Alle 14 Tage aktuelle News aus der IT-Szene   >   
KMU wollen KI – aber sie brauchen Partner, die sie greifbar machen 09. 03. 2026
Künstliche Intelligenz ist längst auch im Mittelstand angekommen – doch zwischen Interesse und konkreter Umsetzung liegt oft noch ein weiter Weg. Im Interview spricht Naemi Benz, Partner Ecosystem Leader DACH bei IBM, darüber, warum KMU praxisnahe Partner brauchen, wie KI-Projekte erfolgreich gestartet werden können und welche Rolle Vertrauen und Verständlichkeit dabei spielen.
Ein Molekül mit Halb-Möbius-Topologie: Quantencomputer helfen bei der Analyse einer neuen elektronischen Struktur 09. 03. 2026
Ein internationales Forschungsteam unter Beteiligung von IBM sowie mehreren europäischen Universitäten hat ein bislang unbekanntes Molekül erzeugt und untersucht. Die Studie, veröffentlicht in der Fachzeitschrift Science, beschreibt erstmals die experimentelle Beobachtung einer elektronischen Halb-Möbius-Topologie in einem einzelnen Molekül. Quantencomputing spielte dabei eine zentrale Rolle bei der Analyse der elektronischen Struktur.
FC Bayern setzt mit RISE with SAP auf strategische Cloud-Offensive 09. 03. 2026
SAP und der FC Bayern intensivieren ihre langjährige Technologie-Partnerschaft: Der Rekordmeister hat seine zentrale IT‑Landschaft vollständig in die Cloud überführt mit RISE with SAP als strategischem Fundament für die digitale Zukunft des Clubs. Mit der neuen Cloud-Umgebung sichert sich der FC Bayern bedarfsgerechte Skalierbarkeit für hohe Auslastung an Spieltagen, einheitliche Sicherheitsstandards, vereinfachte IT‑Betriebsprozesse und ein klar planbares Kostenmodell.
All for One übernimmt SAP-Procurement-Spezialisten apsolut 06. 03. 2026
Die All for One Group SE hat Anfang März 2026 sämtliche Anteile an der apsolut Group übernommen. Mit dem Erwerb des auf SAP Procurement spezialisierten Beratungsunternehmens baut der IT- und Consultinganbieter seine internationale Lieferfähigkeit aus und stärkt seine Position im SAP-Ökosystem.
CrowdStrike und Schwarz Digits bringen Cybersecurity-Plattform in die STACKIT-Cloud 05. 03. 2026
CrowdStrike und Schwarz Digits haben eine langfristige strategische Partnerschaft angekündigt. Die CrowdStrike Falcon-Plattform wird künftig über die souveräne Cloud-Infrastruktur STACKIT bereitgestellt und soll europäischen Unternehmen sowie öffentlichen Institutionen Cyberschutz bei gleichzeitiger Wahrung der Datenhoheit ermöglichen.
Tieto und osapiens kooperieren bei Digitalisierung und Compliance 04. 03. 2026
Der IT-Dienstleister Tieto und der Softwareanbieter osapiens haben eine Partnerschaft geschlossen. Ziel der Zusammenarbeit ist es, Unternehmen bei der Umsetzung regulatorischer Anforderungen sowie bei der digitalen Transformation zu unterstützen.
Rainer Steinlesberger übernimmt Geschäftsführung von Zühlke Österreich 04. 03. 2026
Der Technologieberater und -entwickler Zühlke hat Rainer Steinlesberger zum CEO von Zühlke Österreich ernannt. Der 45-jährige Manager, der seit rund 20 Jahren in internationalen Technologieunternehmen in Management- und C-Level-Funktionen tätig ist, hat die Position mit 1. März übernommen.
tokeneurope.ai startet als europäische LLM-Plattform 03. 03. 2026
Mit tokeneurope.ai nehmen FiveSquare und eww ITandTEL eine europäische „LLM as a Service“-Plattform in Betrieb. Ziel ist es, Unternehmen und öffentlichen Einrichtungen den Einsatz moderner Large Language Models auf vollständig europäischer Infrastruktur zu ermöglichen – mit Rechenzentrumsstandorten in Österreich und klarem Fokus auf Datensouveränität.
Deutsche Telekom erweitert KI-Ökosystem mit ServiceNow 02. 03. 2026
Vier Wochen nach dem Start ihrer Industrial AI Cloud erweitert die Deutsche Telekom ihr KI-Ökosystem. T-Systems agiert künftig als „Sovereign Partner Cloud Provider“ für ServiceNow in Deutschland. Im Fokus stehen industrielle KI, Datensouveränität und regulierte Branchen.
CPN startet in Österreich 02. 03. 2026
Das deutsche IT-Netzwerk CPN weitet seine Aktivitäten auf Österreich aus. Systemhäuser, IT-Fachhändler und Dienstleister erhalten damit Zugang zu bestehenden Rahmenverträgen, Services und Community-Formaten. Vor Ort übernimmt Ulli Koch die Betreuung der Partner.
Tieto zeigt Einsatz von KI-Agenten auf der Microsoft AI Tour 2026 27. 02. 2026
Auf der Microsoft AI Tour 2026 in München präsentierte Tieto Konzepte zur Integration agentischer KI in Geschäftsprozesse. Im Fokus standen Effizienzsteigerung, Automatisierung und praxisnahe Anwendungsfälle, unter anderem im Energiesektor.
KI beschleunigt Ausnutzung von Schwachstellen 27. 02. 2026
Der aktuelle Threat Intelligence Index von IBM zeigt eine deutliche Zunahme KI-gestützter Angriffe. 2025 wurde die Ausnutzung von Schwachstellen weltweit zur häufigsten Ursache für Sicherheitsvorfälle. Europa war Ziel von 25 Prozent der untersuchten Attacken, besonders betroffen waren Finanz- und Versicherungsunternehmen.
Vertiv industrialisiert KI-Bereitstellung mit digital orchestrierter Infrastruktur und kooperiert für bessere Skalierbarkeit mit Hut 8 27. 02. 2026
Vertiv industrialisiert die Bereitstellung von KI-Rechenzentren mit der digital orchestrierten Infrastruktur Vertiv OneCore. Eine Digital-Twin-Plattform soll die Umsetzung beschleunigen. Hut 8 integriert die Architektur in ausgewählte Projekte.
Arctic Wolf übernimmt Sevco Security 27. 02. 2026
Mit der Übernahme des Exposure-Assessment-Spezialisten Sevco Security erweitert Arctic Wolf seine Aurora-Plattform um Funktionen für Asset Intelligence und Exposure Assessment. Ziel ist es, Unternehmen eine kontinuierliche Identifikation und Priorisierung von Risiken in hybriden Umgebungen zu ermöglichen.
Forescout und Netskope kooperieren bei Zero-Trust-Sicherheit 27. 02. 2026
Forescout und Netskope integrieren ihre Technologien, um Zero-Trust-Sicherheit für verwaltete und nicht verwaltete IT-, OT-, IoT- und IoMT-Geräte bereitzustellen. Die Lösung adressiert Nord-Süd- und Ost-West-Datenverkehr gleichermaßen.
KI wächst schneller als IT-Security 25. 02. 2026
Unternehmen, die künstliche Intelligenz früh und tief in ihre Geschäftsmodelle integrieren, stehen laut einer aktuellen Untersuchung vor besonderen sicherheitstechnischen Herausforderungen. Längere Wiederherstellungszeiten nach Cybervorfällen, höhere Schäden und neue Kostenfaktoren zeigen, dass Sicherheitsarchitekturen vielerorts nicht mit dem Tempo der KI-Adaption Schritt halten.
Arctic Wolf erweitert Aurora-Plattform um Managed Endpoint Defense für MSPs 24. 02. 2026
Mit Aurora Managed Endpoint Defense for MSPs stellt Arctic Wolf neue Funktionen für Managed Service Provider vor. Die Erweiterungen zielen darauf ab, Abläufe zu vereinfachen, skalierbare Sicherheitsservices bereitzustellen und Endkunden einen umfassenden Schutz auf Enterprise-Niveau zu ermöglichen.
Erstmals nutzt Android-Schadsoftware generative KI im laufenden Betrieb 23. 02. 2026
Forscher von ESET haben eine neue Android-Malware entdeckt, die Googles KI-Modell Gemini einsetzt, um sich selbst vor dem Schließen zu schützen und dauerhaft aktiv zu bleiben. Die Technik ermöglicht nahezu vollständige Kontrolle über infizierte Smartphones.
weiter
NIS-2 und Gerätesicherheit

Unternehmen kämpfen mit Ressourcenmangel

Eine aktuelle Umfrage von OTRS zeigt, dass viele Unternehmen zwar auf Information Security Management Systeme (ISMS) setzen, jedoch wichtige Tools und Prozesse nicht vollständig integriert haben. Besonders bei der Gerätesicherheit stoßen Security-Teams an ihre Grenzen – eine Entwicklung, die durch die steigende Zahl an Endgeräten noch verstärkt wird.

Foto: OTRS Jens Bothe, Vice President Information Security bei der OTRS AG Die Anforderungen an Unternehmen im Bereich Informations- und Gerätesicherheit wachsen stetig, insbesondere im Kontext von Regularien wie NIS-2 und DORA. Eine Umfrage der OTRS AG unter IT- und Cybersecurity-Fachkräften hat nun gezeigt, dass trotz des Einsatzes von ISMS in vielen Organisationen die Integration essenzieller Sicherheitskomponenten nicht abgeschlossen ist. Hinzu kommt ein gravierender Ressourcenmangel, der die Umsetzung von Sicherheitsrichtlinien erschwert.

Fehlende Integration erschwert Sicherheitsprozesse

Obwohl 68 Prozent der Unternehmen ein ISMS nutzen, haben zwei Drittel Schwierigkeiten, alle relevanten Prozesse und Tools zu integrieren. Besonders betroffen sind Asset Management, Security-Schulungen sowie Audit- und Compliance-Reporting. Ein Hauptproblem ist die Komplexität der Integration: 61 Prozent der Security-Teams nennen dies als größte Hürde. Dateninkonsistenz und verzögerte Datensynchronisation verschärfen die Situation zusätzlich.

Lösungen wie dedizierte Asset Management Software oder Integrationstools werden zwar vereinzelt eingesetzt, jedoch fehlt es vielen Unternehmen an geeigneten Technologien, die eine nahtlose Einbindung ermöglichen.

Geräteflut überfordert Security-Teams

Die exponentielle Zunahme an Geräten und Endpoints – insbesondere durch mobile und hybride Arbeitsmodelle – stellt Unternehmen vor enorme Herausforderungen. Neben Skalierbarkeitsproblemen und einer hohen Vielfalt an Betriebssystemen kämpfen viele Teams mit knappen personellen Ressourcen.

Besonders kritisch ist der Einsatz von KI-fähigen Geräten: 92 Prozent der Unternehmen nutzen solche Technologien bereits, was neue Risiken für Datenschutz und Sicherheit eröffnet. Security-Teams begegnen diesen Risiken durch Schulungen, den Einsatz sicherer Server und strenge Richtlinien – doch viele Maßnahmen bleiben unzureichend.

Geräte als größte Sicherheitsrisiken

Die Verwaltung und Absicherung von Geräten stellt eine der größten Herausforderungen für Unternehmen dar. Nicht nur die Vielfalt an Betriebssystemen und die Skalierbarkeit sorgen für Probleme, auch der Umgang mit verlorenen oder gestohlenen Geräten verursacht erhebliche Risiken. 26 Prozent der befragten IT- und Security-Teams gaben an, häufig oder sehr häufig solche Vorfälle zu melden. Besonders brisant: Verlorene Geräte gehören laut der Studie zu den risikoreichsten und schädlichsten Problemen. 37 Prozent der Befragten berichten, dass der Verlust oder Diebstahl von Geräten mit sensiblen Daten in der Vergangenheit extremen oder erheblichen Schaden verursacht hat.

Auch Schwachstellen in Unternehmenssystemen und -geräten sowie die Missnutzung von KI-Tools sind bedeutende Risikofaktoren. 38 Prozent der Befragten sagen, dass solche Vorfälle ihrem Unternehmen in der Vergangenheit erhebliche Schäden zugefügt haben – sogar häufiger als Phishing-Attacken, die von 36 Prozent genannt wurden.

Mitarbeiter melden zudem oft Sicherheitsbedenken zu Geräten. 38 Prozent der Security-Teams erhalten regelmäßig Anfragen zu Software-Downloads oder Updates, die auf legitime Quellen geprüft werden müssen. Weitere 36 Prozent berichten, dass private Geräte, die für berufliche Zwecke genutzt werden, ein häufiges Thema bei Sicherheitsanfragen sind. Dies zeigt, wie wichtig es ist, die Belegschaft im sicheren Umgang mit Geräten zu schulen und klare Richtlinien für deren Nutzung aufzustellen.

Gerätesicherheit ist strategische Priorität

Jens Bothe, Vice President Information Security bei der OTRS AG, unterstreicht die Dringlichkeit, hier aktiv zu werden:
„Unternehmen haben durch Homeoffice, mobile Arbeit und die fortschreitende Digitalisierung in allen Branchen immer mehr Geräte und Endpoints, die es zu verwalten gilt. Für Security-Teams bedeutet das auch immer mehr Risiken und Angriffsflächen, die sie schützen und absichern müssen – in vielen Fällen aus der Ferne. Damit sie dafür die notwendigen Ressourcen – sowohl in Form von Personal als auch unterstützenden Softwarelösungen – bekommen, müssen die wirtschaftlichen Risiken, die jeder zusätzliche Endpoint mit sich bringt, vom CEO bis zum Customer Service Agent ins Bewusstsein aller Mitarbeiter dringen.“

Diese Aussage verdeutlicht, dass die Gerätesicherheit nicht nur eine technische, sondern auch eine strategische Herausforderung ist. Nur wenn das Thema auf allen Unternehmensebenen priorisiert wird, können Sicherheitsrisiken minimiert und die Unternehmensdaten effektiv geschützt werden.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at