Alle 14 Tage aktuelle News aus der IT-Szene   >   
Wie eine souveräne Cloud-Architektur die IT des Gesundheitsamts Frankfurt modernisiert 11. 02. 2026
Für Behörden gewinnt digitale Souveränität zunehmend an Bedeutung: Der Beitrag zeigt, wie das Gesundheitsamt Frankfurt am Main mit der cloud-nativen Plattform „GA-Lotse“ auf Basis von Exoscale-Cloud und Open-Source-Technologien eine moderne, DSGVO-konforme IT-Lösung realisiert hat. Im Fokus stehen Sicherheit, Datenhoheit und Effizienzgewinne durch föderale Cloud-Architekturen.
Künstliche Intelligenz als Wachstumstreiber im Immobilienvertrieb 11. 02. 2026
Von automatisierter Lead-Qualifizierung über datenbasierte Preisfindung bis hin zu personalisierten Kundenansprachen: Künstliche Intelligenz eröffnet dem Immobilienvertrieb neue Effizienz- und Skalierungspotenziale. Der Beitrag zeigt, wie datengetriebene, KI gestützte Technologien den Immobilienvertrieb effizienter, präziser und skalierbarer machen und welche Vorteile und Chancen sich daraus für Unternehmen ergeben.
STARFACE, estos und Gamma bündeln Roadshow-Format 10. 02. 2026
Mit der „Grow Together Tour 2026“ gehen STARFACE, estos und Gamma Deutschland erstmals gemeinsam auf Tour. Neun Termine im März und April führen durch den gesamten DACH-Raum, Auftakt ist am 4. März in Wien.
Zscaler erweitert Zero-Trust-Ansatz auf den Browser 10. 02. 2026
Mit der Übernahme von SquareX will Zscaler Zero-Trust-Sicherheit direkt in gängige Webbrowser integrieren. Ziel ist es, den sicheren Zugriff auf Anwendungen auch auf nicht verwalteten Geräten zu ermöglichen – ohne zusätzliche Unternehmensbrowser oder klassische Fernzugriffstechnologien.
ESET baut Enterprise-Geschäft in Österreich aus 10. 02. 2026
Der IT-Sicherheitsanbieter ESET überträgt die Verantwortung für Großkunden und strategische Partnerschaften in Österreich an Zvezdan Bogdanovic. Der erfahrene IT- und Vertriebsexperte soll seit Jahresbeginn das Enterprise-Segment weiterentwickeln.
IBM startet globale Ausschreibung für KI-Lösungen in Bildung und Arbeitsmarkt 09. 02. 2026
IBM hat eine weltweite Ausschreibung für die nächste Kohorte seines Impact Accelerator Programms gestartet. Der Fokus liegt auf KI-gestützten Lösungen, die Bildungsprozesse modernisieren und Übergänge in den Arbeitsmarkt verbessern sollen.
Fünf KI-Trends, die 2026 den digitalen Arbeitsplatz prägen 09. 02. 2026
Steigende Betriebskosten, neue regulatorische Anforderungen und der rasante technologische Fortschritt setzen Unternehmen zunehmend unter Druck, ihre Arbeitsprozesse effizienter und zugleich regelkonform zu gestalten. Künstliche Intelligenz spielt dabei eine zentrale Rolle – von der intelligenten Dokumentenverarbeitung über präventive Cybersicherheit bis hin zur Unterstützung von ESG-Reporting und Governance. Konica Minolta hat fünf Trends identifiziert, die den Digital Workplace im Jahr 2026 maßgeblich beeinflussen werden.
Moltbook-Hack legt strukturelle Schwächen im KI-Sektor offen 09. 02. 2026
Nach dem Einbruch bei der KI-Plattform Moltbook warnt der Security-Anbieter ESET vor einem gefährlichen Missverhältnis zwischen Innovationsgeschwindigkeit und IT-Sicherheit. Sicherheitsforscher kompromittierten das System innerhalb weniger Minuten.
Septeo schließt Übernahme von stp.one ab 05. 02. 2026
Der französische Software-Publisher Septeo hat die Übernahme des deutschen Legal-Tech-Anbieters stp.one abgeschlossen. Mit der Transaktion baut die Gruppe ihre europäische Präsenz aus und überschreitet ein Umsatzvolumen von 560 Mio. Euro.
Qsentinel und Nextcloud vereinbaren Partnerschaft für sichere virtuelle Arbeitsplätze 05. 02. 2026
Der Schweizer Anbieter Qsentinel und die Kollaborationsplattform Nextcloud gehen eine strategische Partnerschaft ein. Ziel sind hochsichere virtuelle Arbeitsplätze für Organisationen mit besonders sensiblen Daten.
Überwachungskampagne mit cloud-nativem Android-Trojaner Arsink RAT 04. 02. 2026
Der Sicherheitsspezialist Zimperium hat eine groß angelegte Android-Überwachungskampagne aufgedeckt. Der Remote-Access-Trojaner „Arsink RAT“ nutzt legitime Cloud-Dienste zur Tarnung und erlaubt Angreifern umfassenden Zugriff auf infizierte Geräte.
A1 und Microsoft senken Einstiegshürde für Copilot in österreichischen KMU 04. 02. 2026
Mit einem neuen „Microsoft 365 Copilot for Business“-Angebot wollen A1 und Microsoft kleinen und mittleren Unternehmen in Österreich den Zugang zu KI-gestützten Arbeitswerkzeugen erleichtern. Das Paket kombiniert Copilot-Funktionen mit bestehenden Microsoft-365-Lizenzen und bringt je nach Modell deutliche Preisnachlässe für Bestands- und Neukunden.
Vertiv bringt neue PowerUPS-200-Serie für Arbeitsplätze und vernetzte Haushalte 03. 02. 2026
Mit der neuen PowerUPS-200-Familie bringt Vertiv kompakte USV-Systeme mit 600 bis 2200 VA in den EMEA-Markt. Die Serie richtet sich an vernetzte Haushalte ebenso wie an Arbeitsplätze und POS-Umgebungen – und kombiniert Stromausfallschutz mit Funktionen wie austauschbaren Batterien, USB-Ladeports und unterschiedlichen Anzeige­konzepten für den Systemstatus.
KI hält Einzug in Security-Teams – mit Folgen für Rollenbilder und Qualifikationen 03. 02. 2026
Eine internationale Befragung von Cybersecurity-Experten zeigt: In Deutschland wird Künstliche Intelligenz schneller eingeführt als im globalen Schnitt. Gleichzeitig steigt der Bedarf an neuen Kompetenzen – und an kontinuierlicher Weiterbildung.
EU-Projekt SECURE startet Förderung für KMU zur Umsetzung des Cyber Resilience Act 02. 02. 2026
Mit dem Cyber Resilience Act (CRA) schafft die EU erstmals verbindliche Sicherheitsanforderungen für digitale Produkte über deren gesamten Lebenszyklus hinweg. Das EU-finanzierte Projekt SECURE unterstützt Kleinst-, kleine und mittlere Unternehmen ab sofort mit Fördermitteln und Begleitangeboten. Die erste Ausschreibung läuft bis Ende März 2026.
Digitale Barrierefreiheit als Qualitätsfaktor moderner IT-Lösungen 30. 01. 2026
Beim MP2 Business-Breakfast diskutierten Expert:innen aus Praxis, Verwaltung und Technologie über Chancen, Anforderungen und Umsetzung digitaler Barrierefreiheit. Im Fokus standen rechtliche Rahmenbedingungen ebenso wie User Experience, wirtschaftliche Potenziale und gesellschaftliche Verantwortung.
Pure Storage und Rubrik integrieren Anomalie-Erkennung in Enterprise-Workflows 30. 01. 2026
Pure Storage meldet die allgemeine Verfügbarkeit einer integrierten Lösung mit Rubrik Security Cloud und Pure Fusion. Die Kombination soll Anomalien automatisch erkennen, betroffene Daten kennzeichnen und eine nahezu unterbrechungsfreie Wiederherstellung ermöglichen.
NFON treibt Partnergeschäft für KI-gestützte Businesskommunikation voran 29. 01. 2026
Mit NEXUS CONNECT 2026 startet NFON in die nächste Phase seines Strategieprogramms NFON Next 2027. Über 250 Partner begleiten den Rollout eines modularen Lizenzmodells und des neuen Partnerprogramms NEXUS. Ziel ist es, KI-gestützte Businesskommunikation gemeinsam mit dem Channel skalierbar in den Markt zu bringen.
weiter
Cybersecurity im Zeitalter künstlicher Intelligenz

Wenn Angreifer auf KI-Modelle zielen

Künstliche Intelligenz durchdringt immer mehr Geschäftsprozesse – und gerät damit ins Visier von Cyberkriminellen. Dell Technologies warnt vor einer Reihe spezifischer Angriffsszenarien auf KI-Modelle. Unternehmen sollten die Risiken kennen, um rechtzeitig wirksame Schutzmaßnahmen zu etablieren.

Foto: Dell Technologies Christian Scharrer ist Enterprise Architect und CTO Ambassador bei Dell Technologies in Deutschland Künstliche Intelligenz gilt als Schlüsseltechnologie für die digitale Transformation. Doch mit ihrem rasanten Einzug in Unternehmen und Branchen wird auch die Angriffsfläche größer. Cyberkriminelle haben längst nicht mehr nur IT-Infrastrukturen und Datenbestände im Blick, sondern richten ihre Aktivitäten zunehmend direkt gegen die Modelle selbst. Manipulationen können dabei gravierende Folgen haben – von verfälschten Ergebnissen bis hin zum Abfluss vertraulicher Informationen.

Neue Angriffsflächen im Fokus

Die Entwicklung und das Training von KI-Modellen sind kosten- und zeitintensiv. Umso attraktiver ist es für Angreifer, diese Modelle zu kopieren oder gezielt zu schwächen. Dell Technologies beschreibt unter anderem den Modelldiebstahl, bei dem massenhafte Abfragen Rückschlüsse auf Funktionsweise, Gewichtungen oder Trainingsdaten erlauben. Ähnlich brisant ist das Data Poisoning, bei dem Trainingsdaten manipuliert werden, um Fehler einzuschleusen oder versteckte Hintertüren einzubauen.

Ein weiteres Szenario ist die Model Inversion: Angreifer rekonstruieren Trainingsdaten aus den Antworten des Modells, wodurch sensible Informationen offengelegt werden können. Auch Perturbation-Angriffe zählen zu den Risiken – hier führen bereits kleine Veränderungen an Eingabedaten zu falschen Klassifikationen oder Vorhersagen.

KI gezielt fehlgeleitet

Neben klassischen Manipulationen nehmen auch Angriffe auf das Verhalten der Systeme zu. Bei der Prompt Injection bringen Angreifer Sprach- oder Textmodelle mit gezielten Eingaben dazu, unerwünschte oder vertrauliche Inhalte preiszugeben. Noch komplexer ist das sogenannte Rewards Hacking: Wird beim Reinforcement Learning das Belohnungssystem manipuliert, trainiert sich die KI ein fehlerhaftes Verhalten an, das ihre künftige Leistungsfähigkeit einschränkt.

Überlastung und Lieferketten als Risiko

Auch bewährte Angriffsmethoden lassen sich auf KI-Systeme übertragen. So können DoS- und DDoS-Attacken dazu führen, dass Modelle Ressourcen binden oder ihre Aufgaben nicht mehr erfüllen. Kritische Geschäftsprozesse geraten dadurch ins Stocken, während Angreifer gleichzeitig weitere Attacken vorbereiten.

Besonders tückisch ist die Kompromittierung der Lieferkette: Da Unternehmen auf vielfältige Hardware- und Softwarekomponenten von Drittanbietern angewiesen sind, reicht bereits ein schwach gesicherter Baustein, um die gesamte KI-Infrastruktur zu gefährden. Manipulierte Bibliotheken oder vortrainierte Modelle können Einfallstore für Angriffe darstellen.

Sicherheit beginnt beim Training

„Für KI ist ein umfassendes Sicherheitskonzept notwendig, das weit über Security-Basics wie sichere Zugriffskontrollen, Verschlüsselung und Angriffserkennung hinausgeht“, betont Christian Scharrer, Enterprise Architect und CTO Ambassador bei Dell Technologies in Deutschland. „Unternehmen müssen sowohl Trainings- als auch Input-Daten sorgfältig validieren und bereinigen und sogenannte Guardrails implementieren, die alle Ein- und Ausgaben überprüfen. Darüber hinaus benötigen sie Tools, die sie bei der Überwachung der Modelle unterstützen und Leistungsveränderungen erkennen – und natürlich sichere Lieferketten für Hardware und Software.“

Zusammenarbeit als Schlüsselfaktor

Dell Technologies empfiehlt, die Verantwortung für Sicherheit nicht allein bei spezialisierten Security-Teams zu belassen. Vielmehr sollten KI-Experten, Entwickler und Sicherheitsspezialisten eng zusammenarbeiten, um Risiken frühzeitig einzudämmen. Nur wenn Schutzmechanismen bereits bei der Entwicklung und dem Training der Modelle integriert werden, lassen sich Angriffe langfristig wirksam abwehren.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at