Alle 14 Tage aktuelle News aus der IT-Szene   >   
84 Prozent der IT-Führungskräfte sehen Datenbereinigung als Schlüssel zur KI-Transformation 07. 11. 2025
Der aktuelle „State of Data and Analytics“-Report von Salesforce zeigt: Unternehmen stehen unter hohem Druck, ihre Datenstrategien grundlegend zu überarbeiten. Zwar bekennen sich viele zur Datenorientierung, doch die Realität ist geprägt von fragmentierten Datenbeständen, mangelnder Governance und isolierten Systemen – ein Risiko für den erfolgreichen Einsatz von KI.
Neues Rechenzentrum stärkt digitale Eigenständigkeit der HABAU GROUP 07. 11. 2025
Der Baukonzern HABAU hat am Standort Perg ein neues Rechenzentrum in Betrieb genommen. In Zusammenarbeit mit EPS Electric Power Systems entstand innerhalb von zwei Jahren eine hochverfügbare und energieeffiziente IT-Infrastruktur, die den steigenden Anforderungen der Digitalisierung Rechnung trägt.
SCHÄFER IT-Systems verstärkt Engagement in Österreich 06. 11. 2025
Der deutsche Rechenzentrums-Spezialist SCHÄFER IT-Systems intensiviert seine Aktivitäten in Österreich. Mit einem Fokus auf Partnerschaften im Vertrieb und Service sowie auf der modularen Produktlinie iQdata will das Unternehmen seine energieeffizienten und skalierbaren Lösungen auf dem österreichischen Markt fest etablieren.
Zscaler übernimmt SPLX und erweitert Zero Trust Exchange um KI-Sicherheitsfunktionen 06. 11. 2025
Der Cloud-Sicherheitsanbieter Zscaler hat den KI-Sicherheitspionier SPLX übernommen. Mit der Integration erweitert das Unternehmen seine Zero Trust Exchange-Plattform um Funktionen für KI-Asset-Erkennung, automatisiertes Red Teaming und Governance. Ziel ist es, Unternehmen eine durchgängige Absicherung ihrer KI-Anwendungen von der Entwicklung bis zur Bereitstellung zu ermöglichen.
Domains im Schatten der IT-Sicherheit 05. 11. 2025
Domains sind das Rückgrat digitaler Geschäftsmodelle. Sie tragen nicht nur Shop- und E-Mail-Verkehr, sondern auch zentrale Datenflüsse und Bezahlschnittstellen. Wer diesen Kern ungeschützt lässt, riskiert Umsatzverluste, Reputationsschäden und regulatorische Konsequenzen.
Wie SAP mit neuer KI-Strategie die Unternehmenssoftware neu denkt 05. 11. 2025
Auf der diesjährigen TechEd in Berlin präsentierte SAP umfassende Neuerungen, die Künstliche Intelligenz (KI) fest in den Entwicklungsalltag integrieren. Neue Werkzeuge, Partnerschaften und Datenlösungen sollen Entwicklern ermöglichen, Unternehmenssoftware schneller und intelligenter zu gestalten – ohne dabei die Kontrolle über Daten und Prozesse zu verlieren.
Cloudian und CTERA bündeln Kräfte für durchgängige Datenverwaltung vom Edge bis zur Cloud 05. 11. 2025
Der Objektspeicherspezialist Cloudian und der Data-Management-Anbieter CTERA vertiefen ihre Zusammenarbeit. Im Rahmen einer neuen globalen Partnerschaft kombinieren die Unternehmen ihre Technologien zu einer integrierten Plattform für die Verwaltung verteilter Unternehmensdaten. Ziel ist ein nahtloser, sicherer und skalierbarer Ansatz für moderne Datenarchitekturen.
AWS und OpenAI schließen strategische Partnerschaft im Wert von 38 Milliarden US-Dollar 04. 11. 2025
Amazon Web Services (AWS) und OpenAI haben eine mehrjährige strategische Partnerschaft angekündigt. OpenAI erhält ab sofort Zugriff auf die Hochleistungsinfrastruktur von AWS, um seine KI-Modelle zu betreiben und weiterzuentwickeln. Das Abkommen mit einem Gesamtvolumen von 38 Milliarden US-Dollar sieht den Ausbau der Rechenkapazitäten bis mindestens 2027 vor.
Neue it&d business Ausgabe 03/2025 beleuchtet Cybersecurity als Schlüssel zur digitalen Zukunft 31. 10. 2025
Cybersecurity ist längst mehr als Abwehr – sie wird zum entscheidenden Erfolgsfaktor in einer digitalisierten Wirtschaft. Die neue Ausgabe von it&d business (03/2025) beleuchtet, wie Unternehmen und Institutionen ihre Sicherheitsstrategien anpassen, um den Herausforderungen von KI, Datenflut und digitaler Souveränität zu begegnen.
Mit Kyano führt SNP den Wechsel in die SAP Public Cloud durch 31. 10. 2025
Der Heidelberger Softwareanbieter SNP hat seine SAP-Systeme von der SAP Cloud ERP Private in die Public Edition migriert – und nutzt dabei die eigene Transformationsplattform Kyano. Der Schritt gilt als Meilenstein in der Partnerschaft mit SAP und als neuer Anwendungsfall für SNPs Migrationslösungen.
183 Millionen Gmail-Passwörter? Warum die Schlagzeilen in die Irre führen 31. 10. 2025
In den Medien kursiert derzeit die Meldung über ein angebliches Datenleck bei Google mit Millionen kompromittierter Gmail-Passwörter. Doch der Fall liegt anders: Nicht Google selbst wurde gehackt, sondern bekannte und neue Datensätze aus verschiedenen Quellen wurden zusammengeführt. Tenable-Experte Satnam Narang erklärt, was wirklich dahintersteckt – und welche Schutzmaßnahmen jetzt wichtig sind.
Zoom und NVIDIA entwickeln hybride KI-Architektur für den Unternehmenseinsatz 30. 10. 2025
Zoom erweitert seine KI-Infrastruktur um NVIDIA-Technologien, um maßgeschneiderte KI-Funktionen für Unternehmen bereitzustellen. Der neue Zoom AI Companion 3.0 kombiniert offene und geschlossene Modelle zu einer flexiblen, ressourcenschonenden Lösung für produktivere Arbeitsprozesse.
Drei Viertel der Cloud-Nutzenden fordern europäische Datenhoheit 30. 10. 2025
Eine neue, von STRATO beauftragte Forsa-Studie zeigt: Für die Mehrheit der Deutschen ist der Cloud-Speicher längst Alltag – doch Vertrauen und Datenschutz stehen zunehmend im Vordergrund. 75 Prozent der Befragten wollen, dass keine außereuropäischen Institutionen Zugriff auf ihre Daten erhalten. Auch die Zahlungsbereitschaft für europäische Anbieter ist deutlich gestiegen.
HPE baut „Discovery“ und „Lux“ für das Oak Ridge National Laboratory 30. 10. 2025
Hewlett Packard Enterprise (HPE) errichtet zwei neue Systeme für das Oak Ridge National Laboratory des US-Energieministeriums: den Exascale-Supercomputer „Discovery“ und das KI-Cluster „Lux“. Während Discovery auf die nächste Generation der HPE-Cray-Supercomputing-Architektur setzt, entsteht mit Lux eine mandantenfähige Plattform für Künstliche Intelligenz.
Was Googles neuer AI Mode für Unternehmen bedeutet 29. 10. 2025
Nach den USA und Indien führt Google seinen „AI Mode“ nun auch in Deutschland ein. Der KI-gestützte Suchmodus verändert, wie Nutzer Informationen abrufen – und stellt Unternehmen vor neue Herausforderungen. Experte Mare Hojc von AN Digital erklärt, warum klassische Suchstrategien dennoch relevant bleiben und wie Firmen sich auf die neue Suchwelt vorbereiten können.
Programmierende KI: Die generierte Gefahr 29. 10. 2025
Large Language Modells schreiben Code in Sekunden. Was nach einem neuen Level an Effizienz klingt, hat allerdings auch eine Schattenseite. Das Problem: Sicherheit ist bislang kein integraler Bestandteil von KI-basierter Softwareentwicklung.
valantic integriert semantische Datenplattform Bardioc von Almato in sein Portfolio 29. 10. 2025
Die Digitalberatung valantic und Almato, Spezialist für KI-gestützte semantische Datenplattformen, gehen eine strategische Partnerschaft ein. Im Mittelpunkt steht die Plattform Bardioc, die datengetriebene Intelligenz mit erklärbarer KI verbindet und Unternehmen eine sichere, nachvollziehbare Datennutzung ermöglicht.
LG forciert Flüssigkeitskühlung für KI-Rechenzentren 28. 10. 2025
LG Electronics hat mit SK Enmove und Green Revolution Cooling eine Absichtserklärung zur gemeinsamen Entwicklung von Tauchkühlsystemen für KI-Rechenzentren unterzeichnet. Die Allianz soll den steigenden Energie- und Kühlbedarf leistungsstarker GPU-Infrastrukturen adressieren und neue Standards in Effizienz und Nachhaltigkeit setzen.
weiter
Cybercrime-as-a-Service

Hackerangriff auf Bestellung

Gastbeitrag: Cyberkriminelle sind mittlerweile hochprofessionell organisiert und bieten eine breite Palette an kriminellen Dienstleistungen auch als as-a-Service-Modelle an. Cybercrime-as-a-Service bedeutet für Unternehmen eine weitere Verschärfung der Bedrohungslage. Denn diese Kommerzialisierung der Cyberkriminalität ermöglicht es auch technisch nicht versierten Personen, sogar anspruchsvolle Angriffe einfach in Auftrag zu geben. Wie sich Unternehmen gegen diese Methoden schützen, erklärt Christian Polster.

Foto: Materna Radar Cyber Security/Studio Matphoto Der Autor Christian Polster ist Geschäftsführer von Materna Radar Cyber Security. Mittlerweile besteht ein florierendes Ökosystem der Cyberkriminalität, das sich an legalen Vorgehensweisen der Wirtschaft orientiert. Operationen werden professionell gemanagt: Vom Identifizieren potenzieller Opfer über die „Personalbeschaffung“ entsprechender Spezialisten mit den notwendigen Fähigkeiten für jeden Schritt des Lebenszyklus eines Angriffs bis hin zu Kosten- und Risiko-Minimierung sowie der Verteilung der finanziellen Erlöse.

Auf Marktplätzen im Dark Web können Angreifer ihre „Waren“ wie etwa gestohlene Daten sowie ihre Dienstleistungen feilbieten. So finden sich Spezialisten für Schwachstellenerkennung as-a-Service, um Einfallstore in der Sicherheitsabwehr eines Unternehmens zu ermitteln; Entwickler, die Exploit-Kits zusammenstellen, um bekannte Sicherheitslücken auszunutzen, sowie Exploitation-as-a-Service- und Attack-as-a-Service-Angebote für die Auslieferungs- und letzte Angriffsphase, in der das eigentliche Zielsystem erschlossen und zum Beispiel Daten heimlich exfiltriert, Systeme gestört oder Dateien verschlüsselt werden, um ein Lösegeld zu erpressen. Weitere Angebote umfassen beispielsweise DoS(Denial of Service)- und DDoS(Distributed Denial of Service)-Angriffe auf Webseiten oder Angriffe auf die Netzinfrastruktur, um die Kommunikation lahmzulegen, bis hin zum Command-and-Control-Server (C&C) einer eigenen riesigen Botnet-Armee.

Der Auftrag eine Organisation mittels Malware und Social Engineering anzugreifen, ist bereits ab einigen hundert Euro bestellbar. Besonders perfide sind zudem Angebote, eine Zielperson zu überwachen, beispielsweise über Location-Tracking, oder persönlich zu schädigen, etwa durch finanzielle Sabotage oder öffentliche Diffamierung.

Darüber hinaus bieten kriminelle Plattformen Malware-as-a-Service und technischen Support, zum Beispiel für Ransomware oder Spionage-Software wie Keyloggers oder Remote Access Trojaner (RAT), womit auch Personen mit nur wenig technischem Fachwissen Angriffe selbst ausführen können. Untergrundforen ermöglichen darüber hinaus den einfachen Austausch zwischen Kriminellen sowie eine niedrige Einstiegshürde für Einzelakteure, die keiner größeren kriminellen Organisation angehören.

Risiken durch gestiegene Bedrohungslage

Für Unternehmen können die finanziellen Folgen und der Imageschaden durch einen erfolgreichen Cyberangriff verheerend sein. Durch die hohe kommerzialisierte Verfügbarkeit krimineller Dienstleistungen im Dark Web ist es heute für böswillige Akteure einfacher denn je, dezidierte Angriffe auf ein Unternehmen in Auftrag zu geben. Ob Industriespionage durch Diebstahl des geistigen Eigentums und der Geschäftsgeheimnisse, Sabotage-Angriffe, um die Produktivität, Effektivität oder Sicherheit einer Organisation zu untergraben, Datenlecks von personenbezogenen und finanziellen Daten, Identitätsdiebstahl von Mitarbeitern für Phishing Email Betrug mit Geschäftsemails (BEC) oder Ransomware-as-a-Service, um den Geschäftsbetrieb lahmzulegen und Lösegeld zu erpressen.

Eine umfassende Sicherheitsabwehr, die Technologien, Prozesse und Expertenwissen durch entsprechendes Fachpersonal umfasst, ist daher grundlegend. Im Folgenden finden sich Maßnahmen, mit denen Unternehmen sich gegen die wachsende Anzahl an Angriffen verteidigen können.

Sicherheitsmaßnahmen für eine starke Cyber-Resilienz

Folgende Maßnahmen leisten bereits einen starken Beitrag zur Erhöhung der eigenen Widerstandkraft gegen Cyber Angriffe.

Software auf dem neuesten Stand halten: Ungepatchte Betriebssysteme und Applikationen sind leichte und beliebte Angriffsziele für Cyberkriminelle und ein Einfallstor für weitere Attacken. Deshalb müssen Unternehmen regelmässige Schwachstellscans durchführen und ihre Betriebssysteme und Software entsprechend laufend mit den neuesten Updates patchen.

Sicherheitslösungen: E-Mail-Sicherheitsfilter, Antiviren-Software und Firewalls tragen dazu bei, bekannteMalware-Stämme zu blockieren. Weiterhin sollten Unternehmen auf Endpoint-Detection-and-Response(EDR)- und Advanced-Threat-Protection(ATP)-Lösungen setzen, um das Erkennen und Blockieren von neuartiger, noch unbekanter oder mutierter Schadsoftware zu optimieren, welche durch klassische Tools nicht erkannt werden. Hierzu kommen Sanboxen und ML/KI zum Einsatz, um neuartige Angriffsformen zu erkennen.

Verwaltung von Zugriffsrechten: Benutzer sollten nur so viele Zugriffsrechte erhalten, wie sie für ihre Aufgaben benötigen. Administrative Rechte sollten so weit wie möglich eingeschränkt werden.

Multi-Faktor-Authentifizierung (MFA) und Netzwerksegmentierung. Das Prinzip: Nur weil ein Mitarbeiter oder eine Software eine Berechtigung erhält, führt dies nicht automatisch zu weiteren. Dies baut Schutzwälle gegen Angreifer auf und dämmt erfolgreiche Angriffe so ein, dass sie nicht geschäftskritisch werden, denn jeder Zugriff auf weitere Ressourcen wird geprüft.

Sicherheitsschulungen: Mitarbeiter sollten regelmäßig über die neuesten Sicherheitsbedrohungen und deren mögliche Konsequenzen aufgeklärt werden. Da der Mensch immer noch das schwächste Glied in der Sicherheitskette ist, ist es wichtig, dass Benutzer wissen, wie sie insbesondere Social-Engineering-Angriffe erkennen können. Darüber hinaus müssen Unternehmen einfache Verfahren schaffen, mit denen Mitarbeiter Angriffe an die Sicherheitsverantwortlichen des Unternehmens melden können.

Penetrationstests: Penetrationstests bieten Unternehmen die Möglichkeit, Schwachstellen im System zu finden und diese zu beheben, bevor sie durch Angreifer ausgenutzt werden können. Penetrationstests sollten mindestens einmal pro Jahr durchgeführt werden.

Security Operation Center (SOC) as-a-Service als Herzstück der Cyber Abwehr

Neben dem Tagesgeschäft und bei der Vielzahl an angebotenen Lösungen und Leistungen am Markt verlieren viele Unternehmen schnell den Überblick welche Maßnahmen wirklich wichtig sind und zur Stärkung der eigenen Cyber Resilienz beitragen.  Beim Schutz vor Cyberattacken mangelt es heutzutage in den meisten Organisationen vor allem an Fachpersonal. Für eine umfassende Prävention und schnelle Reaktion auf Sicherheitsvorfälle sollten Unternehmen deshalb ein eigenes Security Operation Center (SOC) als Dienstleistung in Betracht ziehen. Ein solches SOC fungiert als Kommandozentrale der Cyber Security Strategie eines Unternehmens, geschulte Experten sind für die kontinuierliche Überwachung, Analyse und Optimierung des Sicherheitsstatus eines Unternehmens verantwortlich, um Angriffe schnell zu erkennen und im Fall eines Sicherheitsvorfalls angemessene Gegenmaßnahmen einzuleiten.

Die Bedrohungslandschaft wird sich durch die hohe Professionalisierung der Cyberkriminalität zukünftig weiter verschärfen es ist daher nur natürlich hier auch unternehmensseitig gegenzusteuern. Allgemein ist ein Trend vieler Unternehmen hin zu SOC as a Service erkennbar.  Ein mehrschichtiger Sicherheitsansatz aus robusten Prozessen moderner Detection-Technologie und professioneller Unterstützung durch Security-Experten, ermöglicht es sich gegen Angriffe adäquat zu verteidigen und im Falle der Fälle schnell zu reagieren und die entsprechenden Response-Aktionen zu starten.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at