Alle 14 Tage aktuelle News aus der IT-Szene   >   
Warum die Cloud für den Erfolg von generativer KI unverzichtbar ist 12. 05. 2025
Generative Künstliche Intelligenz (GenAI) verändert zahlreiche Branchen – doch ohne Cloud-Services stoßen Unternehmen schnell an ihre Grenzen. NTT DATA erklärt, welche fünf Gründe für den Einsatz der Cloud sprechen und welche Herausforderungen es dabei zu beachten gilt.
Unternehmen sehen Vorteile bei e-Invoicing trotz Integrationshürden 12. 05. 2025
Laut einer internationalen Befragung durch Vertex überwiegen für Unternehmen die positiven Effekte von e-Invoicing. Besonders bei der Integration bestehender Systeme und beim Einsatz neuer Technologien wie KI zeigen sich regionale Unterschiede.
Varonis und Pure Storage kooperieren für mehr Datensicherheit und Resilienz 12. 05. 2025
Varonis Systems und Pure Storage haben eine Partnerschaft geschlossen, um den Schutz sensibler Daten und die Cyber-Resilienz von Unternehmen zu verbessern. Erstmals wird Varonis nativ in die Speicherplattformen von Pure Storage integriert.
EPS errichtet hochmodernes Rechenzentrum für voestalpine Tubulars 11. 05. 2025
Die voestalpine Tubulars setzt mit einem neuen Rechenzentrum in Kindberg auf maximale Ausfallsicherheit und Energieeffizienz. Planung und Umsetzung erfolgten durch EPS Electric Power Systems, einem erfahrenen Spezialisten für Rechenzentrums- und Sicherheitsstromversorgungs-Lösungen.
Digitale Arbeitskräfte auf dem Vormarsch – HR erwartet umfassenden Wandel 08. 05. 2025
Laut einer internationalen Salesforce-Studie rechnen Personalverantwortliche mit einem starken Anstieg digitaler Arbeitskräfte in Unternehmen. Bis 2027 könnten KI-Agenten die Produktivität um 30 Prozent steigern und Arbeitskosten deutlich senken. Für Mitarbeitende bedeutet das: neue Rollen, neue Anforderungen – vor allem im Bereich Soft Skills.
Die neue Ära der öffentlichen Beschaffung bei der BBG 08. 05. 2025
Mit einer umfassend modernisierten Plattform auf Basis von Microsoft Dynamics 365 setzt die Bundesbeschaffung GmbH neue Maßstäbe für digitale, effiziente und rechtssichere Beschaffungsprozesse im öffentlichen Sektor.
Commvault und CrowdStrike bündeln Kräfte für erweitertes Cyber-Recovery-Angebot 08. 05. 2025
Commvault integriert die Incident-Response-Services von CrowdStrike in sein Angebot und stärkt damit seine Plattform für Cyberresilienz. Die kombinierte Lösung verspricht schnellere Reaktion auf Angriffe und verbesserte Wiederherstellung.
REWE Group verlagert 73 SAP-Systeme in die Cloud 06. 05. 2025
Die REWE Group plant, ihre technische Infrastruktur umfassend zu modernisieren und verlagert dafür schrittweise ihre SAP-Landschaft in die Cloud. Dabei setzt das Unternehmen auf „RISE with SAP“ und eine enge Partnerschaft mit SAP.
Warum Vertrauen in die IT nicht mit Cybersicherheit verwechselt werden sollte 02. 05. 2025
Viele Unternehmen verlassen sich bei der IT-Sicherheit auf ihre IT-Abteilungen – und übersehen dabei, dass IT und IT-Security zwei unterschiedliche Disziplinen sind. Eine neue Studie zeigt, wie gefährlich diese Fehleinschätzung werden kann.
Ältere verstärkt im Visier von Cyberkriminellen 30. 04. 2025
Laut aktuellem CRIF Cyber Report 2024 nehmen Cyberangriffe weltweit zu – mit wachsender Raffinesse und besonderem Fokus auf Menschen über 50, warnt Anca Eisner-Schwarz, Geschäftsführerin von CRIF Österreich (Bild).
Unternehmen wiegen sich in falscher Cybersicherheits-Gewissheit 30. 04. 2025
Eine gemeinsame Studie von Kyndryl und Amazon Web Services (AWS) zeigt eklatante Lücken zwischen dem subjektiven Sicherheitsgefühl und der tatsächlichen Gefährdungslage von Unternehmen – mit direkten Folgen für ihre wirtschaftliche Stabilität.
Trend zu autonomen Fabriken - Industrie 5.0 29. 04. 2025
Während Europa die Digitalisierung seiner Fabriken noch unter dem Schlagwort Industrie 4.0 feiert, gehen Asiens Produktionsstandorte bereits einen Schritt weiter. Karlheinz Zuerl, CEO der German Technology & Engineering Corporation, sieht in autonomen Fabriken die Zukunft – und warnt vor wachsendem Rückstand europäischer Unternehmen.
EY investiert 1 Milliarde US-Dollar in KI-gestützte Abschlussprüfung 29. 04. 2025
Mit einer milliardenschweren Technologieoffensive treibt EY die Integration von Künstlicher Intelligenz in die Abschlussprüfung voran. Neue GenAI-Funktionen sollen Effizienz, Qualität und Transparenz steigern.
BMBWF setzt auf sichere KI-Plattform für effizientere Abläufe 28. 04. 2025
Das Bundesministerium für Bildung, Wissenschaft und Forschung (BMBWF) setzt gemeinsam mit Microsoft Österreich auf eine KI-gestützte Plattform, um den Arbeitsalltag seiner Mitarbeiter*innen zu erleichtern und Verwaltungsprozesse effizienter zu gestalten – bei Einhaltung höchster Datenschutzstandards.
Redgate und CYBERTEC schließen Partnerschaft zur Förderung von PostgreSQL in der DACH-Region 23. 04. 2025
Mit ihrer neuen Partnerschaft wollen Redgate und CYBERTEC Unternehmen in der DACH-Region bei der Einführung und Migration zu PostgreSQL unterstützen. Im Fokus stehen dabei sichere Datenbankumstellungen und eine stärkere Präsenz im deutschsprachigen Raum.
Identitätsdiebstahl dominiert, Ransomware nimmt ab 22. 04. 2025
Der aktuelle IBM X-Force Threat Intelligence Index 2025 offenbart eine deutliche Verschiebung in der Taktik von Cyberkriminellen: Anstelle von Ransomware setzen Angreifer zunehmend auf den heimlichen Diebstahl von Anmeldedaten. Besonders betroffen sind Organisationen mit kritischer Infrastruktur – und der asiatisch-pazifische Raum steht im Fokus.
Microsoft warnt vor neuen Bedrohungsszenarien mit KI im Dienste des Betrugs 18. 04. 2025
Im neuen Cyber Signals-Bericht analysiert Microsoft die zunehmende Rolle von KI bei Online-Betrugsfällen. Der Konzern beschreibt konkrete Angriffsszenarien, dokumentiert Gegenmaßnahmen und empfiehlt Unternehmen wie Konsument*innen präventive Strategien.
Rückgang bei Internetbetrug in Niederösterreich – Cybercrime bleibt Herausforderung 18. 04. 2025
Die Zahl der Internetbetrugsfälle in Niederösterreich ist 2024 gesunken. Laut aktuellen Zahlen der Landespolizeidirektion wurden heuer 5.753 entsprechende Delikte angezeigt – ein Rückgang von über acht Prozent gegenüber dem Vorjahr. Auch die Internetkriminalität im weiteren Sinne verzeichnet ein Minus. Im Gegensatz dazu nimmt die Cyberkriminalität im engeren Sinn, etwa durch Hackerangriffe, weiter zu.
weiter
NIS-2 und Gerätesicherheit

Unternehmen kämpfen mit Ressourcenmangel

Eine aktuelle Umfrage von OTRS zeigt, dass viele Unternehmen zwar auf Information Security Management Systeme (ISMS) setzen, jedoch wichtige Tools und Prozesse nicht vollständig integriert haben. Besonders bei der Gerätesicherheit stoßen Security-Teams an ihre Grenzen – eine Entwicklung, die durch die steigende Zahl an Endgeräten noch verstärkt wird.

Foto: OTRS Jens Bothe, Vice President Information Security bei der OTRS AG Die Anforderungen an Unternehmen im Bereich Informations- und Gerätesicherheit wachsen stetig, insbesondere im Kontext von Regularien wie NIS-2 und DORA. Eine Umfrage der OTRS AG unter IT- und Cybersecurity-Fachkräften hat nun gezeigt, dass trotz des Einsatzes von ISMS in vielen Organisationen die Integration essenzieller Sicherheitskomponenten nicht abgeschlossen ist. Hinzu kommt ein gravierender Ressourcenmangel, der die Umsetzung von Sicherheitsrichtlinien erschwert.

Fehlende Integration erschwert Sicherheitsprozesse

Obwohl 68 Prozent der Unternehmen ein ISMS nutzen, haben zwei Drittel Schwierigkeiten, alle relevanten Prozesse und Tools zu integrieren. Besonders betroffen sind Asset Management, Security-Schulungen sowie Audit- und Compliance-Reporting. Ein Hauptproblem ist die Komplexität der Integration: 61 Prozent der Security-Teams nennen dies als größte Hürde. Dateninkonsistenz und verzögerte Datensynchronisation verschärfen die Situation zusätzlich.

Lösungen wie dedizierte Asset Management Software oder Integrationstools werden zwar vereinzelt eingesetzt, jedoch fehlt es vielen Unternehmen an geeigneten Technologien, die eine nahtlose Einbindung ermöglichen.

Geräteflut überfordert Security-Teams

Die exponentielle Zunahme an Geräten und Endpoints – insbesondere durch mobile und hybride Arbeitsmodelle – stellt Unternehmen vor enorme Herausforderungen. Neben Skalierbarkeitsproblemen und einer hohen Vielfalt an Betriebssystemen kämpfen viele Teams mit knappen personellen Ressourcen.

Besonders kritisch ist der Einsatz von KI-fähigen Geräten: 92 Prozent der Unternehmen nutzen solche Technologien bereits, was neue Risiken für Datenschutz und Sicherheit eröffnet. Security-Teams begegnen diesen Risiken durch Schulungen, den Einsatz sicherer Server und strenge Richtlinien – doch viele Maßnahmen bleiben unzureichend.

Geräte als größte Sicherheitsrisiken

Die Verwaltung und Absicherung von Geräten stellt eine der größten Herausforderungen für Unternehmen dar. Nicht nur die Vielfalt an Betriebssystemen und die Skalierbarkeit sorgen für Probleme, auch der Umgang mit verlorenen oder gestohlenen Geräten verursacht erhebliche Risiken. 26 Prozent der befragten IT- und Security-Teams gaben an, häufig oder sehr häufig solche Vorfälle zu melden. Besonders brisant: Verlorene Geräte gehören laut der Studie zu den risikoreichsten und schädlichsten Problemen. 37 Prozent der Befragten berichten, dass der Verlust oder Diebstahl von Geräten mit sensiblen Daten in der Vergangenheit extremen oder erheblichen Schaden verursacht hat.

Auch Schwachstellen in Unternehmenssystemen und -geräten sowie die Missnutzung von KI-Tools sind bedeutende Risikofaktoren. 38 Prozent der Befragten sagen, dass solche Vorfälle ihrem Unternehmen in der Vergangenheit erhebliche Schäden zugefügt haben – sogar häufiger als Phishing-Attacken, die von 36 Prozent genannt wurden.

Mitarbeiter melden zudem oft Sicherheitsbedenken zu Geräten. 38 Prozent der Security-Teams erhalten regelmäßig Anfragen zu Software-Downloads oder Updates, die auf legitime Quellen geprüft werden müssen. Weitere 36 Prozent berichten, dass private Geräte, die für berufliche Zwecke genutzt werden, ein häufiges Thema bei Sicherheitsanfragen sind. Dies zeigt, wie wichtig es ist, die Belegschaft im sicheren Umgang mit Geräten zu schulen und klare Richtlinien für deren Nutzung aufzustellen.

Gerätesicherheit ist strategische Priorität

Jens Bothe, Vice President Information Security bei der OTRS AG, unterstreicht die Dringlichkeit, hier aktiv zu werden:
„Unternehmen haben durch Homeoffice, mobile Arbeit und die fortschreitende Digitalisierung in allen Branchen immer mehr Geräte und Endpoints, die es zu verwalten gilt. Für Security-Teams bedeutet das auch immer mehr Risiken und Angriffsflächen, die sie schützen und absichern müssen – in vielen Fällen aus der Ferne. Damit sie dafür die notwendigen Ressourcen – sowohl in Form von Personal als auch unterstützenden Softwarelösungen – bekommen, müssen die wirtschaftlichen Risiken, die jeder zusätzliche Endpoint mit sich bringt, vom CEO bis zum Customer Service Agent ins Bewusstsein aller Mitarbeiter dringen.“

Diese Aussage verdeutlicht, dass die Gerätesicherheit nicht nur eine technische, sondern auch eine strategische Herausforderung ist. Nur wenn das Thema auf allen Unternehmensebenen priorisiert wird, können Sicherheitsrisiken minimiert und die Unternehmensdaten effektiv geschützt werden.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at