Alle 14 Tage aktuelle News aus der IT-Szene   >   
Bis 2027 wird KI 40 Prozent aller Servicefälle in Österreich übernehmen 14. 11. 2025
Der aktuelle „State of Service Report“ von Salesforce zeigt, dass Künstliche Intelligenz den österreichischen Kundenservice grundlegend verändert. KI-Agenten entlasten Serviceteams, schaffen neue Karrierechancen und verändern das Verständnis von Servicearbeit. Doch Sicherheit und Vertrauen bleiben zentrale Herausforderungen.
Deutschland stärkt Cybersicherheit – doch die digitale Verwundbarkeit bleibt hoch 13. 11. 2025
Der neue Jahresbericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigt Licht und Schatten: Während Betreiber kritischer Infrastrukturen Fortschritte beim Schutz ihrer Systeme machen und internationale Ermittlungen gegen Cyberkriminelle Erfolge zeigen, bleiben viele digitale Angriffsflächen offen. Die Zahl neu entdeckter Schwachstellen ist deutlich gestiegen – und vor allem kleinere Unternehmen bleiben gefährdet.
Ricoh und Neat bündeln Kräfte für moderne Arbeitsplatzlösungen 13. 11. 2025
Ricoh und Neat haben eine weltweite Partnerschaft bekannt gegeben, um gemeinsam fortschrittliche audiovisuelle Lösungen für die hybride Arbeitswelt zu entwickeln. Durch die Integration von Neats KI-basierten Videotechnologien in Ricohs AV Managed Services soll die Zusammenarbeit in modernen Arbeitsumgebungen effizienter und intuitiver werden.
Arctic Wolf stärkt Aurora Endpoint Security durch Übernahme von UpSight Security 12. 11. 2025
Der Security-Anbieter Arctic Wolf übernimmt das Unternehmen UpSight Security, um seine Aurora Endpoint Security um KI-gestützte Funktionen zur Vorhersage, Prävention und Wiederherstellung bei Ransomware-Angriffen zu erweitern. Die Integration der patentierten Technologie soll die Effizienz der Endpoint-Schutzmaßnahmen deutlich erhöhen.
ServiceNow und NTT DATA vertiefen Partnerschaft für globale KI-Initiativen 11. 11. 2025
ServiceNow und NTT DATA haben ihre langjährige Kooperation ausgebaut und bündeln ihre Kräfte, um Unternehmen weltweit bei der Einführung und Skalierung von KI-gestützter Automatisierung zu unterstützen. Im Mittelpunkt stehen gemeinsame Go-to-Market-Aktivitäten, neue KI-Lösungen und der verstärkte interne Einsatz der ServiceNow AI Platform durch NTT DATA.
Zukunft gestalten – Wachstum durch Technologie, Wissen und Wandel 10. 11. 2025
Wie kann Technologie gezielt als Motor für Wachstum, Wettbewerbsfähigkeit und Innovation genutzt werden? Diese Frage steht im Zentrum des 9. Deutsch-Österreichischen Technologieforums, das am 11. und 12. März 2026 in Wien stattfindet.
84 Prozent der IT-Führungskräfte sehen Datenbereinigung als Schlüssel zur KI-Transformation 07. 11. 2025
Der aktuelle „State of Data and Analytics“-Report von Salesforce zeigt: Unternehmen stehen unter hohem Druck, ihre Datenstrategien grundlegend zu überarbeiten. Zwar bekennen sich viele zur Datenorientierung, doch die Realität ist geprägt von fragmentierten Datenbeständen, mangelnder Governance und isolierten Systemen – ein Risiko für den erfolgreichen Einsatz von KI.
Neues Rechenzentrum stärkt digitale Eigenständigkeit der HABAU GROUP 07. 11. 2025
Der Baukonzern HABAU hat am Standort Perg ein neues Rechenzentrum in Betrieb genommen. In Zusammenarbeit mit EPS Electric Power Systems entstand innerhalb von zwei Jahren eine hochverfügbare und energieeffiziente IT-Infrastruktur, die den steigenden Anforderungen der Digitalisierung Rechnung trägt.
SCHÄFER IT-Systems verstärkt Engagement in Österreich 06. 11. 2025
Der deutsche Rechenzentrums-Spezialist SCHÄFER IT-Systems intensiviert seine Aktivitäten in Österreich. Mit einem Fokus auf Partnerschaften im Vertrieb und Service sowie auf der modularen Produktlinie iQdata will das Unternehmen seine energieeffizienten und skalierbaren Lösungen auf dem österreichischen Markt fest etablieren.
Zscaler übernimmt SPLX und erweitert Zero Trust Exchange um KI-Sicherheitsfunktionen 06. 11. 2025
Der Cloud-Sicherheitsanbieter Zscaler hat den KI-Sicherheitspionier SPLX übernommen. Mit der Integration erweitert das Unternehmen seine Zero Trust Exchange-Plattform um Funktionen für KI-Asset-Erkennung, automatisiertes Red Teaming und Governance. Ziel ist es, Unternehmen eine durchgängige Absicherung ihrer KI-Anwendungen von der Entwicklung bis zur Bereitstellung zu ermöglichen.
Domains im Schatten der IT-Sicherheit 05. 11. 2025
Domains sind das Rückgrat digitaler Geschäftsmodelle. Sie tragen nicht nur Shop- und E-Mail-Verkehr, sondern auch zentrale Datenflüsse und Bezahlschnittstellen. Wer diesen Kern ungeschützt lässt, riskiert Umsatzverluste, Reputationsschäden und regulatorische Konsequenzen.
Wie SAP mit neuer KI-Strategie die Unternehmenssoftware neu denkt 05. 11. 2025
Auf der diesjährigen TechEd in Berlin präsentierte SAP umfassende Neuerungen, die Künstliche Intelligenz (KI) fest in den Entwicklungsalltag integrieren. Neue Werkzeuge, Partnerschaften und Datenlösungen sollen Entwicklern ermöglichen, Unternehmenssoftware schneller und intelligenter zu gestalten – ohne dabei die Kontrolle über Daten und Prozesse zu verlieren.
Cloudian und CTERA bündeln Kräfte für durchgängige Datenverwaltung vom Edge bis zur Cloud 05. 11. 2025
Der Objektspeicherspezialist Cloudian und der Data-Management-Anbieter CTERA vertiefen ihre Zusammenarbeit. Im Rahmen einer neuen globalen Partnerschaft kombinieren die Unternehmen ihre Technologien zu einer integrierten Plattform für die Verwaltung verteilter Unternehmensdaten. Ziel ist ein nahtloser, sicherer und skalierbarer Ansatz für moderne Datenarchitekturen.
AWS und OpenAI schließen strategische Partnerschaft im Wert von 38 Milliarden US-Dollar 04. 11. 2025
Amazon Web Services (AWS) und OpenAI haben eine mehrjährige strategische Partnerschaft angekündigt. OpenAI erhält ab sofort Zugriff auf die Hochleistungsinfrastruktur von AWS, um seine KI-Modelle zu betreiben und weiterzuentwickeln. Das Abkommen mit einem Gesamtvolumen von 38 Milliarden US-Dollar sieht den Ausbau der Rechenkapazitäten bis mindestens 2027 vor.
Neue it&d business Ausgabe 03/2025 beleuchtet Cybersecurity als Schlüssel zur digitalen Zukunft 31. 10. 2025
Cybersecurity ist längst mehr als Abwehr – sie wird zum entscheidenden Erfolgsfaktor in einer digitalisierten Wirtschaft. Die neue Ausgabe von it&d business (03/2025) beleuchtet, wie Unternehmen und Institutionen ihre Sicherheitsstrategien anpassen, um den Herausforderungen von KI, Datenflut und digitaler Souveränität zu begegnen.
Mit Kyano führt SNP den Wechsel in die SAP Public Cloud durch 31. 10. 2025
Der Heidelberger Softwareanbieter SNP hat seine SAP-Systeme von der SAP Cloud ERP Private in die Public Edition migriert – und nutzt dabei die eigene Transformationsplattform Kyano. Der Schritt gilt als Meilenstein in der Partnerschaft mit SAP und als neuer Anwendungsfall für SNPs Migrationslösungen.
183 Millionen Gmail-Passwörter? Warum die Schlagzeilen in die Irre führen 31. 10. 2025
In den Medien kursiert derzeit die Meldung über ein angebliches Datenleck bei Google mit Millionen kompromittierter Gmail-Passwörter. Doch der Fall liegt anders: Nicht Google selbst wurde gehackt, sondern bekannte und neue Datensätze aus verschiedenen Quellen wurden zusammengeführt. Tenable-Experte Satnam Narang erklärt, was wirklich dahintersteckt – und welche Schutzmaßnahmen jetzt wichtig sind.
Zoom und NVIDIA entwickeln hybride KI-Architektur für den Unternehmenseinsatz 30. 10. 2025
Zoom erweitert seine KI-Infrastruktur um NVIDIA-Technologien, um maßgeschneiderte KI-Funktionen für Unternehmen bereitzustellen. Der neue Zoom AI Companion 3.0 kombiniert offene und geschlossene Modelle zu einer flexiblen, ressourcenschonenden Lösung für produktivere Arbeitsprozesse.
weiter
SolarWinds

Tipps für erfolgreiches Edge Computing

Gastbeitrag: Patrick Hubbard, Head Geek bei SolarWinds, gibt Ratschläge zum Einsatz der Trend-Technologie.

Foto: SolarWinds Der Autor Patrick Hubbard ist Head Geek bei SolarWinds Aktuelle Studien schätzen, dass der Markt des Edge Computing bis 2025 ein Volumen von 28,84 Milliarden Dollar erreichen wird. Beim Edge Computing passiert alles Wesentliche an den äußeren Grenzen der Netzwerkumgebung, was allerdings auch für zusätzliche Komplexität sorgen und Sicherheitslücken in der IT-Umgebung verursachen kann. Folgende Tipps sind zu beachten, um Edge Computing erfolgreich zu nutzen.

Eine Sicherheitsstrategie erarbeiten

Zwei Aspekte beeinflussen die Gesamtsicherheit besonders: die prinzipielle Angriffsfläche und der physische Standort. Beim Edge Computing wird eine zusätzliche Infrastruktur mit dem Kernnetzwerk verbunden, um die Datenverarbeitung zu erleichtern und Wartezeiten zu reduzieren. So werden aber auch neue Einfallstore für Datendiebstahl geschaffen. Ohne sorgfältige Kontrollen wird das gesamte System umso anfälliger, je größer die Angriffsfläche wird.

Edge Computing ist zwangsläufig verteilter Natur. Deutlich schneller werden Hardwarekomponenten vergessen, die sich außerhalb der zentralisierten Umgebung befinden. Ohne konsolidierte Sicherheitskontrollen kann Grundlegendes wie das Patchen von Software schnell versäumt werden. Wichtig ist: Je dezentralisierter eine Technologie bereitgestellt wird, desto homogener sollten die Sicherheitsrichtlinien sein.

Nicht die Hardware vergessen

Im Vergleich zur Flexibilität zentralisierter Cloud-Infrastrukturen (wo Dienste bei Bedarf deaktiviert werden können) oder virtualisierter Umgebungen (wo man die nötigen Dienste von der Hardware abstrahieren kann) gehen Edge-Bereitstellungen einen Schritt zurück: Die Performance einer bestimmten Hardwarekomponente oder einer Funktion wirkt sich direkt auf die über sie ausgeführten Anwendungen oder Workloads aus.

Wenn eine Edge darauf ausgelegt ist, eine Anwendung für die Sensordatenerfassung und grundlegende Vorverarbeitungsaufgaben zu unterstützen, kann nicht erwartet werden, dass dieselbe Infrastruktur eine Modellgenerierung mit maschinellem Lernen oder umfassende Datenverarbeitung unterstützt. Edge-Bereitstellungen sind nicht annähernd so flexibel und für jegliche Aufgaben geeignet wie die Serverinfrastruktur, die in größeren, zentralisierten Umgebungen genutzt wird.

Die physische Sicherheit beachten

Einige der erfolgreichsten Cyberangriffe beginnen mit einer physischen Sicherheitsverletzung, beispielsweise wenn Malware über einen USB-Stick installiert wird. Es muss klar sein, wer physischen Zugang zur Edge hat: Wer gelangt in den Raum, wer kommt an die Racks heran? Möglich wäre der Einsatz einer simplen Videoüberwachung. Wenn eine der Infrastrukturkomponenten mit einem Netzwerk verbunden ist, das irgendwo außerhalb der zentralisierten Umgebung Daten erfasst und verarbeitet, sollte überlegt sein, ob die Geräte physisch sicher sind.

Nicht auf standardisierte Überwachung zurückgreifen

Viele Edge-Netzwerke sind nicht nur mit einer größeren Anzahl von Gerätetypen verbunden, sondern auch mit Hardware anderer Anbieter, was mit der Überwachung und Fehlerbehebung in einer hybriden Umgebung vergleichbar ist: Sie überwachen lokale und Cloud-Infrastrukturen und  Prozesse plus diese neue, dritte Komponente. Daraus ergibt sich eine gefährliche Grauzone, in der die Technologie nicht so direkt wie in einem Rechenzentrum oder in der Cloud beobachtet werden kann.

Um die nötige Transparenz für eine verteilte Umgebung zu schaffen, ist eine Lösung nötig, die ein wirklich ganzheitliches und herstellerübergreifendes Management ermöglicht: Alles sollte in einer zentralen Übersicht zusammenlaufen.

Das Unerwartete erwarten

Viele reale Implementierungen des Edge Computing sind weiterhin enorm individuell und entziehen sich standardisierten Sicherheitsmaßnahmen. Für eine benutzerdefinierte Edge-Bereitstellung benötigt man auch eine benutzerdefinierte Sicherheitsrichtlinie. Security Information and Event Management-Tools (SIEM) können beim Sichern von Edge-Bereitstellungen eine große Hilfe sein. Zudem sollten Grundsätze der Cyberhygiene unbedingt beachtet werden, beispielsweise das Durchführen routinemäßiger Sicherheitsmaßnahmen wie das Verwalten und Patchen von Computern oder das Einrichten von Sicherungen.

Fazit

Der verteilte Charakter des Edge Computing kann zu unerwarteten Hardwareproblemen und neuen Sicherheitslücken führen und bringt eine neue Komplexität mit sich, mit der Technikexperten umgehen lernen müssen. Dabei können die genannten Tipps helfen.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at