Alle 14 Tage aktuelle News aus der IT-Szene   >   
Reformtempo erhöhen: Wirtschaft fordert klare Signale zwischen Wien und Berlin 15. 04. 2026
Die Deutsche Handelskammer in Österreich (DHK) mahnt angesichts einer fragilen wirtschaftlichen Erholung zu entschlossenem Handeln. Vertreter aus Wirtschaft und Forschung sehen strukturelle Reformen, einen vollendeten EU-Binnenmarkt und mehr wirtschaftliche Souveränität als zentrale Hebel.
Yves Zischek wird Managing Director von Digital Realty Österreich 14. 04. 2026
Der Rechenzentrumsbetreiber Digital Realty stellt seine Führung in Österreich neu auf: Mit Yves Zischek übernimmt ein erfahrener Manager aus der Telekommunikations- und IT-Branche die Leitung des Marktes. Neben Österreich verantwortet er auch die Schweiz und soll den Ausbau der Rechenzentrumsinfrastruktur sowie neue Kapazitäten im Zuge der fortschreitenden Digitalisierung vorantreiben.
Marius Dunker kehrt als RVP Enterprise Sales DACH zurück 14. 04. 2026
Der IT-Management-Anbieter Flexera baut seine Führung in der DACH-Region aus: Marius Dunker kehrt als Regional Vice President Enterprise Sales zurück und soll insbesondere den Mehrwert von Technologieinvestitionen über Cloud, SaaS, KI und On-Premises hinweg stärken.
KI hat das herkömmliche IT-Sicherheitsmodell zunichtegemacht 13. 04. 2026
Künstliche Intelligenz verändert die Grundlagen der IT-Sicherheit grundlegend: In seinem Gastbeitrag erläutert Benny Lakunishok, CEO von Zero Networks, warum das bisherige Sicherheitsparadigma „assume a breach“ durch aktuelle Entwicklungen rund um Anthropic und Initiativen wie Project Glasswing zur Realität geworden ist. Ereignisse wie „Anthropic Mythos“ zeigen, dass Sicherheitsvorfälle nicht mehr hypothetisch gedacht werden, sondern als Ausgangspunkt gelten müssen – mit weitreichenden Konsequenzen für Strategien in der IT-Security.
Wie KI zum Schwungrad für Unternehmen wird 13. 04. 2026
SAP Business AI entwickelt sich zunehmend zum zentralen Treiber der digitalen Transformation. Durch die enge Verzahnung von Daten, Prozessen und KI entstehen intelligente Systeme, die Entscheidungen beschleunigen, Effizienz steigern und Unternehmen nachhaltig wettbewerbsfähiger machen.
Zscaler warnt vor Malware-Kampagnen nach Leak von Claude Code 09. 04. 2026
Nach der versehentlichen Veröffentlichung des Quellcodes von Claude Code analysiert Zscaler zunehmende Bedrohungsaktivitäten. Cyberkriminelle nutzen das öffentliche Interesse gezielt zur Verbreitung von Schadsoftware.
NetApp und Nutanix kooperieren bei Cloud-Plattform 08. 04. 2026
NetApp und Nutanix haben eine strategische Allianz angekündigt, die auf die Integration von Dateninfrastruktur und Hybrid-Multicloud-Plattform abzielt. Die Zusammenarbeit soll Unternehmen neue Optionen für die Modernisierung virtualisierter Umgebungen bieten und den Betrieb über verschiedene IT-Umgebungen hinweg vereinfachen.
Weniger Papier, mehr Effizienz: Digitale Signaturen zeigen messbare Wirkung 03. 04. 2026
Die aktuelle ÖkoStats-Auswertung von A-Trust zeigt: Die Nutzung qualifizierter elektronischer Signaturen steigt weiter – mit klar messbaren Effekten auf Ressourcenverbrauch und Effizienz.
Axios Supply-Chain-Attacke untergräbt Vertrauen in npm: Weit verbreitete Software im Fadenkreuz von Cyberkriminellen 02. 04. 2026
Die mutmaßliche Kompromittierung des weit verbreiteten HTTP-Clients Axios wirft ein Schlaglicht auf strukturelle Schwächen moderner Software-Lieferketten. Ein Kommentar von Ismael Valenzuela ordnet die Risiken für Unternehmen ein.
Michael Schmitz übernimmt Leitung von SAP Concur in der MEE-Region 01. 04. 2026
SAP bündelt das Concur-Geschäft in Mittel- und Osteuropa neu. Michael Schmitz verantwortet ab sofort die Region und soll die Vertriebsstruktur weiterentwickeln.
Michael Weinzierl übernimmt Geschäftsführung von Arrow ECS Österreich 01. 04. 2026
Der Technologieanbieter Arrow ordnet seine Führungsstruktur in der DACH-Region neu. Mit Michael Weinzierl übernimmt ein langjähriger Manager die Geschäftsleitung in Österreich, während die regionale Verantwortung gebündelt wird.
Cyberangriff auf EU-Kommission rückt Hackergruppe ShinyHunters in den Fokus 31. 03. 2026
Nach dem Angriff auf die Cloud-Infrastruktur der EU-Kommission analysiert ESET die mutmaßlichen Täter. Im Mittelpunkt steht die Gruppe ShinyHunters, deren Vorgehensweise auf bekannte Muster bei groß angelegten Datenlecks hinweist.
Adastra baut Wien-Standort aus und holt Go-to-Market-Lead 31. 03. 2026
Das kanadisch-tschechische IT-Beratungsunternehmen Adastra stärkt seine Präsenz in Wien und treibt die Expansion in Richtung Westeuropa voran. Mit Mario Klima übernimmt ein erfahrener Branchenkenner die Rolle des Go-to-Market-Lead für Österreich.
Insight ernennt Jack Azagury zum CEO 30. 03. 2026
Insight Enterprises bestellt mit Jack Azagury einen neuen President und CEO. Der frühere Accenture-Manager soll die Transformation des Unternehmens hin zu einem „AI-first“-Lösungsintegrator vorantreiben.
Check Point stellt Referenzarchitektur für KI-Rechenzentren vor 30. 03. 2026
Check Point hat mit dem „AI Factory Security Blueprint“ eine Referenzarchitektur zur Absicherung von KI-Infrastrukturen veröffentlicht. Der Ansatz deckt alle Ebenen von Hardware bis Anwendung ab und adressiert spezifische Bedrohungen moderner KI-Umgebungen.
Arctic Wolf und Wiz integrieren Cloud Detection und Response 27. 03. 2026
Arctic Wolf und Wiz (nun Teil von Google Cloud) haben eine Partnerschaft zur Integration ihrer Plattformen angekündigt. Ziel ist es, Cloud-Bedrohungen schneller zu erkennen und darauf zu reagieren. Die Lösung kombiniert Cloud-Transparenz und Risikobewertung mit Security Operations und ist ab sofort verfügbar.
NetApp und Commvault bündeln Technologien für integrierte Cyber-Resilienz 27. 03. 2026
NetApp und Commvault haben eine strategische Partnerschaft angekündigt. Ziel ist eine gemeinsame Plattform für Datenschutz, Cyber-Resilienz und schnelle Wiederherstellung über hybride Infrastrukturen hinweg.
MariaDB integriert GridGain und positioniert sich für agentische KI-Systeme 26. 03. 2026
Mit der Übernahme von GridGain Systems erweitert MariaDB seine Datenplattform um In-Memory-Technologie und reagiert damit auf steigende Anforderungen durch autonome KI-Agenten. Ziel ist eine einheitliche Architektur für Transaktionen, Analytik und KI-Workloads.
weiter
NinjaOne

Kleines Gerät, großer Ärger

Gastbeitrag: Wie Firmen das Risiko von Diensthandys mit Mobile Device Management entschärfen, erklärt André Schindler.

Foto: NinjaOne Der Autor André Schindler gründete als General Manager EMEA bei NinjaOne die EMEA-Niederlassung in Berlin und baute sowohl den Vertrieb als auch den Service in Europa auf. Als Vice President Strategic Partnerships verantwortet er die strategischen Geschäfts- und Technologiepartnerschaften einschließlich der Planung und Ausführung von Go-to-Market-Strategien. Mittlerweile machen mobile Endgeräte wie Smartphones und Tablets über drei Viertel der Internet-Zugriffe in Österreich aus. Und auch aus dem Arbeitsalltag vieler Unternehmen sind sie nicht mehr wegzudenken – sei es in Form einer Flotte an Firmenhandys oder durch den dienstlichen Einsatz privater Geräte (BYOD, bring your own device).

Aber wer kümmert sich darum, dass die Geräte sicher und technisch auf dem neuesten Stand sind? Diese Frage stellen sich laut einer Studie von NinjaOne die Mitarbeitenden in über 30 Prozent der Unternehmen – eine erschreckende Menge, wenn man bedenkt, was für sensible Unternehmensdaten auf den Geräten abgerufen und geteilt werden. Ganz zu schweigen von der Frage, an wen man sich wenden soll, wenn ein Handy mit wichtigen Daten in die falschen Hände gerät.

Mobile Device Management: Der Agent fürs Smartphone

Um die Kontrolle über die Firmenhandys zu bewahren, ist eine zentralisierte Verwaltung fundamental. Diese geht über Inventarisierung hinaus: IT-Verantwortliche müssen sowohl den Zustand der mobilen Endgeräte im Blick behalten, als auch Updates und Konfigurationen auf die Geräte spielen.

Hier setzen Mobile Device Management-Lösungen (MDM) an, die durch eine Agent-Software auf dem Gerät die benötigte Funktionalität aus der Ferne bieten. So können mobile Endgeräte automatisch inventarisiert und konfiguriert werden – von App-Installationen und WLAN-Zugangsdaten über E-Mail-Credentials bis hin zu Zertifikaten für das Intranet.

All das spart nicht nur Zeit und Aufwand, sondern dient auch der Sicherheit und der Compliance. MDM kann sicherstellen, dass die Gerätekonfiguration stets konform mit den Unternehmensrichtlinien ist und sich nicht ändert. Im Fall eines verlorenen oder gestohlenen Endgeräts lässt es sich außerdem aus der Ferne verschlüsseln, sperren und/oder löschen, um die Unternehmensdaten vor Missbrauch zu bewahren.

Mobile Device Management strategisch planen

Software rauf und fertig? Ganz so schnell ist es mit dem Mobile Device Management natürlich nicht getan. Wünscht ein Unternehmen eine MDM-Lösung einzuführen, muss es sich zunächst einige Fragen stellen:

  • Was sind die unternehmerischen Ziele hinter der Smartphone-Nutzung?
  • Welche Software soll zum Einsatz kommen?
  • Firmengeräte, Bring your own Device oder beides?
  • Wie sehen die Nutzungsszenarien aus?
  • Kommen noch weitere Geräte dazu?

Keine zwei Unternehmen sind gleich, und so sollten auch keine zwei MDM-Strategien die Gleichen sein. Die Vor- und Nachteile der verschiedenen Umsetzungen und Nutzungsszenarien sind hierfür abzuwägen. Ist zum Beispiel die Flexibilität einer Bring-Your-Own-Device-Strategie wichtiger, oder doch die Planungssicherheit hinter einer weitestgehend homogenen Geräteflotte? Sind die Geräte nur durch Mitarbeitende zu verwenden, oder auch durch Kunden an Selbstbedienungs-Kiosks?

Diese Fragen im Vorfeld zu klären, spart im täglichen Betrieb viel Zeit und somit Geld. Darüber hinaus sollten sie regelmäßig re-evaluiert werden. Sind neue Use Cases für mobile Geräte dazu gekommen? Beklagen Nutzerinnen und Nutzer häufiger bestimmte Pain Points? Viele MDM-Lösungen bieten eine Reporting-Funktion, die aufschlussreiche Informationen und Statistiken übersichtlich darstellt und somit bei der kontinuierlichen Optimierung hilft.

Doch Alleskönner sind MDM-Lösungen nicht. Sie ersetzen keine allgemeinen IT-Verwaltungsplattformen für Workstations oder Server, können sich allerdings häufig in diese integrieren, um so einen holistischen Überblick über die gesamte IT-Landschaft zu erhalten. Und auch wenn Remote-Konfiguration und Rechtemanagement helfen, Missbrauch der Geräte zu unterbinden, müssen Mitarbeitende dennoch im sicheren und angemessenen Umgang mit ihnen geschult und ihre Compliance regelmäßig kontrolliert werden.

Fazit

Zum Schutz von Unternehmensdaten ist eine Strategie hinter der Nutzung mobiler Geräte unerlässlich. Richtig gemanagt und geschützt können Smartphones, Tablets und Co. den Arbeitsalltag ergänzen und dabei Sicherheitsrisiken minimieren.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at