Alle 14 Tage aktuelle News aus der IT-Szene   >   
scc AG übernimmt Mehrheitsbeteiligung an B&IT Consulting 22. 05. 2025
Die scc EDV-Beratung AG baut ihr Portfolio mit einer Mehrheitsbeteiligung an der B&IT Business & IT Consulting GmbH aus. Beide Unternehmen bleiben eigenständig, arbeiten jedoch künftig unter dem gemeinsamen Dach der scc group.
WatchGuard erneut Champion der Cybersecurity Leadership Matrix 22. 05. 2025
WatchGuard Technologies wurde zum dritten Mal in Folge als Champion in der Canalys Cybersecurity Leadership Matrix ausgezeichnet. Die Auszeichnung basiert auf Partnerfeedback und Marktanalyse – und würdigt unter anderem die Weiterentwicklung des Partnerprogramms WatchGuardONE.
Red Hat setzt mit neuer Version auf KI-Unterstützung und Post-Quantum-Sicherheit 21. 05. 2025
Mit Red Hat Enterprise Linux 10 setzt Red Hat neue Maßstäbe bei der Betriebssystemunterstützung für hybride IT-Landschaften. Die neu vorgestellte Version bringt intelligente Verwaltungsfunktionen, Sicherheitsmechanismen für die Post-Quantum-Ära und Container als zentrale Verwaltungseinheit.
Trend Micro integriert KI-Sicherheitslösung in NVIDIA Enterprise AI Factory 21. 05. 2025
Mit der Integration seiner Plattform „Trend Vision One“ in das Referenzdesign der NVIDIA Enterprise AI Factory bietet Trend Micro Unternehmen eine umfassende, KI-gestützte Sicherheitslösung für Cloud- und On-Premises-Infrastrukturen. Besonders im Fokus: Souveränität über Daten und Kontrolle über KI-Prozesse.
Dell AI Factory bringt neue Lösungen für den KI-Einsatz in Unternehmen 20. 05. 2025
Auf der Dell Technologies World 2025 in Las Vegas stellte Dell Technologies umfassende Neuerungen seiner Dell AI Factory vor. Mit neuen Servern, mobilen Workstations, Softwareplattformen und Partnerlösungen soll der Einsatz von Künstlicher Intelligenz für Unternehmen jeder Größe erleichtert werden.
ACP Gruppe erzielt erstmals über 1 Milliarde Euro Jahresumsatz 20. 05. 2025
Mit einem Jahresumsatz von 1,05 Milliarden Euro verzeichnet die ACP Gruppe ein Rekordjahr. In einem schwierigen Marktumfeld legt das IT-Systemhaus zweistellig zu und richtet seinen Fokus verstärkt auf organisches Wachstum sowie den Ausbau im DACH-Raum.
Microsoft treibt offene KI-Plattformen und Agenten-Ökosysteme voran 19. 05. 2025
Auf der diesjährigen Microsoft Build 2025 stehen KI-Agenten im Zentrum einer weitreichenden strategischen Neuausrichtung. Mit neuen Plattformen, offenen Standards und leistungsstarken Tools will Microsoft die nächste Phase der digitalen Transformation einläuten. Besonders im Fokus: die Integration von intelligenten Agenten in Softwareentwicklung, Unternehmensprozesse und wissenschaftliche Forschung. Der Ausbau des sogenannten „Open Agentic Web“ soll dabei eine offene, standardisierte Infrastruktur schaffen, in der KI-Agenten als produktive Partner agieren.
TUM entwickelt KI-Chip für lokale Nutzung ohne Cloud-Zwang 19. 05. 2025
Ein Team der Technischen Universität München unter Leitung von Prof. Hussam Amrouch hat einen neuartigen KI-Chip vorgestellt, der ohne Cloud-Anbindung auskommt, besonders energieeffizient arbeitet und dabei nach dem Prinzip des menschlichen Gehirns lernt. Erste Prototypen wurden bereits bei Global Foundries in Dresden gefertigt.
MES-Update von becos erleichtert Einstieg in KI-gestützte Fertigung 19. 05. 2025
Mit einem schrittweise weiterentwickelten Manufacturing Execution System (MES) will die Stuttgarter becos GmbH der KI-Skepsis in deutschen Produktionsunternehmen begegnen. Ziel ist ein praxisnahes Zusammenspiel von Mensch, Maschine und künstlicher Intelligenz.
Thomas Kicker kehrt als CEO zu Magenta Telekom zurück 15. 05. 2025
Thomas Kicker übernimmt ab August die Geschäftsführung von Magenta Telekom. Der erfahrene Telekom-Manager kehrt damit nach rund zehn Jahren in neuer Rolle zu seinem früheren Arbeitgeber zurück.
Western Digital bringt 26-TB-Speicherlösungen für professionelle Workflows 15. 05. 2025
Western Digital erweitert seine Professional-Produktserien um neue Speicherlösungen mit bis zu 26 TB Kapazität. Content Creator und Unternehmen im Medien- und Entertainmentbereich profitieren von höherer Leistung, Flexibilität und effizientem Datenmanagement.
Jiří Dvorjančanský wird neuer CEO von A1 Österreich 14. 05. 2025
Mit 1. September 2025 übernimmt Jiří Dvorjančanský die Funktion des CEO und Vorstandsvorsitzenden von A1 Österreich. Gleichzeitig wird das Vorstandsteam neu aufgestellt: Martin Resel wird Deputy CEO, Natascha Kantauer-Gansch steigt als CCO Consumer in den Vorstand auf und Sonja Wallner bleibt CFO.
Snowflake startet spezialisierte AI Data Cloud für Automotive 14. 05. 2025
Mit der neuen AI Data Cloud for Automotive adressiert Snowflake gezielt die Anforderungen von Fahrzeugherstellern, Zulieferern und Mobilitätsanbietern. Die Plattform soll datenbasierte Innovationen entlang der gesamten automobilen Wertschöpfungskette unterstützen und fördert die Nutzung von KI- und Data-Science-Anwendungen unter höchsten Datenschutz- und Compliance-Standards.
Veeam und CrowdStrike integrieren Datensicherung und Bedrohungserkennung 13. 05. 2025
Veeam und CrowdStrike haben eine strategische Partnerschaft angekündigt. Die Integration ihrer Technologien soll eine zentrale Übersicht über kritische Daten schaffen, Bedrohungserkennung verbessern und die Cyberresilienz von Unternehmen nachhaltig stärken.
Österreich im Fadenkreuz geopolitischer Angriffe 13. 05. 2025
Cyberattacken in Österreich nehmen dramatisch zu. Staatlich unterstützte Angriffe haben sich verdoppelt, Lieferketten sind ein beliebtes Angriffsziel und KI-Technologien bringen noch nicht die erhoffte Entlastung. Die Jubiläumsausgabe der KPMG-Studie „Cybersecurity in Österreich“ beleuchtet Entwicklungen und formuliert dringende Handlungsaufrufe.
First-Party-Fraud dominiert erstmals das globale Betrugsgeschehen 13. 05. 2025
Laut dem aktuellen Cybercrime Report von LexisNexis Risk Solutions ist First-Party-Fraud im Jahr 2024 zur weltweit häufigsten Betrugsform geworden. Inflation, steigende Lebenshaltungskosten und neue Bedrohungen durch KI-gestützte Angriffe stellen Unternehmen in den kommenden Monaten vor wachsende Herausforderungen.
Warum die Cloud für den Erfolg von generativer KI unverzichtbar ist 12. 05. 2025
Generative Künstliche Intelligenz (GenAI) verändert zahlreiche Branchen – doch ohne Cloud-Services stoßen Unternehmen schnell an ihre Grenzen. NTT DATA erklärt, welche fünf Gründe für den Einsatz der Cloud sprechen und welche Herausforderungen es dabei zu beachten gilt.
Unternehmen sehen Vorteile bei e-Invoicing trotz Integrationshürden 12. 05. 2025
Laut einer internationalen Befragung durch Vertex überwiegen für Unternehmen die positiven Effekte von e-Invoicing. Besonders bei der Integration bestehender Systeme und beim Einsatz neuer Technologien wie KI zeigen sich regionale Unterschiede.
weiter
Digital Trust

Was bedeutet Vertrauen in der digitalen Welt?

Dennis-Kenji Kipker, Professor für IT-Sicherheitsrecht und wissenschaftlicher Direktor des cyberintelligence.institute in Frankfurt am Main, und Guido Kraft, Field CISO beim. Anbieter von Identitäts- und Zugriffssicherheitslösungen WALLIX, im Gespräch über die zentrale Bedeutung von Digital Trust.

Foto: Urban Zintel Photography Berlin Dennis-Kenji Kipker forscht zu IT-Recht mit Fokus auf die Sicherheit von Daten sowie zur staatlichen Überwachungstätigkeit. Foto: WALLIX Strategieberater Guido Kraft widmet sich nach einem Jahrzehnt mit technischem Schwerpunkt im Integrationsumfeld nun der Weiterentwicklung der Informationssicherheit von Unternehmen. Sicherheitsverantwortliche sehen sich einer höheren Bedrohungslage gegenüber als je zuvor, wie auch der Report des deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt. Die zunehmende Vernetzung von Systemen aller Art zeigt immer wieder neue Schwierigkeiten und Unsicherheiten auf. Digital Trust entwickelt sich dabei zu einem zentralen Sicherheitskonzept.

it&t business: Was bedeutet Vertrauen in der digitalen Welt?

Dennis-Kenji Kipker: Digital Trust umfasst das Vertrauen in die Sicherheit, Integrität und den Schutz von Online-Aktivitäten und Daten. Es ist die Voraussetzung für elektronische Transaktionen, soziale Netzwerke und andere digitale Dienste. Externe Faktoren, wie geopolitische Konflikte oder eine Pandemie, haben besonders in den letzten Jahren dazu geführt, dass sich das Verständnis von Vertrauen auch in der digitalen Welt gewandelt hat.

it&t: Welchen Herausforderungen stehen Unternehmen bei der Schaffung einer vertrauenswürdigen digitalen Umgebung gegenüber?

Kipker: Wir leben in einem Zeitalter voller IT-Herausforderungen. Die gesteigerte Bedrohung durch Mal- oder Ransomware beeinträchtigt das Vertrauen in digitale Systeme und kann neben Datenverlust und finanziellen Schäden zu sinkender Integrität führen.

Datenschutzbedenken stellen auch eine Hürde dar. Persönliche Daten werden online permanent erhoben und die betreffenden Regularien und deren Umsetzung sind in einigen Fällen vage bis unklar. Wenn Nutzer denken, ihre Privatsphäre sei unzureichend geschützt, sinkt folglich ihr Vertrauen in digitale Dienste.

it&t: Welche Chancen bietet Digital Trust für Unternehmen?

Kipker: Digital Trust spielt eine essenzielle Rolle, denn nur mit Vertrauen können Unternehmen und Behörden die Sicherheit und die Integrität ihrer digitalen Dienste gewährleisten. Das spiegelt sich in den Kundenbeziehungen, der Reputation und der Offenheit gegenüber Innovationen wider.

it&t: Welche Rolle spielt Privileged Access Management (PAM) dabei?

Kipker: PAM-Lösungen agieren nach dem Prinzip des "Least Privilege", und gewähren Nutzern nur die minimalen Rechte, die sie für ihre Aufgaben benötigen. Das mag zuerst wie ein Widerspruch zu Digital Trust wirken – ist es aber nicht. PAM steckt die Befugnisse ab, innerhalb derer privilegierte Benutzer agieren und steigert so das Vertrauen in die Sicherheit. Kernpunkte dabei sind der Schutz vor Insider-Bedrohungen und Reduzierung von Missbrauchsrisiken, eine zentrale Berechtigungsverwaltung, zusätzliche Sicherheitshürden wie Multi-Faktor-Authentifizierungen und gesteigerte Compliance.

it&t: Welche Rolle spielen Technologien wie Machine Learning und künstliche Intelligenz im Bereich Privileged Access Management?

Kipker: Konkret können Machine Learning und KI-Modelle PAM-Lösungen dabei unterstützen, das Benutzerverhalten zu überwachen und ungewöhnliche Aktivitäten zu identifizieren, die auf potenzielle Sicherheitsverletzungen hinweisen könnten. KI stellt für die Gesetzgebung jedoch eine Herausforderung dar, da hier die technische Entwicklung und Einsatzszenarien weit schneller voranschreiten als die Politik.

it&t: Inwiefern spielen Compliance und rechtliche Aspekte eine Rolle bei der Implementierung von Privileged Access Management?

Kipker: Es gibt gesetzliche Vorschriften, die ausreichendes Zugriffsmanagement fördern oder gar erfordern. Dazu zählen die EU-weit geltende Datenschutz-Grundverordnung (DS-GVO), das österreichische Datenschutzgesetz (DSG) oder das deutsche IT-Sicherheitsgesetz (IT-SiG). NIS-2 ist natürlich auch ein Thema, das momentan europaweit Wellen schlägt. Dabei ist zu beachten, dass PAM zur Einhaltung auch dieser Vorschriften beitragen kann, Unternehmen aber letztlich eine umfassende eigene Sicherheitsstrategie benötigen.

it&t: Welche bewährten Methoden empfehlen Sie Unternehmen, um eine effektive Privileged Access Management-Strategie zu implementieren?

Guido Kraft: Die Implementierung von Privileged Access Management (PAM) umfasst mehrere Schritte und beginnt mit einer eingehenden Risikobewertung, um herauszufinden, welche Konten und Daten einem höheren Risiko ausgesetzt sind. Es werden klare Richtlinien für die Vergabe und Verwaltung von privilegierten Zugriffen festgelegt, und Rollen sowie Rechtegruppen definiert, um den Zugriff zu steuern. PAM wird in das Identity and Access Management (IAM) integriert und eine Multi-Faktor-Authentifizierung (MFA) implementiert. Eine umfassende Protokollierung von Aktivitäten privilegierter Benutzer lässt verdächtige Aktivitäten schnell erkennen und erleichtert die Analyse bei Sicherheitsvorfällen. Schließlich werden Just-in-Time-Privilegien in Betracht gezogen, um privilegierten Zugriff nur für einen begrenzten Zeitraum zu gewähren.

it&t: Können Sie uns konkrete Beispiele für Situationen nennen, in denen eine effektive PAM-Strategie einen entscheidenden Unterschied gemacht hat?

Kraft: Ein Beispiel ist einer der ersten sanktionierten Datenschutzvorfälle nach DS-GVO: In einem portugiesischen Krankenhaus wurden sensible Patientendaten abgegriffen, und zwar aufgrund eines fehlenden Berechtigungsmanagements.

it&t: Wie sehen Sie die Zukunft von Privileged Access Management? Gibt es Trends oder Entwicklungen, die wir in den kommenden Jahren erwarten können?

Kipker: KI und Machine Learning werden die Sicherheitslandschaft noch weiter maßgeblich beeinflussen. Auch Regularien wie NIS-2 oder der Entwurf des Cyber Resilience Act (CRA) werden immer umfangreichere Risikoanalysen und Sicherheitsmaßnahmen erfordern, was PAM als essenziellen Bestandteil einer Sicherheitsstrategie verfestigen wird.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at