Alle 14 Tage aktuelle News aus der IT-Szene   >   
Wie eine souveräne Cloud-Architektur die IT des Gesundheitsamts Frankfurt modernisiert 11. 02. 2026
Für Behörden gewinnt digitale Souveränität zunehmend an Bedeutung: Der Beitrag zeigt, wie das Gesundheitsamt Frankfurt am Main mit der cloud-nativen Plattform „GA-Lotse“ auf Basis von Exoscale-Cloud und Open-Source-Technologien eine moderne, DSGVO-konforme IT-Lösung realisiert hat. Im Fokus stehen Sicherheit, Datenhoheit und Effizienzgewinne durch föderale Cloud-Architekturen.
Künstliche Intelligenz als Wachstumstreiber im Immobilienvertrieb 11. 02. 2026
Von automatisierter Lead-Qualifizierung über datenbasierte Preisfindung bis hin zu personalisierten Kundenansprachen: Künstliche Intelligenz eröffnet dem Immobilienvertrieb neue Effizienz- und Skalierungspotenziale. Der Beitrag zeigt, wie datengetriebene, KI gestützte Technologien den Immobilienvertrieb effizienter, präziser und skalierbarer machen und welche Vorteile und Chancen sich daraus für Unternehmen ergeben.
STARFACE, estos und Gamma bündeln Roadshow-Format 10. 02. 2026
Mit der „Grow Together Tour 2026“ gehen STARFACE, estos und Gamma Deutschland erstmals gemeinsam auf Tour. Neun Termine im März und April führen durch den gesamten DACH-Raum, Auftakt ist am 4. März in Wien.
Zscaler erweitert Zero-Trust-Ansatz auf den Browser 10. 02. 2026
Mit der Übernahme von SquareX will Zscaler Zero-Trust-Sicherheit direkt in gängige Webbrowser integrieren. Ziel ist es, den sicheren Zugriff auf Anwendungen auch auf nicht verwalteten Geräten zu ermöglichen – ohne zusätzliche Unternehmensbrowser oder klassische Fernzugriffstechnologien.
ESET baut Enterprise-Geschäft in Österreich aus 10. 02. 2026
Der IT-Sicherheitsanbieter ESET überträgt die Verantwortung für Großkunden und strategische Partnerschaften in Österreich an Zvezdan Bogdanovic. Der erfahrene IT- und Vertriebsexperte soll seit Jahresbeginn das Enterprise-Segment weiterentwickeln.
IBM startet globale Ausschreibung für KI-Lösungen in Bildung und Arbeitsmarkt 09. 02. 2026
IBM hat eine weltweite Ausschreibung für die nächste Kohorte seines Impact Accelerator Programms gestartet. Der Fokus liegt auf KI-gestützten Lösungen, die Bildungsprozesse modernisieren und Übergänge in den Arbeitsmarkt verbessern sollen.
Fünf KI-Trends, die 2026 den digitalen Arbeitsplatz prägen 09. 02. 2026
Steigende Betriebskosten, neue regulatorische Anforderungen und der rasante technologische Fortschritt setzen Unternehmen zunehmend unter Druck, ihre Arbeitsprozesse effizienter und zugleich regelkonform zu gestalten. Künstliche Intelligenz spielt dabei eine zentrale Rolle – von der intelligenten Dokumentenverarbeitung über präventive Cybersicherheit bis hin zur Unterstützung von ESG-Reporting und Governance. Konica Minolta hat fünf Trends identifiziert, die den Digital Workplace im Jahr 2026 maßgeblich beeinflussen werden.
Moltbook-Hack legt strukturelle Schwächen im KI-Sektor offen 09. 02. 2026
Nach dem Einbruch bei der KI-Plattform Moltbook warnt der Security-Anbieter ESET vor einem gefährlichen Missverhältnis zwischen Innovationsgeschwindigkeit und IT-Sicherheit. Sicherheitsforscher kompromittierten das System innerhalb weniger Minuten.
Septeo schließt Übernahme von stp.one ab 05. 02. 2026
Der französische Software-Publisher Septeo hat die Übernahme des deutschen Legal-Tech-Anbieters stp.one abgeschlossen. Mit der Transaktion baut die Gruppe ihre europäische Präsenz aus und überschreitet ein Umsatzvolumen von 560 Mio. Euro.
Qsentinel und Nextcloud vereinbaren Partnerschaft für sichere virtuelle Arbeitsplätze 05. 02. 2026
Der Schweizer Anbieter Qsentinel und die Kollaborationsplattform Nextcloud gehen eine strategische Partnerschaft ein. Ziel sind hochsichere virtuelle Arbeitsplätze für Organisationen mit besonders sensiblen Daten.
Überwachungskampagne mit cloud-nativem Android-Trojaner Arsink RAT 04. 02. 2026
Der Sicherheitsspezialist Zimperium hat eine groß angelegte Android-Überwachungskampagne aufgedeckt. Der Remote-Access-Trojaner „Arsink RAT“ nutzt legitime Cloud-Dienste zur Tarnung und erlaubt Angreifern umfassenden Zugriff auf infizierte Geräte.
A1 und Microsoft senken Einstiegshürde für Copilot in österreichischen KMU 04. 02. 2026
Mit einem neuen „Microsoft 365 Copilot for Business“-Angebot wollen A1 und Microsoft kleinen und mittleren Unternehmen in Österreich den Zugang zu KI-gestützten Arbeitswerkzeugen erleichtern. Das Paket kombiniert Copilot-Funktionen mit bestehenden Microsoft-365-Lizenzen und bringt je nach Modell deutliche Preisnachlässe für Bestands- und Neukunden.
Vertiv bringt neue PowerUPS-200-Serie für Arbeitsplätze und vernetzte Haushalte 03. 02. 2026
Mit der neuen PowerUPS-200-Familie bringt Vertiv kompakte USV-Systeme mit 600 bis 2200 VA in den EMEA-Markt. Die Serie richtet sich an vernetzte Haushalte ebenso wie an Arbeitsplätze und POS-Umgebungen – und kombiniert Stromausfallschutz mit Funktionen wie austauschbaren Batterien, USB-Ladeports und unterschiedlichen Anzeige­konzepten für den Systemstatus.
KI hält Einzug in Security-Teams – mit Folgen für Rollenbilder und Qualifikationen 03. 02. 2026
Eine internationale Befragung von Cybersecurity-Experten zeigt: In Deutschland wird Künstliche Intelligenz schneller eingeführt als im globalen Schnitt. Gleichzeitig steigt der Bedarf an neuen Kompetenzen – und an kontinuierlicher Weiterbildung.
EU-Projekt SECURE startet Förderung für KMU zur Umsetzung des Cyber Resilience Act 02. 02. 2026
Mit dem Cyber Resilience Act (CRA) schafft die EU erstmals verbindliche Sicherheitsanforderungen für digitale Produkte über deren gesamten Lebenszyklus hinweg. Das EU-finanzierte Projekt SECURE unterstützt Kleinst-, kleine und mittlere Unternehmen ab sofort mit Fördermitteln und Begleitangeboten. Die erste Ausschreibung läuft bis Ende März 2026.
Digitale Barrierefreiheit als Qualitätsfaktor moderner IT-Lösungen 30. 01. 2026
Beim MP2 Business-Breakfast diskutierten Expert:innen aus Praxis, Verwaltung und Technologie über Chancen, Anforderungen und Umsetzung digitaler Barrierefreiheit. Im Fokus standen rechtliche Rahmenbedingungen ebenso wie User Experience, wirtschaftliche Potenziale und gesellschaftliche Verantwortung.
Pure Storage und Rubrik integrieren Anomalie-Erkennung in Enterprise-Workflows 30. 01. 2026
Pure Storage meldet die allgemeine Verfügbarkeit einer integrierten Lösung mit Rubrik Security Cloud und Pure Fusion. Die Kombination soll Anomalien automatisch erkennen, betroffene Daten kennzeichnen und eine nahezu unterbrechungsfreie Wiederherstellung ermöglichen.
NFON treibt Partnergeschäft für KI-gestützte Businesskommunikation voran 29. 01. 2026
Mit NEXUS CONNECT 2026 startet NFON in die nächste Phase seines Strategieprogramms NFON Next 2027. Über 250 Partner begleiten den Rollout eines modularen Lizenzmodells und des neuen Partnerprogramms NEXUS. Ziel ist es, KI-gestützte Businesskommunikation gemeinsam mit dem Channel skalierbar in den Markt zu bringen.
weiter
Confidential Computing – Folge 1: Gastbeitrag von Betram Dorn, Principal in the Office of the CISO bei AWS

Anforderungen und Technologien, um hochsensible Daten sicher zu verarbeiten und zu schützen

In Zeiten von Cloud Computing arbeiten Unternehmen immer häufiger nicht mehr auf eigenen Systemen, sondern nutzen Rechenleistung und Speicherplatz von externen Anbietern. Die Frage, die sich Unternehmen dabei stellt müssen, ist: Wer –und welche Komponente – kann auf meine Daten zugreifen, wenn sie gerade verarbeitet werden? Und noch wichtiger: Wie kann ich sicherstellen, dass selbst der Betreiber der Infrastruktur keinen Zugriff hat? Confidential Computing liefert auf diese Frage eine umfassende Antwort.


Foto: Amazon Web Services Bertram Dorn ist Principal in the Office of the CISO bei AWS und unterstützt interne und externe AWS-Kunden sowie Partner dabei, sich in sicherheitsrelevanten Themen rund um AWS zurechtzufinden. Er verfügt über mehr als 30 Jahre Erfahrung in der Technologiebranche, mit einem Schwerpunkt auf Sicherheit, Netzwerke, Speicher- und Datenbanktechnologien. Confidential Computing beschreibt eine grundlegende Strategie in der Art und Weise, wie Daten in heutigen IT-Umgebungen verarbeitet und geschützt werden. Es geht darum, den Zugriff auf Daten während der Verarbeitung zu verhindern – und zwar auch für privilegierte Akteure wie Administratoren oder den Betreiber der zugrunde liegenden Cloud-Infrastruktur. Der zentrale Gedanke ist, dass selbst jemand mit höchsten Rechten nicht automatisch Einblick in die verarbeiteten Informationen erhält, wenn das nicht ausdrücklich gewünscht ist.
 

Was steckt hinter dem Begriff Confidential Computing, und warum gewinnt es in der heutigen Zeit an Bedeutung?

Oft wird Confidential Computing direkt mit spezialisierter Hardware in Verbindung gebracht, aber das greift zu kurz. Denn eigentlich beschreibt der Begriff eine Sicherheitsarchitektur, die sich über mehrere Ebenen – oder eine Hierarchie – eines Computersystems erstreckt. Der normale Benutzer operiert auf einer Anwendungsebene und hat bestimmte Rechte. Darunter gibt es eine Administrator-Ebene, die mehr Kontrolle über das System hat. Darunter wiederum existiert der Kernel, also der zentrale Bestandteil des Betriebssystems, der darüber entscheidet, welche Prozesse und Datenströme zugelassen werden. Unter dem Kernel haben wir die Hypervisor-Schicht, die virtuelle Maschinen verwaltet, und noch eine Ebene tiefer befindet sich die eigentliche Hardware. In traditionellen IT-Systemen kann jede dieser Ebenen auf die darüberliegenden zugreifen – der Administrator kann sehen, was der Benutzer tut, der Kernel kann auf alles zugreifen, der Hypervisor kann ganze Betriebssysteme verändern und letztendlich kann auch jemand mit direktem Hardwarezugriff sämtliche Schutzmaßnahmen aushebeln.

Genau hier setzt Confidential Computing an. Das Ziel ist es, eine Architektur zu schaffen, in der es nicht mehr automatisch möglich ist, von einer höheren Ebene aus auf Daten zuzugreifen, selbst wenn man die Berechtigung dazu hätte. Das hat in Zeiten von Cloud Computing eine enorme Bedeutung, weil Unternehmen immer häufiger nicht mehr auf eigenen Systemen arbeiten, sondern Rechenleistung und Speicherplatz von externen Anbietern nutzen. Die Frage, die sich Unternehmen dabei stellt müssen, ist: Wer – und welche Komponente – kann auf meine Daten zugreifen, wenn sie gerade verarbeitet werden? Und noch wichtiger: Wie kann ich sicherstellen, dass selbst der Betreiber der Infrastruktur keinen Zugriff hat?

Welche Anforderungen und Technologien sind notwendig, um hochsensible Daten sicher zu verarbeiten und zu schützen?

Zunächst sollte man die Formulierung „hochsensible Daten“ hinterfragen. Natürlich denkt man bei Confidential Computing sofort an Finanztransaktionen, Gesundheitsdaten oder geheime Forschungsergebnisse. Doch es geht nicht nur um einzelne besonders kritische Datenbereiche, sondern um eine grundsätzliche Architekturentscheidung. Denn wenn ich nur bestimmte Daten besonders schütze, bleibt immer das Risiko, dass sich an anderer Stelle ein Angriffspunkt findet. Viel sinnvoller ist es also, von vornherein sicherzustellen, dass alle Daten während der Verarbeitung durchgängig geschützt sind.

Technologisch gibt es verschiedene Möglichkeiten, das zu erreichen. Ein wichtiger Bestandteil ist die Trennung von Betriebssystem-Ebenen. Ein traditionelles Virtualisierungssystem, und insbesondere der Einsatz von „Containern“ bringt das Risiko mit sich, dass sich mehrere Kunden eine physische Maschine teilen, bei Containern ggf. auch noch gemeinsam auf einem Kernel aufsetzen. Falls der Hypervisor (oder bei Containern deren Implementierung im Kernel) kompromittiert wird, kann das dazu führen, dass Angreifer von einer Instanz auf eine andere übergreifen können. Um das zu verhindern, setzen fortschrittliche Sicherheitsarchitekturen darauf, dass jeder Workload auf einem isolierten Kernel, und auf eigenen CPU-Kernen läuft.

Ein weiteres zentrales Element ist die Kontrolle darüber, welcher Code überhaupt ausgeführt wird. In einer Welt, in der Software aus zahlreichen Drittanbieter-Komponenten besteht, reicht es nicht aus, nur den Zugriff auf Daten zu regulieren. Unternehmen müssen sicherstellen, dass auch die Software, die auf ihren Systemen läuft, nicht manipuliert wurde. Hier kommen kryptografische Attestierungen ins Spiel: Diese ermöglichen es, dass ein System zur Laufzeit überprüft, ob eine Software genau der Version entspricht, die ursprünglich freigegeben wurde. Gerade mit Blick auf Angriffe, die sich gezielt auf Software-Supply-Chains richten, ist das eine entscheidende Schutzmaßnahme.

Neben diesen technischen Konzepten spielt auch die Isolation auf Hardware-Ebene eine zentrale Rolle. Durch den Einsatz spezieller mandantenorientierter Speicherverwaltung kann verhindert werden, dass ein kompromittierter Prozess auf sensible Daten zugreift. Fortschrittliche Ansätze setzen zudem darauf, dass Ressourcen wie Arbeitsspeicher oder CPU-Kapazitäten nicht gemeinsam genutzt werden, um potenzielle Angriffsflächen zu minimieren.
 

Was bieten aktuelle Plattformen und Anbieter in diesem Bereich? Wie unterscheiden sich die Lösungen? Und wie unterstützt AWS seine Kunden?

Die IT-Industrie hat sich in den letzten Jahren intensiv mit der Frage beschäftigt, wie man Workloads so sicher wie möglich betreiben kann. Unterschiedliche Anbieter setzen dabei auf verschiedene Ansätze. Einige Lösungen basieren auf CPU-Funktionen wie Intel SGX oder AMD SEV, die geschützte Speicherbereiche innerhalb der CPU bereitstellen. Diese Technologien bieten eine gewisse Isolation, erfordern aber eine enge Integration in bestehende Anwendungen, was in der Praxis nicht immer einfach umzusetzen ist.

AWS geht mit der Nitro-Plattform einen anderen Weg. Nitro wurde von Grund auf so entwickelt, dass es eine vollständige Mandanten-Trennung bietet. Das bedeutet, dass AWS als Anbieter sich selbst aus der Hypervisorebene ausschließt. Auf Betriebssysteme des Kunden hatte AWS ohnehin nie Zugriff. Es gibt keinen Hypervisor-Administrator, keinen AWS-Mitarbeiter mit Zugriff und keine Möglichkeit, Speicher oder Netzwerkverkehr auf einer geteilten Plattform mitzulesen. Ein wichtiger Unterschied liegt darin, dass AWS den gesamten Ein- und Ausgabe-Prozess über dedizierte Nitro-Chips abwickelt. Dadurch werden klassische Angriffsszenarien – wie das unautorisierte Mitschneiden von Speicherinhalten oder das Überwachen von Netzwerkpaketen auf der Hypervisor-Ebene – vollständig eliminiert.

Für Unternehmen, die besonders kritische Workloads haben, bietet AWS zusätzlich die Möglichkeit, Nitro Enclaves zu nutzen. Diese Enklaven sind vollständig isolierte Umgebungen, in denen selbst der eigene Administrator des Kunden keinen Zugriff mehr hat. Während andere Lösungen auf softwarebasierte Sicherheitsmechanismen oder bestimmte CPU-Funktionen setzen, bietet AWS mit Nitro eine plattformunabhängige, vollständig hardware-gestützte Lösung.

Mehr zu Confidential Computing von Bertram Dorn:
Folge 2: Die Vorstellung einer vollständigen Absicherung ist trügerisch
 

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at