Alle 14 Tage aktuelle News aus der IT-Szene   >   
Schwarz Digits launcht App „omniac“ zum Schutz digitaler Identitäten 21. 03. 2025
Im Rahmen der Cyber Security Conference 2025 stellte Schwarz Digits die neue App „omniac“ vor – einen digitalen Schutzschild für persönliche Daten. Begleitet wurde der Launch von der Präsentation des aktuellen Cyber Security Reports. Der österreichische Markt muss sich noch gedulden: Der Roll-out startet hierzulande erst im Sommer.
Dell erweitert AI Factory with NVIDIA 21. 03. 2025
Ein Jahr nach dem Start der Dell AI Factory with NVIDIA bringt Dell Technologies neue Lösungen für KI-Entwicklung, Infrastrukturausbau und Datenmanagement auf den Markt. Die Neuerungen umfassen leistungsstarke Workstations, Server, Software und Services – mit Fokus auf Skalierbarkeit, Performance und Integration.
Validierung durch NVIDIA ebnet Weg für KI-gestützte Dateninfrastrukturen 21. 03. 2025
NetApp hat bekannt gegeben, dass seine Enterprise Storage-Systeme mit ONTAP von NVIDIA für KI-Training und -Inferencing zertifiziert wurden. Unternehmen profitieren damit erstmals von getesteten Konfigurationen und einer integrierten Infrastruktur für anspruchsvolle KI-Workloads.
Fast die Hälfte aller neuen Unicorns 2025 aus dem KI-Sektor 20. 03. 2025
Künstliche Intelligenz (KI) bleibt der dominierende Faktor im globalen Startup-Umfeld. Eine aktuelle Analyse zeigt, dass 48 Prozent der neuen Unicorns im Jahr 2025 aus dem KI-Sektor stammen. Besonders stark ist der Fokus auf Healthcare-Technologie, während geopolitische Entwicklungen den Markt beeinflussen.
Quantencomputing und klassische Rechenleistung vereint 19. 03. 2025
Die Integration von Quantencomputing in bestehende Hochleistungsrechner (HPC) rückt einen Schritt näher an die Praxis. Quantum Brilliance und das Pawsey Supercomputing Research Centre haben einen hybriden Workflow entwickelt, der Quanten- und klassische Prozessoren nahtlos kombiniert. Durch den Einsatz von NVIDIA Superchips eröffnet sich für Forschende und Unternehmen eine neue Möglichkeit, leistungsfähige Quanten- und klassische Systeme gemeinsam für anspruchsvolle Berechnungen zu nutzen.
HPE und NVIDIA beschleunigen den Einsatz von KI für schnellere Wertschöpfung 18. 03. 2025
Hewlett Packard Enterprise (HPE) und NVIDIA stellen neue KI-Lösungen vor, die Unternehmen eine optimierte Leistung, verbesserte Sicherheit und gesteigerte Energieeffizienz bieten. Die neuen Angebote sollen den Einsatz von generativer, agentischer und physischer KI beschleunigen und eine nahtlose Integration in Unternehmensstrukturen ermöglichen.
Datenschutzbedenken treiben Kunden zum Markenwechsel 18. 03. 2025
Der Thales 2025 Digital Trust Index zeigt, dass das Vertrauen der Verbraucher in digitale Dienste branchenübergreifend weiter sinkt. Besonders Gen-Z-Kunden sind skeptisch, während Datenschutzbedenken immer häufiger zum Wechsel von Marken führen. Welche Sektoren noch am besten abschneiden und wo der größte Vertrauensverlust zu verzeichnen ist, zeigt die aktuelle Untersuchung.
Trend Micro erneut als "Channel Champion" ausgezeichnet 17. 03. 2025
Trend Micro wurde von Canalys in der Global Cybersecurity Leadership Matrix 2025 erneut als "Champion" ausgezeichnet. Damit sichert sich das Unternehmen diesen Titel bereits im dritten Jahr in Folge. Besonders hervorgehoben wurden die Innovationskraft im Go-to-Market-Bereich und das nachhaltige Engagement für seine Partner.
ServiceNow erweitert seine Plattform um KI-Agenten zur Prozessautomatisierung 13. 03. 2025
ServiceNow hat mit der Yokohama-Version seiner Now-Plattform neue KI-Agenten vorgestellt, die Arbeitsabläufe in Unternehmen effizienter gestalten sollen. Sie sollen nicht nur die Produktivität steigern, sondern auch Abläufe automatisieren und sicherer gestalten.
Manuela Mohr-Zydek ist neue Country Managerin bei Salesforce Österreich 13. 03. 2025
Manuela Mohr-Zydek die Leitung von Salesforce Österreich übernommen. Sie bringt mehr als 20 Jahre Erfahrung in Vertrieb und Marketing globaler Unternehmen mit und hat sich als Expertin für digitale Transformation und Change-Management etabliert. Mit ihrem Fokus auf innovative Technologien und KI-gestützte Automatisierung möchte sie die Wettbewerbsfähigkeit österreichischer Unternehmen im internationalen Kontext stärken.
Microsoft AI Tour Wien: KI als Wachstumstreiber für Unternehmen 12. 03. 2025
Die Microsoft AI Tour machte erneut Station in Wien und brachte mehr als 2.000 Fachleute und Technologieinteressierte zusammen. Im Mittelpunkt standen praxisnahe Anwendungen von Künstlicher Intelligenz (KI) und innovative Lösungen wie Microsoft 365 Copilot, die Unternehmen helfen, Prozesse zu automatisieren und ihre Wettbewerbsfähigkeit zu steigern.
Cellnex Austria wird zu Optimus Tower Austria 12. 03. 2025
Österreichs größter unabhängiger Kommunikationsinfrastrukturanbieter firmiert um: Die bisherige Cellnex Austria (OnTower Austria GmbH) tritt ab sofort unter dem neuen Namen Optimus Tower Austria GmbH auf. Die Umbenennung folgt der Übernahme durch ein Konsortium aus Vauban Infrastructure Partners, EDF Invest und MEAG. Am Geschäftsbetrieb und der Marktstellung ändert sich nichts.
LANCOM Systems mit neuer Doppelspitze 10. 03. 2025
Der Gründer und bisherige Geschäftsführer von LANCOM Systems, Ralf Koenzen, hat die Unternehmensleitung zum 1. März 2025 abgegeben und ist als Vorsitzender in den Aufsichtsrat gewechselt. Die Geschäftsführung übernehmen nun Constantin von Reden und Robert Mallinson.
ATIX veröffentlicht Hangar für Headless Kubernetes 10. 03. 2025
ATIX hat mit Hangar eine Software zur Verwaltung von Kubernetes-Clustern vorgestellt, die auf den "Headless Kubernetes"-Ansatz setzt. Die Lösung ermöglicht eine zentrale Steuerung der Kubernetes-Control Planes innerhalb von Kubernetes selbst. Dadurch sollen Unternehmen mehr Sicherheit und Flexibilität bei der Nutzung ihrer Workernodes erhalten.
Hybrides Einkaufsverhalten auf dem Vormarsch 07. 03. 2025
Eine neue Studie von Shopfully und Reppublika Research & Analytics zeigt, wie sich das Einkaufsverhalten in Österreich verändert. Während der stationäre Handel in einigen Bereichen weiterhin stark bleibt, nimmt die Bedeutung digitaler Informationskanäle und hybrider Kaufprozesse rapide zu. Besonders im Bereich Elektronik, Mode, Möbel und Gartenbereich setzen Konsumenten und -innen zunehmend auf digitale Lösungen.
15 Prozent der PCs im Gesundheitswesen mit Sicherheitsmängeln 06. 03. 2025
Eine neue Studie von Absolute Security zeigt, dass ein erheblicher Teil der IT-Systeme im Gesundheitswesen gravierende Sicherheitsmängel aufweist. Fehlende Sicherheitskontrollen, verspätete Updates und unregulierte KI-Nutzung erhöhen das Risiko für Cyberangriffe und Compliance-Verstöße.
DeepL stellt mit Clarify eine interaktive Funktion zur Verbesserung der Übersetzungsgenauigkeit vor 05. 03. 2025
DeepL erweitert seine KI-Sprachtechnologie um die interaktive Funktion Clarify. Sie ermöglicht es Nutzern, mehrdeutige Textstellen gezielt anzupassen und so die Qualität von Übersetzungen zu optimieren. CEO Jaroslaw Kutylowski sieht in der Neuerung einen Schritt hin zu einer dialogorientierten KI-Nutzung.
Verizon verstärkt Cybersicherheitsangebot durch Partnerschaft mit Accenture 04. 03. 2025
Verizon Business und Accenture bündeln ihre Kräfte, um Unternehmen besser gegen Cyberangriffe zu schützen. Die Partnerschaft konzentriert sich auf Managed Security Services in den Bereichen Identity and Access Management (IAM), Managed Extended Detection and Response (MxDR) sowie Cyber Risk Services. Ziel ist es, Unternehmen jeder Größe dabei zu unterstützen, Sicherheitslücken zu identifizieren, Bedrohungen frühzeitig zu erkennen und sich von Angriffen schneller zu erholen.
weiter
Gastkommentar von Kai Thomsen, Director of Global Incident Response Services bei Dragos

Was ist OT Cyber Threat Intelligence?

Cyber Threat Intelligence (CTI) beschreibt das Sammeln, Verarbeiten, Analysieren, Verbreiten und Integrieren von Informationen über aktive oder aufkommende Cyber-Bedrohungen. Der wesentliche Zweck von CTI besteht darin, bösartige Cyber-Aktivitäten und -Gegner aufzudecken und dieses Wissen den Entscheidungsträgern im Unternehmen zur Verfügung zu stellen.

Foto: Dragos Kai Thomsen, Director of Global Incident Response Services bei Dragos Cyber-Bedrohungsdaten aus dem OT-Bereich der (Operational Technology) sind auf die besonderen Herausforderungen und Anforderungen von OT-Umgebungen ausgerichtet. Diese Systeme sind ein wesentlicher Bestandteil kritischer Infrastrukturen wie Kraftwerke, Produktionsanlagen, Gaspipelines und Wasseraufbereitungsanlagen.

Der Anwendungsbereich von OT Cyber Threat Intelligence

OT Cyber Threat Intelligence ist entscheidend für den Schutz der Systeme, die physische Prozesse steuern und umfasst die proaktive Erkennung und Abwehr von Bedrohungen, die physische Prozesse verändern, beeinträchtigen oder stören könnten. Dies unterscheidet sich deutlich von IT Cyber Threat Intelligence, bei der es darum geht, Cyber-Bedrohungen zu identifizieren und zu entschärfen, die darauf abzielen, Informationen zu stehlen, zu beschädigen oder zu missbrauchen.

Threat Intelligence-Zyklus für OT-Umgebungen

Der Threat-Intelligence-Zyklus, bestehend aus Planung und Überwachung, Erfassung, Verarbeitung und Nutzung, Analyse und Auswertung sowie Weitergabe und Integration, dient der Aufbereitung von Rohdaten aus OT-Umgebungen in verwertbare Informationen. Daten aus der Betriebsumgebung, wie OT-spezifische Systemsignale und Netzwerkverkehr, werden gesammelt, verarbeitet und analysiert, um Risiken in OT-Umgebungen zu bewerten. Der Intelligence-Zyklus stellt sicher, dass diese Informationen nicht nur genau und relevant sind, sondern auch effektiv in die Sicherheitsabläufe des Unternehmens integriert werden und verwertbare Erkenntnisse liefern, die die Entscheidungsfindung unterstützen und den Schutz kritischer Infrastrukturen verbessern. 

Cyberangriffe auf OT-Umgebungen

Cyberangriffe auf OT-Umgebungen bedrohen wichtige Dienste wie Elektrizität, Öl und Gas, Produktion und Wasser. Angreifer, darunter staatliche Akteure, hacktivistische Gruppen und finanziell motivierte Cyber-Kriminelle wie Ransomware-Gruppen, sind auf industrielle Steuerungssysteme fokussiert. Diese Angreifer können je nach Absichten, Fähigkeiten und Kenntnissen industrieller Prozesse informell klassifiziert werden. Auch wenn dieses keine endgültige und vollumfängliche Klassifizierung darstellt, kann es hilfreich sein, um die unterschiedlichen Absichten und Auswirkungen von OT-Cyber-Bedrohungen zu verstehen. 

Schwachstellen in OT-Umgebungen

Es ist falsch, bei der Behebung von OT-Schwachstellen eine IT-Denkweise zu verwenden. Industrielle Infrastrukturen haben längere Lebenszyklen und sind auf Kernfunktionen wie Stromerzeugung und Wasseraufbereitung ausgelegt. Die meisten Schwachstellenmeldungen beziehen sich jedoch häufig auf die IT und berücksichtigen nicht die spezifischen Risiken für OT. Bei der Priorisierung von OT-Schwachstellen sollten diverse Faktoren berücksichtigt werden:

  • Schweregrad - Welche Möglichkeiten bietet diese Schwachstelle den Angreifern?
  • OT-Auswirkungen - Was könnte in der OT-Umgebung passieren?
  • Angreifbarkeit über das Netzwerk - Kann die Schwachstelle über das Netzwerk ausgenutzt werden?
  • Leichte Ausnutzbarkeit - Wie geschickt muss ein Angreifer sein, um die Schwachstelle auszunutzen?
  • Erfahrungen aus der Praxis - Wird sie bereits von Angreifern genutzt?

Schwachstellenmanagement in OT-Umgebungen erfordert Alternativen zum Patching und genaue Risikoinformationen, um effektiv zu sein, da Standard-Patch-Empfehlungen im laufenden Betrieb oft nicht praktikabel sind.

Wichtige Rahmenbedingungen für OT-Cybersecurity-Bedrohungen

Ein fundiertes Verständnis über die Fähigkeiten und die Angriffsmethoden eines Angreifers ermöglicht es, fundierte Entscheidungen im Sicherheits- und Risikomanagement zu treffen. Frameworks wie die ICS Cyber Kill Chain und MITRE ATT&CK for ICS sind unverzichtbare Werkzeuge für Fachleute im Bereich OT-Cyber-Bedrohungen. Sie helfen Unternehmen, Bedrohungen frühzeitig zu erkennen, zu verstehen und wirksam zu bekämpfen, um die Sicherheit und Betriebskontinuität zu gewährleisten.

Datenquellen für OT Cyber Threat Intelligence 

Industrieunternehmen stützen sich auf mehrere Datenquellen, um sich ein umfassendes Bild von Cyber-Bedrohungen zu machen:

  • Interne IT-Daten: Sie können dazu beitragen, potenzielle Bedrohungen zu erkennen, bevor sie OT-Umgebungen beeinträchtigen, reichen aber allein nicht aus.
  • OT-eigene Netzwerküberwachung: Unerlässlich für die Kenntnis von Bedrohungen innerhalb von OT-Systemen. Technologien wie die Dragos-Plattform sind für diese Aufgabe von entscheidender Bedeutung.
  • Zusammenarbeit mit Partnern: Die gemeinsame Nutzung von Erstanbieterdaten und Netzwerke wie Dragos Neighborhood Keeper verbessert die Sichtbarkeit und die Erkennungsmöglichkeiten.
  • Externe Quellen: Kommerzielle CTI-Anbieter wie Dragos WorldView, ISACs und Aufsichtsbehörden liefern einen breiteren Kontext und sektorspezifische Informationen.

Schlussfolgerung

Das Verständnis und die Bewältigung von Cyber-Bedrohungen für OT-Umgebungen sind entscheidend, da Störungen physische Folgen wie Produktionsausfälle und Sicherheitsrisiken haben können. OT-Cyber-Bedrohungen unterscheiden sich von IT-Cyber-Bedrohungen und erfordern spezielle Abhilfemaßnahmen, die den betrieblichen Anforderungen gerecht werden. Unternehmen können ihre kritischen Infrastrukturen proaktiv schützen, indem sie OT-spezifische Bedrohungsdaten nutzen, um Betriebskontinuität, Sicherheit und Gefahrenabwehr zu gewährleisten.

 

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at