Alle 14 Tage aktuelle News aus der IT-Szene   >   
Tieto und osapiens kooperieren bei Digitalisierung und Compliance 04. 03. 2026
Der IT-Dienstleister Tieto und der Softwareanbieter osapiens haben eine Partnerschaft geschlossen. Ziel der Zusammenarbeit ist es, Unternehmen bei der Umsetzung regulatorischer Anforderungen sowie bei der digitalen Transformation zu unterstützen.
Rainer Steinlesberger übernimmt Geschäftsführung von Zühlke Österreich 04. 03. 2026
Der Technologieberater und -entwickler Zühlke hat Rainer Steinlesberger zum CEO von Zühlke Österreich ernannt. Der 45-jährige Manager, der seit rund 20 Jahren in internationalen Technologieunternehmen in Management- und C-Level-Funktionen tätig ist, hat die Position mit 1. März übernommen.
tokeneurope.ai startet als europäische LLM-Plattform 03. 03. 2026
Mit tokeneurope.ai nehmen FiveSquare und eww ITandTEL eine europäische „LLM as a Service“-Plattform in Betrieb. Ziel ist es, Unternehmen und öffentlichen Einrichtungen den Einsatz moderner Large Language Models auf vollständig europäischer Infrastruktur zu ermöglichen – mit Rechenzentrumsstandorten in Österreich und klarem Fokus auf Datensouveränität.
Deutsche Telekom erweitert KI-Ökosystem mit ServiceNow 02. 03. 2026
Vier Wochen nach dem Start ihrer Industrial AI Cloud erweitert die Deutsche Telekom ihr KI-Ökosystem. T-Systems agiert künftig als „Sovereign Partner Cloud Provider“ für ServiceNow in Deutschland. Im Fokus stehen industrielle KI, Datensouveränität und regulierte Branchen.
CPN startet in Österreich 02. 03. 2026
Das deutsche IT-Netzwerk CPN weitet seine Aktivitäten auf Österreich aus. Systemhäuser, IT-Fachhändler und Dienstleister erhalten damit Zugang zu bestehenden Rahmenverträgen, Services und Community-Formaten. Vor Ort übernimmt Ulli Koch die Betreuung der Partner.
Tieto zeigt Einsatz von KI-Agenten auf der Microsoft AI Tour 2026 27. 02. 2026
Auf der Microsoft AI Tour 2026 in München präsentierte Tieto Konzepte zur Integration agentischer KI in Geschäftsprozesse. Im Fokus standen Effizienzsteigerung, Automatisierung und praxisnahe Anwendungsfälle, unter anderem im Energiesektor.
KI beschleunigt Ausnutzung von Schwachstellen 27. 02. 2026
Der aktuelle Threat Intelligence Index von IBM zeigt eine deutliche Zunahme KI-gestützter Angriffe. 2025 wurde die Ausnutzung von Schwachstellen weltweit zur häufigsten Ursache für Sicherheitsvorfälle. Europa war Ziel von 25 Prozent der untersuchten Attacken, besonders betroffen waren Finanz- und Versicherungsunternehmen.
Vertiv industrialisiert KI-Bereitstellung mit digital orchestrierter Infrastruktur und kooperiert für bessere Skalierbarkeit mit Hut 8 27. 02. 2026
Vertiv industrialisiert die Bereitstellung von KI-Rechenzentren mit der digital orchestrierten Infrastruktur Vertiv OneCore. Eine Digital-Twin-Plattform soll die Umsetzung beschleunigen. Hut 8 integriert die Architektur in ausgewählte Projekte.
Arctic Wolf übernimmt Sevco Security 27. 02. 2026
Mit der Übernahme des Exposure-Assessment-Spezialisten Sevco Security erweitert Arctic Wolf seine Aurora-Plattform um Funktionen für Asset Intelligence und Exposure Assessment. Ziel ist es, Unternehmen eine kontinuierliche Identifikation und Priorisierung von Risiken in hybriden Umgebungen zu ermöglichen.
Forescout und Netskope kooperieren bei Zero-Trust-Sicherheit 27. 02. 2026
Forescout und Netskope integrieren ihre Technologien, um Zero-Trust-Sicherheit für verwaltete und nicht verwaltete IT-, OT-, IoT- und IoMT-Geräte bereitzustellen. Die Lösung adressiert Nord-Süd- und Ost-West-Datenverkehr gleichermaßen.
KI wächst schneller als IT-Security 25. 02. 2026
Unternehmen, die künstliche Intelligenz früh und tief in ihre Geschäftsmodelle integrieren, stehen laut einer aktuellen Untersuchung vor besonderen sicherheitstechnischen Herausforderungen. Längere Wiederherstellungszeiten nach Cybervorfällen, höhere Schäden und neue Kostenfaktoren zeigen, dass Sicherheitsarchitekturen vielerorts nicht mit dem Tempo der KI-Adaption Schritt halten.
Arctic Wolf erweitert Aurora-Plattform um Managed Endpoint Defense für MSPs 24. 02. 2026
Mit Aurora Managed Endpoint Defense for MSPs stellt Arctic Wolf neue Funktionen für Managed Service Provider vor. Die Erweiterungen zielen darauf ab, Abläufe zu vereinfachen, skalierbare Sicherheitsservices bereitzustellen und Endkunden einen umfassenden Schutz auf Enterprise-Niveau zu ermöglichen.
Erstmals nutzt Android-Schadsoftware generative KI im laufenden Betrieb 23. 02. 2026
Forscher von ESET haben eine neue Android-Malware entdeckt, die Googles KI-Modell Gemini einsetzt, um sich selbst vor dem Schließen zu schützen und dauerhaft aktiv zu bleiben. Die Technik ermöglicht nahezu vollständige Kontrolle über infizierte Smartphones.
WatchGuard meldet massiven Anstieg neuartiger Malware 20. 02. 2026
Der aktuelle Internet Security Report von WatchGuard Technologies dokumentiert für das zweite Halbjahr 2025 einen drastischen Zuwachs bislang unbekannter und verschlüsselter Schadsoftware. Die Ergebnisse verdeutlichen, dass klassische signaturbasierte Sicherheitsansätze zunehmend an ihre Grenzen stoßen.
Vertiv stellt neuen KVM-Switch für Enterprise- und Edge-Rechenzentren vor 19. 02. 2026
Mit dem Avocent MergePoint Unity 2 erweitert Vertiv sein IT-Management-Portfolio um eine KVM-Plattform für zentralisierte Verwaltung und abgesicherten Fernzugriff auf IT-Systeme in Rechenzentren, Edge-Standorten und Zweigstellen.
Red Hat stellt Assessment-Tool zur Bewertung digitaler Souveränität vor 18. 02. 2026
Red Hat hat ein neues Online-Tool veröffentlicht, mit dem Unternehmen den Reifegrad ihrer digitalen Souveränität analysieren können. Das Sovereignty Readiness Assessment Tool soll dabei helfen, bestehende Abhängigkeiten sichtbar zu machen und gezielt Maßnahmen zur Stärkung von Kontrolle und Resilienz abzuleiten.
STARFACE 10 bringt neuen Service-Hub und KI-Funktionen in die Business-Telefonie 17. 02. 2026
Mit Version 10 erweitert STARFACE seine Unified-Communications-Plattform um eine servicebasierte Cloud-Architektur. Der neue STARFACE Hub bildet die Grundlage für KI-gestützte Funktionen und zusätzliche Cloud-Services, begleitet von erweiterten Sicherheitsmechanismen und einer überarbeiteten Administration.
Fsas Technologies bringt KI-fähige ETERNUS-CS8000-Generation für RAG-Szenarien 17. 02. 2026
Fsas Technologies, eine Tochter von Fujitsu, erweitert seine Storage-Plattform ETERNUS CS8000 um Funktionen für KI-basierte Data-Lake-Architekturen. Die neue Generation adressiert insbesondere Anforderungen von Retrieval Augmented Generation (RAG) und datenintensiven Anwendungen.
weiter
Ipswitch

Fünf vor Zwölf im Netzwerk?

Smart Watches und andere „Wearables“ sollten Netzwerkadministratoren zum Nachdenken anregen. Gastbeitrag von Sven Hoge

Foto: Ipswitch Der Autor Sven Hoge ist Channel Manager DACH beim Softwarehaus Ipswitch Am Körper tragbare Technologien, die senden, empfangen und unser tägliches Leben steuern – das ist doch Science-Fiction! Ja, das haben wir lange Zeit gedacht, doch hat uns mittlerweile die Realität eingeholt. Technologieriesen wie Google, Samsung und Apple präsentieren bereits ihre ersten realen „Wearables“. Smartwatches und Fitnessbänder starten durch und die bedeutsamste Entwicklung für den Massenmarkt ist die lange erwartete Markteinführung der Apple Watch.
Neben unterschiedlichen optischen Oberflächen soll die Apple Watch nicht nur aus diversen Programmen Nachrichten versenden und Termine verwalten können, also etwa Funktionen vergleichbar mit dem iPhone, sondern auch mit allerhand Sensoren ausgestattet sein, um beispielsweise den Puls von Sportlern zu messen und diverse Fitness- und Workout-Anwendungen bieten.
Nicht nur technologiebegeisterte Verbraucher haben großes Interesse an Wearables, auch Unternehmen wollen deren Vorteile nutzen. Bei einer Online-Umfrage beabsichtigten 34 Prozent der französischen und 33 Prozent der deutschen Unternehmen, tragbare Geräte im Laufe des Jahres 2015 einzuführen.

Foto: Apple Nach BYOD kommt WYOD: Wearables wie die Apple Watch stellen die Unternehmens-IT vor neue Herausforderungen Nutzen und Herausforderung.

Vor allem im mobilen Einsatz bieten Wearables sehr nützliche Möglichkeiten. Beispielsweise können sie in der Logistik von großer Hilfe sein, wenn Navigationsanweisungen einem Lagerarbeiter den Weg in den Regalen zum richtigen Paket weist. Auch Ladenpersonal kann mit ihrer Hilfe schnell Regale und den aktuellen Inhalt überprüfen. Auch die Medizin könnte profitieren: Wenn ein Arzt im Operationssaal die Vitaldaten seines Patienten auf eine Datenbrille eingeblendet bekommt, muss er dafür nicht mehr den Blick vom Patienten abwenden. Intelligente Brillen könnten auch zum Beispiel einem Feuerwehrmann wichtige Informationen im Display seines Helmes einblenden, etwa ob giftige Gase in der Luft sind oder wie viel Sauerstoff er noch im Blut hat.
Für Netzwerkadministratoren ist der Start der Apple Watch und damit der Schritt zu einem Massenmarkt der Wearables ein Wendepunkt. Denn es gibt einiges zu beachten, um die Leistung und Stabilität der Netzwerke ihrer Unternehmen sicherzustellen. Falls Administratoren bereits daran gedacht haben, dass BYOD („Bring Your Own Device“, das Mitbringen privater Endgeräte) für die IT von Unternehmensnetzwerken Probleme bereitet, werden sie sich noch die Augen reiben. Das war nur der Anfang. „Wear Your Own Device“ (WYOD, das Mitbringen privater Wearables) wird gewaltige Konsequenzen haben.
Bisher werden diese Technologien von vielen IT-Verantwortlichen aber noch nicht ernst genommen. Sie drohen von Wearables überrollt zu werden. Nur sehr wenige Unternehmen sind auf die Auswirkungen, die diese Geräte auf das Unternehmensnetzwerk haben werden, vorbereitet. Aber nur 15 Prozent haben laut der Online-Umfrage eine Richtlinie, wie mit Wearables im Unternehmen umzugehen ist.

WYOD-Policy.

Die Definition der Mobilitätsstrategie gehört zu den zentralen Fragen eines sicheren IT-Konzepts innerhalb von Unternehmen. Ein sauber verwaltetes und sorgfältig überwachtes Netzwerk ist der Schlüssel zur Vermeidung von Bandbreitenproblemen und zum Schutz der Einrichtungen gegen Sicherheitsrisiken, Datenlecks, Hacking und Schadsoftware. Überlebenswichtig wird sein, dass Unternehmen Richtlinien und bewährte Methoden für Wearables etablieren, sobald diese im Unternehmen auftauchen, und dass Mitarbeiter entsprechend informiert und geschult werden. IT-Abteilungen sollten sich jetzt rechtzeitig darauf vorbereiten, bevor diese tragbaren Geräte im Geschäftsleben allgegenwärtig werden und die Netzwerkleistung und Sicherheit negativ beeinflussen.
Die Bedrohung durch Wearables ist weniger offensichtlich als bei Smartphones und Tablets. Netzwerkmanager brauchen Kenntnis darüber, welche Geräte sich im Netzwerk anmelden, und sie brauchen klare Sicherheitsverfahren, welche auch die Mitarbeiter vollständig verstehen. Wenn sich nicht nur Laptop, Smart-
phone und Tablet eines Mitarbeiters mit dem Unternehmensnetzwerk verbinden, sondern auch noch die Armbanduhr, die Brille und ein Schrittsensor, dann wird sich so mancher Administrator umschauen. Noch sind die wenigsten Unternehmen vorbereitet auf den Entwicklungsschritt von Bring your own Device (BYOD) zu Wear your own Device (WYOD). Entscheidend ist, dass der Administrator volle Transparenz über alles hat, was in seinem Netzwerk vorgeht und dass die Entwicklung von Richtlinien und die Planung der entsprechenden Netzwerkleistungen besser heute als morgen stattfindet. Neben einer BYOD-Policy benötigen Unternehmen auch eine WYOD-Policy. Sonst ist es schneller fünf vor zwölf für das Unternehmensnetzwerk als die Apple Watch ticken kann.
it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at