Alle 14 Tage aktuelle News aus der IT-Szene   >   
Tieto und osapiens kooperieren bei Digitalisierung und Compliance 04. 03. 2026
Der IT-Dienstleister Tieto und der Softwareanbieter osapiens haben eine Partnerschaft geschlossen. Ziel der Zusammenarbeit ist es, Unternehmen bei der Umsetzung regulatorischer Anforderungen sowie bei der digitalen Transformation zu unterstützen.
Rainer Steinlesberger übernimmt Geschäftsführung von Zühlke Österreich 04. 03. 2026
Der Technologieberater und -entwickler Zühlke hat Rainer Steinlesberger zum CEO von Zühlke Österreich ernannt. Der 45-jährige Manager, der seit rund 20 Jahren in internationalen Technologieunternehmen in Management- und C-Level-Funktionen tätig ist, hat die Position mit 1. März übernommen.
tokeneurope.ai startet als europäische LLM-Plattform 03. 03. 2026
Mit tokeneurope.ai nehmen FiveSquare und eww ITandTEL eine europäische „LLM as a Service“-Plattform in Betrieb. Ziel ist es, Unternehmen und öffentlichen Einrichtungen den Einsatz moderner Large Language Models auf vollständig europäischer Infrastruktur zu ermöglichen – mit Rechenzentrumsstandorten in Österreich und klarem Fokus auf Datensouveränität.
Deutsche Telekom erweitert KI-Ökosystem mit ServiceNow 02. 03. 2026
Vier Wochen nach dem Start ihrer Industrial AI Cloud erweitert die Deutsche Telekom ihr KI-Ökosystem. T-Systems agiert künftig als „Sovereign Partner Cloud Provider“ für ServiceNow in Deutschland. Im Fokus stehen industrielle KI, Datensouveränität und regulierte Branchen.
CPN startet in Österreich 02. 03. 2026
Das deutsche IT-Netzwerk CPN weitet seine Aktivitäten auf Österreich aus. Systemhäuser, IT-Fachhändler und Dienstleister erhalten damit Zugang zu bestehenden Rahmenverträgen, Services und Community-Formaten. Vor Ort übernimmt Ulli Koch die Betreuung der Partner.
Tieto zeigt Einsatz von KI-Agenten auf der Microsoft AI Tour 2026 27. 02. 2026
Auf der Microsoft AI Tour 2026 in München präsentierte Tieto Konzepte zur Integration agentischer KI in Geschäftsprozesse. Im Fokus standen Effizienzsteigerung, Automatisierung und praxisnahe Anwendungsfälle, unter anderem im Energiesektor.
KI beschleunigt Ausnutzung von Schwachstellen 27. 02. 2026
Der aktuelle Threat Intelligence Index von IBM zeigt eine deutliche Zunahme KI-gestützter Angriffe. 2025 wurde die Ausnutzung von Schwachstellen weltweit zur häufigsten Ursache für Sicherheitsvorfälle. Europa war Ziel von 25 Prozent der untersuchten Attacken, besonders betroffen waren Finanz- und Versicherungsunternehmen.
Vertiv industrialisiert KI-Bereitstellung mit digital orchestrierter Infrastruktur und kooperiert für bessere Skalierbarkeit mit Hut 8 27. 02. 2026
Vertiv industrialisiert die Bereitstellung von KI-Rechenzentren mit der digital orchestrierten Infrastruktur Vertiv OneCore. Eine Digital-Twin-Plattform soll die Umsetzung beschleunigen. Hut 8 integriert die Architektur in ausgewählte Projekte.
Arctic Wolf übernimmt Sevco Security 27. 02. 2026
Mit der Übernahme des Exposure-Assessment-Spezialisten Sevco Security erweitert Arctic Wolf seine Aurora-Plattform um Funktionen für Asset Intelligence und Exposure Assessment. Ziel ist es, Unternehmen eine kontinuierliche Identifikation und Priorisierung von Risiken in hybriden Umgebungen zu ermöglichen.
Forescout und Netskope kooperieren bei Zero-Trust-Sicherheit 27. 02. 2026
Forescout und Netskope integrieren ihre Technologien, um Zero-Trust-Sicherheit für verwaltete und nicht verwaltete IT-, OT-, IoT- und IoMT-Geräte bereitzustellen. Die Lösung adressiert Nord-Süd- und Ost-West-Datenverkehr gleichermaßen.
KI wächst schneller als IT-Security 25. 02. 2026
Unternehmen, die künstliche Intelligenz früh und tief in ihre Geschäftsmodelle integrieren, stehen laut einer aktuellen Untersuchung vor besonderen sicherheitstechnischen Herausforderungen. Längere Wiederherstellungszeiten nach Cybervorfällen, höhere Schäden und neue Kostenfaktoren zeigen, dass Sicherheitsarchitekturen vielerorts nicht mit dem Tempo der KI-Adaption Schritt halten.
Arctic Wolf erweitert Aurora-Plattform um Managed Endpoint Defense für MSPs 24. 02. 2026
Mit Aurora Managed Endpoint Defense for MSPs stellt Arctic Wolf neue Funktionen für Managed Service Provider vor. Die Erweiterungen zielen darauf ab, Abläufe zu vereinfachen, skalierbare Sicherheitsservices bereitzustellen und Endkunden einen umfassenden Schutz auf Enterprise-Niveau zu ermöglichen.
Erstmals nutzt Android-Schadsoftware generative KI im laufenden Betrieb 23. 02. 2026
Forscher von ESET haben eine neue Android-Malware entdeckt, die Googles KI-Modell Gemini einsetzt, um sich selbst vor dem Schließen zu schützen und dauerhaft aktiv zu bleiben. Die Technik ermöglicht nahezu vollständige Kontrolle über infizierte Smartphones.
WatchGuard meldet massiven Anstieg neuartiger Malware 20. 02. 2026
Der aktuelle Internet Security Report von WatchGuard Technologies dokumentiert für das zweite Halbjahr 2025 einen drastischen Zuwachs bislang unbekannter und verschlüsselter Schadsoftware. Die Ergebnisse verdeutlichen, dass klassische signaturbasierte Sicherheitsansätze zunehmend an ihre Grenzen stoßen.
Vertiv stellt neuen KVM-Switch für Enterprise- und Edge-Rechenzentren vor 19. 02. 2026
Mit dem Avocent MergePoint Unity 2 erweitert Vertiv sein IT-Management-Portfolio um eine KVM-Plattform für zentralisierte Verwaltung und abgesicherten Fernzugriff auf IT-Systeme in Rechenzentren, Edge-Standorten und Zweigstellen.
Red Hat stellt Assessment-Tool zur Bewertung digitaler Souveränität vor 18. 02. 2026
Red Hat hat ein neues Online-Tool veröffentlicht, mit dem Unternehmen den Reifegrad ihrer digitalen Souveränität analysieren können. Das Sovereignty Readiness Assessment Tool soll dabei helfen, bestehende Abhängigkeiten sichtbar zu machen und gezielt Maßnahmen zur Stärkung von Kontrolle und Resilienz abzuleiten.
STARFACE 10 bringt neuen Service-Hub und KI-Funktionen in die Business-Telefonie 17. 02. 2026
Mit Version 10 erweitert STARFACE seine Unified-Communications-Plattform um eine servicebasierte Cloud-Architektur. Der neue STARFACE Hub bildet die Grundlage für KI-gestützte Funktionen und zusätzliche Cloud-Services, begleitet von erweiterten Sicherheitsmechanismen und einer überarbeiteten Administration.
Fsas Technologies bringt KI-fähige ETERNUS-CS8000-Generation für RAG-Szenarien 17. 02. 2026
Fsas Technologies, eine Tochter von Fujitsu, erweitert seine Storage-Plattform ETERNUS CS8000 um Funktionen für KI-basierte Data-Lake-Architekturen. Die neue Generation adressiert insbesondere Anforderungen von Retrieval Augmented Generation (RAG) und datenintensiven Anwendungen.
weiter
Virtual Solution

Sechs Mythen rund um Mobile Device Management

Mobile Sicherheit ist eine große Herausforderung für IT-Abteilungen. Viele Unternehmen setzen beim Schutz von Endgeräten auf Mobile-Device-Management-Lösungen, aber nicht für jeden sind diese die richtige Wahl. Der Sicherheitsspezialist Virtual Solution räumt jetzt mit Halbwahrheiten auf.

Foto: pixabay Stationäre IT und Firmen-Laptops sind oft gut gesichert, bei Smartphone und Tablets sieht die Welt oft anders aus Die stationäre IT und auch Firmen-Laptops sind oft gut gesichert, aber bei Smartphone und Tablets sieht die Welt schon anders aus, zumal wenn diese dem Mitarbeiter und nicht dem Unternehmen gehören (BYOD – Bring Your Own Device). Zu den bekanntesten Lösungen für den Schutz mobiler Unternehmen zählen Systeme für Mobile Device Management (MDM) beziehungsweise deren Nachfolger Enterprise Mobility Management (EMM) und Unified Endpoint Management (UEM). Viele Unternehmen greifen – vertrieblich beeinflusst – einfach in die „Schublade“ MDM, ohne sich wirklich zu überlegen, ob ein solches Tool die beste Lösung für sie ist. Virtual Solution räumt mit den sechs größten Missverständnissen rund um MDM auf.

  1. „Ohne MDM sind Unternehmen nicht DSGVO-konform“: Für die Einhaltung der DSGVO ist der Schutz personenbezogener Daten von Mitarbeitern, Kunden und Geschäftspartnern vor Zugriffen durch Anwendungen wie WhatsApp entscheidend. Konkret muss verhindert werden, dass geschäftliche Kontakte im Adressbuch des Smartphones landen, die dann wiederum WhatsApp & Co. abgreifen können. Mit einem MDM ist dieser Schutz nur mit einem großen Aufwand zu erreichen: Es muss ein MDM-Profil installiert werden, wobei unterschiedliche Strategien für iOS und Android notwendig sind. Gerade bei privaten Geräten wird dieses Vorgehen zum wahren „Overkill“.
  2. „Nur mit einem MDM können die Mitarbeiter sicher und kontrolliert mit ihren Mobilgeräten arbeiten“: Neben dem Datenschutz muss das Unternehmen auch für die Sicherheit der geschäftlichen Daten sorgen. Hierbei ist es wichtig, dass Firmendaten wie E-Mail, Kontakte oder Dokumente nicht in die falschen Hände geraten. Auch hier ist der Aufwand bei einem MDM-System verhältnismäßig hoch. Und selbst dann kann es problematisch werden: Eine App mit Sicherheitslücken, wie zuletzt Apple Mail, wird auch durch die Konfiguration mit einem MDM nicht sicherer.
  3. „BYOD-Modelle funktionieren nur mit MDM“: In der Corona-Krise mussten viele Mitarbeiter auf private Geräte ausweichen. Die IT-Abteilungen standen schlagartig vor der Herausforderung, die Zugriffe von diesen Devices bestmöglich abzusichern. Das ist mit einen MDM theoretisch möglich, jedoch gilt es auch hier einige Punkte zu beachten: Wenn das MDM nicht das sogenannte User Enrollment oder Android Enterprise unterstützt, hat die IT nach einer MDM-Profil-Installation die Hoheit über das Gerät – bis hin zur remote Löschung aller Daten. Dieses Eindringen in die Privatsphäre der Mitarbeiter führt entweder zur Ablehnung dieser Systeme oder zu langen Diskussionen mit Betriebs- und Personalräten.
  4. „Ohne MDM ist kein sicherer Zugriff auf die Infrastruktur möglich“: Viele Unternehmen betreiben eine eigene Infrastruktur mit E-Mail-Server & Co. Damit der Zugriff von unterwegs oder dem Home-Office möglich ist, muss die IT VPN-Profile und -Zertifikate auf den Geräten installieren. Gerade bei Mobilgeräten ist das recht aufwändig, erfordert sehr viel Know-how und kostet Arbeitszeit, weil die Zertifikate mühsam verteilt werden müssen.
  5. „MDM ist kostengünstig und schnell eingeführt“: Ein MDM bietet umfangreiche Funktionen – daraus ergeben sich aber auch eine hohe Komplexität der Management-Suite und neben den Lizenz- auch hohe Implementierungs-Kosten. Analysen zeigen allerdings, dass Unternehmen, die MDM-Systeme einführen, in der Regel maximal zehn Prozent der verfügbaren Funktionen nutzen. Dies verschafft den Unternehmen zwar zusätzliche Optionen, aber auch unnötige Kosten. Außerdem sollten IT-Verantwortliche für die Einführung eines MDM mindestens neun bis zwölf Monate einkalkulieren: Der Test des Systems für verschiedene Endgeräte und das phasenweise Ausrollen komplexer Richtlinien müssen hinreichend erprobt und gegebenenfalls angepasst werden, um spätere Komplikationen zu vermeiden.
  6. „MDM ist eine Out-of-the-box-Lösung“: Durch seine teils sehr hohe Komplexität erfordert ein MDM entsprechend ausgebildete Personalressourcen im Unternehmen. Für die Installation und die Maintenance müssen Unternehmen genügend qualifizierte IT-Mitarbeiter einplanen. Besonders Unternehmen mit schmal aufgestellten IT-Abteilungen können diesen administrativen Aufwand kaum gewährleisten.

Eine Container-Lösung ist der einfachere und effizientere Weg

MDM-Lösungen vereinnahmen das gesamte Endgerät – eine Container-Lösung dagegen ist nur auf den Schutz der Daten fokussiert: Der Container fungiert dabei als zusätzlicher, abgeschotteter Raum innerhalb des mobilen Gerätes. Das heißt, gelangt das Gerät in falsche Hände, hat derjenige keinen Zugriff auf den Container – dazu ist zwingend eine weitere Authentifizierung notwendig. Geschäftliche Anwendungen wie E-Mail, Messenger, Kalender, Kontakte und mehr laufen innerhalb des Containers von privaten Apps wie WhatsApp getrennt, die Unternehmensdaten werden verschlüsselt innerhalb des Containers gespeichert. Damit wird der Business-Einsatz des mobilen Endgeräts strikt vom privaten Gebrauch entkoppelt. Das Device muss auch nicht modifiziert werden, was gerade bei BYOD-Modellen wichtig ist. Der Mitarbeiter installiert die App und kann sofort sicher und DSGVO-konform arbeiten. Eine Container-App lässt sich zudem schneller sowie kostengünstiger als eine MDM-Lösung einführen und auch das Management setzt geringere Aufwände innerhalb der IT-Administration voraus. So erfolgt der Zugriff auf die firmeninterne Infrastruktur mittels Zertifikatsüberprüfung, ohne dass sich die IT-Mannschaft selbst um die Verteilung der dafür nötigen Zertifikate kümmern muss. Diese komplexen Aufgaben übernimmt ein Gateway automatisch im Hintergrund. Da die IT-Abteilung nur Zugriff auf die containerisierte Kommunikations-Lösung erhält, bleiben zudem alle privaten Aktivitäten des Nutzers auch tatsächlich privat.

„Beim Daten-Fokus einer containerisierten Kommunikations-Lösung muss sich die IT lediglich auf die Sicherung des Datenzugriffs konzentrieren und bekommt daher eine sehr viel einfacher zu handhabende Lösung. Zudem können Mitarbeiter das mobile Endgerät uneingeschränkt auch privat nutzen“, erklärt Sascha Wellershof, Vorstand der Virtual Solution AG in München. „Eine containerisierte App wie SecurePIM ist die schlanke Lösung für sicheres mobiles Arbeiten und eine effiziente, einfache Alternative zu MDM. Container und MDM schließen sich dabei keineswegs gegenseitig aus: Sie lassen sich je nach Kundenanforderung auch zu umfassenden Lösungen verbinden, um möglichst viele Sicherheitsaspekte einer mobilen Kommunikations-Strategie abzudecken. Sichere Geschäftsdaten, DSGVO-Konformität out-of-the-box und 100% BYOD-Tauglichkeit sind aber nur mit Container-Lösungen möglich.“

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at