Alle 14 Tage aktuelle News aus der IT-Szene   >   
Microsoft warnt vor neuen Bedrohungsszenarien mit KI im Dienste des Betrugs 18. 04. 2025
Im neuen Cyber Signals-Bericht analysiert Microsoft die zunehmende Rolle von KI bei Online-Betrugsfällen. Der Konzern beschreibt konkrete Angriffsszenarien, dokumentiert Gegenmaßnahmen und empfiehlt Unternehmen wie Konsument*innen präventive Strategien.
Rückgang bei Internetbetrug in Niederösterreich – Cybercrime bleibt Herausforderung 18. 04. 2025
Die Zahl der Internetbetrugsfälle in Niederösterreich ist 2024 gesunken. Laut aktuellen Zahlen der Landespolizeidirektion wurden heuer 5.753 entsprechende Delikte angezeigt – ein Rückgang von über acht Prozent gegenüber dem Vorjahr. Auch die Internetkriminalität im weiteren Sinne verzeichnet ein Minus. Im Gegensatz dazu nimmt die Cyberkriminalität im engeren Sinn, etwa durch Hackerangriffe, weiter zu.
IT-Komplexität wächst schneller als das Know-how 16. 04. 2025
Die aktuelle Checkmk-Umfrage zeigt: IT-Profis kämpfen zunehmend mit überbordender Komplexität, Personalmangel und steigenden Anforderungen. Fast die Hälfte sieht fehlende Skills und Ressourcen als größtes Hindernis für den digitalen Fortschritt – mit weitreichenden Folgen für Unternehmen.
Bis zu 500.000 automatisierte Website-Anfragen pro Tag 15. 04. 2025
Eine aktuelle Analyse von Barracuda zeigt, wie Scraper-Bots mit generativer KI massenhaft Websites ansteuern, um Informationen zu extrahieren. Der zunehmende Datenverkehr wirft neue Herausforderungen für die Anwendungssicherheit auf.
Netzwerkbasierte Malware legt um 94 Prozent zu 14. 04. 2025
WatchGuard Technologies hat seinen aktuellen Internet Security Report für das vierte Quartal 2024 veröffentlicht. Die Ergebnisse zeigen einen massiven Anstieg netzwerkbasierter Malware, eine wachsende Verbreitung von Zero-Day-Bedrohungen und einen neuen Höchststand bei Krypto-Mining-Aktivitäten. Auch altbewährte Angriffsvektoren bleiben weiterhin hoch relevant.
Canva präsentiert auf dem „Canva Create 2025“-Event in Los Angeles sein bislang umfassendstes Update 11. 04. 2025
Mit der Einführung der Visual Suite 2.0 stellt Canva neue KI-gestützte Funktionen vor, die die Erstellung und Bearbeitung visueller Inhalte vereinfachen sollen. Neben interaktiven Tabellen und personalisierten Inhalten stehen auch neue Möglichkeiten im Umgang mit Datenvisualisierung und Designautomatisierung im Mittelpunkt.
Vier Auszeichnungen bei den SAP Pinnacle Awards 2025 10. 04. 2025
NTT DATA Business Solutions AG ist bei den SAP Pinnacle Awards 2025 in sieben Kategorien ausgezeichnet worden. Das Unternehmen zählt damit erneut zu den erfolgreichsten Partnern im globalen SAP-Ökosystem. Besonders hervorgehoben wurden Leistungen in den Bereichen Künstliche Intelligenz, Public Cloud und Business Transformation.
Neue Doppelspitze ergänzt Geschäftsführung bei KNAPP 09. 04. 2025
Mit April 2025 erhält die Geschäftsführung der KNAPP Industry Solutions Zuwachs: Christian Brauneis und Stefan Lechner werden als weitere Geschäftsführer bestellt. Ziel ist es, das Wachstum der Business Unit strategisch zu begleiten und Innovationskraft sowie Kundennähe weiter auszubauen.
Maßgeschneiderte Rechenzentrumsinfrastruktur für LAOLA1 09. 04. 2025
Mit einer hochverfügbaren, effizienten und normgerecht geschützten IT-Infrastruktur hat EPS Electric Power Systems ein anspruchsvolles Projekt für Österreichs größte digitale Sportplattform LAOLA1 umgesetzt. Im Fokus: ein abgestuftes Schutzzonenkonzept, hybride Kühlung, intelligente Stromversorgung – und ein Brandschutzsystem, das Brände verhindert, bevor sie entstehen.
Cyberkriminelle agieren organisiert, effizient und global vernetzt 09. 04. 2025
Ein neuer Bericht von Trend Micro legt offen, wie der russischsprachige Cyber-Untergrund durch technologische Innovation, kulturelle Eigenheiten und zunehmende Professionalisierung zu einem globalen Zentrum für Cyberkriminalität wurde – mit direkten Auswirkungen auf Europa und Österreichs digitale Sicherheit.
Generalüberholte Produkte etablieren sich als dritte Konsumkategorie 09. 04. 2025
Der österreichische Online-Marktplatz refurbed hat mit dem Erreichen von zwei Milliarden Euro Außenumsatz einen neuen Meilenstein gesetzt. Damit festigt sich die Konsumkategorie „refurbished“ weiter als nachhaltige Alternative zwischen Neu- und Gebrauchtware in Europa.
EuGH stärkt Informationsrechte gegenüber Wirtschaftsauskunftsdienste 09. 04. 2025
Das aktuelle Urteil des Europäischen Gerichtshofs (C-203/22) markiert eine Wende im Datenschutzrecht: Wirtschaftsauskunfteien müssen künftig offenlegen, wie ihre Bonitätsbewertungen zustande kommen. Betroffene erhalten damit nicht nur neue Informationsrechte – unvollständige Auskünfte können exekutiert werden und führen zu Schadenersatz.
Preis und Qualität für Konsumenten wichtiger 08. 04. 2025
Laut einer aktuellen YouGov-Umfrage im Auftrag von Kleinanzeigen hat das Qualitätssiegel „Made in Germany“ deutlich an Vertrauen eingebüßt. Für die Mehrheit der Konsumenten zählen Preis und Produktqualität deutlich mehr als Herkunft oder Nachhaltigkeit – ein Signal auch für den IT-Markt.
HYCU erläutert grundlegende Metriken der Datenwiederherstellung - RPO und RTO verständlich gemacht 08. 04. 2025
Im Ernstfall zählt jede Sekunde – und jedes Byte. In der Welt der IT-Sicherheit und Business Continuity gehören die Begriffe Recovery Point Objective (RPO) und Recovery Time Objective (RTO) längst zum Standardvokabular. Doch was bedeuten diese Metriken konkret – und wie helfen sie Unternehmen, Ausfallzeiten und Datenverluste gezielt zu minimieren? Angela Heindl-Schober von HYCU gibt in diesem Gastbeitrag einen praxisnahen Überblick über die Grundlagen, die entscheidenden Fragestellungen und zeigt auf, wie RPO und RTO als Schlüsselkomponenten moderner Datenschutzstrategien eingesetzt werden können.
Avision zeigt wie eine Transition einer Legacy-Software garantiert scheitert 08. 04. 2025
Ein IT-Dienstleister soll die Betreuung einer Alt-Software übernehmen – und macht dabei alles falsch, was man falsch machen kann. Avision zeigt in sieben satirisch dargestellten Punkten ernsthaft begangene Fehler auf, wie eine solche Transition zuverlässig misslingen kann.
Datenschutz bleibt Compliance Risiko für Unternehmen 03. 04. 2025
Eine neue Analyse der Datenschutzplattform heyData zeigt: In Europa nimmt die Zahl der Datenschutzverstöße weiter zu – auch in Österreich. Nur vier von fünfzehn untersuchten Ländern konnten sich verbessern. Der Handlungsdruck auf Unternehmen steigt.
Corona-Aufbaufonds verfehlt strategische Digitalisierungsziele 03. 04. 2025
Ein neuer Bericht des Europäischen Rechnungshofs bemängelt, dass Mittel aus dem Corona-Aufbaufonds der EU zwar wie vorgeschrieben in die Digitalisierung flossen, jedoch nicht in strategisch relevante Bereiche. Die Chance, den digitalen Wandel gezielt voranzutreiben, sei damit vertan worden.
Durst Group übernimmt callas software und stärkt Softwarestrategie 03. 04. 2025
Mit der Übernahme des Berliner PDF-Spezialisten callas software verfolgt die Durst Group das Ziel, eine offene, vernetzte Softwareplattform für die Druckindustrie auszubauen. Beide Unternehmen setzen dabei auf Kontinuität und Zusammenarbeit.
weiter
Drittanbieter-Code als Sicherheitsrisiko

70 Prozent der kritischen Software-Schwachstellen stammen aus der Lieferkette

Die jährliche Veracode-Studie zur Softwaresicherheit zeigt eine negative Entwicklung: Die Hälfte der Unternehmen leidet unter kritischen Sicherheitsmängeln, wobei 70 Prozent dieser Schwachstellen aus Drittanbieter-Code und der Software-Lieferkette stammen. Zudem hat sich die durchschnittliche Behebungszeit für Sicherheitslücken auf 252 Tage verlängert – ein Anstieg um 47 Prozent in fünf Jahren. Der Bericht liefert fünf zentrale Metriken zur Bewertung der Sicherheitsreife von Unternehmen.

Foto: Veracode Chris Wysopal, Chief Security Evangelist bei Veracode Die jährliche Studie von Veracode zum Status der Softwaresicherheit gibt einen umfassenden Einblick in die Herausforderungen, mit denen Unternehmen im Bereich IT-Security konfrontiert sind. Basierend auf Daten von 1,3 Millionen analysierten Anwendungen und 126,4 Millionen sicherheitsrelevanten Einzeldaten zeigt der Bericht, dass Unternehmen zunehmend Schwierigkeiten haben, Schwachstellen in ihren Systemen zu bewältigen. Besonders herausfordernd ist die steigende Dauer zur Behebung von Sicherheitslücken und der hohe Anteil an Sicherheitsproblemen durch Drittanbieter-Code.

Das wachsende Problem mit der kritischen Sicherheitsschuld

Laut der Studie haben 50 Prozent der Unternehmen mittlerweile eine sogenannte "Sicherheitsschuld" aufgebaut, die sich durch länger als ein Jahr unbehobene Schwachstellen definiert. Besonders problematisch ist, dass 70 Prozent dieser Schwachstellen aus Drittanbieter-Code und der Software-Lieferkette stammen. Diese Sicherheitsmängel können erhebliche finanzielle, betriebliche und rufschädigende Konsequenzen haben.

Quelle: Veracode

Abbildung 1 zeigt den Prozentsatz von Sicherheitsschuld in Unternehmen

Chris Wysopal, Chief Security Evangelist bei Veracode, kommentiert: "Die Angriffsfläche ist zunehmend komplizierter geworden, insbesondere in den letzten Jahren mit der explosionsartigen Zunahme von KI-Technologie. Im letztjährigen Bericht wurde festgestellt, dass 46 Prozent der Unternehmen eine hochgradige Sicherheitsschuld haben. Auch wenn der Anstieg im Vergleich zum Vorjahr marginal erscheinen mag, geht er in die falsche Richtung. Unsere Untersuchungen liefern solide Beweise dafür, dass Unternehmen diese Schulden verringern können. Aber viele brauchen Hilfe, um Prioritäten zu setzen, welche Schwachstellen zuerst angegangen werden sollten."

Fünf zentrale Metriken als Benchmarking 

Die Studie präsentiert fünf Kennzahlen, um die Sicherheitsreife eines Unternehmens zu bewerten:

  1. Fehlerhäufigkeit: Unternehmen mit einer hohen Sicherheitsreife weisen in weniger als 43 Prozent der Anwendungen Fehler auf, während Organisationen mit erhöhtem Risiko Werte von über 86 Prozent erreichen.

  2. Behebungskapazität: Unternehmen mit einer starken Sicherheitsstrategie beheben monatlich mehr als 10 Prozent der Schwachstellen, Nachzügler weniger als 1 Prozent.

  3. Behebungsgeschwindigkeit: Leistungsstarke Unternehmen beheben 50 Prozent der Schwachstellen innerhalb von fünf Wochen, während schwächere Organisationen mehr als ein Jahr benötigen.

  4. Häufigkeit von Sicherheitslücken: In sicherheitsstarken Unternehmen weisen weniger als 17 Prozent der Anwendungen Lücken auf, während es bei schwächeren mehr als 67 Prozent sind.

  5. Open-Source-Schulden: Unternehmen mit hoher Sicherheitsreife halten den Anteil kritischer Open-Source-Schulden unter 15 Prozent, während Organisationen mit schwacher Sicherheitsstrategie Werte von 100 Prozent aufweisen.

Quelle: Veracode

Abbildung 2 zeigt die Verteilung der Sicherheitsschulden in den Anwendungen von 20 Beispielunternehmen

Wysopal erklärt: "Die Studie gibt Unternehmen einen hilfreichen Rahmen, um die Sicherheitsreife ihrer Anwendungen zu bewerten. So können sie die spezifischen Faktoren verstehen, die zu Sicherheitsschulden in ihrer Software beitragen, die Bedeutung jeder einzelnen Kennzahl einschätzen und ihre eigene Leistung mit der ähnlicher Organisationen vergleichen."

Regulierungen und ihre positiven Effekte

Trotz der besorgniserregenden Sicherheitslücken gibt es auch positive Entwicklungen. So hat sich die Anzahl der Anwendungen, die die Top 10 des Open Worldwide Application Security Project (OWASP) bestehen, in den letzten fünf Jahren um 63 Prozent erhöht.

Ein wesentlicher Treiber dieser Entwicklung sind neue Cyber-Sicherheitsregulierungen wie die US-Securities and Exchange Commission (SEC) Rules und der EU Cyber Resilience Act. Diese Vorschriften haben dazu geführt, dass Softwareanbieter disziplinierter im Risikomanagement vorgehen und Sicherheitslücken gezielter beheben.

Strategien zur Verbesserung der Sicherheitsreife

Der Bericht von Veracode zeigt, dass Unternehmen durch gezielte Maßnahmen ihre Sicherheitslage verbessern können. Zwei zentrale Empfehlungen stehen dabei im Fokus:

  1. Erhöhte Transparenz und Integration: Unternehmen sollten Automatisierung und Feedbackschleifen über den gesamten Lebenszyklus der Softwareentwicklung hinweg nutzen, um neue Sicherheitslücken frühzeitig zu erkennen und zu vermeiden.

  2. Korrelation und Kontextualisierung von Sicherheitsdaten: Die Priorisierung der sicherheitskritischsten Schwachstellen hilft dabei, mit minimalem Aufwand maximalen Schutz zu erzielen.

Wysopal hebt hervor: "Tools wie Application Security Posture Management ermöglichen es Sicherheitsexperten und Entwicklungsteams, Prioritäten zu setzen und fundierte Entscheidungen zu treffen. Denn sie zeigen auf, welche Lücken ausnutzbar sind und was erreichbar sowie dringend ist."

Die Ergebnisse des Veracode-Reports verdeutlichen die Notwendigkeit eines strategischen Ansatzes in der Softwaresicherheit. Unternehmen, die ihre Sicherheitsmängel gezielt angehen, stärken nicht nur ihre Widerstandsfähigkeit gegen Cyberangriffe, sondern minimieren auch regulatorische Risiken und wirtschaftliche Folgen.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at