtschaftsauskunfteien müssen künftig offenlegen, wie ihre Bonitätsbewertungen zustande kommen. Betroffene erhalten damit nicht nur neue Informationsrechte – unvollständige Auskünfte können exekutiert werden und führen zu Schadenersatz.
Preis und Qualität für Konsumenten wichtiger 08. 04. 2025
Laut einer aktuellen YouGov-Umfrage im Auftrag von Kleinanzeigen hat das Qualitätssiegel „Made in Germany“ deutlich an Vertrauen eingebüßt. Für die Mehrheit der Konsumenten zählen Preis und Produktqualität deutlich mehr als Herkunft oder Nachhaltigkeit – ein Signal auch für den IT-Markt.
HYCU erläutert grundlegende Metriken der Datenwiederherstellung - RPO und RTO verständlich gemacht 08. 04. 2025
Im Ernstfall zählt jede Sekunde – und jedes Byte. In der Welt der IT-Sicherheit und Business Continuity gehören die Begriffe Recovery Point Objective (RPO) und Recovery Time Objective (RTO) längst zum Standardvokabular. Doch was bedeuten diese Metriken konkret – und wie helfen sie Unternehmen, Ausfallzeiten und Datenverluste gezielt zu minimieren? Angela Heindl-Schober von HYCU gibt in diesem Gastbeitrag einen praxisnahen Überblick über die Grundlagen, die entscheidenden Fragestellungen und zeigt auf, wie RPO und RTO als Schlüsselkomponenten moderner Datenschutzstrategien eingesetzt werden können.
Avision zeigt wie eine Transition einer Legacy-Software garantiert scheitert 08. 04. 2025
Ein IT-Dienstleister soll die Betreuung einer Alt-Software übernehmen – und macht dabei alles falsch, was man falsch machen kann. Avision zeigt in sieben satirisch dargestellten Punkten ernsthaft begangene Fehler auf, wie eine solche Transition zuverlässig misslingen kann.
Datenschutz bleibt Compliance Risiko für Unternehmen 03. 04. 2025
Eine neue Analyse der Datenschutzplattform heyData zeigt: In Europa nimmt die Zahl der Datenschutzverstöße weiter zu – auch in Österreich. Nur vier von fünfzehn untersuchten Ländern konnten sich verbessern. Der Handlungsdruck auf Unternehmen steigt.
weiter
Gastkommentar von Jörg Hollerith, Product Manager bei Paessler

Passives und aktives Netzwerk-Monitoring – warum eine Kombination aus den unterschiedlichen Ansätzen die beste Überwachung ermöglicht

Aktives und passives Monitoring sind unterschiedliche Ansätze für die Überwachung von Netzwerken. Das aktive Netzwerk-Monitoring prüft Netzwerke mit gezielten Testabfragen, etwa zu Verfügbarkeit, Latenz oder der Systemleistung. Beim passiven Monitoring wird der tatsächliche Datenverkehr in Echtzeit ausgewertet, um Anomalien, Sicherheitslücken und Probleme proaktiv und frühzeitig zu erkennen. Was genau zeichnet die beiden Ansätze jeweils aus? Was unterscheidet aktives und passives Monitoring voneinander? Und warum sollten beide Ansätze niemals alleinstehend genutzt werden?

Foto: Paessler Jörg Hollerith, Product Manager bei Paessler Aktives Netzwerk-Monitoring

Das aktive Monitoring stellt Netzwerke proaktiv und kontinuierlich mit Sicherheitstests auf die Probe, um eine hohe Leistungsfähigkeit und Funktionalität zu garantieren. Auch synthetisches Monitoring genannt, werden so rund um die Uhr reale Nutzeraktionen simuliert. Auf diese Weise kann das gesamte Netzwerk überprüft werden, von einfachen Ping-Antworten bis zu komplexen mehrstufigen Metriken. Unter anderem wird beim aktiven Monitoring Folgendes geprüft:

  • Reaktionszeit von kritischen Diensten;
  • Verfügbarkeit der Netzwerkressourcen;
  • End-to-End-Transaktionsleistung;
  • Bandbreite und Durchsatz;
  • Metriken für Paketverluste und Latenzzeiten.

Bei der aktiven Überwachung können Monitoring-Systeme auch die Nutzung von Webseiten und Shops so simulieren, wie reale Nutzer jeden Tag darauf zugreifen. Aktive Monitoring-Tools rufen unterschiedliche Unterseiten auf; falls ein Shop vorhanden ist, wird der Kaufprozess simuliert inkl. der Prüfung der Zahlungsfunktion. Wenn einer dieser Schritte verlangsamt ist, erhalten Administratoren sofort eine Warnmeldung. So lassen sich Probleme beheben, bevor sie die Performance und das Nutzererlebnis beeinflussen.

Passives Netzwerk-Monitoring

Passives Monitoring dagegen fungiert als stiller Beobachter des Netzwerks – Systeme beobachten, analysieren und dokumentieren alles, was im Netzwerk passiert, ohne aktiv in den normalen Netzwerkbetrieb einzugreifen. So wird der tatsächliche Traffic im Netzwerk erfasst und analysiert sowie reale Benutzerdaten und Verhaltensmuster erfasst, beispielsweise durch Port-Spiegelung. Dieser Ansatz ermöglicht unter anderem Einblicke in:

  • reale Muster der Netzwerknutzung;
  • Sicherheitsanomalien;
  • Anwendungsleistung;
  • tatsächliche Benutzererfahrung;
  • Probleme und Engpässe im Netzwerk.

Die passive Überwachung bietet ein detailliertes Bild des tatsächlichen Netzwerkzustands – auf Basis von realen Vorgängen und Informationen und nicht von theoretischen Daten. Anstatt simulierter Tests bietet passives Monitoring reale Leistungsdaten, wenn das Netzwerk unter echter Belastung steht. Diese Daten sind von unschätzbarem Wert. Mit Mustern des normalen Netzwerkverkehrs können potenzielle (Sicherheits-)Probleme und Anomalien schnell entdeckt werden. Frühzeitige Warnungen sind wichtig für die Sicherheit von Netzwerken, beispielsweise bei einem ungewöhnlichen Anstieg im ausgehenden Datenverkehr oder bei einem unerwarteten Zugriffsmuster.

Warum Administratoren auf beide Monitoring-Ansätze bauen sollten

Nur ein durchdachtes Vorgehen ermöglicht eine effektive Überwachung moderner IT-Systeme. Für eine ganzheitliche Strategie bieten beide Ansätze wichtige Vorteile. IT-Administratoren sollten sich daher nicht nur auf einen Ansatz verlassen: Aktives und passives Monitoring sind einzeln gut, zusammen aber noch besser!

Aktives Monitoring ist präventiv und ermöglicht die proaktive Erkennung von Problemen, bevor sie Auswirkungen auf den Betrieb haben. Fortlaufende Tests rund um die Uhr schaffen konsistente Vergleichsdaten, was ein Frühwarnsystem für potenzielle Probleme ist und die genaue Verfolgung von Service Level Agreements (SLAs) ermöglicht. Passive Überwachung kann den proaktiven Ansatz um Daten und Analysen von realen Nutzungsmustern ergänzen. Die Ergebnisse des aktiven Monitorings können mit den Erkenntnissen aus dem tatsächlichen Netzwerkverhalten bestätigt werden. Dadurch lassen sich auch Ergebnisse aufdecken, die mit der aktiven Überwachung allein unentdeckt geblieben wären. Passives Monitoring ergänzt den aktiven Ansatz außerdem mit der Analyse von Mustern zur Erkennung von potenziellen Sicherheitsverstößen sowie als solide Grundlage für die Kapazitätsplanung mit Daten, die auf der tatsächlichen Netzwerknutzung beruhen.

Echtzeitdaten der aktiven Überwachung und von eingehenden Analysen des passiven Monitorings miteinander zu kombinieren, ist eine solide Grundlage für fundierte IT-Entscheidungen. Aktive Überwachung kann so ein Frühwarnsystem sein und passive Überwachung notwendigen Kontext und Hintergrundinformationen für ein ganzheitliches Verständnis der IT-Umgebung liefern. Diese Kombination ermöglicht es, schnell auf akute Probleme zu reagieren und fundierte strategische Entscheidungen für die Zukunft treffen.

Es sollte also nicht darum gehen, welcher Ansatz zum Netzwerk-Monitoring besser ist – sondern darum, wie man beide Ansätze am besten miteinander kombinieren kann. Wie eine gute Backup-Strategie sollte auch die Überwachung umfassend und redundant sein. Mit aktivem und passivem Monitoring können Administratoren nicht nur überwachen, sondern es auch verstehen. Die aktive Überwachung zeigt, was schiefgehen könnte, die passive Überwachung zeigt, was schiefgeht – beide zusammen sagen, wann Probleme auftreten könnten und wie Probleme wieder in Ordnung gebracht werden können.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at