Alle 14 Tage aktuelle News aus der IT-Szene   >   
Infinigate und Acronis erweitern Cybersicherheits-Partnerschaft 30. 10. 2024
Die Infinigate Group und Acronis verstärken ihre Zusammenarbeit, um ihre Cybersicherheits- und Datenschutzlösungen für Unternehmen und Managed Service Provider (MSPs) in ganz Europa anzubieten. Die Erweiterung ermöglicht eine nahtlose Bereitstellung umfassender, integrierter Services über die Infinigate Cloud-Plattform.
Nur 39 Prozent der Führungskräfte halten ihre IT-Infrastruktur für zukunftssicher 28. 10. 2024
Eine aktuelle globale Studie, der „Kyndryl Readiness Report 2024“, zeigt auf, dass trotz positiver Selbsteinschätzung nur 39 Prozent der befragten Führungskräfte ihre IT-Systeme für kommende Herausforderungen gewappnet sehen. Dabei zählen Sicherheitsbedenken, die rasante Technologieentwicklung und der zunehmende regulatorische Druck zu den größten Sorgen. Der Bericht analysiert, wie Unternehmen weltweit auf die komplexen Herausforderungen der IT-Modernisierung reagieren und welche Strategien für eine langfristige Wettbewerbsfähigkeit notwendig sind.
127 Prozent Steigerung bei Cyber-Angriffen auf österreichische Unternehmen 25. 10. 2024
Laut einem aktuellen Bericht von Check Point Research stieg die Zahl der Cyber-Attacken auf österreichische Unternehmen im dritten Quartal 2024 um alarmierende 127 Prozent im Vergleich zum Vorjahresquartal. Der globale Trend zeigt ebenfalls einen deutlichen Anstieg von 75 Prozent wöchentlichen Angriffen pro Organisation. Besonders betroffen ist die DACH-Region, in der Unternehmen verstärkt ins Visier von Cyber-Kriminellen geraten.
Nutanix als „Leader“ im Gartner Magic Quadrant 2024 für hybride Infrastrukturen 25. 10. 2024
Im „Gartner Magic Quadrant for Distributed Hybrid Infrastructure 2024“ wurde Nutanix erneut als „Leader“ ausgezeichnet. Das Unternehmen überzeugt durch seine umfassende Vision und starke Umsetzungskompetenz im Bereich der hybriden Cloud-Lösungen, die sowohl Edge-, Private- als auch Public-Cloud-Umgebungen abdecken.
Mission Embedded als erstes österreichisches Unternehmen ISO 42001 zertifiziert 24. 10. 2024
Das Wiener Technologieunternehmen Mission Embedded hat als erstes österreichisches Unternehmen die ISO/IEC 42001 Zertifizierung für die sichere und verantwortungsvolle Entwicklung von KI-Systemen erhalten. Diese Auszeichnung bestätigt die hohen Standards, die das Unternehmen für KI-Lösungen in kritischen Infrastrukturen anwendet, insbesondere im Bereich Transparenz und Sicherheit.
NetApp erweitert Cyber-Resilienz 21. 10. 2024
NetApp erweitert seine Cyber-Resilienz-Lösungen. Mit der neuen „ONTAP Autonomous Ransomware Protection mit Künstlicher Intelligenz“ (ARP/AI) bietet NetApp einen präziseren Schutz vor Ransomware. Das System, das Ransomware mit 99-prozentiger Genauigkeit erkennt, ist ab sofort verfügbar und wurde mit einem AAA-Rating von SE-Labs ausgezeichnet.
Blockchains als neue Plattform für Malware 21. 10. 2024
Der aktuelle Internet Security Report von WatchGuard Technologies zeigt, dass Cyberkriminelle zunehmend neue Angriffswege erkunden und ausnutzen. Besonders auffällig ist die wachsende Instrumentalisierung von Blockchains als Host für schädliche Inhalte, was neue Risiken für Unternehmen und deren IT-Sicherheit birgt. Der Bericht liefert zudem tiefe Einblicke in das veränderte Malware-Aufkommen sowie die Zunahme von Netzwerkangriffen weltweit, die Unternehmen weiterhin stark belasten.
Raiffeisenlandesbank OÖ erhält Visionary Award für KI-Tool KI@RA 18. 10. 2024
Die Raiffeisenlandesbank Oberösterreich (RLB OÖ) wurde für ihr KI-Tool KI@RA mit dem renommierten Visionary Award von Microsoft ausgezeichnet. Das in Zusammenarbeit mit CANCOM Austria entwickelte PrivateGPT sicherte sich die Auszeichnung in der Kategorie „Innovation“.
Bundesbeschaffung listet LANCOM-Netzwerkprodukte mit AVAD als Distributor 17. 10. 2024
Die österreichische Bundesbeschaffung GmbH (BBG) hat die Lösungen des deutschen Netzwerkinfrastruktur- und Security-Herstellers LANCOM Systems in ihr Portfolio aufgenommen. Konkret bezieht sich die Rahmenvereinbarung auf die Bereitstellung hochwertiger LANCOM-Netzwerkprodukte für öffentliche Auftraggeber über den Distributor AVAD GmbH sowie zertifizierte Systemhauspartner.
ALSO Austria gewinnt Microsoft Partner of the Year Award 17. 10. 2024
ALSO Austria wurde bei der Microsoft Partner Gala Night für seine maßgeschneiderte Branchenlösung für Rechtsanwälte, Notare und Steuerberater mit dem Partner of the Year Award in der Kategorie Newcomer ausgezeichnet. Gemeinsam mit den Partnern IT-TEAM und Plan-B zeigt ALSO, wie innovative Technologien die digitale Transformation in der Rechts- und Steuerbranche vorantreiben können.
Arrow erweitert Portfolio mit KI-gestützter Omnissa-Plattform 16. 10. 2024
Arrow und Omnissa haben eine strategische Partnerschaft vereinbart, die es Arrow ermöglicht, seinen europäischen Resellern die KI-gestützte Digital-Workplace-Plattform von Omnissa anzubieten. Omnissa, ehemals VMware EUC, wurde kürzlich von der Private-Equity-Gesellschaft KKR übernommen und zählt über 26.000 Unternehmen weltweit zu seinen Kunden.
Barracuda warnt vor neuer Generation von QR-Code-Phishing-Angriffen 15. 10. 2024
Laut einer aktuellen Analyse von Barracuda Networks setzen Cyberkriminelle vermehrt auf ausgeklügelte QR-Code-Phishing-Angriffe. Neue Techniken erschweren die Erkennung durch gängige Sicherheitslösungen und fordern Unternehmen heraus, ihre Verteidigungsstrategien zu überdenken.
Climb Channel Solutions startet in der DACH-Region mit Fokus auf KI-Enablement 14. 10. 2024
Der internationale IT-Distributor Climb Channel Solutions hat seine Expansion in den deutschsprachigen Raum bekanntgegeben. Mit einem speziellen Value-Add-Konzept, das auf Künstliche Intelligenz ausgerichtet ist, und der Leitung durch den erfahrenen Distributions-Manager Martin Bichler, wird das Unternehmen künftig von München aus operieren. Teil der Strategie ist die neue „Climb AI Academy“, die IT-Partner in der DACH-Region beim Einstieg in den KI-Markt unterstützen soll.
Erweiterte Funktionen und Dashboards vereinfachen die Arbeit von IT-Administratoren 14. 10. 2024
Der IT-Sicherheitsanbieter ESET hat eine neue Version seiner Lösung „ESET Vulnerability and Patch Management“ vorgestellt. Die aktualisierte Version bietet Unternehmen erweiterte Funktionen zur Identifikation und Behebung von Sicherheitslücken in Betriebssystemen und Anwendungen. Mit zusätzlichen Dashboards und Unterstützung für macOS und Linux können Administratoren Schwachstellen effizient verwalten und notwendige Patches automatisch oder manuell installieren.
Zühlke und UNIQA gewinnen Microsoft Visionary Award für innovativen KI-Chatbot 11. 10. 2024
Zühlke Österreich und die UNIQA Versicherung wurden mit dem prestigeträchtigen „Microsoft Visionary Award“ ausgezeichnet. Der gemeinsam entwickelte KI-Chatbot, der Vertriebsmitarbeitende bei Anfragen zu Tarifen und Versicherungsleistungen unterstützt, hat die Jury mit seiner zielgerichteten Anwendung, Co-Creation-Prozess und den positiven Ergebnissen überzeugt. In der Pilotphase zeigte der Chatbot messbaren Nutzen und hohe Akzeptanz bei den Nutzer.
Talkdesk baut DACH-Präsenz aus 10. 10. 2024
Mit seiner KI-gestützten Plattform fokussiert Talkdesk den deutschsprachigen CX-Markt.
Check Point entdeckt massive Welle von Phishing-Mails und Scam-Seiten 09. 10. 2024
Diese Tage sind wieder die Amazon Prime Days. In diesem Zusammenhang haben Sicherheitsforscher von Check Point über 1000 verdächtige Domains und mehr als 100 Phishing-E-Mails ausgemacht, die explizit auf Amazon-Kunden abzielen.
Bacher Systems und Swiss Post Cybersecurity kooperieren für mehr Sicherheit 09. 10. 2024
Bacher Systems und Swiss Post Cybersecurity AG arbeiten künftig zusammen, um österreichische Unternehmen im Bereich Cybersecurity noch besser zu schützen.
weiter
SolarWinds

Tipps für erfolgreiches Edge Computing

Gastbeitrag: Patrick Hubbard, Head Geek bei SolarWinds, gibt Ratschläge zum Einsatz der Trend-Technologie.

Foto: SolarWinds Der Autor Patrick Hubbard ist Head Geek bei SolarWinds Aktuelle Studien schätzen, dass der Markt des Edge Computing bis 2025 ein Volumen von 28,84 Milliarden Dollar erreichen wird. Beim Edge Computing passiert alles Wesentliche an den äußeren Grenzen der Netzwerkumgebung, was allerdings auch für zusätzliche Komplexität sorgen und Sicherheitslücken in der IT-Umgebung verursachen kann. Folgende Tipps sind zu beachten, um Edge Computing erfolgreich zu nutzen.

Eine Sicherheitsstrategie erarbeiten

Zwei Aspekte beeinflussen die Gesamtsicherheit besonders: die prinzipielle Angriffsfläche und der physische Standort. Beim Edge Computing wird eine zusätzliche Infrastruktur mit dem Kernnetzwerk verbunden, um die Datenverarbeitung zu erleichtern und Wartezeiten zu reduzieren. So werden aber auch neue Einfallstore für Datendiebstahl geschaffen. Ohne sorgfältige Kontrollen wird das gesamte System umso anfälliger, je größer die Angriffsfläche wird.

Edge Computing ist zwangsläufig verteilter Natur. Deutlich schneller werden Hardwarekomponenten vergessen, die sich außerhalb der zentralisierten Umgebung befinden. Ohne konsolidierte Sicherheitskontrollen kann Grundlegendes wie das Patchen von Software schnell versäumt werden. Wichtig ist: Je dezentralisierter eine Technologie bereitgestellt wird, desto homogener sollten die Sicherheitsrichtlinien sein.

Nicht die Hardware vergessen

Im Vergleich zur Flexibilität zentralisierter Cloud-Infrastrukturen (wo Dienste bei Bedarf deaktiviert werden können) oder virtualisierter Umgebungen (wo man die nötigen Dienste von der Hardware abstrahieren kann) gehen Edge-Bereitstellungen einen Schritt zurück: Die Performance einer bestimmten Hardwarekomponente oder einer Funktion wirkt sich direkt auf die über sie ausgeführten Anwendungen oder Workloads aus.

Wenn eine Edge darauf ausgelegt ist, eine Anwendung für die Sensordatenerfassung und grundlegende Vorverarbeitungsaufgaben zu unterstützen, kann nicht erwartet werden, dass dieselbe Infrastruktur eine Modellgenerierung mit maschinellem Lernen oder umfassende Datenverarbeitung unterstützt. Edge-Bereitstellungen sind nicht annähernd so flexibel und für jegliche Aufgaben geeignet wie die Serverinfrastruktur, die in größeren, zentralisierten Umgebungen genutzt wird.

Die physische Sicherheit beachten

Einige der erfolgreichsten Cyberangriffe beginnen mit einer physischen Sicherheitsverletzung, beispielsweise wenn Malware über einen USB-Stick installiert wird. Es muss klar sein, wer physischen Zugang zur Edge hat: Wer gelangt in den Raum, wer kommt an die Racks heran? Möglich wäre der Einsatz einer simplen Videoüberwachung. Wenn eine der Infrastrukturkomponenten mit einem Netzwerk verbunden ist, das irgendwo außerhalb der zentralisierten Umgebung Daten erfasst und verarbeitet, sollte überlegt sein, ob die Geräte physisch sicher sind.

Nicht auf standardisierte Überwachung zurückgreifen

Viele Edge-Netzwerke sind nicht nur mit einer größeren Anzahl von Gerätetypen verbunden, sondern auch mit Hardware anderer Anbieter, was mit der Überwachung und Fehlerbehebung in einer hybriden Umgebung vergleichbar ist: Sie überwachen lokale und Cloud-Infrastrukturen und  Prozesse plus diese neue, dritte Komponente. Daraus ergibt sich eine gefährliche Grauzone, in der die Technologie nicht so direkt wie in einem Rechenzentrum oder in der Cloud beobachtet werden kann.

Um die nötige Transparenz für eine verteilte Umgebung zu schaffen, ist eine Lösung nötig, die ein wirklich ganzheitliches und herstellerübergreifendes Management ermöglicht: Alles sollte in einer zentralen Übersicht zusammenlaufen.

Das Unerwartete erwarten

Viele reale Implementierungen des Edge Computing sind weiterhin enorm individuell und entziehen sich standardisierten Sicherheitsmaßnahmen. Für eine benutzerdefinierte Edge-Bereitstellung benötigt man auch eine benutzerdefinierte Sicherheitsrichtlinie. Security Information and Event Management-Tools (SIEM) können beim Sichern von Edge-Bereitstellungen eine große Hilfe sein. Zudem sollten Grundsätze der Cyberhygiene unbedingt beachtet werden, beispielsweise das Durchführen routinemäßiger Sicherheitsmaßnahmen wie das Verwalten und Patchen von Computern oder das Einrichten von Sicherungen.

Fazit

Der verteilte Charakter des Edge Computing kann zu unerwarteten Hardwareproblemen und neuen Sicherheitslücken führen und bringt eine neue Komplexität mit sich, mit der Technikexperten umgehen lernen müssen. Dabei können die genannten Tipps helfen.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at