Alle 14 Tage aktuelle News aus der IT-Szene   >   
Social-Engineering-Angriffe nehmen macOS-Nutzer stärker ins Visier 16. 03. 2026
Neue Analysen von Sophos zeigen eine deutliche Zunahme von ClickFix- und Infostealer-Kampagnen gegen macOS. Besonders Social Engineering und neue Angriffstechniken rund um generative KI erweitern das Bedrohungsszenario für Apple-Systeme.
AWS European Sovereign Cloud erreicht SOC 2, C5 und sieben ISO-Zertifizierungen 13. 03. 2026
Zwei Monate nach dem Start meldet die AWS European Sovereign Cloud einen ersten wichtigen Compliance-Meilenstein: Neben einer SOC 2-Zertifizierung wurden ein C5-Type-1-Testat des BSI sowie sieben ISO-Zertifizierungen erreicht. Damit adressiert das Angebot die hohen regulatorischen Anforderungen europäischer Behörden und Unternehmen beim Umgang mit sensiblen Daten.
Panasonic präsentiert robustes Notebook TOUGHBOOK 56 für den mobilen Außeneinsatz 13. 03. 2026
Panasonic bringt mit dem TOUGHBOOK 56 eine neue Generation robuster Notebooks für mobile Mitarbeitende auf den Markt. Das Gerät soll insbesondere durch verbesserte Konnektivität, Edge-AI-Leistung und ergonomische Funktionen für den Außeneinsatz in Branchen wie Verteidigung, Versorgungswirtschaft oder Automotive entwickelt worden sein.
insideAx und insideNAV bündeln Kompetenzen 13. 03. 2026
Mit einem Management Buyout stellt sich die inside-Gruppe organisatorisch neu auf. Die Unternehmen insideAx und insideNAV wurden zusammengeführt, um ihr Portfolio rund um ERP- und Digitalisierungslösungen zu bündeln.
Forschungsprojekt zu Cloud-Interoperabilität in Energiesystemen 13. 03. 2026
Die PSI Software arbeitet im Verbundprojekt CloudEnerChain an cloudbasierten Mehrwertdiensten und an der sicheren Integration von Cloud- und IoT-Technologien in Leit­systeme für Energiesysteme. Das Projekt untersucht dafür sichere Kommunikationsstrukturen zwischen Feldgeräten, Cloud-Plattformen und Leit­systemen.
Security braucht Entscheidungen – nicht noch mehr Alarme 12. 03. 2026
Die Zahl der Security-Alerts steigt kontinuierlich, doch mehr Warnmeldungen bedeuten nicht automatisch mehr Sicherheit. Im Leader Cockpit analysieret Maik Höhne vom Sicherheitsanbieter Arctic Wolf, warum Unternehmen heute vor allem bessere Entscheidungen statt zusätzlicher Alarme brauchen – und welche Rolle klare Verantwortlichkeiten, Priorisierung und strategisches Security-Management dabei spielen.
Doris Lippert wird neue Geschäftsführerin von Cloudflight Österreich 12. 03. 2026
Der IT-Dienstleister Cloudflight stellt seine Führung neu auf: Mit 1. April 2026 übernimmt Doris Lippert die Geschäftsführung der Österreich-Tochter. Parallel dazu setzt das Unternehmen strategisch verstärkt auf den Wandel zu einem integrierten, KI-first Technologiepartner.
Zendesk plant Übernahme von Forethought und setzt auf selbstlernende KI-Agenten im Kundenservice 11. 03. 2026
Zendesk will seine Resolution-Plattform durch die geplante Übernahme des KI-Spezialisten Forethought erweitern. Ziel ist der Ausbau autonomer KI-Agenten, die Serviceprozesse zunehmend selbstständig ausführen und weiterentwickeln können. Das Unternehmen erwartet bereits in diesem Jahr einen grundlegenden Wandel im Kundenservice: KI-Systeme könnten mehr Interaktionen bearbeiten als menschliche Servicekräfte.
NIS2: Österreichs Unternehmen kennen die Richtlinie – bei der Umsetzung gibt es jedoch großen Nachholbedarf 10. 03. 2026
Eine aktuelle Studie zeigt ein ambivalentes Bild bei der Vorbereitung österreichischer Unternehmen auf die EU-Cybersicherheitsrichtlinie NIS2. Zwar ist die Richtlinie den meisten Organisationen bekannt, doch bei der praktischen Umsetzung und bei der Einschätzung der eigenen Betroffenheit bestehen weiterhin erhebliche Unsicherheiten.
Ausbau von MareNostrum 5 soll KI-Entwicklung in Europa stärken 10. 03. 2026
Fsas Technologies und Telefónica wurden von EuroHPC JU mit der Erweiterung des Supercomputers MareNostrum 5 am Barcelona Supercomputing Center beauftragt. Die neue Infrastruktur soll europäischen Start-ups, Scale-ups und KMU mehr Rechenkapazitäten für KI-Projekte bereitstellen und damit die technologische Wettbewerbsfähigkeit Europas stärken.
KMU wollen KI – aber sie brauchen Partner, die sie greifbar machen 09. 03. 2026
Künstliche Intelligenz ist längst auch im Mittelstand angekommen – doch zwischen Interesse und konkreter Umsetzung liegt oft noch ein weiter Weg. Im Interview spricht Naemi Benz, Partner Ecosystem Leader DACH bei IBM, darüber, warum KMU praxisnahe Partner brauchen, wie KI-Projekte erfolgreich gestartet werden können und welche Rolle Vertrauen und Verständlichkeit dabei spielen.
Ein Molekül mit Halb-Möbius-Topologie: Quantencomputer helfen bei der Analyse einer neuen elektronischen Struktur 09. 03. 2026
Ein internationales Forschungsteam unter Beteiligung von IBM sowie mehreren europäischen Universitäten hat ein bislang unbekanntes Molekül erzeugt und untersucht. Die Studie, veröffentlicht in der Fachzeitschrift Science, beschreibt erstmals die experimentelle Beobachtung einer elektronischen Halb-Möbius-Topologie in einem einzelnen Molekül. Quantencomputing spielte dabei eine zentrale Rolle bei der Analyse der elektronischen Struktur.
FC Bayern setzt mit RISE with SAP auf strategische Cloud-Offensive 09. 03. 2026
SAP und der FC Bayern intensivieren ihre langjährige Technologie-Partnerschaft: Der Rekordmeister hat seine zentrale IT‑Landschaft vollständig in die Cloud überführt mit RISE with SAP als strategischem Fundament für die digitale Zukunft des Clubs. Mit der neuen Cloud-Umgebung sichert sich der FC Bayern bedarfsgerechte Skalierbarkeit für hohe Auslastung an Spieltagen, einheitliche Sicherheitsstandards, vereinfachte IT‑Betriebsprozesse und ein klar planbares Kostenmodell.
All for One übernimmt SAP-Procurement-Spezialisten apsolut 06. 03. 2026
Die All for One Group SE hat Anfang März 2026 sämtliche Anteile an der apsolut Group übernommen. Mit dem Erwerb des auf SAP Procurement spezialisierten Beratungsunternehmens baut der IT- und Consultinganbieter seine internationale Lieferfähigkeit aus und stärkt seine Position im SAP-Ökosystem.
CrowdStrike und Schwarz Digits bringen Cybersecurity-Plattform in die STACKIT-Cloud 05. 03. 2026
CrowdStrike und Schwarz Digits haben eine langfristige strategische Partnerschaft angekündigt. Die CrowdStrike Falcon-Plattform wird künftig über die souveräne Cloud-Infrastruktur STACKIT bereitgestellt und soll europäischen Unternehmen sowie öffentlichen Institutionen Cyberschutz bei gleichzeitiger Wahrung der Datenhoheit ermöglichen.
Tieto und osapiens kooperieren bei Digitalisierung und Compliance 04. 03. 2026
Der IT-Dienstleister Tieto und der Softwareanbieter osapiens haben eine Partnerschaft geschlossen. Ziel der Zusammenarbeit ist es, Unternehmen bei der Umsetzung regulatorischer Anforderungen sowie bei der digitalen Transformation zu unterstützen.
Rainer Steinlesberger übernimmt Geschäftsführung von Zühlke Österreich 04. 03. 2026
Der Technologieberater und -entwickler Zühlke hat Rainer Steinlesberger zum CEO von Zühlke Österreich ernannt. Der 45-jährige Manager, der seit rund 20 Jahren in internationalen Technologieunternehmen in Management- und C-Level-Funktionen tätig ist, hat die Position mit 1. März übernommen.
tokeneurope.ai startet als europäische LLM-Plattform 03. 03. 2026
Mit tokeneurope.ai nehmen FiveSquare und eww ITandTEL eine europäische „LLM as a Service“-Plattform in Betrieb. Ziel ist es, Unternehmen und öffentlichen Einrichtungen den Einsatz moderner Large Language Models auf vollständig europäischer Infrastruktur zu ermöglichen – mit Rechenzentrumsstandorten in Österreich und klarem Fokus auf Datensouveränität.
weiter
Ipswitch

Fünf vor Zwölf im Netzwerk?

Smart Watches und andere „Wearables“ sollten Netzwerkadministratoren zum Nachdenken anregen. Gastbeitrag von Sven Hoge

Foto: Ipswitch Der Autor Sven Hoge ist Channel Manager DACH beim Softwarehaus Ipswitch Am Körper tragbare Technologien, die senden, empfangen und unser tägliches Leben steuern – das ist doch Science-Fiction! Ja, das haben wir lange Zeit gedacht, doch hat uns mittlerweile die Realität eingeholt. Technologieriesen wie Google, Samsung und Apple präsentieren bereits ihre ersten realen „Wearables“. Smartwatches und Fitnessbänder starten durch und die bedeutsamste Entwicklung für den Massenmarkt ist die lange erwartete Markteinführung der Apple Watch.
Neben unterschiedlichen optischen Oberflächen soll die Apple Watch nicht nur aus diversen Programmen Nachrichten versenden und Termine verwalten können, also etwa Funktionen vergleichbar mit dem iPhone, sondern auch mit allerhand Sensoren ausgestattet sein, um beispielsweise den Puls von Sportlern zu messen und diverse Fitness- und Workout-Anwendungen bieten.
Nicht nur technologiebegeisterte Verbraucher haben großes Interesse an Wearables, auch Unternehmen wollen deren Vorteile nutzen. Bei einer Online-Umfrage beabsichtigten 34 Prozent der französischen und 33 Prozent der deutschen Unternehmen, tragbare Geräte im Laufe des Jahres 2015 einzuführen.

Foto: Apple Nach BYOD kommt WYOD: Wearables wie die Apple Watch stellen die Unternehmens-IT vor neue Herausforderungen Nutzen und Herausforderung.

Vor allem im mobilen Einsatz bieten Wearables sehr nützliche Möglichkeiten. Beispielsweise können sie in der Logistik von großer Hilfe sein, wenn Navigationsanweisungen einem Lagerarbeiter den Weg in den Regalen zum richtigen Paket weist. Auch Ladenpersonal kann mit ihrer Hilfe schnell Regale und den aktuellen Inhalt überprüfen. Auch die Medizin könnte profitieren: Wenn ein Arzt im Operationssaal die Vitaldaten seines Patienten auf eine Datenbrille eingeblendet bekommt, muss er dafür nicht mehr den Blick vom Patienten abwenden. Intelligente Brillen könnten auch zum Beispiel einem Feuerwehrmann wichtige Informationen im Display seines Helmes einblenden, etwa ob giftige Gase in der Luft sind oder wie viel Sauerstoff er noch im Blut hat.
Für Netzwerkadministratoren ist der Start der Apple Watch und damit der Schritt zu einem Massenmarkt der Wearables ein Wendepunkt. Denn es gibt einiges zu beachten, um die Leistung und Stabilität der Netzwerke ihrer Unternehmen sicherzustellen. Falls Administratoren bereits daran gedacht haben, dass BYOD („Bring Your Own Device“, das Mitbringen privater Endgeräte) für die IT von Unternehmensnetzwerken Probleme bereitet, werden sie sich noch die Augen reiben. Das war nur der Anfang. „Wear Your Own Device“ (WYOD, das Mitbringen privater Wearables) wird gewaltige Konsequenzen haben.
Bisher werden diese Technologien von vielen IT-Verantwortlichen aber noch nicht ernst genommen. Sie drohen von Wearables überrollt zu werden. Nur sehr wenige Unternehmen sind auf die Auswirkungen, die diese Geräte auf das Unternehmensnetzwerk haben werden, vorbereitet. Aber nur 15 Prozent haben laut der Online-Umfrage eine Richtlinie, wie mit Wearables im Unternehmen umzugehen ist.

WYOD-Policy.

Die Definition der Mobilitätsstrategie gehört zu den zentralen Fragen eines sicheren IT-Konzepts innerhalb von Unternehmen. Ein sauber verwaltetes und sorgfältig überwachtes Netzwerk ist der Schlüssel zur Vermeidung von Bandbreitenproblemen und zum Schutz der Einrichtungen gegen Sicherheitsrisiken, Datenlecks, Hacking und Schadsoftware. Überlebenswichtig wird sein, dass Unternehmen Richtlinien und bewährte Methoden für Wearables etablieren, sobald diese im Unternehmen auftauchen, und dass Mitarbeiter entsprechend informiert und geschult werden. IT-Abteilungen sollten sich jetzt rechtzeitig darauf vorbereiten, bevor diese tragbaren Geräte im Geschäftsleben allgegenwärtig werden und die Netzwerkleistung und Sicherheit negativ beeinflussen.
Die Bedrohung durch Wearables ist weniger offensichtlich als bei Smartphones und Tablets. Netzwerkmanager brauchen Kenntnis darüber, welche Geräte sich im Netzwerk anmelden, und sie brauchen klare Sicherheitsverfahren, welche auch die Mitarbeiter vollständig verstehen. Wenn sich nicht nur Laptop, Smart-
phone und Tablet eines Mitarbeiters mit dem Unternehmensnetzwerk verbinden, sondern auch noch die Armbanduhr, die Brille und ein Schrittsensor, dann wird sich so mancher Administrator umschauen. Noch sind die wenigsten Unternehmen vorbereitet auf den Entwicklungsschritt von Bring your own Device (BYOD) zu Wear your own Device (WYOD). Entscheidend ist, dass der Administrator volle Transparenz über alles hat, was in seinem Netzwerk vorgeht und dass die Entwicklung von Richtlinien und die Planung der entsprechenden Netzwerkleistungen besser heute als morgen stattfindet. Neben einer BYOD-Policy benötigen Unternehmen auch eine WYOD-Policy. Sonst ist es schneller fünf vor zwölf für das Unternehmensnetzwerk als die Apple Watch ticken kann.
it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at