Alle 14 Tage aktuelle News aus der IT-Szene   >   
Infineon und das BSI ebnen den Weg für eine quantenresistente Zukunft 24. 01. 2025
Infineon Technologies AG und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben einen Durchbruch in der Post-Quanten-Kryptografie erzielt. Mit der weltweit ersten Common Criteria EAL6-Zertifizierung für einen PQC-Algorithmus auf einem Sicherheitscontroller setzen sie neue Maßstäbe im Schutz vor künftigen Bedrohungen durch Quantencomputer.
Citrix übernimmt Unicon und setzt auf nachhaltige IT-Lösungen 23. 01. 2025
Mit der Übernahme des deutschen Unternehmens Unicon erweitert Citrix sein Portfolio um das Betriebssystem eLux und die Managementplattform Scout. Damit können Unternehmen bestehende Hardware effizienter nutzen, Kosten senken und Sicherheitsstandards verbessern – ein Schritt hin zu nachhaltigeren IT-Strategien.
Neue Partnerschaft zwischen Qualtrics und SAP für Employee Experience 22. 01. 2025
Qualtrics und SAP haben eine Partnerschaft angekündigt, die Unternehmen eine Integration von SAP SuccessFactors mit Qualtrics XM for Employee Experience ermöglicht. Ziel ist es, Mitarbeiterengagement und Produktivität zu steigern sowie die Mitarbeiterfluktuation zu senken.
Neue Vertriebspartnerschaft zwischen Alcatel-Lucent Enterprise und PKE 21. 01. 2025
Alcatel-Lucent Enterprise hat eine Vertriebspartnerschaft mit der PKE Holding AG mit Sitz in Wien geschlossen. Diese Zusammenarbeit umfasst den Vertrieb von Kommunikations- und Netzwerklösungen in Österreich, Deutschland, der Schweiz und Tschechien. Ziel ist es, vor allem Kunden aus den Bereichen der öffentlichen Verwaltung und des Gesundheitswesens zu erreichen.
Geoblocking bleibt trotz Verordnung eine Herausforderung 20. 01. 2025
Seit 2018 gibt es in der EU eine Verordnung gegen ungerechtfertigtes Geoblocking, die den Zugang zu Online-Diensten und -Produkten für Verbraucher vereinheitlichen soll. Doch laut einem Bericht des Europäischen Rechnungshofs gibt es weiterhin Defizite bei der Umsetzung, und wichtige Bereiche wie audiovisuelle Angebote sind nicht abgedeckt.
Wie unstrukturierte Daten und KI die Datenlandschaft revolutionieren 16. 01. 2025
Unstrukturierte Daten wachsen rasant und werden zur Grundlage für Künstliche Intelligenz. Dell Technologies beleuchtet Trends wie Object Storage, Data Lakes und Edge Computing, die die Unternehmensdatenlandschaften nachhaltig verändern.
Social Engineering Angriffe besonders auf mobilen Endgeräten erfolgreich 15. 01. 2025
Social Engineering – die gezielte Täuschung von Nutzern, um Sicherheitsbarrieren zu umgehen – wird immer häufiger als Einfallstor für Malware-Angriffe genutzt. Michael Covington, VP Portfolio Strategy bei Jamf und Experte für Cybersicherheit, erläutert diese aktuelle Bedrohungen, die besonders auf mobilen Endgeräten erfolgreich sind.
Jedes zweite Unternehmen von Angriffen auf OT Systemen betroffen 14. 01. 2025
Eine aktuelle Umfrage von Sophos beleuchtet die Cybersicherheitslage bei OT-Systemen in der DACH-Region. Fast die Hälfte der Unternehmen hatte bereits Angriffe, bei denen OT-Systeme als Einfallstor genutzt wurden. Trotz umfangreicher Schutzmaßnahmen bleibt die Herausforderung groß – besonders in kritischen Infrastrukturen.
Angreifer loggen sich ein statt einzubrechen 13. 01. 2025
Laut einer aktuellen Analyse von Varonis Systems werden 57 Prozent der erfolgreichen Cyberangriffe durch kompromittierte Nutzerkonten ermöglicht. Das Hauptziel der Angreifer: personenbezogene Daten.
Drei schließt SD-WAN-Partnerschaft mit LANCOM Systems und T&N 13. 01. 2025
Der Telekom-Komplettanbieter Drei ergänzt sein Angebot für Geschäftskunden mit einer Vernetzungslösung für Firmenstandorte. Mit Drei SD-WAN lassen sich Standorte jeder Größe sowie Homeoffice-Arbeitsplätze und Cloud-Anwendungen einfach und sicher ans Firmennetz anbinden. Dazu erweitert Drei seine Zusammenarbeit mit dem deutschen Netzwerkhersteller LANCOM Systems und dem österreichischen IT-Dienstleister T&N.
Deutsche Verbraucher zeigen Zurückhaltung bei KI im Kundenservice 09. 01. 2025
Laut dem CX Trend Report 2025 von Zendesk sehen 54 Prozent der deutschen Verbraucher KI im Kundenservice positiver, wenn diese menschenähnlich reagiert. Im internationalen Vergleich bleibt das Vertrauen in KI in Deutschland jedoch zurückhaltender, wie die Studie zeigt.
Cloudtrends zwischen Innovation und Compliance 09. 01. 2025
Das Jahr 2025 bringt tiefgreifende Veränderungen in der Cloud-Welt. Künstliche Intelligenz, neue Compliance-Anforderungen und Multi-Cloud-Strategien stehen im Fokus. Unternehmen sind gefordert, ihre IT-Landschaft flexibel und zukunftssicher zu gestalten.
WatchGuard Technologies übernimmt ActZero zur Erweiterung von MDR-Diensten 09. 01. 2025
Mit der Übernahme von ActZero verstärkt WatchGuard Technologies seine Managed Detection and Response (MDR)-Kompetenzen. Der Einsatz KI-gestützter Bedrohungsanalysen und plattformübergreifender Sicherheitslösungen soll Managed Service Providern (MSP) effizientere Werkzeuge zur Abwehr von Cyberbedrohungen bieten.
iab Austria startet Kampagne „Wir haben Deine Daten“ für verantwortungsvollen Umgang mit Daten 06. 01. 2025
Mit einer provokanten Kampagne lenkt iab Austria gemeinsam mit seinen Partnern die Aufmerksamkeit auf den gesellschaftlichen und wirtschaftlichen Nutzen von Daten. Der Fokus liegt auf der Sensibilisierung für einen verantwortungsvollen Umgang und der Förderung einer differenzierten Diskussion.
Über 35 Millionen Geräte in der DACH Region veraltet 02. 01. 2025
Am 14. Oktober 2025 endet der Support für Windows 10 – und über 35 Millionen Geräte (63 Prozent) in der DACH-Region, laufen weiterhin mit dem veralteten Betriebssystem. Österreich liegt ebenfalls mit 63 Prozent der Geräte genau im DACH Schnitt. Experten warnen vor erheblichen Sicherheitsrisiken und fordern zum raschen Umstieg auf.
Österreichs Mobilfunknetze bereit für Datenrekord in der Silvesternacht 30. 12. 2024
Das Forum Mobilkommunikation (FMK) prognostiziert ein mobiles Datenvolumen von 57 Millionen Gigabyte in den Stunden rund um den Jahreswechsel. Dank nahezu flächendeckender 5G-Infrastruktur blicken Österreichs Mobilfunkanbieter der Herausforderung gelassen entgegen.
Digitale Resilienz - Deutschlands IT-Mittelstand trotzt der Wirtschaftslage 21. 12. 2024
Deutschlands IT-Mittelstand blickt mit gemischten Gefühlen ins Jahr 2025: Während viele Unternehmen Wachstum erwarten, bleibt die Branche insgesamt mit Herausforderungen konfrontiert. Österreich, als enger Handelspartner und Nachbar, teilt diese Herausforderungen und kann gleichzeitig wertvolle Lehren ziehen.
Österreichs KMUs kämpfen mit Umsatzrückgängen und steigenden Insolvenzen 21. 12. 2024
Die Wirtschaftskrise zeigt sich im österreichischen Mittelstand mit voller Härte: Auftragseinbrüche, Umsatzverluste und ein Rekordanstieg der Insolvenzen belasten die Unternehmen. Auch die Investitionsbereitschaft fällt auf ein historisches Tief, während Forderungen nach Bürokratieabbau und wirtschaftspolitischen Maßnahmen lauter werden.
weiter
Tenable

Codebibliotheken werden zum Sicherheitsrisiko

Gastbeitrag: Tenables „Zero Day Research Team“ deckt auf, wie Sicherheitslücken in Drittanbietercode Unternehmen gefährden.

Foto: Waldemar Brandt/Unsplash Das „Zero Day Research Team“ von Tenable, einem Anbieter im Bereich IT-Schwachstellenanalyse und IT-Risikomanagement, beschäftigt sich mit dem Aufdecken von Sicherheitslücken, für die noch kein Patch des Herstellers der Komponente verfügbar ist Softwarebibliotheken, die sich verschiedene Hardwarehersteller teilen, können zum Sicherheitsproblem werden. Die Verfolgung und Beseitigung von Schwachstellen gerät entlang der Software-Supply-Chain oft in den Hintergrund. Betroffene Hersteller erfahren zu spät oder gar nicht, dass der in ihren Geräten verwendete Code Sicherheitslücken enthält. Diese gefährden letztlich Benutzer in Heimnetzwerken ebenso wie in Unternehmensumgebungen.

Größere Angriffsfläche durch Fernarbeit, Mobilgeräte und IoT

Tenable entdeckte im Frühjahr 2021 eine Sicherheitslücke in einem Router von Buffalo, deren Ursprung in der verwendeten Arcadian-Software lag. Wie sich nach und nach herausstellte, waren mindestens 20 weitere Router von 17 verschiedenen Anbietern und Serviceprovidern wie Telstra, Telus, Verizon und Vodafone betroffen. Unsichere Home-Router können im Rahmen der intensivierten Fernarbeit auch den Geschäftsbetrieb von Unternehmen gefährden. Ein weiteres Einfallstor für Cyberangreifer ist der wachsende Pool an mobilen Geräten und IoT-Komponenten, die mitunter unsichere Firmware aufweisen. Die in die Unternehmensumgebung eingebundenen Heimnetzwerke und das wachsende Internet der Dinge vergrößern die Angriffsfläche immens.

Zugleich werden Ransomware-Angriffe immer ausgefeilter. Zuletzt gerieten Managed Service Provider und deren Unternehmenskunden ins Visier. So nutzten die Angreifer vor einigen Monaten Zero-Day-Schwachstellen in der Automatisierungssoftware Kaseya VSA aus. Überaus motivierte Akteure schrecken auch nicht davor zurück eine selbstverbreitende, zerstörerische Malware wie NotPetya im Jahr 2017 erneut in Umlauf zu bringen.

Drittanbieter-Software als Ursprung aktueller Sicherheitslücken könnte den Cyberkriminelle dabei helfen, in großem Stil Unternehmen anzugreifen. Bei mehrfach verwendeter Software ist es daher Transparenz wichtig, um sämtliche Softwareprojekte, Dienste und Kunden ermitteln und benachrichtigen zu können, wenn eine neue Sicherheitslücke auftaucht.

Die Software-Supply-Chain muss sicherer werden

Ein wachsendes Angebot an Open-Source-Software, vorgefertigten Drittanbieter-Frameworks und umfangreichen Code-Bibliotheken erleichtert die Entwicklung neuer Produkte ungemein. Trotz aller Vorteile zugunsten einer verkürzten Time-to-Market sollten Hersteller die Übersicht behalten, am besten durch eine Inventarisierung aller eingesetzten Code-Ressourcen. Hilfreich ist hierbei eine Software Bill of Materials (SBOM), die alle Details und Supply-Chain-Beziehungen zum verwendeten „Softwarematerial“ enthält. Lückenlos aktualisierte SBOMs helfen im Ernstfall, die betroffenen Produkte wesentlich schneller zu identifizieren als durch individuelle Nachforschungen.

Ein weiterer Ansatzpunkt, um die Software-Supply-Chain sicherer zu machen, ist ein sicherer Softwareentwicklungszyklus, beschrieben als Secure Software Development Lifecycle. SSDLC, so die Kurzform, bezieht sich im Allgemeinen auf einen systematischen, mehrstufigen Prozess, der die Softwareentwicklung vom Anfang bis zur Freigabe rationalisiert. Dabei gilt es Schwachstellen in einem möglichst frühen Entwicklungsstadium der Software zu erfassen und zu beheben. Dies trägt dazu bei, Kosten zu senken, und verhindert, dass sich Fehler bis zum fertigen Produkt durchziehen.

Ein in den SSDLC-Prozess eingebundenes Product Security Incident Response-Team (PSIRT) befasst sich mit der Identifizierung, Bewertung und dem Umgang mit Risiken von Softwareschwachstellen. Diesem Team obliegt die Umsetzung bewährter Sicherheitsverfahren und das Schwachstellenmanagement. Das PSIRT übernimmt die Offenlegung und Behebung von Schwachstellen, was nach standardisierten Verfahren erfolgt.

Alle Beteiligten müssen die Sicherheitsprobleme in den Griff bekommen

Cyberangriffe, die auf die Software-Supply-Chain zurückgehen, häufen sich. Softwareanbieter und Hersteller müssen größere Sorgfalt an den Tag legen, während Branchenverbände und der Gesetzgeber klare Rahmenbedingungen für das Qualitätsmanagement vorgeben müssen. Nur so wird es gelingen, Sicherheitsprobleme in der oft komplexen Software-Supply-Chain in den Griff zu bekommen.

Unsicherer Programmiercode betrifft nicht nur einzelne Hersteller, sondern ist eine Herausforderung für alle Beteiligten. Die aktuelle Situation macht deutlich, dass ein besser koordiniertes Vorgehen bei der Meldung von Schwachstellen in gemeinsam genutzter Software nötig ist. Ziel muss es sein, die Produkte sicherer zu machen, die heute unverzichtbar sind, um die Geschäftskontinuität und kritische betriebliche Prozesse aufrechtzuerhalten.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at