Alle 14 Tage aktuelle News aus der IT-Szene   >   
Xerox und Lexmark stellen einheitliches Retail-Portfolio vor 16. 01. 2026
Xerox hat gemeinsam mit Lexmark auf der NRF 2026: Retail’s Big Show erstmals ein integriertes Technologieportfolio für den Einzelhandel präsentiert. Der Schritt markiert laut Unternehmen einen Meilenstein nach dem Zusammenschluss 2025 und soll zentrale Retail-Prozesse von der Zentrale über die Lieferkette bis zur Verkaufsfläche verbinden.
Felbermayr setzt auf "RISE with SAP" und wechselt in die Private Cloud 15. 01. 2026
Das österreichische Familienunternehmen Felbermayr treibt seine digitale Transformation voran und hat sich für „RISE with SAP“ entschieden. Ziel ist eine skalierbare ERP-Basis in einer Private-Cloud-Umgebung, die Prozessoptimierungen und Effizienzsteigerungen über alle Geschäftsbereiche unterstützen soll.
Trend Micro stellt Trend Vision One in AWS European Sovereign Cloud bereit 15. 01. 2026
Trend Micro macht seine Cybersicherheitsplattform Trend Vision One in der AWS European Sovereign Cloud verfügbar. Zielgruppe sind insbesondere Behörden, Betreiber kritischer Infrastrukturen sowie stark regulierte Branchen mit hohen Anforderungen an digitale Souveränität und Compliance.
Check Point Research entdeckt cloud-natives Malware-Framework für Linux 15. 01. 2026
Sicherheitsforscher von Check Point Research haben mit VoidLink ein neues Malware-Framework analysiert, das für moderne Linux-basierte Cloud-Umgebungen entwickelt wurde. Im Fokus stehen nicht einzelne Endpunkte, sondern die darunterliegende Infrastruktur – inklusive Container- und Kubernetes-Setups.
Droht 2026 die E-Mail-Krise? Cyberkriminelle Angriffswelle ungeahnten Ausmaßes erwartet 14. 01. 2026
E-Mail ist das Rückgrat der Unternehmenskommunikation – und genau deshalb bleibt sie der bevorzugte Angriffsvektor. 2026 trifft eine neue Angriffsgeneration auf Unternehmen: KI-gestützte Phishing-Mails sind nicht mehr massenhaft, sondern hochgradig personalisiert und in Echtzeit optimiert. Parallel steigt der Druck durch Regulatorik und digitale Souveränität. In diesem Gastkommentar beleuchtet Günter Esch, Geschäftsführer der SEPPmail – Deutschland, warum gerade bei der E-Mail-Sicherheit jetzt KI-resilient für die Zukunftsfähigkeit essentiell ist.
ByteSource wird Teil der Communardo Group 14. 01. 2026
Der österreichische IT-Dienstleister ByteSource schließt sich der Communardo Group an. Für Kunden sollen damit zusätzliche Expertenteams sowie neue Betriebs- und Service-Modelle verfügbar werden – bei gleichbleibenden Ansprechpartnern. Die Transaktion steht unter dem Vorbehalt der Zustimmung der Bundeswettbewerbsbehörde.
KI: Der Herzschlag der neuen digitalen Revolution 14. 01. 2026
Künstliche Intelligenz ist längst mehr als ein Trend – sie verändert Geschäftsmodelle, Prozesse und Wettbewerbsfähigkeit quer durch alle Branchen. Im Leader Cockpit Interview erklärt Peter Hermann, Country Manager Austria bei NetApp, warum Datenqualität und eine moderne Infrastruktur zur zentralen Voraussetzung für erfolgreiche KI-Projekte werden – und weshalb KI jetzt über Produktivität und Marktposition mitentscheidet.
Commvault erweitert Cyberresilienz-Plattform um Privileged Access Management von Delinea 13. 01. 2026
Commvault geht eine Partnerschaft mit Delinea ein und integriert dessen „Secret Server“ in die Commvault Cloud. Ziel ist es, privilegierte Zugangsdaten in Backup- und Restore-Umgebungen besser abzusichern, Auditierbarkeit zu erhöhen und Compliance-Anforderungen zu unterstützen. Die Integration ist ab sofort weltweit für gemeinsame Kunden ohne zusätzliche Kosten verfügbar.
Von Pilotprojekten zu autonomen KI-Systemen 12. 01. 2026
Agentenbasierte KI entwickelt sich rasant von ersten Experimenten hin zu autonomen Systemen, die Prozesse, Organisationen und Kundenerlebnisse grundlegend verändern. Manuela Mohr-Zydek, Country Lead bei Salesforce Österreich, skizziert, wie Unternehmen den Sprung von isolierten Piloten zu skalierbaren KI-Systemen schaffen – und welche drei Grundlagen dabei entscheidend sind.
Snowflake plant Übernahme von Observe 12. 01. 2026
Snowflake hat eine verbindliche Vereinbarung zur Übernahme des Observability-Anbieters Observe unterzeichnet. Ziel ist, Funktionen für IT-Operations und die Auswertung von Telemetriedaten direkt in die Snowflake AI Data Cloud zu integrieren – mit Blick auf den Betrieb komplexer, KI-basierter Anwendungen.
Verstöße gegen Datenrichtlinien bei GenAI-Nutzung mehr als verdoppelt 09. 01. 2026
Laut dem von Netskope Threat Labs veröffentlichten „Cloud and Threat Report 2026“ hat sich die Zahl der Verstöße gegen Datensicherheitsrichtlinien im Zusammenhang mit KI-Anwendungen gegenüber dem Vorjahr mehr als verdoppelt. Gleichzeitig nimmt die Nutzung von Generativer KI in Unternehmen deutlich zu – und verlagert sensible Daten zunehmend in ungeschützte Kanäle.
Flexera kauft ProsperOps und Chaos Genius und baut FinOps-Angebot aus 09. 01. 2026
Mit der Übernahme von ProsperOps und Chaos Genius erweitert Flexera seine FinOps-Lösung um autonome, KI-gestützte Kostenoptimierung für Public Clouds sowie Daten- und KI-Plattformen. Ziel ist es, über reines Reporting hinaus operative Maßnahmen automatisiert umzusetzen.
BSI zertifiziert EDR-Plattform von HarfangLab erstmals mit BSZ 08. 01. 2026
Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Endpoint Detection and Response-Lösung von HarfangLab mit der Beschleunigten Sicherheitszertifizierung (BSZ) ausgezeichnet. Es ist die erste Zertifizierung dieser Art für ein EDR-Produkt.
Wenn Künstliche Intelligenz zum blinden Fleck wird – und Sicherheit neu definiert werden muss 30. 12. 2025
Künstliche Intelligenz verändert nicht nur Geschäftsprozesse, sondern auch das gesamte Bedrohungsbild in der Cybersecurity. Roman Prinz von Check Point erklärt im aktuellen it&d business Interview, warum KI-basierte Angriffe völlig neue Risiken schaffen, weshalb klassische Sicherheitskonzepte an ihre Grenzen stoßen und wie moderne Ansätze wie Exposure Management und offene Sicherheitsökosysteme Unternehmen helfen, diese blinden Flecken zu schließen.
kabelplus übernimmt Speed Connect und bündelt Glasfaseraktivitäten unter neuer Marke 29. 12. 2025
Mit der Übernahme von Speed Connect erweitert kabelplus seine Glasfaserinfrastruktur in mehreren Bundesländern. Künftig tritt das Unternehmen unter dem Namen fiberplus auf und plant einen schrittweisen Netzausbau ab 2026.
Cyberangriffe erreichen mit Künstlicher Intelligenz eine neue Qualität 22. 12. 2025
Der aktuelle ESET Threat Report H2 2025 beschreibt erstmals eine Ransomware, die Künstliche Intelligenz zur dynamischen Verschleierung einsetzt. Neben dieser neuen Qualität beobachten die Forschenden stark wachsende Betrugs- und Schadsoftwareaktivitäten – vom professionellen Phishing über mobile NFC-Angriffe bis hin zu massiven Verschiebungen im Stealer-Ökosystem.
NTT DATA integriert The Cloud People und stärkt sein Portfolio mit ServiceNow-Spezialisierung 18. 12. 2025
NTT DATA übernimmt The Cloud People Group. Der in Oslo gegründete ServiceNow-Spezialist ergänzt die Business Unit NTT DATA Business Solutions künftig mit mehr als 300 Consultants, 130 aktiven Kunden und einem eigenen AI Center of Excellence. Die neuen Strukturen sollen Wachstum, Stabilität und Servicequalität in Nordeuropa und Mitteleuropa sichern.
Red Hat übernimmt Chatterbox Labs und stärkt sein KI-Portfolio für die Hybrid Cloud 18. 12. 2025
Mit der Akquisition des britischen Spezialisten Chatterbox Labs ergänzt Red Hat sein Angebot um modellunabhängige KI-Sicherheitsfunktionen. Das Unternehmen kündigt den Schritt am 18. Dezember 2025 an – mit dem Ziel, eine umfassende Open-Source-KI-Plattform für produktive Hybrid-Cloud-Umgebungen bereitzustellen.
weiter
Security Operations Center (SOC) im Fokus

SOC als Notwendigkeit

Gastbeitrag: Die Professionalisierung der Gefahrenabwehr darf keine Frage der Unternehmensgröße sein, fordert Michael Haas.

Foto: Watchguard Der Autor Michael Haas ist Regional Vice President Central Europe bei WatchGuard Technologies. Die Statistik spricht eine klare Sprache: Laut einer Studie von Accenture zielen 43 Prozent der Hackerattacken auf Organisationen mit begrenzten Ressourcen ab. Umso mehr kommt es darauf an, dass kleine und mittelständische Unternehmen im Zuge ihrer Sicherheitsstrategie konsequent nachrüsten. Die Etablierung eines Security Operations Centers (SOC) ist in dem Zusammenhang ein wichtiger Schritt, der nicht zwangsläufig am internen Kapazitätsmangel scheitern muss.

Dass Angreifer immer methodenreicher vorgehen, ist kein Geheimnis. Nicht nur die Zahl der versuchten Übergriffe wächst. Auch die Komplexität der Angriffsmuster und die Bandbreite der potenziellen Einfallstore nehmen weiter zu. Themen wie Ransomware, Phishing, die Kompromittierung von Lieferketten, der Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) im Zuge professioneller Eindringversuche, die Ausnutzung von Zero-Day-Schwachstellen oder der Missbrauch gestohlener Zugangsdaten treiben IT-Verantwortlichen immer öfter den Schweiß auf die Stirn – nicht zuletzt vor dem Hintergrund, dass im Rahmen der Dezentralisierung von Unternehmensstrukturen durch Homeoffice und Co. die Angriffsfläche noch größer wird. Zudem sind die Folgen einer erfolgreichen Cyberattacke nicht zu unterschätzen, wie das jüngste Beispiel des Fahrradherstellers Prophete zeigt: Dieser musste kurz vor Weihnachten 2022 Insolvenz anmelden, nachdem ein Angriff den Betrieb für mehrere Wochen lahmgelegt hatte.  

Foto: Watchguard Ein SOC wird vor dem Hintergrund der Bedrohungslage auch für mittelständische Unternehmen zum essenziellen Baustein der Sicherheitsstrategie. Erkennen einer Datenschutzverletzung dauert im Schnitt 277 Tage

Entsprechend aufrüttelnd sind die Zahlen des „Cost of a data breach“-Reports von IBM. Danach betrug die durchschnittliche Zeit, um einen IT-Sicherheitsvorfall zu erkennen und zu beheben, im Jahr 2022 ganze 277 Tage. Dieser hohe Wert lässt sich auf verschiedenste Ursachen zurückführen. Zum einen fehlt es in Unternehmen aufgrund des fortschreitenden Fachkräfte- und internen Ressourcenmangels immer öfter an Kapazitäten, um mit der Professionalisierung der Angreifer Schritt halten zu können. Erschwerend hinzu kommt, dass der nicht aufeinander abgestimmte Einsatz von Sicherheitslösungen auf Unternehmensseite die Effizienz der Gefahrenerkennung und -abwehr zusätzlich ausbremst. Angreifer, die zunehmend auf Automatisierung setzen, sind Sicherheitsteams auf Unternehmensseite meist weit voraus.

SOC rückt in den Fokus

Die Hürden sind nachvollziehbar. Dennoch ist der Aufbau eines modernen Security Operations Centers für Unternehmen jeder Größenordnung eigentlich unerlässlich. Denn nur so kann dem Zeitvorteil, den Angreifer in der Regel genießen, nachhaltig entgegengewirkt werden. Ein SOC ist auf die konsequente Überwachung und Analyse ausgelegt. Es bietet dabei zentralisierte und konsolidierte Fähigkeiten zur Prävention, Erkennung und Reaktion auf Cybersicherheitsvorfälle. Die Anforderungen sind hierbei in den letzten Jahren weiter gestiegen. Heute gilt es im Rahmen von SOC mehr denn je, Netzwerk, Endpoints, Anwendungen und Anwenderaktivitäten ganzheitlich im Blick zu behalten und proaktiv abnormales Verhalten zu erkennen, Indikatoren für einen potenziellen Sicherheitsvorfall zu untersuchen und sofort auf Bedrohungen zu reagieren – egal wie ausgefeilt diese daherkommen. Hierfür ist ein Einsatz rund um die Uhr essenziell.

Foto: Watchguard Komponenten eines modernen SOC Managed Detection Services unterstützen

Was zunächst erstmal extrem aufwendig klingt, ist dank neuer technologischer Möglichkeiten kein Hexenwerk mehr. Vor allem Managed Detection and Response (MDR) Services versprechen entscheidende Unterstützung. Hierbei werden über eine cloudbasierte Infrastruktur Funktionen zum Threat Hunting und einer proaktiven Erkennung, Untersuchung und Abwehr eventueller Gefahren zur Verfügung gestellt. Mittlerweile gibt es Dienstleister mit schlüsselfertigen Lösungen, die auf einem vordefinierten Technologiebaukasten aufsetzen, um relevante Protokolle, Systemaktivitäten, Daten und kontextbezogene Informationen zu sammeln. Diese werden innerhalb der Plattform des Anbieters unter Zuhilfenahme moderner Technologien einschließlich KI und ML und weiterer Bedrohungsdaten analysiert. Zusätzlicher Mehrwert geht von menschlichen Spezialisten aus, die die Ergebnisse im Zuge der aktiven Reaktion und Eindämmung der Bedrohung weiter verfeinern.

SOC: Intern, as-a-Service oder als Kombination von beidem?

Umsetzungsstrategien im Rahmen eines SOC-Ansatzes werden immer vielfältiger. Der Aufbau eines komplett internen SOC steht jedem Unternehmen frei. Doch genau hier kommen die bereits mehrfach angesprochenen begrenzten Ressourcen wieder ins Spiel. Gerade kleineren Unternehmen fehlen schlicht und ergreifend die Mittel. Alternativ können sie auf SOCaaS (Security Operations Center as a Service) ausweichen und ein externes Unternehmen mit der Durchführung hochqualifizierter

Überwachungs-, Erkennungs- und Abwehraufgaben beauftragen. Aber auch Mischformen zwischen Eigen- und Dienstleistung sind in der Praxis keine Besonderheit mehr, zumal ein hybrides Modell das Beste aus beiden Welten bietet: Die Kombination aus internen Mitarbeitern, die durch Experten von Drittanbietern ergänzt werden, legt das Fundament für eine verlässliche Erkennung und Reaktion.

Aufgrund der großen Spielfläche zum Aufbau eines SOC sollten Unternehmen, die von Anfang an aufs richtige Pferd setzen wollen, folgenden Aspekten besonders viel Aufmerksamkeit schenken – unabhängig davon, welchen der genannten SOC-Ansätze sie konkret verfolgen.

1. Cloud-Strukturen: Die Cloud ist effizienter als jede andere Option, wenn es um die schnelle Bereitstellung von Sicherheitsfunktionalität und Updates für Remote-Mitarbeiter sowie die zentrale Verwaltung von Compliance, Security-Vorgaben und neuen Architekturen wie Zero Trust geht. Zudem ermöglichen Cloud-Strukturen den IT-Verantwortlichen die Administration und Einsicht von jedem Ort der Welt aus.

2. Automatisierung: SOC-Analysten haben nicht die Zeit, manuell auf jeden Alarm und jedes Anzeichen eines Angriffs zu reagieren. Automatisierung ist notwendig, um Prozesse zu rationalisieren, Bedrohungen zu priorisieren und das Risiko manueller Fehler zu eliminieren. Einer der Mythen über die Automatisierung ist, dass sie eingesetzt wird, um Analysten zu ersetzen. In Wahrheit ist genau das Gegenteil der Fall. Automatisierung trägt dazu bei, dass diese noch effizienter agieren und sich auf hochriskante Vorfälle konzentrieren können.

3. Maschinelles Lernen (ML) und künstliche Intelligenz (AI): Angreifer nutzen ML und KI, um ihre Angriffe gezielt und in großem Umfang durchzuführen. Wenn SOC keine vergleichbaren Tools verwenden, geraten sie über kurz oder lang ins Hintertreffen. Der Einsatz von ML/AI für die Korrelation und Analyse unterstützt eine Skalierbarkeit, Tiefe und Konsistenz, die von menschlichen Analysten nicht erreicht werden kann, und erhöht somit nachhaltig die Gesamteffizienz des Sicherheitsteams.

4. Fortschrittliche EDR-, NDR- und XDR-Lösungen: Gerade im Hinblick auf den Schutz von remote agierenden Mitarbeitern ist der Austausch der spezifischen Informationen und Bedrohungsdaten unerlässlich. Daher sollten fortschrittliche Lösungen für Endpoint Detection and Response (EDR), Network Detection and Response (NDR) und/oder Extended Detection and Response (XDR) zum Einsatz kommen. Damit haben SOC-Teams Zugriff auf weitreichende Informationen zu laufenden Bedrohungskampagnen aus der ganzen Welt in Echtzeit. Ein weiteres Schlüsselelement ist eine integrierte, durchgängige Plattform, die einen ganzheitlichen Überblick über die gesamte Umgebung bietet. Dies ist nicht nur wichtig, um Bedrohungen zu überwachen und zu erkennen, sondern trägt zudem maßgeblich dazu bei, die Reaktionszeit zu verkürzen und mögliche Schäden zu begrenzen.

Fazit: das Thema SOC gehört auf die Agenda jedes Unternehmens

Von einem Security Operations Center profitiert jedes Unternehmen, da es dazu beiträgt, Gefahren besser und schneller zu erkennen und entsprechend abzuwehren. Das Risiko von Kosten und Imageschäden im Zuge erfolgreicher Angriffe lässt sich damit spürbar minimieren. Daher sollten sich nicht nur große Konzerne gezielt mit diesem Thema auseinandersetzen. Zumal die Hürden des Aufbaus dank moderner Technologien und Service-Angebote für mittelständische Unternehmen immer kleiner werden.


WatchGuard Technologies

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at