Alle 14 Tage aktuelle News aus der IT-Szene   >   
KMU wollen KI – aber sie brauchen Partner, die sie greifbar machen 09. 03. 2026
Künstliche Intelligenz ist längst auch im Mittelstand angekommen – doch zwischen Interesse und konkreter Umsetzung liegt oft noch ein weiter Weg. Im Interview spricht Naemi Benz, Partner Ecosystem Leader DACH bei IBM, darüber, warum KMU praxisnahe Partner brauchen, wie KI-Projekte erfolgreich gestartet werden können und welche Rolle Vertrauen und Verständlichkeit dabei spielen.
Ein Molekül mit Halb-Möbius-Topologie: Quantencomputer helfen bei der Analyse einer neuen elektronischen Struktur 09. 03. 2026
Ein internationales Forschungsteam unter Beteiligung von IBM sowie mehreren europäischen Universitäten hat ein bislang unbekanntes Molekül erzeugt und untersucht. Die Studie, veröffentlicht in der Fachzeitschrift Science, beschreibt erstmals die experimentelle Beobachtung einer elektronischen Halb-Möbius-Topologie in einem einzelnen Molekül. Quantencomputing spielte dabei eine zentrale Rolle bei der Analyse der elektronischen Struktur.
FC Bayern setzt mit RISE with SAP auf strategische Cloud-Offensive 09. 03. 2026
SAP und der FC Bayern intensivieren ihre langjährige Technologie-Partnerschaft: Der Rekordmeister hat seine zentrale IT‑Landschaft vollständig in die Cloud überführt mit RISE with SAP als strategischem Fundament für die digitale Zukunft des Clubs. Mit der neuen Cloud-Umgebung sichert sich der FC Bayern bedarfsgerechte Skalierbarkeit für hohe Auslastung an Spieltagen, einheitliche Sicherheitsstandards, vereinfachte IT‑Betriebsprozesse und ein klar planbares Kostenmodell.
All for One übernimmt SAP-Procurement-Spezialisten apsolut 06. 03. 2026
Die All for One Group SE hat Anfang März 2026 sämtliche Anteile an der apsolut Group übernommen. Mit dem Erwerb des auf SAP Procurement spezialisierten Beratungsunternehmens baut der IT- und Consultinganbieter seine internationale Lieferfähigkeit aus und stärkt seine Position im SAP-Ökosystem.
CrowdStrike und Schwarz Digits bringen Cybersecurity-Plattform in die STACKIT-Cloud 05. 03. 2026
CrowdStrike und Schwarz Digits haben eine langfristige strategische Partnerschaft angekündigt. Die CrowdStrike Falcon-Plattform wird künftig über die souveräne Cloud-Infrastruktur STACKIT bereitgestellt und soll europäischen Unternehmen sowie öffentlichen Institutionen Cyberschutz bei gleichzeitiger Wahrung der Datenhoheit ermöglichen.
Tieto und osapiens kooperieren bei Digitalisierung und Compliance 04. 03. 2026
Der IT-Dienstleister Tieto und der Softwareanbieter osapiens haben eine Partnerschaft geschlossen. Ziel der Zusammenarbeit ist es, Unternehmen bei der Umsetzung regulatorischer Anforderungen sowie bei der digitalen Transformation zu unterstützen.
Rainer Steinlesberger übernimmt Geschäftsführung von Zühlke Österreich 04. 03. 2026
Der Technologieberater und -entwickler Zühlke hat Rainer Steinlesberger zum CEO von Zühlke Österreich ernannt. Der 45-jährige Manager, der seit rund 20 Jahren in internationalen Technologieunternehmen in Management- und C-Level-Funktionen tätig ist, hat die Position mit 1. März übernommen.
tokeneurope.ai startet als europäische LLM-Plattform 03. 03. 2026
Mit tokeneurope.ai nehmen FiveSquare und eww ITandTEL eine europäische „LLM as a Service“-Plattform in Betrieb. Ziel ist es, Unternehmen und öffentlichen Einrichtungen den Einsatz moderner Large Language Models auf vollständig europäischer Infrastruktur zu ermöglichen – mit Rechenzentrumsstandorten in Österreich und klarem Fokus auf Datensouveränität.
Deutsche Telekom erweitert KI-Ökosystem mit ServiceNow 02. 03. 2026
Vier Wochen nach dem Start ihrer Industrial AI Cloud erweitert die Deutsche Telekom ihr KI-Ökosystem. T-Systems agiert künftig als „Sovereign Partner Cloud Provider“ für ServiceNow in Deutschland. Im Fokus stehen industrielle KI, Datensouveränität und regulierte Branchen.
CPN startet in Österreich 02. 03. 2026
Das deutsche IT-Netzwerk CPN weitet seine Aktivitäten auf Österreich aus. Systemhäuser, IT-Fachhändler und Dienstleister erhalten damit Zugang zu bestehenden Rahmenverträgen, Services und Community-Formaten. Vor Ort übernimmt Ulli Koch die Betreuung der Partner.
Tieto zeigt Einsatz von KI-Agenten auf der Microsoft AI Tour 2026 27. 02. 2026
Auf der Microsoft AI Tour 2026 in München präsentierte Tieto Konzepte zur Integration agentischer KI in Geschäftsprozesse. Im Fokus standen Effizienzsteigerung, Automatisierung und praxisnahe Anwendungsfälle, unter anderem im Energiesektor.
KI beschleunigt Ausnutzung von Schwachstellen 27. 02. 2026
Der aktuelle Threat Intelligence Index von IBM zeigt eine deutliche Zunahme KI-gestützter Angriffe. 2025 wurde die Ausnutzung von Schwachstellen weltweit zur häufigsten Ursache für Sicherheitsvorfälle. Europa war Ziel von 25 Prozent der untersuchten Attacken, besonders betroffen waren Finanz- und Versicherungsunternehmen.
Vertiv industrialisiert KI-Bereitstellung mit digital orchestrierter Infrastruktur und kooperiert für bessere Skalierbarkeit mit Hut 8 27. 02. 2026
Vertiv industrialisiert die Bereitstellung von KI-Rechenzentren mit der digital orchestrierten Infrastruktur Vertiv OneCore. Eine Digital-Twin-Plattform soll die Umsetzung beschleunigen. Hut 8 integriert die Architektur in ausgewählte Projekte.
Arctic Wolf übernimmt Sevco Security 27. 02. 2026
Mit der Übernahme des Exposure-Assessment-Spezialisten Sevco Security erweitert Arctic Wolf seine Aurora-Plattform um Funktionen für Asset Intelligence und Exposure Assessment. Ziel ist es, Unternehmen eine kontinuierliche Identifikation und Priorisierung von Risiken in hybriden Umgebungen zu ermöglichen.
Forescout und Netskope kooperieren bei Zero-Trust-Sicherheit 27. 02. 2026
Forescout und Netskope integrieren ihre Technologien, um Zero-Trust-Sicherheit für verwaltete und nicht verwaltete IT-, OT-, IoT- und IoMT-Geräte bereitzustellen. Die Lösung adressiert Nord-Süd- und Ost-West-Datenverkehr gleichermaßen.
KI wächst schneller als IT-Security 25. 02. 2026
Unternehmen, die künstliche Intelligenz früh und tief in ihre Geschäftsmodelle integrieren, stehen laut einer aktuellen Untersuchung vor besonderen sicherheitstechnischen Herausforderungen. Längere Wiederherstellungszeiten nach Cybervorfällen, höhere Schäden und neue Kostenfaktoren zeigen, dass Sicherheitsarchitekturen vielerorts nicht mit dem Tempo der KI-Adaption Schritt halten.
Arctic Wolf erweitert Aurora-Plattform um Managed Endpoint Defense für MSPs 24. 02. 2026
Mit Aurora Managed Endpoint Defense for MSPs stellt Arctic Wolf neue Funktionen für Managed Service Provider vor. Die Erweiterungen zielen darauf ab, Abläufe zu vereinfachen, skalierbare Sicherheitsservices bereitzustellen und Endkunden einen umfassenden Schutz auf Enterprise-Niveau zu ermöglichen.
Erstmals nutzt Android-Schadsoftware generative KI im laufenden Betrieb 23. 02. 2026
Forscher von ESET haben eine neue Android-Malware entdeckt, die Googles KI-Modell Gemini einsetzt, um sich selbst vor dem Schließen zu schützen und dauerhaft aktiv zu bleiben. Die Technik ermöglicht nahezu vollständige Kontrolle über infizierte Smartphones.
weiter
Confidential Computing – Folge 2: Gastbeitrag von Betram Dorn, Principal in the Office of the CISO bei AWS

Die Vorstellung einer „vollständigen“ Absicherung ist trügerisch

Absolute Kontrolle über unberechtigte Zugriffe lässt sich auf wirtschaftlich sinnvolle Weise kaum erreichen. Eine Confidential-Computing-Strategie bietet aber die Möglichkeit, die eigenen Daten gegen Zugriffe, die auf bekannten Angriffspfaden durchgeführt werden, effektiv abzusichern.


Foto: Amazon Web Services Bertram Dorn ist Principal in the Office of the CISO bei AWS und unterstützt interne und externe AWS-Kunden sowie Partner dabei, sich in sicherheitsrelevanten Themen rund um AWS zurechtzufinden. Er verfügt über mehr als 30 Jahre Erfahrung in der Technologiebranche, mit einem Schwerpunkt auf Sicherheit, Netzwerke, Speicher- und Datenbanktechnologien. Die Abwesenheit eines unberechtigten Zugriffs lässt sich kaum beweisen – selbst mit umfassender Überwachung bleiben Risiken bestehen. Wer absolute Kontrolle will, müsste seine gesamte IT-Infrastruktur selbst entwickeln, von der Hardware bis zur Software, was zwar möglich, aber in der Praxis nicht sehr wirtschaftlich ist. Realistischer ist da die Frage: Wie kann ich meine Daten so absichern, dass bekannte Angriffspfade, die mit einem vertretbaren Aufwand – also Wochen oder Monate – durchführbar wären, effektiv ausgeschlossen sind?
 

Welche Schritte sollten Unternehmen zusätzlich unternehmen, um sicherzustellen, dass ihre Daten vollständig abgesichert sind?

Die Absicherung von Daten beginnt mit einem konsequenten Identity and Access Management (IAM), da die meisten Sicherheitsvorfälle nicht durch Hardwareschwächen, sondern durch kompromittierte Zugangsdaten oder falsch konfigurierte Berechtigungen entstehen. Starke Passwörter allein reichen nicht aus – Zwei-Faktor-Authentifizierung ist essenziell, um unautorisierten Zugriff zu verhindern. Noch sicherer als klassische Passwörter sind Passkeys oder andere moderne Authentifizierungsmethoden, die auf kryptografischen Verfahren basieren. Diese verhindern viele gängige Angriffsarten, wie etwa Phishing, da der Benutzer sich nur über ein Gerät oder eine Methode anmelden kann, die eindeutig mit seiner Identität verknüpft ist.

Ein weiteres zentrales Prinzip ist die minimale Rechtevergabe – Nutzer und Administratoren sollten nur Zugriff auf die Ressourcen haben, die sie wirklich benötigen. Zudem erfordert ein fortgeschrittenes Sicherheitsmodell Zero Trust, das verhindert, dass Geräte oder Benutzer allein aufgrund ihrer Netzwerkverbindung als vertrauenswürdig eingestuft werden. Jeder Zugriff muss individuell geprüft und autorisiert werden, sowohl für Menschen als auch für automatisierte Systeme, die über Zertifikatsmanagement abgesichert werden sollten.

Neben technischen Maßnahmen ist natürlich auch die menschliche Komponente entscheidend. Sicherheitsrichtlinien müssen nicht nur vorhanden sein, sondern auch verständlich vermittelt und regelmäßig überprüft werden. Wer sich durch überkomplizierte Sicherheitsvorgaben behindert fühlt, wird versuchen, diese zu umgehen – und genau dann entstehen Risiken. Ein ganzheitlicher Ansatz, der Technologie, Prozesse und Sicherheitsbewusstsein kombiniert, ist der beste Weg, um langfristig effektiven Schutz zu gewährleisten.
 

Welche Rolle spielen gesetzliche und regulatorische Anforderungen bei der Implementierung von Confidential Computing, und wie können Unternehmen sicherstellen, dass sie diese Vorgaben einhalten?

Regulatorische Vorgaben verlangen, dass Unternehmen genau wissen, welche Daten sie besitzen, und angemessene technische sowie organisatorische Maßnahmen ergreifen, um sie zu schützen. Der klassische Ansatz, Daten in Kategorien wie „sensibel“ und „weniger sensibel“ einzuteilen, birgt jedoch Risiken, da sich die Sensitivität von Informationen mit der Zeit ändern kann. Ein vermeintlich harmloser Systemlog kann beispielsweise in falschen Händen hochbrisant werden.

Daher empfiehlt es sich, alle Daten auf höchstem Sicherheitsniveau zu behandeln, um Fehler in der Klassifizierung zu vermeiden. Ein bewährter Ansatz ist das Layer Cake-Modell, bei dem jede Schutzschicht – von der physischen Sicherheit über die Hardware- und Betriebssystemebene bis hin zum Identitäts- und Zugriffsmanagement – sorgfältig geprüft und abgesichert wird. Unternehmen sollten sicherstellen, dass ihr Cloud-Provider auf jeder dieser Ebenen robuste Schutzmechanismen implementiert hat.

Neben der technischen Umsetzung ist die kontinuierliche Anpassung an neue Bedrohungen essenziell. Sicherheitsmaßnahmen, die heute den Standards entsprechen, können morgen veraltet sein. Unternehmen sollten sich an etablierten Frameworks wie z.B. der ISO 27000-Familie orientieren und ihre Prozesse regelmäßig überprüfen. Da regulatorische Anforderungen nicht statisch sind, muss ein langfristiger, proaktiver Ansatz gewählt werden, um auch in Zukunft den angemessenen Sicherheitsstandard zu gewährleisten.
 

Wie sieht die Zukunft von Confidential Computing aus, insbesondere im Hinblick auf neue Bedrohungen wie Quantencomputing oder komplexere Cyberangriffe?

Die Zukunft von Confidential Computing wird stark von zwei Entwicklungen geprägt sein: der zunehmenden Leistungsfähigkeit von Quantencomputern und dem Einsatz künstlicher Intelligenz in Cyberangriffen.

Quantencomputing stellt eine der größten Herausforderungen für heutige Verschlüsselungstechniken dar. Viele kryptografische Verfahren basieren auf mathematischen Problemen, die mit klassischer Rechenleistung nicht in realistischer Zeit lösbar sind – aber ein ausreichend leistungsfähiger Quantencomputer könnte diese innerhalb kürzester Zeit durchbrechen. Deshalb arbeitet die Kryptografie-Gemeinschaft bereits an post-quantum Verfahren, die auch gegen Quantenangriffe resistent sind.

Ein weiteres wachsendes Risiko ist der Einsatz von künstlicher Intelligenz für Angriffe. Während früher ein Mensch Firewall-Schwachstellen analysieren musste, kann eine KI diese Prozesse in kürzester Zeit automatisieren. Gleichzeitig gibt es aber auch KI-gestützte Sicherheitsmaßnahmen, die Logfiles auswerten und Bedrohungen schneller erkennen als ein Mensch. Es entsteht ein technologisches Wettrennen, bei dem Unternehmen dafür sorgen müssen, dass ihre Schutzmechanismen auf dem neuesten Stand sind.

Letztendlich wird Confidential Computing in den kommenden Jahren zum Standard werden. Während heute noch über einzelne isolierte Sicherheitsmaßnahmen gesprochen wird, wird in Zukunft erwartet, dass Sicherheitsmechanismen direkt in CPUs, Hypervisor und Cloud-Infrastrukturen integriert sind – wie es AWS mit Nitro bereits umsetzt. Anbieter, die hier nicht mitziehen, werden schlichtweg aus der Supply Chain verschwinden, weil Unternehmen nur noch mit Partnern arbeiten werden, die Confidential Computing als Grundvoraussetzung liefern.

Mehr zu Confidential Computing von Bertram Dorn:
Folge 1: Anforderungen und Technologien, um hochsensible Daten sicher zu verarbeiten und zu schützen
 

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at