Alle 14 Tage aktuelle News aus der IT-Szene   >   
All for One übernimmt SAP-Procurement-Spezialisten apsolut 06. 03. 2026
Die All for One Group SE hat Anfang März 2026 sämtliche Anteile an der apsolut Group übernommen. Mit dem Erwerb des auf SAP Procurement spezialisierten Beratungsunternehmens baut der IT- und Consultinganbieter seine internationale Lieferfähigkeit aus und stärkt seine Position im SAP-Ökosystem.
CrowdStrike und Schwarz Digits bringen Cybersecurity-Plattform in die STACKIT-Cloud 05. 03. 2026
CrowdStrike und Schwarz Digits haben eine langfristige strategische Partnerschaft angekündigt. Die CrowdStrike Falcon-Plattform wird künftig über die souveräne Cloud-Infrastruktur STACKIT bereitgestellt und soll europäischen Unternehmen sowie öffentlichen Institutionen Cyberschutz bei gleichzeitiger Wahrung der Datenhoheit ermöglichen.
Tieto und osapiens kooperieren bei Digitalisierung und Compliance 04. 03. 2026
Der IT-Dienstleister Tieto und der Softwareanbieter osapiens haben eine Partnerschaft geschlossen. Ziel der Zusammenarbeit ist es, Unternehmen bei der Umsetzung regulatorischer Anforderungen sowie bei der digitalen Transformation zu unterstützen.
Rainer Steinlesberger übernimmt Geschäftsführung von Zühlke Österreich 04. 03. 2026
Der Technologieberater und -entwickler Zühlke hat Rainer Steinlesberger zum CEO von Zühlke Österreich ernannt. Der 45-jährige Manager, der seit rund 20 Jahren in internationalen Technologieunternehmen in Management- und C-Level-Funktionen tätig ist, hat die Position mit 1. März übernommen.
tokeneurope.ai startet als europäische LLM-Plattform 03. 03. 2026
Mit tokeneurope.ai nehmen FiveSquare und eww ITandTEL eine europäische „LLM as a Service“-Plattform in Betrieb. Ziel ist es, Unternehmen und öffentlichen Einrichtungen den Einsatz moderner Large Language Models auf vollständig europäischer Infrastruktur zu ermöglichen – mit Rechenzentrumsstandorten in Österreich und klarem Fokus auf Datensouveränität.
Deutsche Telekom erweitert KI-Ökosystem mit ServiceNow 02. 03. 2026
Vier Wochen nach dem Start ihrer Industrial AI Cloud erweitert die Deutsche Telekom ihr KI-Ökosystem. T-Systems agiert künftig als „Sovereign Partner Cloud Provider“ für ServiceNow in Deutschland. Im Fokus stehen industrielle KI, Datensouveränität und regulierte Branchen.
CPN startet in Österreich 02. 03. 2026
Das deutsche IT-Netzwerk CPN weitet seine Aktivitäten auf Österreich aus. Systemhäuser, IT-Fachhändler und Dienstleister erhalten damit Zugang zu bestehenden Rahmenverträgen, Services und Community-Formaten. Vor Ort übernimmt Ulli Koch die Betreuung der Partner.
Tieto zeigt Einsatz von KI-Agenten auf der Microsoft AI Tour 2026 27. 02. 2026
Auf der Microsoft AI Tour 2026 in München präsentierte Tieto Konzepte zur Integration agentischer KI in Geschäftsprozesse. Im Fokus standen Effizienzsteigerung, Automatisierung und praxisnahe Anwendungsfälle, unter anderem im Energiesektor.
KI beschleunigt Ausnutzung von Schwachstellen 27. 02. 2026
Der aktuelle Threat Intelligence Index von IBM zeigt eine deutliche Zunahme KI-gestützter Angriffe. 2025 wurde die Ausnutzung von Schwachstellen weltweit zur häufigsten Ursache für Sicherheitsvorfälle. Europa war Ziel von 25 Prozent der untersuchten Attacken, besonders betroffen waren Finanz- und Versicherungsunternehmen.
Vertiv industrialisiert KI-Bereitstellung mit digital orchestrierter Infrastruktur und kooperiert für bessere Skalierbarkeit mit Hut 8 27. 02. 2026
Vertiv industrialisiert die Bereitstellung von KI-Rechenzentren mit der digital orchestrierten Infrastruktur Vertiv OneCore. Eine Digital-Twin-Plattform soll die Umsetzung beschleunigen. Hut 8 integriert die Architektur in ausgewählte Projekte.
Arctic Wolf übernimmt Sevco Security 27. 02. 2026
Mit der Übernahme des Exposure-Assessment-Spezialisten Sevco Security erweitert Arctic Wolf seine Aurora-Plattform um Funktionen für Asset Intelligence und Exposure Assessment. Ziel ist es, Unternehmen eine kontinuierliche Identifikation und Priorisierung von Risiken in hybriden Umgebungen zu ermöglichen.
Forescout und Netskope kooperieren bei Zero-Trust-Sicherheit 27. 02. 2026
Forescout und Netskope integrieren ihre Technologien, um Zero-Trust-Sicherheit für verwaltete und nicht verwaltete IT-, OT-, IoT- und IoMT-Geräte bereitzustellen. Die Lösung adressiert Nord-Süd- und Ost-West-Datenverkehr gleichermaßen.
KI wächst schneller als IT-Security 25. 02. 2026
Unternehmen, die künstliche Intelligenz früh und tief in ihre Geschäftsmodelle integrieren, stehen laut einer aktuellen Untersuchung vor besonderen sicherheitstechnischen Herausforderungen. Längere Wiederherstellungszeiten nach Cybervorfällen, höhere Schäden und neue Kostenfaktoren zeigen, dass Sicherheitsarchitekturen vielerorts nicht mit dem Tempo der KI-Adaption Schritt halten.
Arctic Wolf erweitert Aurora-Plattform um Managed Endpoint Defense für MSPs 24. 02. 2026
Mit Aurora Managed Endpoint Defense for MSPs stellt Arctic Wolf neue Funktionen für Managed Service Provider vor. Die Erweiterungen zielen darauf ab, Abläufe zu vereinfachen, skalierbare Sicherheitsservices bereitzustellen und Endkunden einen umfassenden Schutz auf Enterprise-Niveau zu ermöglichen.
Erstmals nutzt Android-Schadsoftware generative KI im laufenden Betrieb 23. 02. 2026
Forscher von ESET haben eine neue Android-Malware entdeckt, die Googles KI-Modell Gemini einsetzt, um sich selbst vor dem Schließen zu schützen und dauerhaft aktiv zu bleiben. Die Technik ermöglicht nahezu vollständige Kontrolle über infizierte Smartphones.
WatchGuard meldet massiven Anstieg neuartiger Malware 20. 02. 2026
Der aktuelle Internet Security Report von WatchGuard Technologies dokumentiert für das zweite Halbjahr 2025 einen drastischen Zuwachs bislang unbekannter und verschlüsselter Schadsoftware. Die Ergebnisse verdeutlichen, dass klassische signaturbasierte Sicherheitsansätze zunehmend an ihre Grenzen stoßen.
Vertiv stellt neuen KVM-Switch für Enterprise- und Edge-Rechenzentren vor 19. 02. 2026
Mit dem Avocent MergePoint Unity 2 erweitert Vertiv sein IT-Management-Portfolio um eine KVM-Plattform für zentralisierte Verwaltung und abgesicherten Fernzugriff auf IT-Systeme in Rechenzentren, Edge-Standorten und Zweigstellen.
Red Hat stellt Assessment-Tool zur Bewertung digitaler Souveränität vor 18. 02. 2026
Red Hat hat ein neues Online-Tool veröffentlicht, mit dem Unternehmen den Reifegrad ihrer digitalen Souveränität analysieren können. Das Sovereignty Readiness Assessment Tool soll dabei helfen, bestehende Abhängigkeiten sichtbar zu machen und gezielt Maßnahmen zur Stärkung von Kontrolle und Resilienz abzuleiten.
weiter
Macmon / Baramundi

360-Grad-Sicht auf das Firmennetzwerk

Mit einer Kombinationslösung aus dem Macmon Secure Network Bundle und der Baramundi Management Suite hebt der schwäbischen Produktionsbetrieb Stego seine Netzwerksicherheit sowohl in der IT-, als auch in der OT-Landschaft auf ein neues Level.

Foto: Stego Christof Peikert, Leiter IT bei Stego Elektrotechnik: „Bei unserer IT-Security-Strategie müssen wir immer Wert auf die Balance zwischen Sicherheit und Usability legen“ In der Praxis sind die Klimabedingungen für elektrische und elektronische Einbauten nicht immer ideal. Um die daraus entstehenden Risiken zu minimieren, stellt die Firma Stego ein breites Sortiment von Temperatur- und Feuchtigkeitskontrollsystemen bereit, die Elektrik und Elektronik vor Feuchtigkeit, Kälte oder Hitze schützt. Sicherheit steht bei Entwicklung und Herstellung der Lösungen im Fokus. Und so ist es nicht überraschend, dass der Experte für Schaltschrankklimatisierung auch im Bereich Netzwerksicherheit auf zuverlässige Lösungen setzt.

IT-Sicherheit für OT-Systeme

Gemeinsam mit den Experten des Managed Service Providers NetPlans arbeitet ein firmeninternes Team unter der Leitung von Christof Peikert seit mehreren Jahren an der kontinuierlichen Verbesserung der Netzwerksicherheit. Eine der Herausforderung: Die Überwachungs- und Steuerungssysteme in der Produktion sind über viele Jahre im Einsatz – oftmals ohne kontinuierliche Sicherheitsupdates. Entweder sind keine Patches verfügbar oder eine Änderung der Software ist nicht ohne Risiken oder kann bestehende Zertifizierungen ungültig machen. Mit der Anbindung an ein IP-Netz stellen diese Maschinen ein Sicherheitsrisiko dar. Hinzu kommen unsichere Verbindungen sowie eine eingeschränkte Sichtbarkeit. Außerdem ersetzen Unternehmen zunehmend proprietäre Kommunikationsprotokolle durch die verbreiteten Netzwerkprotokolle Ethernet und TCP/IP. Diese verbesserte Vernetzung bedeutet jedoch, dass Industrieanlagen eine größere Angriffsfläche für Cyberkriminelle bieten. All diese Faktoren machen IT-Sicherheit für OT-Systeme (Operational Technology) zu einer Herausforderung.

Macmon als zentrales Sicherheits- und Management-System

Der grundlegende Schritt für die Bereitstellung einer sicheren IT-Infrastruktur war bei Stego die Implementierung des Network Bundle des Berliner Anbieters Macmon Secure. Die Lösung schützt Netzwerke vor dem Eindringen unerwünschter Geräte durch eine zentrale Sicherheitsinstanz, ermöglicht deren gezielte Abwehr und gewährleistet eine schnelle und komplette Übersicht aller Geräte für ein transparentes und effizientes Netzwerkmanagement. Die Zeitersparnis durch reduzierte administrative Aufgaben erfreut zudem das IT-Team.

Christof Peikert erklärt: „Wir sind ein global operierendes Unternehmen und unter anderem auch in China aktiv. In den letzten Jahren stieg die Zahl der Angriffe auf unser Netzwerk, die wir zufriedenstellend abwehren konnten. Bei der Konzipierung und Implementierung unserer IT-Security-Strategie müssen wir immer Wert legen auf die Balance zwischen einem Maximum an Sicherheit und der Usability für unsere Mitarbeitenden. Wir haben uns für Macmon entschieden, da wir vom Preis-Leistungsverhältnis des Network Bundle überzeugt sind und das Unternehmen – wie wir auch – für seine Kunden ein zuverlässiger und innovativer Partner ist.“

Foto: Stego Eine präzise und innovative Produktion benötigt IT- und OT-Sicherheit, die mit wachsenden Anforderungen flexibel skalieren kann Ende der doppelten Datenpflege

Eine der gefährlichsten und zugleich unbeliebtesten Aufgaben ist die doppelte Datenpflege. Informationen, die von mehreren Systemen benötigt und verarbeitet werden, müssen konsistent sein, um Fehler zu vermeiden. Stego automatisiert die Datenpflege mit der Baramundi Management Suite. Diese unterstützt die IT-Abteilung bei Aufgaben wie dem Installieren, Verteilen, Inventarisieren, Schützen oder Sichern von Endgeräten. Mit den modularen Funktionen reduziert sich der Aufwand für bisher manuell erledigte, zeitaufwändige Routineprozesse.

„Ein wesentlicher Faktor bei der Auswahl von Macmon war die Schnittstelle zu Baramundi. Endgeräte, die in der Management Suite verwaltet werden, benötigen einen sicheren Zugang zum Firmennetzwerk. Über die gemeinsame Schnittstelle werden Informationen zielorientiert innerhalb der Anwendungen ausgetauscht. Das reduziert zahlreiche administrative Prozesse, senkt die Fehlerquote durch Automatisierung und erhöht die Netzwerksicherheit. Dank der Automatisierung verringert sich zudem der Arbeitsaufwand für unser IT-Team.“

Gleichzeitig kann mit Baramundi der gesamte Lifecycle aller im Unternehmen eingesetzten Endgeräte betreut werden – vom klassischen Windows-Client bis hin zum mobilen Endgerät. Auf der anderen Seite unterstützt Macmon NAC bei der Kontrolle und Steuerung des Netzwerkes, inklusive der zugehörigen Infrastruktur. Welche Endgeräte wann und wo Zugang erhalten sollen und welcher Art diese Zugänge sind, wird mit einem hohen Automatisierungsgrad gemanagt.

Die Integration beider Produkte ermöglicht den direkten Datenaustausch sowohl zur automatisierten Pflege als auch zur automatisierten Reaktion auf Geräte, die nicht den Sicherheitsanforderungen des Unternehmens entsprechen.

Guest Service

Das Gäste-Portal bietet die intelligente und flexible Verwaltung jeglicher Fremdgeräte durch ein granulares Gäste-Ticket-System für kontrollierten, temporären LAN- und WLAN-Zugang, inklusive Sponsor- und BYOD-Portal. Die Vergabe von Netzwerkzugängen wird bei Stego aktuell über die IT- Fachabteilung abgewickelt. In der nächsten Stufe werden Mitarbeitende befähigt, selbst Voucher zu erstellen. Neben Sicherheitsaspekten spart auch dieser neue Prozess dem IT-Team Zeit.

Christof Peikert resümiert: „Die Erfassung der gesamten Infrastruktur und aller Endgeräte als Live-Bestandsmanagement zählt zu den Kernkompetenzen von Macmon. Darunter fallen beispielsweise die grafische Darstellung der Netzwerk-Topologie mit umfangreichen Analysemöglichkeiten und das Reporting der im Netzwerk ermittelten Messdaten. Durch Technologiepartnerschaften mit Anbietern wie baramundi wird die NAC-Lösung bei Stego als zentrales Sicherheits- und Management-System genutzt.“


Die Funktionen des Macmon Network Bundle im Überblick

  • Topology: Automatische Visualisierung aller Netzwerkkomponenten für einen vollständigen Netzwerk-Überblick.  Bedienung von Anforderungen aus Audits und Revisionen.
  • Advanced Security: Erhebung des Endgeräte-Betriebssystems, Domäne und Name zur eindeutigeren Identifizierung – in Verbindung mit Network Access Control (NAC) werden die Informationen zur Erkennung, Abwehr und Lokalisierung von Angriffen genutzt.
  • Network Access Control: Übersicht aller Geräte im Netzwerk, Live-Bestandsmanagement, sofortige Alarmierung bei unbekannten Geräten und Einleitung automatischer Gegenmaßnahmen.
  • VLAN Manager: Managementkomponente zur einfachen Einführung und automatisierten Betreibung von statischen und dynamischen VLAN-Konzepten.
  • 802.1X: Authentifizierung mittels des Macmon Radius-Servers anhand MAC-Adresse, Benutzername/Passwort, AD-Account oder Zertifikat; erweiterter Mischbetrieb mit SNMP und 802.1X

Die Baramundi Management Suite deckt folgende Szenarien ab:

  • Neues Endgerät: Neue Endgeräte werden in der Regel zuerst in der Baramundi Management Suite aufgenommen, um sie mit der nötigen Software zu bespielen und für den produktiven Einsatz vor- zubereiten. Die Integration erlaubt die sofortige Weitergabe der Endgeräteinformationen wie MAC- Adresse und Host Name zur Bekanntmachung an Macmon NAC, so dass automatisiert die nötigen Zugänge gewährt werden.
  • Verwaltetes Endgerät: Während initial vielleicht nur sehr eingeschränkte Zugriffsrechte gewährt werden, kann Macmon NAC auch über die Fertigstellung und Inbetriebnahme des Endgerätes informiert werden. Auf diese Weise werden die produktiven Geräte automatisiert in Zonen mit umfangreicheren Zugriffsmöglichkeiten verschoben, sobald ein entsprechender Konfigurationsstatus erreicht ist.
  • End of Life: Auch der Lebenszyklus von Endgeräten spielt in der Datenpflege eine große Rolle. So können ausrangierte, oder auch zeitweise deaktivierte Endgeräte über die Verwaltung in Baramundi direkt in Macmon NAC entfernt werden. Der Zugang wird damit sofort gesperrt und Missbrauch unmöglich gemacht.
it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at