Alle 14 Tage aktuelle News aus der IT-Szene   >   
Microsoft warnt vor neuen Bedrohungsszenarien mit KI im Dienste des Betrugs 18. 04. 2025
Im neuen Cyber Signals-Bericht analysiert Microsoft die zunehmende Rolle von KI bei Online-Betrugsfällen. Der Konzern beschreibt konkrete Angriffsszenarien, dokumentiert Gegenmaßnahmen und empfiehlt Unternehmen wie Konsument*innen präventive Strategien.
Rückgang bei Internetbetrug in Niederösterreich – Cybercrime bleibt Herausforderung 18. 04. 2025
Die Zahl der Internetbetrugsfälle in Niederösterreich ist 2024 gesunken. Laut aktuellen Zahlen der Landespolizeidirektion wurden heuer 5.753 entsprechende Delikte angezeigt – ein Rückgang von über acht Prozent gegenüber dem Vorjahr. Auch die Internetkriminalität im weiteren Sinne verzeichnet ein Minus. Im Gegensatz dazu nimmt die Cyberkriminalität im engeren Sinn, etwa durch Hackerangriffe, weiter zu.
IT-Komplexität wächst schneller als das Know-how 16. 04. 2025
Die aktuelle Checkmk-Umfrage zeigt: IT-Profis kämpfen zunehmend mit überbordender Komplexität, Personalmangel und steigenden Anforderungen. Fast die Hälfte sieht fehlende Skills und Ressourcen als größtes Hindernis für den digitalen Fortschritt – mit weitreichenden Folgen für Unternehmen.
Bis zu 500.000 automatisierte Website-Anfragen pro Tag 15. 04. 2025
Eine aktuelle Analyse von Barracuda zeigt, wie Scraper-Bots mit generativer KI massenhaft Websites ansteuern, um Informationen zu extrahieren. Der zunehmende Datenverkehr wirft neue Herausforderungen für die Anwendungssicherheit auf.
Netzwerkbasierte Malware legt um 94 Prozent zu 14. 04. 2025
WatchGuard Technologies hat seinen aktuellen Internet Security Report für das vierte Quartal 2024 veröffentlicht. Die Ergebnisse zeigen einen massiven Anstieg netzwerkbasierter Malware, eine wachsende Verbreitung von Zero-Day-Bedrohungen und einen neuen Höchststand bei Krypto-Mining-Aktivitäten. Auch altbewährte Angriffsvektoren bleiben weiterhin hoch relevant.
Canva präsentiert auf dem „Canva Create 2025“-Event in Los Angeles sein bislang umfassendstes Update 11. 04. 2025
Mit der Einführung der Visual Suite 2.0 stellt Canva neue KI-gestützte Funktionen vor, die die Erstellung und Bearbeitung visueller Inhalte vereinfachen sollen. Neben interaktiven Tabellen und personalisierten Inhalten stehen auch neue Möglichkeiten im Umgang mit Datenvisualisierung und Designautomatisierung im Mittelpunkt.
Vier Auszeichnungen bei den SAP Pinnacle Awards 2025 10. 04. 2025
NTT DATA Business Solutions AG ist bei den SAP Pinnacle Awards 2025 in sieben Kategorien ausgezeichnet worden. Das Unternehmen zählt damit erneut zu den erfolgreichsten Partnern im globalen SAP-Ökosystem. Besonders hervorgehoben wurden Leistungen in den Bereichen Künstliche Intelligenz, Public Cloud und Business Transformation.
Neue Doppelspitze ergänzt Geschäftsführung bei KNAPP 09. 04. 2025
Mit April 2025 erhält die Geschäftsführung der KNAPP Industry Solutions Zuwachs: Christian Brauneis und Stefan Lechner werden als weitere Geschäftsführer bestellt. Ziel ist es, das Wachstum der Business Unit strategisch zu begleiten und Innovationskraft sowie Kundennähe weiter auszubauen.
Maßgeschneiderte Rechenzentrumsinfrastruktur für LAOLA1 09. 04. 2025
Mit einer hochverfügbaren, effizienten und normgerecht geschützten IT-Infrastruktur hat EPS Electric Power Systems ein anspruchsvolles Projekt für Österreichs größte digitale Sportplattform LAOLA1 umgesetzt. Im Fokus: ein abgestuftes Schutzzonenkonzept, hybride Kühlung, intelligente Stromversorgung – und ein Brandschutzsystem, das Brände verhindert, bevor sie entstehen.
Cyberkriminelle agieren organisiert, effizient und global vernetzt 09. 04. 2025
Ein neuer Bericht von Trend Micro legt offen, wie der russischsprachige Cyber-Untergrund durch technologische Innovation, kulturelle Eigenheiten und zunehmende Professionalisierung zu einem globalen Zentrum für Cyberkriminalität wurde – mit direkten Auswirkungen auf Europa und Österreichs digitale Sicherheit.
Generalüberholte Produkte etablieren sich als dritte Konsumkategorie 09. 04. 2025
Der österreichische Online-Marktplatz refurbed hat mit dem Erreichen von zwei Milliarden Euro Außenumsatz einen neuen Meilenstein gesetzt. Damit festigt sich die Konsumkategorie „refurbished“ weiter als nachhaltige Alternative zwischen Neu- und Gebrauchtware in Europa.
EuGH stärkt Informationsrechte gegenüber Wirtschaftsauskunftsdienste 09. 04. 2025
Das aktuelle Urteil des Europäischen Gerichtshofs (C-203/22) markiert eine Wende im Datenschutzrecht: Wirtschaftsauskunfteien müssen künftig offenlegen, wie ihre Bonitätsbewertungen zustande kommen. Betroffene erhalten damit nicht nur neue Informationsrechte – unvollständige Auskünfte können exekutiert werden und führen zu Schadenersatz.
Preis und Qualität für Konsumenten wichtiger 08. 04. 2025
Laut einer aktuellen YouGov-Umfrage im Auftrag von Kleinanzeigen hat das Qualitätssiegel „Made in Germany“ deutlich an Vertrauen eingebüßt. Für die Mehrheit der Konsumenten zählen Preis und Produktqualität deutlich mehr als Herkunft oder Nachhaltigkeit – ein Signal auch für den IT-Markt.
HYCU erläutert grundlegende Metriken der Datenwiederherstellung - RPO und RTO verständlich gemacht 08. 04. 2025
Im Ernstfall zählt jede Sekunde – und jedes Byte. In der Welt der IT-Sicherheit und Business Continuity gehören die Begriffe Recovery Point Objective (RPO) und Recovery Time Objective (RTO) längst zum Standardvokabular. Doch was bedeuten diese Metriken konkret – und wie helfen sie Unternehmen, Ausfallzeiten und Datenverluste gezielt zu minimieren? Angela Heindl-Schober von HYCU gibt in diesem Gastbeitrag einen praxisnahen Überblick über die Grundlagen, die entscheidenden Fragestellungen und zeigt auf, wie RPO und RTO als Schlüsselkomponenten moderner Datenschutzstrategien eingesetzt werden können.
Avision zeigt wie eine Transition einer Legacy-Software garantiert scheitert 08. 04. 2025
Ein IT-Dienstleister soll die Betreuung einer Alt-Software übernehmen – und macht dabei alles falsch, was man falsch machen kann. Avision zeigt in sieben satirisch dargestellten Punkten ernsthaft begangene Fehler auf, wie eine solche Transition zuverlässig misslingen kann.
Datenschutz bleibt Compliance Risiko für Unternehmen 03. 04. 2025
Eine neue Analyse der Datenschutzplattform heyData zeigt: In Europa nimmt die Zahl der Datenschutzverstöße weiter zu – auch in Österreich. Nur vier von fünfzehn untersuchten Ländern konnten sich verbessern. Der Handlungsdruck auf Unternehmen steigt.
Corona-Aufbaufonds verfehlt strategische Digitalisierungsziele 03. 04. 2025
Ein neuer Bericht des Europäischen Rechnungshofs bemängelt, dass Mittel aus dem Corona-Aufbaufonds der EU zwar wie vorgeschrieben in die Digitalisierung flossen, jedoch nicht in strategisch relevante Bereiche. Die Chance, den digitalen Wandel gezielt voranzutreiben, sei damit vertan worden.
Durst Group übernimmt callas software und stärkt Softwarestrategie 03. 04. 2025
Mit der Übernahme des Berliner PDF-Spezialisten callas software verfolgt die Durst Group das Ziel, eine offene, vernetzte Softwareplattform für die Druckindustrie auszubauen. Beide Unternehmen setzen dabei auf Kontinuität und Zusammenarbeit.
weiter
Cloud-Architektur-Strategien – Folge 1: Gastbeitrag von Kay-Michael Krödel, Solutions Architect, Amazon Web Services

Next-Level Security: Automatisierte Firewall-Strategien für Unternehmen

In der heutigen komplexen Cloud-Umgebung ist das effektive Management von Firewall-Regeln entscheidend, um eine robuste Sicherheitslage aufrechtzuerhalten. Unternehmen müssen sich gegen eine Vielzahl von Bedrohungen schützen, während sie gleichzeitig sicherstellen, dass ihre Sicherheitsinfrastruktur effizient verwaltet wird.

Foto: Amazon Web Services Der Gastautor, Kay-Michael Krödel, Solutions Architect bei Amazon Web Services, ist Experte für das Design und die Implementierung skalierbarer Cloud-Lösungen, die eine Steigerung von Innovation und Effizienz ermöglichen. Herausforderungen bei der Firewall-Verwaltung

Die zunehmende Verlagerung von IT-Workloads in die Cloud bringt auch neue Herausforderungen für das Sicherheitsmanagement mit sich. Manuell verwaltete Firewall-Regeln erfordern kontinuierliche Anpassungen und können durch inkonsistente Konfigurationen zu Sicherheitslücken führen. Unternehmen müssen daher Mechanismen implementieren, die eine zuverlässige und skalierbare Absicherung ihrer Cloud-Umgebungen gewährleisten.

Zu den größten Herausforderungen gehören:

  • Komplexität der Cloud-Architekturen: Unternehmen betreiben oft mehrere Virtual Private Clouds (VPCs), die jeweils eigene Sicherheitsrichtlinien benötigen.
  • Dynamische Bedrohungslage: Cyberangriffe entwickeln sich kontinuierlich weiter, wodurch klassische statische Firewall-Regeln schnell veralten können.
  • Administrativer Aufwand: Das manuelle Aktualisieren und Verwalten von Firewall-Richtlinien über verschiedene Umgebungen hinweg ist ressourcenintensiv und fehleranfällig.
  • Konsistenz und Compliance: Unternehmen müssen sicherstellen, dass ihre Firewall-Regeln über alle Systeme hinweg einheitlich umgesetzt und mit den Compliance-Anforderungen abgestimmt sind.

Vorteile einer automatisierten Sicherheitslösung

Durch eine automatisierte Sicherheitslösung profitieren Unternehmen von einer zentralisierten Verwaltung und standardisierten Sicherheitsrichtlinien, die über alle Virtual Private Clouds (VPCs) hinweg einheitlich umgesetzt werden. Die kontinuierliche Aktualisierung der Firewall-Regeln sorgt dafür, dass neue Angriffsmethoden und Schwachstellen frühzeitig erkannt und blockiert werden. Gleichzeitig entlastet die Automatisierung IT-Teams, indem sie repetitive manuelle Aufgaben eliminiert und so Raum für strategisch wichtigere Sicherheitsmaßnahmen schafft. Darüber hinaus ermöglicht eine skalierbare und effiziente Sicherheitsinfrastruktur eine flexible Anpassung an sich verändernde Unternehmensanforderungen und senkt langfristig die Kosten für die manuelle Wartung.

AWS Network Firewall als automatisierte Sicherheitslösung

AWS Network Firewall bietet in Kombination mit verwalteten Regelgruppen eine leistungsstarke Lösung für das Firewall-Management. Diese Regelgruppen umfassen Domains, IP-Adressen und Bedrohungssignaturen und werden kontinuierlich aktualisiert, um sich verändernde Bedrohungsszenarien abzudecken.

Durch die Integration dieser Regelgruppen können Unternehmen sicherstellen, dass ihr ausgehender Datenverkehr zuverlässig überwacht und gefiltert wird. Kompromittierte und bekannte bösartige Domains werden effizient identifiziert und blockiert. Gleichzeitig erweitert die Bedrohungssignatur-Regelgruppe den Schutz durch spezifische Signaturen gegen diverse Online-Bedrohungen.

Die Vorteile im Überblick:

  • Automatisierung: Effizientes und standardisiertes Management von Firewall-Richtlinien über mehrere VPCs hinweg.
  • Kontinuierliche Updates: Regelgruppen für Domains, IPs und Bedrohungssignaturen werden automatisch aktualisiert.
  • Erhöhter Schutz: Zuverlässige Identifikation und Blockierung kompromittierter und bösartiger Domains.
  • Fokus auf Kernaktivitäten: Unternehmen können sich auf ihre geschäftsrelevanten Entscheidungen konzentrieren, während die Sicherheitsinfrastruktur von AWS verwaltet wird.

Die Implementierung eines solchen Strategieansatzes ermöglicht es Unternehmen, sich auf ihre Kernaktivitäten zu konzentrieren, während AWS Network Firewall die dynamische Sicherheitslandschaft effizient verwaltet. Dies stellt sicher, dass Ihr Unternehmen jederzeit eine robuste und aktuelle Sicherheitsinfrastruktur aufweist, die den heutigen Anforderungen gerecht wird.

Durch die Nutzung dieser automatisierten und standardisierten Sicherheitslösungen können Unternehmen nicht nur ihre Sicherheitslage verbessern, sondern auch Kosten und Ressourcen für die Verwaltung und Pflege komplexer Sicherheitsrichtlinien einsparen. Diese skalierbaren Lösungen bieten eine zukunftssichere Absicherung, die mit den wachsenden Anforderungen einer modernen IT-Infrastruktur Schritt halten kann.


Mehr Cloud-Architektur-Strategien von Kay-Michael Krödel:
Folge 2: Datensicherheit neu gedacht: Automatisierte PII-Maskierung für moderne Unternehmen
Folge 3: Effizientes Log-Management: Strategien zur Kostenreduktion in der Cloud
Folge 4: Von der manuellen Verwaltung zur Automatisierung: Erfolgreiche Cloud Migration mit Infrastructure as Code
 

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at