Alle 14 Tage aktuelle News aus der IT-Szene   >   
Betrüger missbrauchen WhatsApp-Geräteverknüpfung und spionieren Chats aus 20. 01. 2026
WhatsApp wird längst auch im Berufsalltag genutzt – und genau das machen sich Angreifer zunutze. Über manipulierte Geräteverknüpfungen können Betrüger Chats und Medien ausspionieren und kompromittierte Accounts als Sprungbrett für weitere Attacken verwenden. Dr. Martin J. Krämer, CISO Advisor bei KnowBe4, ordnet die Risiken ein und gibt konkrete Präventionstipps.
Peter Saak leitet Integrated Printing & Services Group bei Canon EMEA 19. 01. 2026
Der Österreicher Peter Saak (62) übernimmt mit Jahresbeginn 2026 die Funktion als Chief der Integrated Printing & Services Group (IPSG) bei Canon EMEA. Die Einheit trägt einen neuen Namen und fokussiert auf die Verbindung von Drucktechnologie mit Services und Lösungen.
Xerox und Lexmark stellen einheitliches Retail-Portfolio vor 16. 01. 2026
Xerox hat gemeinsam mit Lexmark auf der NRF 2026: Retail’s Big Show erstmals ein integriertes Technologieportfolio für den Einzelhandel präsentiert. Der Schritt markiert laut Unternehmen einen Meilenstein nach dem Zusammenschluss 2025 und soll zentrale Retail-Prozesse von der Zentrale über die Lieferkette bis zur Verkaufsfläche verbinden.
Felbermayr setzt auf "RISE with SAP" und wechselt in die Private Cloud 15. 01. 2026
Das österreichische Familienunternehmen Felbermayr treibt seine digitale Transformation voran und hat sich für „RISE with SAP“ entschieden. Ziel ist eine skalierbare ERP-Basis in einer Private-Cloud-Umgebung, die Prozessoptimierungen und Effizienzsteigerungen über alle Geschäftsbereiche unterstützen soll.
Trend Micro stellt Trend Vision One in AWS European Sovereign Cloud bereit 15. 01. 2026
Trend Micro macht seine Cybersicherheitsplattform Trend Vision One in der AWS European Sovereign Cloud verfügbar. Zielgruppe sind insbesondere Behörden, Betreiber kritischer Infrastrukturen sowie stark regulierte Branchen mit hohen Anforderungen an digitale Souveränität und Compliance.
Check Point Research entdeckt cloud-natives Malware-Framework für Linux 15. 01. 2026
Sicherheitsforscher von Check Point Research haben mit VoidLink ein neues Malware-Framework analysiert, das für moderne Linux-basierte Cloud-Umgebungen entwickelt wurde. Im Fokus stehen nicht einzelne Endpunkte, sondern die darunterliegende Infrastruktur – inklusive Container- und Kubernetes-Setups.
Droht 2026 die E-Mail-Krise? Cyberkriminelle Angriffswelle ungeahnten Ausmaßes erwartet 14. 01. 2026
E-Mail ist das Rückgrat der Unternehmenskommunikation – und genau deshalb bleibt sie der bevorzugte Angriffsvektor. 2026 trifft eine neue Angriffsgeneration auf Unternehmen: KI-gestützte Phishing-Mails sind nicht mehr massenhaft, sondern hochgradig personalisiert und in Echtzeit optimiert. Parallel steigt der Druck durch Regulatorik und digitale Souveränität. In diesem Gastkommentar beleuchtet Günter Esch, Geschäftsführer der SEPPmail – Deutschland, warum gerade bei der E-Mail-Sicherheit jetzt KI-resilient für die Zukunftsfähigkeit essentiell ist.
ByteSource wird Teil der Communardo Group 14. 01. 2026
Der österreichische IT-Dienstleister ByteSource schließt sich der Communardo Group an. Für Kunden sollen damit zusätzliche Expertenteams sowie neue Betriebs- und Service-Modelle verfügbar werden – bei gleichbleibenden Ansprechpartnern. Die Transaktion steht unter dem Vorbehalt der Zustimmung der Bundeswettbewerbsbehörde.
KI: Der Herzschlag der neuen digitalen Revolution 14. 01. 2026
Künstliche Intelligenz ist längst mehr als ein Trend – sie verändert Geschäftsmodelle, Prozesse und Wettbewerbsfähigkeit quer durch alle Branchen. Im Leader Cockpit Interview erklärt Peter Hermann, Country Manager Austria bei NetApp, warum Datenqualität und eine moderne Infrastruktur zur zentralen Voraussetzung für erfolgreiche KI-Projekte werden – und weshalb KI jetzt über Produktivität und Marktposition mitentscheidet.
Commvault erweitert Cyberresilienz-Plattform um Privileged Access Management von Delinea 13. 01. 2026
Commvault geht eine Partnerschaft mit Delinea ein und integriert dessen „Secret Server“ in die Commvault Cloud. Ziel ist es, privilegierte Zugangsdaten in Backup- und Restore-Umgebungen besser abzusichern, Auditierbarkeit zu erhöhen und Compliance-Anforderungen zu unterstützen. Die Integration ist ab sofort weltweit für gemeinsame Kunden ohne zusätzliche Kosten verfügbar.
Von Pilotprojekten zu autonomen KI-Systemen 12. 01. 2026
Agentenbasierte KI entwickelt sich rasant von ersten Experimenten hin zu autonomen Systemen, die Prozesse, Organisationen und Kundenerlebnisse grundlegend verändern. Manuela Mohr-Zydek, Country Lead bei Salesforce Österreich, skizziert, wie Unternehmen den Sprung von isolierten Piloten zu skalierbaren KI-Systemen schaffen – und welche drei Grundlagen dabei entscheidend sind.
Snowflake plant Übernahme von Observe 12. 01. 2026
Snowflake hat eine verbindliche Vereinbarung zur Übernahme des Observability-Anbieters Observe unterzeichnet. Ziel ist, Funktionen für IT-Operations und die Auswertung von Telemetriedaten direkt in die Snowflake AI Data Cloud zu integrieren – mit Blick auf den Betrieb komplexer, KI-basierter Anwendungen.
Verstöße gegen Datenrichtlinien bei GenAI-Nutzung mehr als verdoppelt 09. 01. 2026
Laut dem von Netskope Threat Labs veröffentlichten „Cloud and Threat Report 2026“ hat sich die Zahl der Verstöße gegen Datensicherheitsrichtlinien im Zusammenhang mit KI-Anwendungen gegenüber dem Vorjahr mehr als verdoppelt. Gleichzeitig nimmt die Nutzung von Generativer KI in Unternehmen deutlich zu – und verlagert sensible Daten zunehmend in ungeschützte Kanäle.
Flexera kauft ProsperOps und Chaos Genius und baut FinOps-Angebot aus 09. 01. 2026
Mit der Übernahme von ProsperOps und Chaos Genius erweitert Flexera seine FinOps-Lösung um autonome, KI-gestützte Kostenoptimierung für Public Clouds sowie Daten- und KI-Plattformen. Ziel ist es, über reines Reporting hinaus operative Maßnahmen automatisiert umzusetzen.
BSI zertifiziert EDR-Plattform von HarfangLab erstmals mit BSZ 08. 01. 2026
Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Endpoint Detection and Response-Lösung von HarfangLab mit der Beschleunigten Sicherheitszertifizierung (BSZ) ausgezeichnet. Es ist die erste Zertifizierung dieser Art für ein EDR-Produkt.
Wenn Künstliche Intelligenz zum blinden Fleck wird – und Sicherheit neu definiert werden muss 30. 12. 2025
Künstliche Intelligenz verändert nicht nur Geschäftsprozesse, sondern auch das gesamte Bedrohungsbild in der Cybersecurity. Roman Prinz von Check Point erklärt im aktuellen it&d business Interview, warum KI-basierte Angriffe völlig neue Risiken schaffen, weshalb klassische Sicherheitskonzepte an ihre Grenzen stoßen und wie moderne Ansätze wie Exposure Management und offene Sicherheitsökosysteme Unternehmen helfen, diese blinden Flecken zu schließen.
kabelplus übernimmt Speed Connect und bündelt Glasfaseraktivitäten unter neuer Marke 29. 12. 2025
Mit der Übernahme von Speed Connect erweitert kabelplus seine Glasfaserinfrastruktur in mehreren Bundesländern. Künftig tritt das Unternehmen unter dem Namen fiberplus auf und plant einen schrittweisen Netzausbau ab 2026.
Cyberangriffe erreichen mit Künstlicher Intelligenz eine neue Qualität 22. 12. 2025
Der aktuelle ESET Threat Report H2 2025 beschreibt erstmals eine Ransomware, die Künstliche Intelligenz zur dynamischen Verschleierung einsetzt. Neben dieser neuen Qualität beobachten die Forschenden stark wachsende Betrugs- und Schadsoftwareaktivitäten – vom professionellen Phishing über mobile NFC-Angriffe bis hin zu massiven Verschiebungen im Stealer-Ökosystem.
weiter
IT-Security im Gespräch

Virtuelle Schlägertypen auf Erpressertour

Richard Werner von Trend Micro im Gespräch über die zunehmende Professionalisierung der Cybererpresser.

Foto: Trend Micro Richard Werner, Business Consultant bei Trend Micro: „Wir sehen größere cyberkriminelle Unternehmungen, die Dienstleistungen für kleinere Akteure anbieten und teilweise nach einem regelrechten Franchise-System agieren.“ it&t business: Kann man bei Cybererpressern von einer Ransomware-„Branche“ sprechen? Wie professionell sind die Cyberkriminellen heute aufgestellt?

Richard Werner: Definitiv. Gerade bei Ransomware-Angreifern können wir sogar von verschiedenen Zweigen innerhalb der Branche sprechen. Diese fokussieren sich bei der Auswahl ihrer Opfer auf verschiedene „Marktsegmente“, zum Beispiel nach Größe, Region oder Branche. Wir sehen größere cyberkriminelle Unternehmungen, die Dienstleistungen für kleinere Akteure anbieten und teilweise nach einem regelrechten Franchise-System agieren. Viele der größeren Organisationen agieren wie legitime Unternehmen mit regelmäßigen Gehaltszahlungen, Managementstrukturen und sogar Urlaubsanträgen. 

it&t business: Welche externen Faktoren beeinflussen die Ransomware-Branche aktuell?

Werner: Angesichts dieses hohen Professionalisierungsgrads größerer krimineller Organisationen ist ein „sicherer Hafen“ extrem wichtig, also eine politische Situation, in der sie ungestört arbeiten können. Ein Krieg ist dabei für Unternehmen, ob legal oder kriminell, immer Chance und Risiko. Gleiches sehen wir im Cyber-Untergrund. So hat sich eine der größten Organisationen – die Gruppe Conti – wegen des Krieges in der Ukraine zunächst aufgelöst. Dafür wurde eine Reihe kleinerer Organisationen gegründet, die nun höchstwahrscheinlich insgesamt sogar mehr Mitarbeiter haben als zuvor.

Aber auch andere Faktoren spielen eine Rolle. So ist die Achillesferse der Branche sicherlich die eigene Währung, mit der beispielsweise ein Handel von Dienstleistungen völlig unkompliziert ist. Im Falle der Kriminalität sind das Kryptowährungen wie Bitcoin. Sollte es zu Regulierungen kommen, dürfte das vor allem den größeren Organisationen Schwierigkeiten bereiten.

Auch alle Arten von Maßnahmen, welche die Zahlungsmoral der Opfer senken, haben Einfluss. Dazu zählen steigende Investitionen in Cybersicherheit ebenso wie hohe Auflagen für den Abschluss von Cyberversicherungen.

it&t business: Gibt es geografische Unterschiede beim Zugang der kriminellen Hacker? Wird in den USA anders gehackt als in Europa?

Werner: Ja. Trend Micro hat vor einigen Jahren die Untergründe der verschiedenen Länder analysiert. Cyberkriminalität gibt es in jedem Land, aber einige eignen sich besser für bestimmte Straftaten als andere. Die Erstellung und Verbreitung von Material zur politischen Einflussnahme (authentischem wie gefälschtem – Stichwort Fake News) ist beispielsweise in den USA aufgrund des hohen Werts der Redefreiheit in der amerikanischen Rechtsprechung sehr einfach. In Russland finden sich hingegen die cyberkriminellen Schwerverbrecher (aktuell vor allem Ransomware-Akteure), weil das Land schon seit Jahren keine Strafverfolgung durchführt, wenn Verbrechen im Ausland begangen werden. In West- und Mitteluropa gilt starker Datenschutz. Deshalb finden sich hier (vor allem in Deutschland und den Niederlanden) cyberkriminelle Dienstleistungen wie Hosting-Services. Darüber hinaus sind einige Protagonisten übergreifend unterwegs. So gibt es starke Verbindungen zwischen dem deutsch- und dem russischsprachigen Untergrund mit Angeboten, die auf beiden Märkten gleichermaßen zu finden sind.

Cyberkriminelle, die sich Strafverfolgungsbehörden ausgesetzt sehen, suchen vermehrt Zuflucht in „klassischen“ Verbrecherorganisationen. it&t business: Welche Entwicklungen gibt es aktuell beim Thema Ransomware?

Werner: Die Ransomware-Branche hat mehrere Evolutionsschritte hinter sich und ist nun auf einer Ebene angekommen, wo sie starke politische Aufmerksamkeit weckt. Deshalb ist die Frage, wer künftig das Sagen haben wird, sehr interessant. Aktuell werden die Gruppen meist von IT-Fachleuten geführt, die ihre Expertise nutzen, um schnell reich zu werden. Die zunehmende Politisierung kann jedoch dazu führen, dass staatliche Akteure wie Geheimdienste die Steuerung übernehmen, wie es beispielsweise Nordkorea im Falle der Lazarus-Gruppe macht. Ziel muss dann nicht immer Geld sein. Die Zerstörung politischer oder wirtschaftlicher Feinde wäre ebenfalls lohnend und könnte sogar moralisch mit Patriotismus gerechtfertigt werden. So etwas erleben wir übrigens gerade im Ukraine-Krieg.

Andererseits suchen Cyberkriminelle, die sich Strafverfolgungsbehörden ausgesetzt sehen, Zuflucht in eher klassischen Verbrecherorganisationen. Auch dies dürfte den Einsatzzweck von Ransomware verändern. Sie könnte als Ablenkung von anderen Straftaten eingesetzt werden oder dazu, Spuren zu verwischen. Vielleicht sehen wir die Typen der Kategorie „Motorradjackenträger mit Baseball-Schläger“ auch demnächst virtuell auf Schutzgelderpressungstour. Eher in der Teppichetage sind Szenarien angesiedelt, bei denen Ransomware-Angriffe zur Manipulation von Aktienkursen (beispielsweise in Kombination mit Leerverkäufen) genutzt werde könnten.

Mehr Evolution als Revolution ist hingegen die aktuell zu beobachtende Vermischung von Ransomware-Angriffen mit anderen cyberkriminellen Verbrechen. So ist Datendiebstahl und -verkauf schon seit Jahren lukrativer Nebenerwerb der Gruppen. Eine weitere Option ist es, gestohlene Zugänge dazu zu nutzen, Business-E-Mail-Compromise-Angriffe (zu Deutsch „Chefmasche“) zu perfektionieren.

it&t business: Wie wird sich die Ransomware-Branche in den kommenden Jahren entwickeln?

Werner: Ransomware, ebenso wie nicht Software-gestützte Erpressung, wird auch weiterhin existieren. Allerdings gibt es Entwicklungen, die darüber entscheiden, wie stark diese Methode die Cyberkriminalität in Zukunft beherrscht. Einer der wichtigsten Faktoren dürfte die Frage werden, welche Position Russland (hoffentlich schon bald) nach dem Ukraine-Krieg einnehmen wird. Von Entspannungspolitik mit Strafverfolgung Cyberkrimineller bis hin zu mehr oder weniger offener „Freibeuterpolitik“ ist alles möglich. Der zweite wesentliche Faktor wird die Frage sein, ob und wie Kryptowährungen beschränkt werden. Schon in jüngster Vergangenheit deutete es sich an, dass durch strafrechtliche Maßnahmen im Bereich von Kryptobörsen und deren Betreibern deutliche Wirkungstreffer gegen die Täter erzielt wurden.


Link: www.trendmicro.com

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at