Alle 14 Tage aktuelle News aus der IT-Szene   >   
Virtualisierungsstrategien im Wandel 11. 07. 2025
Eine aktuelle Red Hat-Studie beleuchtet die Bedeutung von Virtualisierung in modernen IT-Infrastrukturen. Die Ergebnisse zeigen: Unternehmen setzen zunehmend auf hybride und Multi-Cloud-Umgebungen – und überdenken dabei ihre bisherigen Virtualisierungslösungen.
STARFACE feiert 20 Jahre 10. 07. 2025
Der deutsche UCC-Hersteller STARFACE blickt auf 20 Jahre Unternehmensgeschichte zurück – vom Karlsruher Startup zum Teil eines internationalen Konzerns. CEO Florian Buzin spricht über Pionierarbeit, Marktveränderungen und neue Perspektiven.
Studie zeigt Wirkung von klinisch mitgestalteter KI 10. 07. 2025
Eine aktuelle Umfrage unter medizinischem Fachpersonal belegt: Wenn Ärztinnen und Ärzte aktiv in die Entwicklung von KI-Lösungen eingebunden sind, profitieren sowohl die Nutzerfreundlichkeit als auch die klinische Wirksamkeit. Sechs Unternehmen heben sich dabei durch besonders hohe Zufriedenheitswerte ab.
WatchGuard meldet Rekordanstieg bei einzigartiger Malware 09. 07. 2025
Der neue Internet Security Report von WatchGuard Technologies zeigt einen deutlichen Anstieg bei neuartiger Malware, insbesondere auf Endgeräten und über verschlüsselte Kanäle. Auch KI-gestützte Phishing-Kampagnen nehmen zu. Unternehmen stehen vor veränderten Herausforderungen im Bereich Cybersicherheit.
BSI und BMI rufen zur Cyberwende auf 07. 07. 2025
Das deutsche Bundesministerium des Innern (BMI) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) planen angesichts zunehmender Cyberbedrohungen tiefgreifende Maßnahmen zur Stärkung der nationalen Resilienz. Mit der Umsetzung der NIS-2-Richtlinie wird auch für tausende Unternehmen in Deutschland – und indirekt auch in Österreich – die Luft dünner. Deshalb lohnt sich ein Blick auf diese Entwicklungen, die für die IT-Branche in der gesamten DACH-Region relevant sind.
IONOS holt Enterprise-KI-Plattform nuwacom in die souveräne Cloud 07. 07. 2025
Die KI-Plattform des deutschen Start-ups nuwacom ist ab sofort auf der IONOS Cloud verfügbar. Die Kooperation ermöglicht Unternehmen – insbesondere in regulierten Branchen – den rechtskonformen und sicheren Einsatz generativer KI auf europäischer Infrastruktur.
TD SYNNEX übernimmt Apptium – Cloud-Plattform StreamOne wird strategisch ausgebaut 07. 07. 2025
Mit der Übernahme von Apptium setzt TD SYNNEX ein starkes Zeichen für den weiteren Ausbau seiner Cloud- und Everything-as-a-Service-Angebote. Die Akquisition erweitert die technologische Basis der StreamOne-Plattform und verleiht der digitalen Geschäftsorchestrierung neue Dynamik.
Xerox übernimmt Lexmark 04. 07. 2025
Mit der erfolgreichen Übernahme von Lexmark stärkt Xerox seine Position als globaler Anbieter von Druck- und Managed-Print-Services. CEO Steve Bandrowczak spricht von einem Meilenstein mit weitreichender strategischer Bedeutung.
Check Point warnt vor Betrugsmasche mit gefälschten Amazon-Seiten 04. 07. 2025
Check Point Research registriert über 1.000 neue Domains mit Amazon-Bezug – 87 Prozent davon sind gefährlich. Täuschend echte Login-Seiten und raffinierte Phishing-Mails zielen auf deutsche Konsumenten rund um den Prime Day ab.
Hewlett Packard Enterprise übernimmt Juniper Networks 03. 07. 2025
Mit der Akquisition von Juniper Networks stärkt Hewlett Packard Enterprise seine Position im Markt für KI-gestützte Netzwerk- und Cloudlösungen. Das kombinierte Portfolio bietet Unternehmen künftig eine vollständig cloud-native, KI-getriebene Netzwerkarchitektur.
Andreas Musielak wird neuer kaufmännischer Geschäftsführer von nic.at 02. 07. 2025
Mit 1. Juli 2025 übernimmt Andreas Musielak die kaufmännische Geschäftsführung bei der österreichischen Domain-Vergabestelle nic.at. Der langjährige DENIC-Vorstand folgt auf Richard Wein, der sich nach 25 Jahren in den Ruhestand verabschiedet.
Trend Micro unterstützt IT-Dienstleister bei der Transformation ihres Geschäftsmodells 01. 07. 2025
Mit einer umfassenden Überarbeitung seines europäischen Partnerprogramms schafft Trend Micro neue Geschäftschancen für Reseller und Service Provider. Im Zentrum steht die Plattform „Trend Vision One for Service Providers“, die Partnern den Weg zu skalierbaren und profitablen Security-Services ebnet.
Wilbert Verheijen übernimmt Geschäftsführung von Canon Austria 01. 07. 2025
Zum 1. Juli 2025 hat Wilbert Verheijen zusätzlich zu seiner bisherigen Rolle als Managing Director von Canon CEE auch die Geschäftsführung von Canon Austria übernommen. Er folgt auf Hermann Anderl, der sich nach über drei Jahrzehnten aus der Unternehmensleitung zurückzieht.
ClickFix-Attacken nehmen weltweit rasant zu 27. 06. 2025
Eine neue Betrugsmasche verbreitet sich mit alarmierender Geschwindigkeit: Cyberkriminelle täuschen Internetnutzern Sicherheitsabfragen vor, um sie zur Ausführung von Schadcode zu verleiten. Laut aktuellem ESET Threat Report sind die Angriffe in nur sechs Monaten um über 500 Prozent gestiegen – mit fatalen Folgen für Windows-, macOS- und Linux-Nutzer gleichermaßen.
WatchGuard stellt Total MDR vor 26. 06. 2025
Mit Total MDR launcht WatchGuard Technologies einen vollständig integrierten, KI-gesteuerten Managed-Detection-and-Response-Dienst. Die Lösung vereint Sicherheitsfunktionen für Endpunkte, Netzwerke, Identitäten und Cloud in einem zentralen Portal – und richtet sich speziell an Managed Service Provider (MSP) und Unternehmen mit hybriden IT-Umgebungen.
Mit APplus auf dem Weg zur KI-gestützten Produktion 26. 06. 2025
Der Automatisierungsspezialist LANG Technik aus Holzmaden startet mit dem ERP-System APplus der Asseco Solutions in ein neues Digitalzeitalter. Ziel ist es, manuelle Prozesse abzulösen, Effizienzgewinne zu realisieren und gleichzeitig die Basis für KI-Anwendungen zu schaffen. Die Amortisierung wird bereits in drei Jahren erwartet.
STARFACE informiert über Potenziale von UCC-Plattformen in der Cloud 25. 06. 2025
Systemhäuser, die auf zukunftsfähige Geschäftsmodelle setzen möchten, stehen vor einem Umbruch: Während der Markt für klassische Hardwarelösungen schrumpft, wächst die Nachfrage nach Cloud-Telefonie stetig. STARFACE möchte Channelpartner bei diesem Wandel unterstützen – und lädt zu einem Webcast ein, der praxisnah zeigt, wie der Einstieg ins Cloud-Business gelingt.
Cyberkriminelle nutzen Sommerreisezeit für gezielte Phishing-Angriffe 24. 06. 2025
Zum Start der Sommerferienzeit registrierte Check Point Research im Mai 2025 über 39.000 neue urlaubsbezogene Domains – viele davon mit betrügerischer Absicht. Besonders im Visier: Nutzer beliebter Plattformen wie Airbnb und Booking.com.
weiter
ENTERPRISE

Vertrauen in europäische IT-Sicherheitsanbieter wächst

Auch Österreichs Unternehmen bevorzugen Cybersicherheit „Made in EU“

Gefälschte Identitäten, manipulierte Bewerbungsgespräche, unterwanderte Meetings

Deepfakes werden zur ernsthaften Gefahr für Unternehmen

Gastkommentar von Thomas Müller-Martin, Field Strategist DACH bei Omada

Identitäten im Blindflug: Wie man intransparente Prozesse mit IGA neu denkt und schnell etabliert

Trend Micro Studie zeigt klaren KI-Trend in heimischer Cybersecurity

87 Prozent der österreichischen Unternehmen nutzen KI für ihre Cyberabwehr

Gastkommentar von Armin Simon, Regional Director for Encryption Solutions bei Thales

Wie KI die Bedrohung durch bösartige Bots antreibt

Die geopolitischen und technologischen Herausforderungen moderner Cybersecurity

„Fight AI with AI“ – Wie Palo Alto Networks mit Plattformisierung und KI globaler Bedrohungslage begegnet

Cybersicherheit in der Quantencomputerära

F5 rüstet Unternehmen mit Post-Quanten-Kryptographie für die Zukunft

Cloud-Sicherheit im Fokus der AWS re:Inforce 2025

AWS präsentiert neue Sicherheitsfunktionen zur Stärkung der Cloud-Abwehr

Gastbeitrag von Tiho Saric, Senior Sales Director bei Gigamon

Wenn Sicherheit überfordert: Deutsche IT-Teams haben ein großes Overtooling-Problem

Gastbeitrag von Heiko Lossau, Head of Business Unit Microsoft und Cloud Marketplace, ADN (Sponsored Post)

Künstliche Intelligenz in der IT-Sicherheit: Möglichkeiten für Neu- und Zusatzgeschäft mit KI-gestützter Security

Gastbeitrag von Matthias Kess, Head of Product Management, Pointsharp, www.pointsharp.com

Passwortfrei, manipulationssicher, skalierbar: Warum PKI der Goldstandard ist

Cloud-managed Remote Network Access für sicheres hybrides Arbeiten

Rundum-Schutz für’s Netzwerk: LANCOM Trusted Access Client für macOS verfügbar

Absicherung von Echtzeitbetriebssystemen

Sicherheitsanalyse für Echtzeitbetriebssysteme erstmals automatisiert

Defizite im Umgang mit Angriffsflächen

Drei Viertel der österreichischen Unternehmen erleben Sicherheitsvorfälle durch unverwaltete IT-Assets

Neue Umfrage von ESET beleuchtet Geo-Trends bei IT-Sicherheitslösungen

Mehrheit deutscher Unternehmen bevorzugt IT-Sicherheit „Made in EU“

Gastbeitrag Intelligente Cybersecurity

Wie KI die Unternehmen sicherer macht

Confidential Computing – Folge 2: Gastbeitrag von Betram Dorn, Principal in the Office of the CISO bei AWS

Die Vorstellung einer „vollständigen“ Absicherung ist trügerisch

Auszeichnung für herausragende Channel-Leistung in Österreich

TÜV TRUST IT ist ESET Channel Champion Austria

Zugänge ins Unternehmensnetzwerk ab 500 Dollar im Dark Net

Initial Access Broker florieren – KMU besonders gefährdet

Gefälschte Suchergebnisse als Einfallstor für Cyberangriffe

ESET warnt vor gefährlicher SEO-Betrugsmasche in Suchmaschinen

Confidential Computing – Folge 1: Gastbeitrag von Betram Dorn, Principal in the Office of the CISO bei AWS

Anforderungen und Technologien, um hochsensible Daten sicher zu verarbeiten und zu schützen

Cyber Risk Index sinkt erneut

Weniger Risiko dank proaktiver Sicherheit

Neue Lösungen für proaktive Bedrohungsabwehr und flexibles Preismodell

ESET erweitert sein MDR-Angebot für MSPs

Die größte Bedrohung ist digital

IT Security Experten reagieren auf alarmierenden Europol Bericht

Horizon3.ai veröffentlicht Cybersecurity Insights Report 2025

Realistische Angriffssimulationen statt theoretischer Modelle

Daten-Uploads an GenAI-Apps steigen um das 30-Fache

Bedrohung durch Schatten-KI in Unternehmen nimmt rapide zu

Neue Sicherheitsfeatures für Unternehmen

ESET stärkt seine PROTECT Plattform mit KI-Upgrade und Ransomware-Schutz

Zscaler ThreatLabz 2025 AI Security Report veröffentlicht

KI-Nutzung in Unternehmen steigt um mehr als 3.000 Prozent – Sicherheitsherausforderungen wachsen mit

Cloud, KI und Cybersecurity im Fokus

SAP-Investitionsreport 2025 - Unternehmen setzen verstärkt auf zukunftsweisende Technologien

Drittanbieter-Code als Sicherheitsrisiko

70 Prozent der kritischen Software-Schwachstellen stammen aus der Lieferkette

Trend Micro setzt mit KI-Agenten auf Prävention statt Reaktion

Trend Micro bringt die erste proaktive Cybersecurity-KI auf den Markt, die Bedrohungen vorhersagen und verhindern soll

Cloud-Architektur-Strategien – Folge 3: Gastbeitrag von Kay-Michael Krödel, Solutions Architect, Amazon Web Services

Effizientes Log-Management: Strategien zur Kostenreduktion in der Cloud

Gastkommentar von Tobias Grabitz, PR & Communications Manager bei Trend Micro

KI-generierten Betrug verhindern: Eine Herausforderung unserer Zeit

Tatort Website und 300 Prozent mehr Endpoint Malware

Zunahme von Malware-Attacken und Wiederaufleben von Cryptomining

Cloud-Architektur-Strategien – Folge 2: Gastbeitrag von Kay-Michael Krödel, Solutions Architect, Amazon Web Services

Datensicherheit neu gedacht: Automatisierte PII-Maskierung für moderne Unternehmen

Die nächste Generation im Workforce Management

Workday stellt neues zentrales KI-Agentensystem vor

Gastkommentar von Roman Stadlmair, Country Manager Österreich & EE bei SEPPmail

Abschied vom Fax: Sichere Alternativen sind längst da

Gastkommentar von Victor Acin, Teamleiter KrakenLabs von Outpost24

Die wachsende Gefahr KI-gestützter Cyberangriffe

Cloud-Architektur-Strategien – Folge 1: Gastbeitrag von Kay-Michael Krödel, Solutions Architect, Amazon Web Services

Next-Level Security: Automatisierte Firewall-Strategien für Unternehmen

Business Leader Cockpit auf der CPX 2025: KI & Cyber Security

KI wird 2025 noch massiver zum Hauptwerkzeug Cyberkrimineller werden

Wie Hacker Schutzmechanismen von LLMs umgehen

Jailbreaking-Methoden im Test - Warum KI-Modelle verwundbarer sind als gedacht

Neue Studie von IBM und Palo Alto Networks

"Platformization" als Schlüssel zur Bewältigung der Cybersicherheitskomplexität

Business Leader Cockpit: Digitale Transformation

Der Einfluss von KI auf die Zukunft der Arbeit wird immer deutlicher

Gastkommentar von Kai Thomsen, Director of Global Incident Response Services bei Dragos

Was ist OT Cyber Threat Intelligence?

So entwickelt sich der Cyber-Untergrund

Das Cybercrime Ökosystem wächst agil und global vernetzt

Resiliente IT-Infrastrukturen und Prozesse

Unternehmen sollten stets darauf vorbereitet sein, ihre geschäftskritischen IT-Systeme und Daten wiederherzustellen

Partnerschaft von Trend Micro und Intel

Trend Micro und Intel bündeln ihre Kräfte im Kampf gegen dateilose Bedrohungen

Generative KI zwischen Potenzial und Herausforderung

Datensilos bremsen den Einsatz von generativer KI in der Cybersicherheit

Barracuda Threat Spotlight

Neue Phishing-Angriffsmethoden im kommenden Jahr

Trend Vision One for MSPs

Trend Micro erweitert Plattform für Managed Service Provider

Der digitale Kater

Cyberangriffe belasten die Erholung von Unternehmen in der DACH-Region länger als erwartet

BOLL Engineering (Sponsored Post)

Die richtige Adresse für Privileged Access Management

Gastbeitrag von Kay-Michael Krödel, Solutions Architect, Amazon Web Services – Folge 3

Effiziente und sichere Rollenverwaltung für moderne Unternehmen

Sicherheitslücken trotz wachsender Risiken

Rückgang der wahrgenommenen Cybergefahr bei österreichischen Unternehmen trotz steigender Bedrohung

Back Duck Studie zeigt Schwachstellen in Hochrisikobranchen

Finanz- und Versicherungssektor als Spitzenreiter bei kritischen Sicherheitslücken

Preventative Security Model für sichere Endpoints - Gastbeitrag von ADN-Gründer Hermann Ramacher

Wie MSPs mit Secure-Endpoint-Services den Schutz ihrer Kunden verbessern

Bad Bots entwickeln sich weiter

Wie menschenähnliche KI-Bots neue Bedrohungen schaffen

NIS-2 und Gerätesicherheit

Unternehmen kämpfen mit Ressourcenmangel

FIDO-fähige Multi-Faktor-Authentifizierungs-Lösung (Sponsored Post)

Biometrische Authentifizierung mit DIGIPASS FX1 BIO von OneSpan

Gastbeitrag von Darren Guccione

Das Pingpong von PIM und PAM

NIS2 Compliance und Budgets Engpässe

95 Prozent der Unternehmen in EMEA müssen andere Budgets anzapfen, um NIS2-Konformität sicherzustellen

IDC-Studie zeigt Schwachstellen bei der Datensicherung auf

Warum Unternehmen trotz Backups weiterhin Daten verlieren

Neue Ransomware Gefahr

Embargo-Gruppe setzt gezielt Sicherheitslösungen außer Kraft

Gastbeitrag von Spamschutz-Experte Thomas Wrobel

Happy Halloween: Drei Influencer geben Spammern Saures, statt Süßes!

it-sa Expo&Congress 2024

Rekordzahlen und wegweisende Trends in der IT-Security

Trend Micro stärkt Cybersicherheit mit Pwn2Own-Wettbewerb in Irland

Hacking-Wettbewerb fördert die Sicherheit von KI-fähigen Geräten

A1 Cloud Studie

Vier von fünf österreichischen Unternehmen setzen auf die Cloud

Palo Alto Networks (Sponsored Post)

Umfassender Bedrohungsschutz mit blitzschneller Reaktion

Studie von Keeper Security bestätigt

KI macht Cyberangriffe gefährlicher und schwerer abzuwehren

Juristischer Leitfaden von Trend Micro

Trend Micro veröffentlicht aktualisierten Leitfaden zu Cybersicherheit und Compliance

Umfrage von Veeam

Mehrheit der Cybersecurity Vorfälle bei EMEA Unternehmen hätte durch NIS2 verhindert werden können

Sicher vernetzt in Oberösterreich

Sichere und effiziente E-Mail-Verwaltung für Gemeinden

Interview

NIS2: Neue Herausforderungen und Chancen für Unternehmen in der EU

Gefahr durch mangelnde Vorsicht im Zug

Ignoranz oder Fahrlässigkeit? 80 Prozent der Geschäftsreisenden in Österreich gefährden Geschäftsgeheimnisse

Zunahme von Cyberangriffe gefährden Versicherungsmarkt

Verpflichtende Cyberversicherungen als Lösung für die Zukunft?

Angriffs-Tools und -Muster im Fokus

Barracuda-Analyse: 44 Prozent aller Ransomware-Angriffe bei lateraler Bewegung im Netzwerk erkannt

Gastbeitrag

So werden Unternehmen NIS2-compliant

Veeam Ransomware Trends Report 2024

Unternehmen kämpfen gegen steigende Angriffe und Datenverluste

Cloud, Security und KI als digitales Erfolgstrio

„Integration ist derzeit in vielen Unternehmen eine große Challenge“

Cyolo PRO (Sponsored Post)

Sicherer Fernzugriff für OT-Umgebungen neu definiert

KI und Cybersecurity sind Top-Investitionsbereiche

KI und Cybersecurity als zentrale Investitionsschwerpunkte

Zunehmender Einsatz von KI durch Cyberkriminelle

Cyberkriminelle setzen verstärkt auf Künstliche Intelligenz

NIS-2-Richtlinie: Erfolgreiche Umsetzung erfordert gezielte Maßnahmen

NIS-2-Richtlinie: Anforderungen an Cybersicherheit für Unternehmen werden verschärft

IT Leader Cockpit: Thema Business Software – Folge 4:

Die Software muss sich an die Unternehmensprozesse anpassen – nicht andersrum!

Leitfaden

Wie CISOs Führungskräfte für Cyberrisiken sensibilisieren können

Check Point-Analyse

40 Prozent mehr Cyber-Angriffe im Q2

Zu viele Passwörter – Ein wachsendes Problem

Passwortüberforderung: Eine globale Herausforderung für die Cybersicherheit

Kosten von Datenlecks auf Rekordhoch

Neue IBM-Studie zeigt Rekordkosten bei Datenlecks in Deutschland

Gefälschte Marken im Visier der Cyberkriminellen

Adidas im Visier: Zunehmender Datendiebstahl durch Phishing-Angriffe

Expertenkommentare zum weltweiten IT Ausfall: Dennis Weyel, Horizon3.ai

Ein großflächiger Cyberangriff könnte die Welt ins Chaos stürzen

Digital Trust

Was bedeutet Vertrauen in der digitalen Welt?

Menlo Security bei BOLL Engineering (Sponsored Post)

No Malware, no Ransomware

Gastbeitrag

Zahlungsdienstleister bereiten sich auf Quantencomputing vor

„Secure by Design“ (Sponsored Post)

Cyber-Immunität schützt vor allen Bedrohungen

Cybersicherheit

NextGen Security für NextGen ERP

CISOs in Deutschland unter Druck

Deutsche CISOs und Ransomware: Fragwürdiger Umgang mit Lösegeld-Zahlungen

Gastbeitrag

SASE – mit den richtigen Fragen zum Erfolg

Globale Studie 2024: Planung als Schlüssel zur Krisenbewältigung

Cyberangriffe, Fachkräftemangel, Unterbrechung der Lieferketten: Wie Unternehmen für die nächste Krise planen

CISO unter Druck: Cyberrisiken werden heruntergespielt

IT-Security-Verantwortliche scheitern an der Kommunikation mit der Geschäftsleitung

Neue Berichtspflichten ab Oktober

NIS2: Jeder dritte Betrieb betroffen

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at