Alle 14 Tage aktuelle News aus der IT-Szene   >   
Jedes zweite Unternehmen von Angriffen auf OT Systemen betroffen 14. 01. 2025
Eine aktuelle Umfrage von Sophos beleuchtet die Cybersicherheitslage bei OT-Systemen in der DACH-Region. Fast die Hälfte der Unternehmen hatte bereits Angriffe, bei denen OT-Systeme als Einfallstor genutzt wurden. Trotz umfangreicher Schutzmaßnahmen bleibt die Herausforderung groß – besonders in kritischen Infrastrukturen.
Angreifer loggen sich ein statt einzubrechen 13. 01. 2025
Laut einer aktuellen Analyse von Varonis Systems werden 57 Prozent der erfolgreichen Cyberangriffe durch kompromittierte Nutzerkonten ermöglicht. Das Hauptziel der Angreifer: personenbezogene Daten.
Drei schließt SD-WAN-Partnerschaft mit LANCOM Systems und T&N 13. 01. 2025
Der Telekom-Komplettanbieter Drei ergänzt sein Angebot für Geschäftskunden mit einer Vernetzungslösung für Firmenstandorte. Mit Drei SD-WAN lassen sich Standorte jeder Größe sowie Homeoffice-Arbeitsplätze und Cloud-Anwendungen einfach und sicher ans Firmennetz anbinden. Dazu erweitert Drei seine Zusammenarbeit mit dem deutschen Netzwerkhersteller LANCOM Systems und dem österreichischen IT-Dienstleister T&N.
Deutsche Verbraucher zeigen Zurückhaltung bei KI im Kundenservice 09. 01. 2025
Laut dem CX Trend Report 2025 von Zendesk sehen 54 Prozent der deutschen Verbraucher KI im Kundenservice positiver, wenn diese menschenähnlich reagiert. Im internationalen Vergleich bleibt das Vertrauen in KI in Deutschland jedoch zurückhaltender, wie die Studie zeigt.
Cloudtrends zwischen Innovation und Compliance 09. 01. 2025
Das Jahr 2025 bringt tiefgreifende Veränderungen in der Cloud-Welt. Künstliche Intelligenz, neue Compliance-Anforderungen und Multi-Cloud-Strategien stehen im Fokus. Unternehmen sind gefordert, ihre IT-Landschaft flexibel und zukunftssicher zu gestalten.
WatchGuard Technologies übernimmt ActZero zur Erweiterung von MDR-Diensten 09. 01. 2025
Mit der Übernahme von ActZero verstärkt WatchGuard Technologies seine Managed Detection and Response (MDR)-Kompetenzen. Der Einsatz KI-gestützter Bedrohungsanalysen und plattformübergreifender Sicherheitslösungen soll Managed Service Providern (MSP) effizientere Werkzeuge zur Abwehr von Cyberbedrohungen bieten.
iab Austria startet Kampagne „Wir haben Deine Daten“ für verantwortungsvollen Umgang mit Daten 06. 01. 2025
Mit einer provokanten Kampagne lenkt iab Austria gemeinsam mit seinen Partnern die Aufmerksamkeit auf den gesellschaftlichen und wirtschaftlichen Nutzen von Daten. Der Fokus liegt auf der Sensibilisierung für einen verantwortungsvollen Umgang und der Förderung einer differenzierten Diskussion.
Über 35 Millionen Geräte in der DACH Region veraltet 02. 01. 2025
Am 14. Oktober 2025 endet der Support für Windows 10 – und über 35 Millionen Geräte (63 Prozent) in der DACH-Region, laufen weiterhin mit dem veralteten Betriebssystem. Österreich liegt ebenfalls mit 63 Prozent der Geräte genau im DACH Schnitt. Experten warnen vor erheblichen Sicherheitsrisiken und fordern zum raschen Umstieg auf.
Österreichs Mobilfunknetze bereit für Datenrekord in der Silvesternacht 30. 12. 2024
Das Forum Mobilkommunikation (FMK) prognostiziert ein mobiles Datenvolumen von 57 Millionen Gigabyte in den Stunden rund um den Jahreswechsel. Dank nahezu flächendeckender 5G-Infrastruktur blicken Österreichs Mobilfunkanbieter der Herausforderung gelassen entgegen.
Digitale Resilienz - Deutschlands IT-Mittelstand trotzt der Wirtschaftslage 21. 12. 2024
Deutschlands IT-Mittelstand blickt mit gemischten Gefühlen ins Jahr 2025: Während viele Unternehmen Wachstum erwarten, bleibt die Branche insgesamt mit Herausforderungen konfrontiert. Österreich, als enger Handelspartner und Nachbar, teilt diese Herausforderungen und kann gleichzeitig wertvolle Lehren ziehen.
Österreichs KMUs kämpfen mit Umsatzrückgängen und steigenden Insolvenzen 21. 12. 2024
Die Wirtschaftskrise zeigt sich im österreichischen Mittelstand mit voller Härte: Auftragseinbrüche, Umsatzverluste und ein Rekordanstieg der Insolvenzen belasten die Unternehmen. Auch die Investitionsbereitschaft fällt auf ein historisches Tief, während Forderungen nach Bürokratieabbau und wirtschaftspolitischen Maßnahmen lauter werden.
PSI veräußert Geschäftsbereich Mobility an Altamount Software 21. 12. 2024
Die PSI Software SE hat den Verkauf ihres Geschäftsbereichs Mobility an die Altamount Software GmbH, eine Plattform der CHAPTERS Group, bekannt gegeben. Mit der Transaktion setzt PSI ihre strategische Neuausrichtung fort, während der neue Eigentümer die Wachstumschancen im Bereich E-Mobility nutzen möchte.
Trend Micro verleiht Partner Awards 2024 18. 12. 2024
Der Cybersecurity-Anbieter Trend Micro hat die Partner Awards 2024 für den DACH-Raum vergeben. Erstmals wurden die Auszeichnungen länderübergreifend verliehen, um das Engagement und die Expertise seiner Partner und Distributoren zu würdigen.
ESET eröffnet neues Rechenzentrum in Deutschland 16. 12. 2024
ESET, ein führender Anbieter von IT-Sicherheitslösungen, hat ein neues Rechenzentrum in Frankfurt eröffnet. Mit dieser Investition stärkt das Unternehmen seine Präsenz in der DACH-Region und reagiert auf die wachsende Nachfrage nach sicheren, lokal verfügbaren Cloud-Services.
Digitalisierung als Schlüsselfaktor für deutsche KMUs 12. 12. 2024
Die Mehrheit der deutschen kleinen und mittleren Unternehmen (KMU) sieht digitale Technologien als zentralen Faktor für Wachstum und Resilienz. Eine aktuelle Studie des Softwareanbieters Sage zeigt, welche Technologien im Fokus stehen und wie die Digitalisierung den Erfolg von Unternehmen beeinflusst.
IT übernimmt Schlüsselrolle in der physischen Sicherheit 11. 12. 2024
Ein neuer Report von Genetec gibt spannende Einblicke in die Zukunft der physischen Sicherheit. Auf Basis einer Umfrage unter 5.600 Branchenexperten zeigt der Bericht, wie hybride Cloud-Lösungen immer wichtiger werden, IT-Abteilungen zur strategischen Schaltzentrale aufsteigen und Künstliche Intelligenz zunehmend praktische Anwendungen in Sicherheitskonzepten findet.
weiter
„Zero Trust Onion Principle“

In sieben Schritten zum Confidential Computing

Gastbeitrag: Moderne Kommunikations- und Kollaborations-Tools müssen immer und überall funktionieren. Entsprechend hoch sind die Sicherheitsanforderungen. Über das Security-Konzept Zero Trust Onion Principle (zTOP) berichtet Andrea Wörrlein.

Foto: VNC Die Autorin Andrea Wörrlein ist Geschäftsführerin von VNC – Virtual Network Consult in Berlin und Verwaltungsrätin der VNC AG in Zug. Confidential Computing ist ein umfassendes Security-Konzept, das sowohl die Hardware-, Netzwerk- und Software-Ebene als auch die Rolle von Nutzern und Administratoren berücksichtigt und miteinander in Einklang bringt. Neben dem Schutz vor äußeren Angriffen berücksichtigt Confidential Computing auch die Gefahren, die innerhalb eines Netzwerks lauern. In den entsprechenden Zero-Trust-Architekturen werden daher alle Netzwerk-Komponenten (Geräte, Software) als auch deren Nutzer kontinuierlich authentifiziert und überprüft.

Beim Zero Trust Onion Principle (zTOP) wird die gesamte IT-Architektur in sieben „Schalen“ unterteilt, für die jeweils die Hürden für potentielle Intrusionen auf das technisch höchste Niveau gesetzt werden. So entsteht ein aufeinander abgestimmtes Sicherheitssystem mit dem Ziel, den bestmöglichen Schutz zu erreichen. Die innerste Schale betrifft den Linux-Kernel. Er wird so gesichert, dass die Linux-Funktionen ohne Limitierungen auf Prozessor-Ebene verfügbar sind und damit die volle Prozessorleistung genutzt werden kann.

Auf der nächsten Ebene schützen die Intel Trust Domain Extensions (TDX) die virtuellen Maschinen (VM) in eigenen, besonders gesicherten Bereichen, den sogenannten Enklaven. Die darin befindlichen Daten können nur von den berechtigten VM-Anwendungen genutzt werden. Durch diese Einschränkungen wird der komplette Kubernetes-Stack geschützt. Das gleiche Prinzip wird auch für den Schutz besonders sensibler Daten im Arbeitsspeicher eines Rechners durch die Intel Software Guard Extensions (SGX) genutzt. Sie werden dort zudem verschlüsselt und sind so vor unberechtigten Zugriffen doppelt gesichert.

Auf der folgenden dritten Ebene geht es um das Sicherheitsrisiko zentraler Datenbanken. Es wird abgefangen durch ein dezentrales Daten-Handling, bei dem die Daten in verschiedenen Datenbanken und Geräten abgelegt und ständig untereinander abgeglichen (repliziert) werden.

Mit Schale vier des zTOP-Konzepts wird der Raum der maximalen Sicherheitskonfiguration in Anwendungen betreten. Dies betrifft auch die Vorgaben für den autorisierten Datenzugriff. Im Directory Management werden dafür rollenbasierte Zugriffsrechte definiert und kontrolliert, die sowohl personenbezogen als auch für Teams oder Abteilungen vorgenommen werden können. Das Prinzip des Zero Admin Access löst dabei das vielfach unterschätzte Sicherheitsproblem der uneingeschränkten Administratorenrechte. Innerhalb von zTOP bekommen auch die Administratoren rollenbasierte Zugriffsrechte, die je nach Anforderungen definiert und gegebenenfalls eingeschränkt werden.

Die Schale fünf betrifft das Zugangsmanagement. Dabei steuert das Need-to-know-Prinzip den personalisierten, autorisierten Zugang zu Informationen. Ein intelligentes Berechtigungsmanagement sorgt dafür, dass nur genau die Daten und Informationen zugänglich sind, für die das jeweilige Nutzerprofil autorisiert ist.

Auf der Stufe sechs finden automatisierte Analysen und Sicherheitschecks statt. Ein flexibles Identity Management sorgt für automatisierte Sicherheitsüberprüfungen und das Update der mit den Rollen verbundenen Zugriffsrechte.

Alle diese Maßnahmen müssen auf der siebten Stufe jederzeit und unabhängig auditierbar sein. Das setzt Open Source als Quellcode voraus, da nur quelloffene Software jederzeit unabhängig auditiert werden kann. Im zTOP-Konzept erfolgen die Audits nicht iterativ, sondern laufend.

Durch diese ineinandergreifenden Security-Maßnahmen wird ein umfassendes Sicherheitslevel über die gesamte Anwendungs-Architektur hinweg erreicht.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at