Alle 14 Tage aktuelle News aus der IT-Szene   >   
Xerox und Lexmark stellen einheitliches Retail-Portfolio vor 16. 01. 2026
Xerox hat gemeinsam mit Lexmark auf der NRF 2026: Retail’s Big Show erstmals ein integriertes Technologieportfolio für den Einzelhandel präsentiert. Der Schritt markiert laut Unternehmen einen Meilenstein nach dem Zusammenschluss 2025 und soll zentrale Retail-Prozesse von der Zentrale über die Lieferkette bis zur Verkaufsfläche verbinden.
Felbermayr setzt auf "RISE with SAP" und wechselt in die Private Cloud 15. 01. 2026
Das österreichische Familienunternehmen Felbermayr treibt seine digitale Transformation voran und hat sich für „RISE with SAP“ entschieden. Ziel ist eine skalierbare ERP-Basis in einer Private-Cloud-Umgebung, die Prozessoptimierungen und Effizienzsteigerungen über alle Geschäftsbereiche unterstützen soll.
Trend Micro stellt Trend Vision One in AWS European Sovereign Cloud bereit 15. 01. 2026
Trend Micro macht seine Cybersicherheitsplattform Trend Vision One in der AWS European Sovereign Cloud verfügbar. Zielgruppe sind insbesondere Behörden, Betreiber kritischer Infrastrukturen sowie stark regulierte Branchen mit hohen Anforderungen an digitale Souveränität und Compliance.
Check Point Research entdeckt cloud-natives Malware-Framework für Linux 15. 01. 2026
Sicherheitsforscher von Check Point Research haben mit VoidLink ein neues Malware-Framework analysiert, das für moderne Linux-basierte Cloud-Umgebungen entwickelt wurde. Im Fokus stehen nicht einzelne Endpunkte, sondern die darunterliegende Infrastruktur – inklusive Container- und Kubernetes-Setups.
Droht 2026 die E-Mail-Krise? Cyberkriminelle Angriffswelle ungeahnten Ausmaßes erwartet 14. 01. 2026
E-Mail ist das Rückgrat der Unternehmenskommunikation – und genau deshalb bleibt sie der bevorzugte Angriffsvektor. 2026 trifft eine neue Angriffsgeneration auf Unternehmen: KI-gestützte Phishing-Mails sind nicht mehr massenhaft, sondern hochgradig personalisiert und in Echtzeit optimiert. Parallel steigt der Druck durch Regulatorik und digitale Souveränität. In diesem Gastkommentar beleuchtet Günter Esch, Geschäftsführer der SEPPmail – Deutschland, warum gerade bei der E-Mail-Sicherheit jetzt KI-resilient für die Zukunftsfähigkeit essentiell ist.
ByteSource wird Teil der Communardo Group 14. 01. 2026
Der österreichische IT-Dienstleister ByteSource schließt sich der Communardo Group an. Für Kunden sollen damit zusätzliche Expertenteams sowie neue Betriebs- und Service-Modelle verfügbar werden – bei gleichbleibenden Ansprechpartnern. Die Transaktion steht unter dem Vorbehalt der Zustimmung der Bundeswettbewerbsbehörde.
KI: Der Herzschlag der neuen digitalen Revolution 14. 01. 2026
Künstliche Intelligenz ist längst mehr als ein Trend – sie verändert Geschäftsmodelle, Prozesse und Wettbewerbsfähigkeit quer durch alle Branchen. Im Leader Cockpit Interview erklärt Peter Hermann, Country Manager Austria bei NetApp, warum Datenqualität und eine moderne Infrastruktur zur zentralen Voraussetzung für erfolgreiche KI-Projekte werden – und weshalb KI jetzt über Produktivität und Marktposition mitentscheidet.
Commvault erweitert Cyberresilienz-Plattform um Privileged Access Management von Delinea 13. 01. 2026
Commvault geht eine Partnerschaft mit Delinea ein und integriert dessen „Secret Server“ in die Commvault Cloud. Ziel ist es, privilegierte Zugangsdaten in Backup- und Restore-Umgebungen besser abzusichern, Auditierbarkeit zu erhöhen und Compliance-Anforderungen zu unterstützen. Die Integration ist ab sofort weltweit für gemeinsame Kunden ohne zusätzliche Kosten verfügbar.
Von Pilotprojekten zu autonomen KI-Systemen 12. 01. 2026
Agentenbasierte KI entwickelt sich rasant von ersten Experimenten hin zu autonomen Systemen, die Prozesse, Organisationen und Kundenerlebnisse grundlegend verändern. Manuela Mohr-Zydek, Country Lead bei Salesforce Österreich, skizziert, wie Unternehmen den Sprung von isolierten Piloten zu skalierbaren KI-Systemen schaffen – und welche drei Grundlagen dabei entscheidend sind.
Snowflake plant Übernahme von Observe 12. 01. 2026
Snowflake hat eine verbindliche Vereinbarung zur Übernahme des Observability-Anbieters Observe unterzeichnet. Ziel ist, Funktionen für IT-Operations und die Auswertung von Telemetriedaten direkt in die Snowflake AI Data Cloud zu integrieren – mit Blick auf den Betrieb komplexer, KI-basierter Anwendungen.
Verstöße gegen Datenrichtlinien bei GenAI-Nutzung mehr als verdoppelt 09. 01. 2026
Laut dem von Netskope Threat Labs veröffentlichten „Cloud and Threat Report 2026“ hat sich die Zahl der Verstöße gegen Datensicherheitsrichtlinien im Zusammenhang mit KI-Anwendungen gegenüber dem Vorjahr mehr als verdoppelt. Gleichzeitig nimmt die Nutzung von Generativer KI in Unternehmen deutlich zu – und verlagert sensible Daten zunehmend in ungeschützte Kanäle.
Flexera kauft ProsperOps und Chaos Genius und baut FinOps-Angebot aus 09. 01. 2026
Mit der Übernahme von ProsperOps und Chaos Genius erweitert Flexera seine FinOps-Lösung um autonome, KI-gestützte Kostenoptimierung für Public Clouds sowie Daten- und KI-Plattformen. Ziel ist es, über reines Reporting hinaus operative Maßnahmen automatisiert umzusetzen.
BSI zertifiziert EDR-Plattform von HarfangLab erstmals mit BSZ 08. 01. 2026
Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Endpoint Detection and Response-Lösung von HarfangLab mit der Beschleunigten Sicherheitszertifizierung (BSZ) ausgezeichnet. Es ist die erste Zertifizierung dieser Art für ein EDR-Produkt.
Wenn Künstliche Intelligenz zum blinden Fleck wird – und Sicherheit neu definiert werden muss 30. 12. 2025
Künstliche Intelligenz verändert nicht nur Geschäftsprozesse, sondern auch das gesamte Bedrohungsbild in der Cybersecurity. Roman Prinz von Check Point erklärt im aktuellen it&d business Interview, warum KI-basierte Angriffe völlig neue Risiken schaffen, weshalb klassische Sicherheitskonzepte an ihre Grenzen stoßen und wie moderne Ansätze wie Exposure Management und offene Sicherheitsökosysteme Unternehmen helfen, diese blinden Flecken zu schließen.
kabelplus übernimmt Speed Connect und bündelt Glasfaseraktivitäten unter neuer Marke 29. 12. 2025
Mit der Übernahme von Speed Connect erweitert kabelplus seine Glasfaserinfrastruktur in mehreren Bundesländern. Künftig tritt das Unternehmen unter dem Namen fiberplus auf und plant einen schrittweisen Netzausbau ab 2026.
Cyberangriffe erreichen mit Künstlicher Intelligenz eine neue Qualität 22. 12. 2025
Der aktuelle ESET Threat Report H2 2025 beschreibt erstmals eine Ransomware, die Künstliche Intelligenz zur dynamischen Verschleierung einsetzt. Neben dieser neuen Qualität beobachten die Forschenden stark wachsende Betrugs- und Schadsoftwareaktivitäten – vom professionellen Phishing über mobile NFC-Angriffe bis hin zu massiven Verschiebungen im Stealer-Ökosystem.
NTT DATA integriert The Cloud People und stärkt sein Portfolio mit ServiceNow-Spezialisierung 18. 12. 2025
NTT DATA übernimmt The Cloud People Group. Der in Oslo gegründete ServiceNow-Spezialist ergänzt die Business Unit NTT DATA Business Solutions künftig mit mehr als 300 Consultants, 130 aktiven Kunden und einem eigenen AI Center of Excellence. Die neuen Strukturen sollen Wachstum, Stabilität und Servicequalität in Nordeuropa und Mitteleuropa sichern.
Red Hat übernimmt Chatterbox Labs und stärkt sein KI-Portfolio für die Hybrid Cloud 18. 12. 2025
Mit der Akquisition des britischen Spezialisten Chatterbox Labs ergänzt Red Hat sein Angebot um modellunabhängige KI-Sicherheitsfunktionen. Das Unternehmen kündigt den Schritt am 18. Dezember 2025 an – mit dem Ziel, eine umfassende Open-Source-KI-Plattform für produktive Hybrid-Cloud-Umgebungen bereitzustellen.
weiter
Gastkommentar von Thomas Müller-Martin, Field Strategist DACH bei Omada

140 Millionen Dollar per Bankraub von zu Hause: Warum wir über die falschen Einfallstore sprechen

Sie hacken nicht mehr, sie loggen sich ein“ ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern – und das mit Recht: Im Juni verkaufte ein Mitarbeiter eines Software-Dienstleisters für Banken seine Logindaten für 920 Dollar an Cyberkriminelle. Die Hacker wussten genau, wen sie bestechen mussten, denn mit seinen Zugangsdaten und der Verbindungen der Firma zu diversen Finanzhäusern waren sie in der Lage, sechs Banken auf einmal zu infiltrieren und dabei 140 Millionen Dollar zu entwenden.

Foto: Omada Thomas Müller-Martin, Field Strategist DACH bei Omada Ein lukratives Tauschgeschäft für die Drahtzieher, das keinen Bankraub mit Skimasken und Schusswaffen erforderte. Für den Raubzug selbst mussten sie kaum vor die Tür gehen; lediglich einmal, um den Mitarbeiter vor einer Bar abzufangen und ihn für den Coup einzuspannen.

Der Fall bringt den Strategiewandel von Hackern auf den Punkt: Banküberfälle und Cyberangriffe sind heute keine filmreifen Einbrüche mehr, bei denen Firewalls umgangen, virtuelle Schlösser geknackt oder Bankangestellte am Schalter bedroht werden. Stattdessen bestechen Angreifer Mitarbeiter, erbeuten legitime Zugänge und arbeiten mit den Berechtigungen, die ihnen Unternehmen unbewusst zur Verfügung stellen.

Trotzdem sorgen sich viele Unternehmen vordergründig um den Schutz von Anwendungen, Netzwerken und Endpunkten. Das ist unabdinglich, doch dabei vernachlässigen sie das, was aus Sicht der Angreifer am einfachsten und effektivsten ist: Identitäten und Konten.


Der klassische Weg: Knacken und Einschleusen

Noch vor wenigen Jahren bestand ein typischer Angriff oft darin, Schwachstellen in einer Webanwendung oder einem Betriebssystem auszunutzen. Über offene Sicherheitslücken (auch Exploits genannt) gelangten Angreifer in interne Systeme, bewegten sich dann lateral durch die Netzwerkumgebung und suchten nach sensiblen Daten oder kompromittierten weitere Systeme.

Diese Methode war aufwendig: Sie erforderte technisches Know-how, Zeit und das ständige Risiko, entdeckt zu werden. Moderne Infrastrukturen mit Intrusion Detection, Segmentierung und Patching haben diese Wege zwar nicht unmöglich gemacht, aber zumindest deutlich erschwert. Doch Angreifer entdeckten alsbald einen neuen Pfad und der führt über den Menschen.
 

Der neue Weg: Einloggen statt Einbrechen

Warum also komplizierte Hintertüren aufbrechen, wenn ein einziger Account genügt? Aus Hackersicht gibt es mehrere gute Gründe, den Weg über Benutzerkonten von Mitarbeitern zu wählen:
 

  • Vertrauen: Ein gültiges Konto mit echten Berechtigungen löst kaum Alarm aus. Alles wirkt wie ein normaler Vorgang.
  • Automatisierung: Prozesse wie „Zero-Day-Provisioning“ und Self-Service-Accounts sorgen dafür, dass neue Identitäten oft mit minimaler Prüfung entstehen.
  • Massive Angriffsfläche: Es gibt weit mehr Konten als Menschen — von Dienstkonten über Bots bis zu vergessenen alten Accounts. Je mehr Konten, desto mehr potenzielle Einstiegspunkte.
  • Weniger technische Hürden: Es reicht, an Zugangsdaten zu kommen — durch Phishing, Social Engineering oder Datenlecks. Keine Zero-Day-Exploits nötig.

Ein besonders perfides Beispiel ist der Missbrauch von HR-Systemen. Angreifer schleusen dabei fiktive Mitarbeiterprofile ein, die von der Organisation als echte Neueinstellungen behandelt und automatisch mit Zugriffsrechten ausgestattet werden. 
Auch Drittdienstleister und Partnernetzwerke bieten eine ideale Angriffsfläche: Externe Konten mit internen Rechten, deren Nutzung oft nicht ausreichend überwacht wird.
 

Warum Anwendungen besser geschützt sind

Geschäftsanwendungen, Netzwerke und Server sind inzwischen gut bewacht. Sie werden regelmäßig gepatcht, überwacht und durch Security-Layer wie WAFs (Web Application Firewalls) geschützt. Außerdem greifen hier ausgefeilte Anomalieerkennungen und Log-Analysen.

Identitäts- und Berechtigungsmanagement hingegen hinkt oft hinterher. Noch immer sind Konten mit „temporären“ Rechten jahrelang aktiv. Nicht-menschliche Identitäten — Geräte, Bots, APIs — verschwinden aus dem Blickfeld. Entzieht man einem Server das letzte Sicherheitsupdate, schrillen die Alarmglocken und Sicherheitsteams reagieren. Vergisst man jedoch einen Admin-Account auf einem stillgelegten System, passiert oft nichts – keine Glocken, keine Reaktion. Genau hier setzen Angreifer an.
 

KI gehört ins Identitätsmanagement – weil Angreifer sie längst einsetzen

Die Angreifer von heute sind nicht nur geduldiger und raffinierter geworden, sie sind auch besser ausgerüstet. Mit Künstlicher Intelligenz generieren sie täuschend echte Phishing-Mails, fälschen Identitäten in Bild und Ton oder analysieren Zugriffs- und Bewegungsmuster, um unbemerkt zu bleiben. Wer diesem Tempo standhalten will, kann nicht allein auf manuelle Kontrollen und statische Regeln setzen.

Auch Verteidiger müssen die Möglichkeiten von KI konsequent nutzen: um riesige Mengen an Berechtigungs- und Zugriffsdaten auszuwerten, abnormales Verhalten in Echtzeit zu erkennen und Muster zu finden, die dem menschlichen Auge entgehen. Dabei bleibt die Verantwortung trotzdem beim Menschen — aber ohne die Unterstützung von Maschinen lässt sich die Dynamik moderner Angriffe nicht mehr beherrschen. KI ist kein Allheilmittel. Aber wer sie ignoriert, verzichtet auf ein wertvolles Werkzeug, das Hacker längst nutzen.

Wie kann man sich schützen?

Der Ausweg liegt in einem Umdenken und einer konsequenten Identitätsstrategie:
 

  • Inventarisieren und kontrollieren: Alle Identitäten — menschlich wie nicht-menschlich — müssen sichtbar, klassifiziert und regelmäßig überprüft werden.
  • Lebenszyklus steuern: Jede Identität braucht einen klar definierten Lebenszyklus von der Erstellung bis zur Deaktivierung.
  • Berechtigungen minimieren: Nur so viel wie nötig, so wenig wie möglich — auch für Maschinenkonten.
  • Automatisieren mit Kontrolle: Automatisierte Prozesse zur Kontoerstellung und -entziehung beschleunigen und sichern, aber immer mit eingebauter Überprüfung.
  • KI nutzen — aber nicht blind vertrauen: Künstliche Intelligenz kann Anomalien erkennen, Muster analysieren und Prozesse beschleunigen. Die Verantwortung darf aber nicht allein an Maschinen abgegeben werden.
  • Kulturwandel: Identität muss als kritische Infrastruktur des Unternehmens verstanden werden — von der Geschäftsführung bis in jede Fachabteilung.

Sichere Identitäten ebnen den Weg zur digitalen Transformation

Der gefährlichste Angreifer muss heute nicht mehr durch Sicherheitslücken schleichen oder Firewalls überwinden. Er tritt durch den Haupteingang, mit einem echten Firmenausweis in der Hand. Solange digitale Identitäten nicht als primäre Angriffsfläche verstanden und systematisch gesichert werden, bleibt jeder andere Schutz nur Stückwerk. Sicherheitsverantwortliche, die es schwer haben, die Bedeutsamkeit von Identitätsmanagement auf der Führungsebene kommunizieren, sollten Vorstände zum Perspektivwechsel ermutigen: Denn Identitäten zu schützen, ist keine reine Sicherheitsmaßnahme mehr, sondern auch Enabler für Produktivität, zeitgemäße Cloud-Nutzung und digitale Transformation. Wer über Sicherheit spricht, muss endlich über Konten sprechen und die Identität in den Mittelpunkt der Cybersicherheit rücken.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at