Alle 14 Tage aktuelle News aus der IT-Szene   >   
MP2 IT-Solutions als Impulsgeber beim 15. Österreichischen Gesundheitswirtschaftskongress 14. 06. 2025
Der 15. Österreichische Gesundheitswirtschaftskongress (ÖGWK) versammelte am 12. und 13. Juni Entscheidungsträger:innen aus Medizin, Forschung, Wirtschaft und Politik in Wien, um gemeinsam über die Zukunft des heimischen Gesundheitswesens zu diskutieren. MP2 IT-Solutions war einmal mehr als Veranstaltungspartner mit an Bord und unterstrich mit einer eigenen Fachsession seine Rolle als aktiver Impulsgeber für digitale Innovationen im Gesundheitsbereich.
MHP bringt Automobilzulieferer in die Catena-X-Datenwelt 13. 06. 2025
Mit dem Start des Readiness Booster Programms der Volkswagen Group und der offiziellen Zertifizierung als Enablement Service Provider ist MHP nun einer der zentralen Lösungsanbieter für das Catena-X-Ökosystem. Lieferanten profitieren von einer umfassenden Beratung, einer bewährten Technologieplattform und einem sicheren Einstieg in die Welt der industriellen Datenräume.
Ericsson und Supermicro bündeln Kräfte für integrierte Edge-KI-Lösungen 11. 06. 2025
Die beiden Tech-Unternehmen Ericsson und Supermicro haben eine strategische Kooperation angekündigt. Ziel ist die Entwicklung vorkonfigurierter KI-Edge-Lösungen mit integrierter 5G-Konnektivität für Unternehmen verschiedener Branchen.
Portworx Report 2025 zeigt Abkehr von VMware und steigende Relevanz von Kubernetes 10. 06. 2025
Eine aktuelle Umfrage von Portworx by Pure Storage zeigt: Die Mehrheit der Unternehmen strebt eine Reduktion ihrer VMware-Nutzung an – 33 Prozent wollen ganz aussteigen. Cloud-native Plattformen gewinnen rasant an Bedeutung, insbesondere für die Verwaltung virtueller Maschinen. Steigende Lizenzkosten und Modernisierungsdruck treiben die Veränderung.
Palo Alto Networks legt neue Studie zur Nutzung generativer KI vor 09. 06. 2025
Generative KI ist 2025 fixer Bestandteil unternehmerischer IT-Strategien – und stellt Sicherheitsverantwortliche zugleich vor wachsende Herausforderungen. Eine aktuelle Analyse von Palo Alto Networks zeigt deutliche Zuwächse bei Nutzung und Risikovorfällen.
E-Commerce verzeichnet laut Fastly doppelt so viele Cyberangriffe 09. 06. 2025
Laut dem aktuellen Threat Insights Report von Fastly hat sich der Anteil der Angriffe auf den Onlinehandel im Jahresvergleich verdoppelt. Zugleich dominiert automatisierter Bot-Verkehr zunehmend das Netz – mit erheblichen Folgen für Unternehmen.
Wie KI-Agenten Geschäftsprozesse selbstständig steuern 05. 06. 2025
Mit Agentic AI erreichen Automatisierungsstrategien eine neue Stufe: Lufthansa Industry Solutions zeigt in einem aktuellen Whitepaper, wie intelligente KI-Agenten eigenständig agieren und Unternehmen dabei unterstützen, Arbeitszeit zurückzugewinnen und Prozesse effizienter zu gestalten.
Asseco Solutions eröffnet neues Head Office in Linz 04. 06. 2025
Mit der Eröffnung eines neuen Österreich-Standorts in Linz setzt der ERP-Spezialist Asseco Solutions auf moderne Arbeitskonzepte. Der neue Unternehmenssitz soll kollaborative Arbeitsformen, flexible Nutzung und persönliche Weiterentwicklung ermöglichen – und bietet Platz für künftiges Wachstum.
CEO-Fraud-Bande erbeutet 8,7 Millionen Euro – Ermittler sichern Teilbetrag in Österreich 02. 06. 2025
Ein niederländisches Unternehmen fiel einer raffiniert inszenierten CEO-Fraud-Masche zum Opfer – samt Deepfake-Videos und gefälschten Protokollen. Die Täter schleusten knapp neun Millionen Euro über Konten in mehreren Ländern. Dank internationaler Zusammenarbeit konnten in Österreich rund 1,5 Millionen Euro sichergestellt werden.
Michael Otto wird Geschäftsführer bei SIRUM 02. 06. 2025
Seit Juni 2025 verstärkt Michael Otto die Geschäftsführung der SIRUM GmbH. Mit seiner langjährigen Branchenerfahrung soll er die Weiterentwicklung der SIRUM Logistics Suite sowie die Transformation des Unternehmens begleiten.
NetApp AIPod unterstützt NVIDIA AI Data Platform für agentenbasierte KI-Anwendungen 30. 05. 2025
NetApp integriert seine AIPod-Lösung in das Referenzdesign der NVIDIA AI Data Platform, um Unternehmen beim Aufbau sicherer, kontrollierter und skalierbarer Datenpipelines für KI-Anwendungen zu unterstützen. Im Fokus stehen dabei sowohl agentenbasierte KI-Modelle als auch Verfahren wie Retrieval-Augmented Generation (RAG) und Inferenzprozesse, die durch die Kombination aus NetApp ONTAP und NVIDIA-Technologien beschleunigt werden sollen.
Giesecke+Devrient und Daon kooperieren bei sicheren Identitätslösungen 30. 05. 2025
Giesecke+Devrient und Daon haben eine globale Partnerschaft geschlossen, um gemeinsam Lösungen für digitale Identitätsprüfung und Authentifizierung bereitzustellen. Die Zusammenarbeit zielt auf Privat- und öffentliche Sektoren und setzt auf biometrische Sicherheit und regulatorische Konformität.
PIABO GEO bringt Marken in Antworten generativer KI 29. 05. 2025
Mit dem neuen Angebot PIABO GEO adressiert die Agentur PIABO Communications die veränderten Anforderungen an digitale Sichtbarkeit. Ziel ist es, Unternehmen in den Antworten generativer KI-Systeme wie ChatGPT, Gemini oder Perplexity als vertrauenswürdige Quellen zu positionieren.
Cyberangreifer nutzen Cloud-Nachlässigkeit als Einfallstor 28. 05. 2025
Ein neuer Threat Actor namens Hazy Hawk sorgt für Aufsehen in der IT-Sicherheitswelt: Durch das Hijacking verwaister Cloud-Dienste kapert die Gruppe Subdomains namhafter Organisationen – und nutzt diese für Malware-Verbreitung und Betrug. Das zeigt Unternehmen die Wichtigkeit, ihre DNS Einträge und Cloud Ressourcen sorgfältig zu verwalten.
Fast jedes zweite KI-Projekt scheitert an unzureichender Datenbereitstellung 26. 05. 2025
Eine aktuelle Umfrage von Fivetran zeigt: Trotz hoher Investitionen und ambitionierter Strategien bleiben viele KI-Projekte erfolglos – vor allem wegen mangelhafter Data Readiness. Die Auswirkungen reichen von Umsatzeinbußen bis zu Innovationsstillstand.
Online-Shopping erreicht in Österreich alle Generationen 23. 05. 2025
Der aktuelle E-Commerce Report 2024 von Nexi und dem Handelsverband zeigt: Online-Shopping ist in Österreich zur Selbstverständlichkeit geworden – über alle Altersgruppen hinweg. Besonders gefragt sind flexible Zahlungsmethoden und nachhaltige Versandlösungen.
scc AG übernimmt Mehrheitsbeteiligung an B&IT Consulting 22. 05. 2025
Die scc EDV-Beratung AG baut ihr Portfolio mit einer Mehrheitsbeteiligung an der B&IT Business & IT Consulting GmbH aus. Beide Unternehmen bleiben eigenständig, arbeiten jedoch künftig unter dem gemeinsamen Dach der scc group.
WatchGuard erneut Champion der Cybersecurity Leadership Matrix 22. 05. 2025
WatchGuard Technologies wurde zum dritten Mal in Folge als Champion in der Canalys Cybersecurity Leadership Matrix ausgezeichnet. Die Auszeichnung basiert auf Partnerfeedback und Marktanalyse – und würdigt unter anderem die Weiterentwicklung des Partnerprogramms WatchGuardONE.
weiter
Zero Trust

Sicherheit an jeder Schnittstelle

Gastbeitrag: Wie ein konsequentes Security-Konzept industrielle Netze vor Angriffen schützt, erklärt Stefan Schachinger von Barracuda Networks.

Foto: Barracuda Der Autor Stefan Schachinger ist Product Manager Network Security bei Barracuda Networks Laut der Marktstudie „The State of Industrial Security in 2022“ von Barracuda hatten über 90 Prozent der befragten 800 Unternehmen weltweit im letzten Jahr einen Sicherheitsvorfall. Mit der fortschreitenden technologischen Entwicklung nimmt die Zahl der Industrial Internet of Things (IIoT)-Geräte, die mit dem internen Netzwerk oder direkt mit dem Internet verbunden sind, zu. Dadurch wächst die Angriffsfläche für Ransomware-Attacken mit oft verheerenden Folgen. In einer Welt, in der ein einziger Angriff den Geschäftsbetrieb lähmen oder sogar vollständig unterbrechen kann, müssen Unternehmen der IIoT- und OT-Sicherheit Priorität einräumen, um ihre Anlagen wirkungsvoll zu schützen. Das geht, wenn Zero Trust als Sicherheitskonzept in allen Schnittstellen des Unternehmens implementiert wird.

Das Ende der „Trusted Networks“

Bis vor wenigen Jahren ist man mit dem Grundsatz des „Trusted Networks“ innerhalb des Unternehmen noch ordentlich zurechtgekommen: Herkömmliche Firewalls schützten das Firmennetz nach außen, intern wurde meist „vertrauensvoll“ geschaltet und gewaltet, ohne dass es dort noch weitere besonders ausgeklügelte Schutz- und Kontrollfunktionen gegeben hätte. Mit der Digitalisierung und Vernetzung von Prozessen, Anlagen und Maschinen hat in der Industrie jedoch ein Paradigmenwechsel stattgefunden, der ein grundlegend anders Sicherheitskonzept erfordert: Intelligente Systeme verbinden heutzutage alle Komponenten einer Produktionskette miteinander und reagieren auf Produktanforderungen, was wiederum die Optimierung von Lieferketten und Produktionsnetzen in Echtzeit ermöglicht. Die zunehmende Konnektivität von Steuerungssystemen, Sensoren, Maschinen und mehr hat dazu geführt, dass ehemals isolierte Systeme den Gefahren des Internets ausgesetzt sind.

Geräte, die früher als „konstruktionsbedingt sicher“ galten oder einfach nicht „wert“ waren, gehackt zu werden, sind damit für Angreifer sehr viel attraktiver geworden. Damit haben die Unternehmen ein Problem, denn der Austausch solcher Geräte durch neuere und sicherere Modelle ist für sie meist keine realistische Option, oft ganz einfach deshalb, weil viel zu viele davon im Einsatz sind. Auch eine Aktualisierung der Gerätefirmware ist selten möglich.

Deshalb planen die meisten Organisationen inzwischen IIoT/Operational Technology (OT)-Sicherheitsprojekte - oder setzen sie bereits um, wobei Großunternehmen gegenüber kleineren Unternehmen die Nase vorn haben. Die größten Probleme treten für größere und kleinere Firmen gleichermaßen bei Fragen rund um Konnektivität und Skalierbarkeit auf.

Zero Trust: Traue niemandem!

Zero Trust gilt inzwischen als einer der wichtigsten Sicherheitsbegriffe der Gegenwart. Dabei geht es um die Daten und um die Implementierung von Sicherheitskontrollen, die diese schützen. Anstelle von bedingungslosem Vertrauen und uneingeschränkten Zugriffen – also der gelebten Realität in vielen Unternehmen – sollen Benutzer und Geräte kontinuierlich überprüft und deren Aktivitäten im Netzwerk auf das Nötige reduziert werden. Cyberattacken wie Colonial Pipeline und JBS haben gezeigt, wie schädlich Angriffe auf die operative Technologie der Unternehmensinfrastruktur sein können. Attacken auf OT-Netzwerke schaden nicht nur dem Ruf und den Finanzen, sie können auch reale physische Schäden an Maschinen verursachen - mit spürbaren und unter Umständen gefährlichen Auswirkungen.

Schutz der Infrastruktur durch Mikrosegmentierung

Das Konzept Zero Trust kann hier mit einer Reihe von Maßnahmen Abhilfe schaffen. Der erste Schritt in industriellen Netzwerken ist die Adressierung der schwerwiegendsten Schwachstellen. Die Ergebnisse der genannten Studie zeigen deutlich, dass fehlende Segmentierung und unsichere Fernwartungszugänge zu den größten Problemfeldern gehören. Zero Trust bedeutet auch, dass eine Segmentierung von Funktionen in getrennte Zonen wie beispielsweise die Trennung zwischen dem Manufacturing Execution System (MES), der Mensch-Maschine-Schnittstelle (HMI) und der speicherprogrammierbaren Steuerung (SPS) dabei hilft, den Netzwerkverkehr zwischen den Zonen auf ein Minimum zu beschränken und bösartige Aktivitäten zu verhindern. Im Katastrophenfall lassen sich dadurch Bedrohungen leichter erkennen, eindämmen und bekämpfen.

Mikrosegmentierung ist die beste Methode, um die Auswirkungen eines Vorfalls abzuschwächen. Die Isolierung potenziell gefährdeter Netzwerkgeräte und die Beschränkung des legitimen Netzwerkverkehrs sind unerlässlich, um die interne Ausbreitung zu verhindern, wenn ein Angriff die Infrastruktur trifft. Dies beinhaltet die Implementierung einer Segmentierung zwischen IT und OT und die Einführung einer zusätzlichen Segmentierung (Mikrosegmentierung) im OT-Netz, die den bestmöglichen Schutz bietet, indem sie jedes einzelne Gerät oder kleine Gruppen von Geräten isoliert.

Angreifer ausbremsen und Fernzugriffe absichern

Das Aufteilen des Netzwerks in kleinere Abschnitte hat eine Reihe von Vorteilen, davon zwei besonders wichtige: Cyberkriminelle, die sich Zugang zu einem Bereich in einem segmentierten Netzwerk verschaffen, haben es so wesentlich schwerer, in das restliche Netzwerk einzudringen. Zudem es ist einfacher, sie aufzuspüren und in ihrem Tun zu stoppen beziehungsweise den Schaden zu begrenzen. Damit sparen die Unternehmen bei der Beseitigung der Folgen solcher Schäden viel Zeit und Geld. Als angenehmer Nebeneffekt wird zudem die allgemeine Datensicherheit erhöht, da die Trennung zwischen den Zonen das Risiko von Datendiebstahl oder -zerstörung verringert. Denn Cyberkriminelle haben nur in Hollywood-Firmen den sportlichen Ehrgeiz, möglichst trickreich die kompliziertesten Absicherungen zu umgehen. Im echten Leben nehmen sie den Weg des geringsten Widerstands, auch bei gezielten Angriffen.

Angriffsvektor Fernzugriff

Der Fernzugriff bleibt nach der Pandemie ebenfalls ein wichtiges Thema, da viele Unternehmen immer noch aus dem Homeoffice beziehungsweise remote arbeiten oder externe Servicepartner und Maschinenhersteller für die Fernwartung und Fehlerbehebung einbinden lassen. Speziell in OT-Umgebungen ist eben diese Funktionalität allerdings der größte Bedrohungsvektor. Mit Firewall-Lösungen der neuesten Generation können Benutzer bei Bedarf problemlos einen sicheren, temporären VPN-Zugang zu verschiedenen Teilen des Netzwerks gewähren. Um die potenzielle Angriffsoberfläche so weit wie möglich zu reduzieren, können Zero-Trust-Network-Access-Lösungen einen bedingten Zugang nur zu bestimmten Anwendungen ermöglichen.

User Experience wird oft vernachlässigt

Ein weiterer entscheidender Faktor für den wirksamen Schutz ist neben der Technologie die Benutzerfreundlichkeit: Ein zuverlässiges Access-Sicherheitssystem muss auf allen Ebenen von allen Beteiligten ohne großen Aufwand gelebt werden können. Hilfreich ist dabei eine nachvollziehbare Zugriffskontrolle für sämtliche Anwender und Geräte – egal ob hybrid oder extern, ob firmeneigene Geräte oder jene von Mitarbeitern und Auftraggebern: Wer macht wo wie was wann und warum? Ein rollenbasierter Zugriff auf alle Applikationen und Daten im Unternehmen reduziert außerdem die Risiken, die mit Zugriffen durch Dritte auf das Unternehmen verbunden sind, und ermöglicht Transparenz bei allen Aktivitäten. Damit lassen sich der SOC-2-Standard und andere Compliance-Anforderungen ohne Mehraufwand einhalten. Dass sich damit außerdem noch Phishing-Angriffe und andere Bedrohungen auch von Mobilgeräten und Smartphones ohne die Installation zusätzlicher Software abwehren lassen, ist ein zusätzliches stichhaltiges Argument, das bei einem überzeugenden Zero-Trust-Konzept ebenfalls von Bedeutung ist.


www.barracuda.com

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at