Alle 14 Tage aktuelle News aus der IT-Szene   >   
All for One übernimmt SAP-Procurement-Spezialisten apsolut 06. 03. 2026
Die All for One Group SE hat Anfang März 2026 sämtliche Anteile an der apsolut Group übernommen. Mit dem Erwerb des auf SAP Procurement spezialisierten Beratungsunternehmens baut der IT- und Consultinganbieter seine internationale Lieferfähigkeit aus und stärkt seine Position im SAP-Ökosystem.
CrowdStrike und Schwarz Digits bringen Cybersecurity-Plattform in die STACKIT-Cloud 05. 03. 2026
CrowdStrike und Schwarz Digits haben eine langfristige strategische Partnerschaft angekündigt. Die CrowdStrike Falcon-Plattform wird künftig über die souveräne Cloud-Infrastruktur STACKIT bereitgestellt und soll europäischen Unternehmen sowie öffentlichen Institutionen Cyberschutz bei gleichzeitiger Wahrung der Datenhoheit ermöglichen.
Tieto und osapiens kooperieren bei Digitalisierung und Compliance 04. 03. 2026
Der IT-Dienstleister Tieto und der Softwareanbieter osapiens haben eine Partnerschaft geschlossen. Ziel der Zusammenarbeit ist es, Unternehmen bei der Umsetzung regulatorischer Anforderungen sowie bei der digitalen Transformation zu unterstützen.
Rainer Steinlesberger übernimmt Geschäftsführung von Zühlke Österreich 04. 03. 2026
Der Technologieberater und -entwickler Zühlke hat Rainer Steinlesberger zum CEO von Zühlke Österreich ernannt. Der 45-jährige Manager, der seit rund 20 Jahren in internationalen Technologieunternehmen in Management- und C-Level-Funktionen tätig ist, hat die Position mit 1. März übernommen.
tokeneurope.ai startet als europäische LLM-Plattform 03. 03. 2026
Mit tokeneurope.ai nehmen FiveSquare und eww ITandTEL eine europäische „LLM as a Service“-Plattform in Betrieb. Ziel ist es, Unternehmen und öffentlichen Einrichtungen den Einsatz moderner Large Language Models auf vollständig europäischer Infrastruktur zu ermöglichen – mit Rechenzentrumsstandorten in Österreich und klarem Fokus auf Datensouveränität.
Deutsche Telekom erweitert KI-Ökosystem mit ServiceNow 02. 03. 2026
Vier Wochen nach dem Start ihrer Industrial AI Cloud erweitert die Deutsche Telekom ihr KI-Ökosystem. T-Systems agiert künftig als „Sovereign Partner Cloud Provider“ für ServiceNow in Deutschland. Im Fokus stehen industrielle KI, Datensouveränität und regulierte Branchen.
CPN startet in Österreich 02. 03. 2026
Das deutsche IT-Netzwerk CPN weitet seine Aktivitäten auf Österreich aus. Systemhäuser, IT-Fachhändler und Dienstleister erhalten damit Zugang zu bestehenden Rahmenverträgen, Services und Community-Formaten. Vor Ort übernimmt Ulli Koch die Betreuung der Partner.
Tieto zeigt Einsatz von KI-Agenten auf der Microsoft AI Tour 2026 27. 02. 2026
Auf der Microsoft AI Tour 2026 in München präsentierte Tieto Konzepte zur Integration agentischer KI in Geschäftsprozesse. Im Fokus standen Effizienzsteigerung, Automatisierung und praxisnahe Anwendungsfälle, unter anderem im Energiesektor.
KI beschleunigt Ausnutzung von Schwachstellen 27. 02. 2026
Der aktuelle Threat Intelligence Index von IBM zeigt eine deutliche Zunahme KI-gestützter Angriffe. 2025 wurde die Ausnutzung von Schwachstellen weltweit zur häufigsten Ursache für Sicherheitsvorfälle. Europa war Ziel von 25 Prozent der untersuchten Attacken, besonders betroffen waren Finanz- und Versicherungsunternehmen.
Vertiv industrialisiert KI-Bereitstellung mit digital orchestrierter Infrastruktur und kooperiert für bessere Skalierbarkeit mit Hut 8 27. 02. 2026
Vertiv industrialisiert die Bereitstellung von KI-Rechenzentren mit der digital orchestrierten Infrastruktur Vertiv OneCore. Eine Digital-Twin-Plattform soll die Umsetzung beschleunigen. Hut 8 integriert die Architektur in ausgewählte Projekte.
Arctic Wolf übernimmt Sevco Security 27. 02. 2026
Mit der Übernahme des Exposure-Assessment-Spezialisten Sevco Security erweitert Arctic Wolf seine Aurora-Plattform um Funktionen für Asset Intelligence und Exposure Assessment. Ziel ist es, Unternehmen eine kontinuierliche Identifikation und Priorisierung von Risiken in hybriden Umgebungen zu ermöglichen.
Forescout und Netskope kooperieren bei Zero-Trust-Sicherheit 27. 02. 2026
Forescout und Netskope integrieren ihre Technologien, um Zero-Trust-Sicherheit für verwaltete und nicht verwaltete IT-, OT-, IoT- und IoMT-Geräte bereitzustellen. Die Lösung adressiert Nord-Süd- und Ost-West-Datenverkehr gleichermaßen.
KI wächst schneller als IT-Security 25. 02. 2026
Unternehmen, die künstliche Intelligenz früh und tief in ihre Geschäftsmodelle integrieren, stehen laut einer aktuellen Untersuchung vor besonderen sicherheitstechnischen Herausforderungen. Längere Wiederherstellungszeiten nach Cybervorfällen, höhere Schäden und neue Kostenfaktoren zeigen, dass Sicherheitsarchitekturen vielerorts nicht mit dem Tempo der KI-Adaption Schritt halten.
Arctic Wolf erweitert Aurora-Plattform um Managed Endpoint Defense für MSPs 24. 02. 2026
Mit Aurora Managed Endpoint Defense for MSPs stellt Arctic Wolf neue Funktionen für Managed Service Provider vor. Die Erweiterungen zielen darauf ab, Abläufe zu vereinfachen, skalierbare Sicherheitsservices bereitzustellen und Endkunden einen umfassenden Schutz auf Enterprise-Niveau zu ermöglichen.
Erstmals nutzt Android-Schadsoftware generative KI im laufenden Betrieb 23. 02. 2026
Forscher von ESET haben eine neue Android-Malware entdeckt, die Googles KI-Modell Gemini einsetzt, um sich selbst vor dem Schließen zu schützen und dauerhaft aktiv zu bleiben. Die Technik ermöglicht nahezu vollständige Kontrolle über infizierte Smartphones.
WatchGuard meldet massiven Anstieg neuartiger Malware 20. 02. 2026
Der aktuelle Internet Security Report von WatchGuard Technologies dokumentiert für das zweite Halbjahr 2025 einen drastischen Zuwachs bislang unbekannter und verschlüsselter Schadsoftware. Die Ergebnisse verdeutlichen, dass klassische signaturbasierte Sicherheitsansätze zunehmend an ihre Grenzen stoßen.
Vertiv stellt neuen KVM-Switch für Enterprise- und Edge-Rechenzentren vor 19. 02. 2026
Mit dem Avocent MergePoint Unity 2 erweitert Vertiv sein IT-Management-Portfolio um eine KVM-Plattform für zentralisierte Verwaltung und abgesicherten Fernzugriff auf IT-Systeme in Rechenzentren, Edge-Standorten und Zweigstellen.
Red Hat stellt Assessment-Tool zur Bewertung digitaler Souveränität vor 18. 02. 2026
Red Hat hat ein neues Online-Tool veröffentlicht, mit dem Unternehmen den Reifegrad ihrer digitalen Souveränität analysieren können. Das Sovereignty Readiness Assessment Tool soll dabei helfen, bestehende Abhängigkeiten sichtbar zu machen und gezielt Maßnahmen zur Stärkung von Kontrolle und Resilienz abzuleiten.
weiter
Bericht zur Münchner Sicherheitskonferenz ordnet KI-Risiken operativ ein

Wenn KI selbst zum Angriffsziel wird

Ein neuer Bericht der Google Threat Intelligence Group zeigt, wie staatlich unterstützte Akteure generative KI bereits heute systematisch für Cyberaufklärung, Social Engineering und Spionage einsetzen. Im Fokus stehen dabei erstmals auch Angriffe auf KI-Modelle selbst.

Foto: hkama - stock.adobe.com

Die sicherheitspolitische Debatte um künstliche Intelligenz ist längst nicht mehr abstrakt. Mit dem Bericht „AI Threat Tracker“, der rund um die Münchner Sicherheitskonferenz veröffentlicht wurde, zieht die Google Threat Intelligence Group eine operative Zwischenbilanz. Die Analyse beschreibt nicht nur, wie Angreifer KI nutzen, sondern auch, wie sich das Bedrohungsbild verschiebt: Weg von rein klassischen IT-Zielen hin zu KI-Systemen als eigenständigem Angriffsziel. Für Unternehmen mit hohem Technologie- und Wissensanteil wird damit eine neue Dimension von Risiko sichtbar.

KI senkt Eintrittshürden und beschleunigt Angriffe

Zentrale Beobachtung des Berichts ist, dass generative KI entlang des gesamten Angriffslebenszyklus eingesetzt wird. Staatlich unterstützte Akteure nutzen KI unter anderem zum Coden und Scripten, zur Recherche öffentlich bekannter Schwachstellen sowie zur Unterstützung von Aktivitäten nach einer Kompromittierung. Besonders relevant ist der Einsatz in der Aufklärungsphase für Social-Engineering-Kampagnen. KI hilft dabei, große Mengen an Open-Source-Informationen zu synthetisieren und potenzielle Opfer präzise zu profilieren.

Als Beispiele nennt der Bericht den vom iranischen Staat unterstützten Akteur APT42, der generative KI nutzt, um gezielt nach offiziellen E-Mail-Adressen bestimmter Organisationen zu suchen und potenzielle Geschäftspartner auszuspionieren. Ziel ist es, einen glaubwürdigen Vorwand für Social-Engineering-Angriffe zu schaffen. Der nordkoreanische Akteur UNC2970 wiederum gibt sich in Kampagnen als Personalvermittler aus und richtet sich konsequent gegen Verteidigungsunternehmen. Auch hier kommt KI zur Auswertung von OSINT-Daten und zur Erstellung von Zielprofilen zum Einsatz.

Model-Extraktion als neue Form der Industriespionage

Als qualitativ neue Entwicklung beschreibt der Bericht sogenannte Model-Extraction- oder Distillation-Attacks. Dabei versuchen Angreifer, durch gezielte Abfragen Einblicke in die Schlussfolgerungen und internen Logiken eines KI-Modells zu gewinnen, um diese zu klonen. Im vergangenen Jahr identifizierten GTIG und Google DeepMind entsprechende Aktivitäten, die sowohl von globalen Unternehmen als auch von akademischen Forschern ausgingen.

Im Fokus stehen insbesondere generative Modelle mit fortgeschrittenen Fähigkeiten zum logischen Denken, etwa Gemini. Aus Sicht der Analysten handelt es sich um eine Form des Diebstahls geistigen Eigentums, die für Industrie, Mittelstand und technologiegetriebene Unternehmen relevant ist. Nicht die zugrunde liegende Technik sei neu, wohl aber das Angriffsziel: das KI-Modell selbst.

Malware und Phishing werden KI-gestützt weiterentwickelt

Parallel dazu beobachtet GTIG ein stetiges Wachstum KI-integrierter Malware. Bereits in einer Analyse vom November 2025 hatte das Team darauf hingewiesen, dass Bedrohungsakteure mit KI experimentieren, um neue Fähigkeiten in Malware-Familien zu integrieren. Diese Entwicklung setzte sich fort. Unter dem Namen HONESTCUE wurden Malware-Proben verfolgt, die die API von Gemini nutzten, um Teile der Funktionsgenerierung auszulagern und so herkömmliche netzwerkbasierte Erkennung sowie statische Analyse zu umgehen.

Auch bei Phishing-Angriffen spielt KI eine wachsende Rolle. GTIG identifizierte ein Phishing-Kit mit dem Namen COINBAIT, dessen Erstellung vermutlich durch KI-basierte Codegenerierung beschleunigt wurde. Das Kit gab sich als große Kryptowährungsbörse aus und zielte auf das Abgreifen von Zugangsdaten ab. Hinzu kommt sogenanntes „Rapport-Building Phishing“, bei dem klassische Warnsignale durch glaubwürdige, kontextbezogene Kommunikation zunehmend verschwinden.

Untergrundmärkte setzen auf bestehende KI-Modelle

Schließlich verweist der Bericht auf einen wachsenden Markt für KI-Dienste zur Unterstützung bösartiger Aktivitäten. Analysen englisch- und russischsprachiger Untergrundforen zeigen ein anhaltendes Interesse an KI-gestützten Tools. Gleichzeitig wird deutlich, dass viele Akteure Schwierigkeiten haben, eigene Modelle zu entwickeln. Stattdessen greifen sie auf bestehende, ausgereifte KI-Modelle zurück.

Ein erheblicher Teil der Aktivitäten dreht sich daher um gehackte oder gestohlene API-Schlüssel. Als Beispiel nennt GTIG das Untergrund-Toolkit „Xanthorox“, das als maßgeschneiderte KI zur autonomen Malware-Codegenerierung und zur Entwicklung von Phishing-Kampagnen beworben wird. Die Untersuchung ergab jedoch, dass Xanthorox aus mehreren KI-Produkten kommerzieller und externer Anbieter zusammengesetzt war.

Der „AI Threat Tracker“ ordnet damit die sicherheitspolitischen Diskussionen auf der Münchner Sicherheitskonferenz konkret ein: KI senkt Kosten, beschleunigt Angriffe und erschwert deren Erkennung. Für Unternehmen bedeutet das, dass KI nicht nur Werkzeug, sondern zunehmend auch schützenswertes Ziel ist.

Weitere Details lesen Sie hier im englischsprachigen Blog von Google.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at