Alle 14 Tage aktuelle News aus der IT-Szene   >   
KMU wollen KI – aber sie brauchen Partner, die sie greifbar machen 09. 03. 2026
Künstliche Intelligenz ist längst auch im Mittelstand angekommen – doch zwischen Interesse und konkreter Umsetzung liegt oft noch ein weiter Weg. Im Interview spricht Naemi Benz, Partner Ecosystem Leader DACH bei IBM, darüber, warum KMU praxisnahe Partner brauchen, wie KI-Projekte erfolgreich gestartet werden können und welche Rolle Vertrauen und Verständlichkeit dabei spielen.
Ein Molekül mit Halb-Möbius-Topologie: Quantencomputer helfen bei der Analyse einer neuen elektronischen Struktur 09. 03. 2026
Ein internationales Forschungsteam unter Beteiligung von IBM sowie mehreren europäischen Universitäten hat ein bislang unbekanntes Molekül erzeugt und untersucht. Die Studie, veröffentlicht in der Fachzeitschrift Science, beschreibt erstmals die experimentelle Beobachtung einer elektronischen Halb-Möbius-Topologie in einem einzelnen Molekül. Quantencomputing spielte dabei eine zentrale Rolle bei der Analyse der elektronischen Struktur.
FC Bayern setzt mit RISE with SAP auf strategische Cloud-Offensive 09. 03. 2026
SAP und der FC Bayern intensivieren ihre langjährige Technologie-Partnerschaft: Der Rekordmeister hat seine zentrale IT‑Landschaft vollständig in die Cloud überführt mit RISE with SAP als strategischem Fundament für die digitale Zukunft des Clubs. Mit der neuen Cloud-Umgebung sichert sich der FC Bayern bedarfsgerechte Skalierbarkeit für hohe Auslastung an Spieltagen, einheitliche Sicherheitsstandards, vereinfachte IT‑Betriebsprozesse und ein klar planbares Kostenmodell.
All for One übernimmt SAP-Procurement-Spezialisten apsolut 06. 03. 2026
Die All for One Group SE hat Anfang März 2026 sämtliche Anteile an der apsolut Group übernommen. Mit dem Erwerb des auf SAP Procurement spezialisierten Beratungsunternehmens baut der IT- und Consultinganbieter seine internationale Lieferfähigkeit aus und stärkt seine Position im SAP-Ökosystem.
CrowdStrike und Schwarz Digits bringen Cybersecurity-Plattform in die STACKIT-Cloud 05. 03. 2026
CrowdStrike und Schwarz Digits haben eine langfristige strategische Partnerschaft angekündigt. Die CrowdStrike Falcon-Plattform wird künftig über die souveräne Cloud-Infrastruktur STACKIT bereitgestellt und soll europäischen Unternehmen sowie öffentlichen Institutionen Cyberschutz bei gleichzeitiger Wahrung der Datenhoheit ermöglichen.
Tieto und osapiens kooperieren bei Digitalisierung und Compliance 04. 03. 2026
Der IT-Dienstleister Tieto und der Softwareanbieter osapiens haben eine Partnerschaft geschlossen. Ziel der Zusammenarbeit ist es, Unternehmen bei der Umsetzung regulatorischer Anforderungen sowie bei der digitalen Transformation zu unterstützen.
Rainer Steinlesberger übernimmt Geschäftsführung von Zühlke Österreich 04. 03. 2026
Der Technologieberater und -entwickler Zühlke hat Rainer Steinlesberger zum CEO von Zühlke Österreich ernannt. Der 45-jährige Manager, der seit rund 20 Jahren in internationalen Technologieunternehmen in Management- und C-Level-Funktionen tätig ist, hat die Position mit 1. März übernommen.
tokeneurope.ai startet als europäische LLM-Plattform 03. 03. 2026
Mit tokeneurope.ai nehmen FiveSquare und eww ITandTEL eine europäische „LLM as a Service“-Plattform in Betrieb. Ziel ist es, Unternehmen und öffentlichen Einrichtungen den Einsatz moderner Large Language Models auf vollständig europäischer Infrastruktur zu ermöglichen – mit Rechenzentrumsstandorten in Österreich und klarem Fokus auf Datensouveränität.
Deutsche Telekom erweitert KI-Ökosystem mit ServiceNow 02. 03. 2026
Vier Wochen nach dem Start ihrer Industrial AI Cloud erweitert die Deutsche Telekom ihr KI-Ökosystem. T-Systems agiert künftig als „Sovereign Partner Cloud Provider“ für ServiceNow in Deutschland. Im Fokus stehen industrielle KI, Datensouveränität und regulierte Branchen.
CPN startet in Österreich 02. 03. 2026
Das deutsche IT-Netzwerk CPN weitet seine Aktivitäten auf Österreich aus. Systemhäuser, IT-Fachhändler und Dienstleister erhalten damit Zugang zu bestehenden Rahmenverträgen, Services und Community-Formaten. Vor Ort übernimmt Ulli Koch die Betreuung der Partner.
Tieto zeigt Einsatz von KI-Agenten auf der Microsoft AI Tour 2026 27. 02. 2026
Auf der Microsoft AI Tour 2026 in München präsentierte Tieto Konzepte zur Integration agentischer KI in Geschäftsprozesse. Im Fokus standen Effizienzsteigerung, Automatisierung und praxisnahe Anwendungsfälle, unter anderem im Energiesektor.
KI beschleunigt Ausnutzung von Schwachstellen 27. 02. 2026
Der aktuelle Threat Intelligence Index von IBM zeigt eine deutliche Zunahme KI-gestützter Angriffe. 2025 wurde die Ausnutzung von Schwachstellen weltweit zur häufigsten Ursache für Sicherheitsvorfälle. Europa war Ziel von 25 Prozent der untersuchten Attacken, besonders betroffen waren Finanz- und Versicherungsunternehmen.
Vertiv industrialisiert KI-Bereitstellung mit digital orchestrierter Infrastruktur und kooperiert für bessere Skalierbarkeit mit Hut 8 27. 02. 2026
Vertiv industrialisiert die Bereitstellung von KI-Rechenzentren mit der digital orchestrierten Infrastruktur Vertiv OneCore. Eine Digital-Twin-Plattform soll die Umsetzung beschleunigen. Hut 8 integriert die Architektur in ausgewählte Projekte.
Arctic Wolf übernimmt Sevco Security 27. 02. 2026
Mit der Übernahme des Exposure-Assessment-Spezialisten Sevco Security erweitert Arctic Wolf seine Aurora-Plattform um Funktionen für Asset Intelligence und Exposure Assessment. Ziel ist es, Unternehmen eine kontinuierliche Identifikation und Priorisierung von Risiken in hybriden Umgebungen zu ermöglichen.
Forescout und Netskope kooperieren bei Zero-Trust-Sicherheit 27. 02. 2026
Forescout und Netskope integrieren ihre Technologien, um Zero-Trust-Sicherheit für verwaltete und nicht verwaltete IT-, OT-, IoT- und IoMT-Geräte bereitzustellen. Die Lösung adressiert Nord-Süd- und Ost-West-Datenverkehr gleichermaßen.
KI wächst schneller als IT-Security 25. 02. 2026
Unternehmen, die künstliche Intelligenz früh und tief in ihre Geschäftsmodelle integrieren, stehen laut einer aktuellen Untersuchung vor besonderen sicherheitstechnischen Herausforderungen. Längere Wiederherstellungszeiten nach Cybervorfällen, höhere Schäden und neue Kostenfaktoren zeigen, dass Sicherheitsarchitekturen vielerorts nicht mit dem Tempo der KI-Adaption Schritt halten.
Arctic Wolf erweitert Aurora-Plattform um Managed Endpoint Defense für MSPs 24. 02. 2026
Mit Aurora Managed Endpoint Defense for MSPs stellt Arctic Wolf neue Funktionen für Managed Service Provider vor. Die Erweiterungen zielen darauf ab, Abläufe zu vereinfachen, skalierbare Sicherheitsservices bereitzustellen und Endkunden einen umfassenden Schutz auf Enterprise-Niveau zu ermöglichen.
Erstmals nutzt Android-Schadsoftware generative KI im laufenden Betrieb 23. 02. 2026
Forscher von ESET haben eine neue Android-Malware entdeckt, die Googles KI-Modell Gemini einsetzt, um sich selbst vor dem Schließen zu schützen und dauerhaft aktiv zu bleiben. Die Technik ermöglicht nahezu vollständige Kontrolle über infizierte Smartphones.
weiter
Sicheres Remote-Management von Industrieanlagen

Wie lässt sich der Fernzugriff im industriellen Umfeld sicher gestalten?

Gastbeitrag: Digitalisierung und Vernetzung ziehen massiv in die Industrie ein. Deshalb muss diese ihre vernetzten Fabriken und Anlagen gegen Cyber-Angriffe von außen schützen. Allerdings stellt die heterogene Struktur aus älteren, oft noch nicht netzwerkfähigen Maschinen und veralteten Protokollen, für die keine Sicherheits-Updates mehr unterstützt werden, und modernen Maschinen ein Sicherheitsrisiko dar, warnt André Neumann.

Foto: Kateryna Babaieva/Pexels Bei der Vernetzung von Industrieanlagen müssen neuartige Ansätze gewählt werden, um den Schutz vor Cyberangriffen zu gewährleisten Im industriellen Umfeld sind aufgrund der langen Anlagenlaufzeiten von oft mehreren Jahrzehnten immer noch diverse ältere Steuerungen und Datenprotokolle im Einsatz, die inkompatibel mit modernen IT-Varianten sind sowie noch nicht netzwerkfähige ältere Anlagen. Um die besonderen Probleme einer sicheren Vernetzung in der Industrie zu lösen, müssen neuartige Ansätze gewählt werden, um auch alle bestehenden industriellen Systeme und Anlagen auf Basis modernster IT-Sicherheitsstandards zu vernetzen und abzusichern, ohne sie durch zusätzliche Software oder Updates zu verändern. Dabei dürfen nur autorisierte Zugriffe auf gut gegen Cyberangriffe geschützte Maschinennetzwerke erfolgen und sämtliche Zugriffe müssen gut dokumentiert sein. Da Anlagenbediener in der Industrie zudem häufig wenig Erfahrung mit IT-Systemen haben, muss bei den industriellen Sicherheitssystemen auch besonderer Wert auf eine einfache Bedienung und Integration gelegt werden. Die Installation sollte dabei vor Ort von jedem Nutzer selbst vorgenommen werden können, ohne dass dafür umfangreiches Fachwissen notwendig ist.

Sicherer Fernzugriff

Der sichere Zugriff von außen auf ein sensibles Maschinennetzwerk könnte bspw. über ein benutzerfreundliches Web-Interface und ein Gateway erfolgen, das als statischer Container ohne Schreibzugriff fungiert und nur Login-Daten entgegennimmt. Alle anderen Eingaben sind unzulässig und das Maschinennetzwerk ist damit vollständig nach außen isoliert. Eine derartige Hardware-Sicherheits-Struktur ersetzt aus der IT bekannte software-basierte Sicherheitsfunktionen wie VPN und Firewalls im internen Netz. Steht ein Update an, so wird lediglich der Container ausgetauscht, Daten und Konfiguration bleiben davon unberührt. So ist es einfach, das Maschinennetzwerk stets aktuell zu halten und an die jeweiligen Anforderungs- und Bedrohungslagen anzupassen. Der Zugriff sowie alle Daten sollte dabei kryptografisch gegen Manipulation und Fremdzugriff auf Basis modernster IT-Sicherheitsrichtlinien geschützt sein. Die Verschlüsselung aller Daten und Verbindungen sowie die Anforderungen der IEC-62443 sollten dabei ebenso gewährleistet sein wie die sichere Anmeldung über Einmalpasswort (OTP) oder hardwarebasierte Kryptoschlüssel.

Die Benutzerinteraktion findet dann in einem zentralen Manager statt, der die Verbindung aus dem internen Netz (LAN) aufbaut. Er fragt das Gateway regelmäßig nach Aufträgen ab und prüft, ob eine autorisierte Zugriffsberechtigung vorliegt und vordefinierte weitere Bedingungen erfüllt sind. Des Weiteren organisiert er alle Verbindungen und kümmert sich um die Einbindung von Maschinen und weiteren Maschinennetzwerken, aber auch um die Einbindung in das IT-Unternehmensnetzwerk. Zudem verantwortet er die Einhaltung von Sicherheitsrichtlinien und weiteren administrativen Vorgaben.

Foto: sematicon Prinzipielle Architektur einer Sicherheitslösung für industrielle Netzwerke, in die durch Autorisierung, Isolation und Dokumentation sämtliche vorhandene Steuerungssysteme sicher eingebunden werden können und mit der alle Änderungen im Netzwerk automatisch dokumentiert werden. Vollständige automatische Dokumentation

Eine weitere Besonderheit von industriellen Maschinennetzwerken ist, dass für Betrieb, Wartung und Reparatur unterschiedliche Personen und häufig sogar Fremdfirmen zuständig sind. Dies erschwert die durchgängige Dokumentation der jeweiligen Zugriffe und Tätigkeiten wesentlich und führt zu nicht erfolgten bzw. fehlerhaften Dokumentationen. Für die vollständige automatische Dokumentation sämtlicher Zugriffe über die grafische Bedienoberfläche eignet sich ein zentrales Wartungsbuch mit Multimedia-Unterstützung. Bei autorisiertem Zugriff auf eine Maschine wird im Wartungsbuch automatisch ein Eintrag angelegt, in dem Personen, Uhrzeiten, Systeme und Metadaten festgehalten sind. Dieser Eintrag kann nach Belieben manuell ergänzt werden. Zugriffe sind nur mit Auftrag erlaubt, wobei ein weitreichendes Management der Zugriffe und ein vollständiges Session-Audit gewährleistet sind. Wiederkehrende Aufträge lassen sich ebenfalls definieren, ebenso wie Session-Sharing und Session-Assistance. Ein Wartungsbuch, das ein komplettes Rollen- und Rechtesystem für Benutzer, Systeme und Maschinen enthält, kann in der Datenbank des Anwenders hinterlegt werden. Ein Planungssystem stellt zudem sicher, dass Zugriffe ausschließlich zum vordefinierten Zeitpunkt durchgeführt werden können. Auf dieser Basis erlaubt oder entzieht das System den Zugang automatisch. Zugriffe auf eine Maschine sowie das Wartungsbuch sollten frei und unabhängig voneinander konfigurierbar sein.

Wartung kritischer Anlagen

Für die Verbindung mit dem Maschinennetzwerk und zur vorausschauenden Wartung von Anlagen und kritischen Systemen können spezielle Verbindungsmodule das sensible Anlagennetz zuverlässig vom Unternehmensnetzwerk isolieren und Informationen über den Zustand von einzelnen Maschinen liefern. Nähern sich z.B. Sensorwerte ihren Grenzwerten, können dann frühzeitig Gegenmaßnahmen ergriffen und Maschinenausfälle und ungeplante Maschinenstillstände vermieden werden. Ein großes Problem für die Sicherheit von vernetzten Industrieanlagen ist ihre gewachsene, heterogene Struktur, in der häufig auch noch ältere, nicht netzwerkfähige Maschinen eingesetzt sind. Als Lösung sollten diese mit KVM- Erweiterungsmodulen (Keyboard-Video-Maus) direkt über den Tastatur-, Maus- und Bildschirmanschluss des Steuerungs-PCs in das Maschinennetzwerk eingebunden werden können. Dann ist es egal ob ein MS-DOS-, Windows-CE- oder ein beliebiges anderes System vorhanden ist, mit Erweiterungsmodulen lassen sich alle Arten von Geräten mit VGA und PS/2 fernsteuern, bzw. mit digitalen Systemen über DVI bzw. HDMI mit dem Maschinennetzwerk verbinden.

Der Autor André Neumann ist als COO für das operative Geschäft bei sematicon verantwortlich, die in enger Entwicklungs- und Vertriebspartnerschaft mit CyProtect in Deutschland agiert 

 

Industrielle „Remote“ Sicherheitskonzepte & Retrofitting für Maschinen, Steuerungen, Industrie- und Bestandsanlagen
se.MIS, eine in Deutschland von der Firma sematicon entwickelte Industrielösung, beschreibt die Architektur einer Sicherheitslösung für industrielle Netzwerke, in die durch Autorisierung, Isolation und Dokumentation sämtliche vorhandene Steuerungssysteme sicher eingebunden werden können und mit der alle Änderungen im Netzwerk automatisch dokumentiert werden. 
it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at