Alle 14 Tage aktuelle News aus der IT-Szene   >   
All for One übernimmt SAP-Procurement-Spezialisten apsolut 06. 03. 2026
Die All for One Group SE hat Anfang März 2026 sämtliche Anteile an der apsolut Group übernommen. Mit dem Erwerb des auf SAP Procurement spezialisierten Beratungsunternehmens baut der IT- und Consultinganbieter seine internationale Lieferfähigkeit aus und stärkt seine Position im SAP-Ökosystem.
CrowdStrike und Schwarz Digits bringen Cybersecurity-Plattform in die STACKIT-Cloud 05. 03. 2026
CrowdStrike und Schwarz Digits haben eine langfristige strategische Partnerschaft angekündigt. Die CrowdStrike Falcon-Plattform wird künftig über die souveräne Cloud-Infrastruktur STACKIT bereitgestellt und soll europäischen Unternehmen sowie öffentlichen Institutionen Cyberschutz bei gleichzeitiger Wahrung der Datenhoheit ermöglichen.
Tieto und osapiens kooperieren bei Digitalisierung und Compliance 04. 03. 2026
Der IT-Dienstleister Tieto und der Softwareanbieter osapiens haben eine Partnerschaft geschlossen. Ziel der Zusammenarbeit ist es, Unternehmen bei der Umsetzung regulatorischer Anforderungen sowie bei der digitalen Transformation zu unterstützen.
Rainer Steinlesberger übernimmt Geschäftsführung von Zühlke Österreich 04. 03. 2026
Der Technologieberater und -entwickler Zühlke hat Rainer Steinlesberger zum CEO von Zühlke Österreich ernannt. Der 45-jährige Manager, der seit rund 20 Jahren in internationalen Technologieunternehmen in Management- und C-Level-Funktionen tätig ist, hat die Position mit 1. März übernommen.
tokeneurope.ai startet als europäische LLM-Plattform 03. 03. 2026
Mit tokeneurope.ai nehmen FiveSquare und eww ITandTEL eine europäische „LLM as a Service“-Plattform in Betrieb. Ziel ist es, Unternehmen und öffentlichen Einrichtungen den Einsatz moderner Large Language Models auf vollständig europäischer Infrastruktur zu ermöglichen – mit Rechenzentrumsstandorten in Österreich und klarem Fokus auf Datensouveränität.
Deutsche Telekom erweitert KI-Ökosystem mit ServiceNow 02. 03. 2026
Vier Wochen nach dem Start ihrer Industrial AI Cloud erweitert die Deutsche Telekom ihr KI-Ökosystem. T-Systems agiert künftig als „Sovereign Partner Cloud Provider“ für ServiceNow in Deutschland. Im Fokus stehen industrielle KI, Datensouveränität und regulierte Branchen.
CPN startet in Österreich 02. 03. 2026
Das deutsche IT-Netzwerk CPN weitet seine Aktivitäten auf Österreich aus. Systemhäuser, IT-Fachhändler und Dienstleister erhalten damit Zugang zu bestehenden Rahmenverträgen, Services und Community-Formaten. Vor Ort übernimmt Ulli Koch die Betreuung der Partner.
Tieto zeigt Einsatz von KI-Agenten auf der Microsoft AI Tour 2026 27. 02. 2026
Auf der Microsoft AI Tour 2026 in München präsentierte Tieto Konzepte zur Integration agentischer KI in Geschäftsprozesse. Im Fokus standen Effizienzsteigerung, Automatisierung und praxisnahe Anwendungsfälle, unter anderem im Energiesektor.
KI beschleunigt Ausnutzung von Schwachstellen 27. 02. 2026
Der aktuelle Threat Intelligence Index von IBM zeigt eine deutliche Zunahme KI-gestützter Angriffe. 2025 wurde die Ausnutzung von Schwachstellen weltweit zur häufigsten Ursache für Sicherheitsvorfälle. Europa war Ziel von 25 Prozent der untersuchten Attacken, besonders betroffen waren Finanz- und Versicherungsunternehmen.
Vertiv industrialisiert KI-Bereitstellung mit digital orchestrierter Infrastruktur und kooperiert für bessere Skalierbarkeit mit Hut 8 27. 02. 2026
Vertiv industrialisiert die Bereitstellung von KI-Rechenzentren mit der digital orchestrierten Infrastruktur Vertiv OneCore. Eine Digital-Twin-Plattform soll die Umsetzung beschleunigen. Hut 8 integriert die Architektur in ausgewählte Projekte.
Arctic Wolf übernimmt Sevco Security 27. 02. 2026
Mit der Übernahme des Exposure-Assessment-Spezialisten Sevco Security erweitert Arctic Wolf seine Aurora-Plattform um Funktionen für Asset Intelligence und Exposure Assessment. Ziel ist es, Unternehmen eine kontinuierliche Identifikation und Priorisierung von Risiken in hybriden Umgebungen zu ermöglichen.
Forescout und Netskope kooperieren bei Zero-Trust-Sicherheit 27. 02. 2026
Forescout und Netskope integrieren ihre Technologien, um Zero-Trust-Sicherheit für verwaltete und nicht verwaltete IT-, OT-, IoT- und IoMT-Geräte bereitzustellen. Die Lösung adressiert Nord-Süd- und Ost-West-Datenverkehr gleichermaßen.
KI wächst schneller als IT-Security 25. 02. 2026
Unternehmen, die künstliche Intelligenz früh und tief in ihre Geschäftsmodelle integrieren, stehen laut einer aktuellen Untersuchung vor besonderen sicherheitstechnischen Herausforderungen. Längere Wiederherstellungszeiten nach Cybervorfällen, höhere Schäden und neue Kostenfaktoren zeigen, dass Sicherheitsarchitekturen vielerorts nicht mit dem Tempo der KI-Adaption Schritt halten.
Arctic Wolf erweitert Aurora-Plattform um Managed Endpoint Defense für MSPs 24. 02. 2026
Mit Aurora Managed Endpoint Defense for MSPs stellt Arctic Wolf neue Funktionen für Managed Service Provider vor. Die Erweiterungen zielen darauf ab, Abläufe zu vereinfachen, skalierbare Sicherheitsservices bereitzustellen und Endkunden einen umfassenden Schutz auf Enterprise-Niveau zu ermöglichen.
Erstmals nutzt Android-Schadsoftware generative KI im laufenden Betrieb 23. 02. 2026
Forscher von ESET haben eine neue Android-Malware entdeckt, die Googles KI-Modell Gemini einsetzt, um sich selbst vor dem Schließen zu schützen und dauerhaft aktiv zu bleiben. Die Technik ermöglicht nahezu vollständige Kontrolle über infizierte Smartphones.
WatchGuard meldet massiven Anstieg neuartiger Malware 20. 02. 2026
Der aktuelle Internet Security Report von WatchGuard Technologies dokumentiert für das zweite Halbjahr 2025 einen drastischen Zuwachs bislang unbekannter und verschlüsselter Schadsoftware. Die Ergebnisse verdeutlichen, dass klassische signaturbasierte Sicherheitsansätze zunehmend an ihre Grenzen stoßen.
Vertiv stellt neuen KVM-Switch für Enterprise- und Edge-Rechenzentren vor 19. 02. 2026
Mit dem Avocent MergePoint Unity 2 erweitert Vertiv sein IT-Management-Portfolio um eine KVM-Plattform für zentralisierte Verwaltung und abgesicherten Fernzugriff auf IT-Systeme in Rechenzentren, Edge-Standorten und Zweigstellen.
Red Hat stellt Assessment-Tool zur Bewertung digitaler Souveränität vor 18. 02. 2026
Red Hat hat ein neues Online-Tool veröffentlicht, mit dem Unternehmen den Reifegrad ihrer digitalen Souveränität analysieren können. Das Sovereignty Readiness Assessment Tool soll dabei helfen, bestehende Abhängigkeiten sichtbar zu machen und gezielt Maßnahmen zur Stärkung von Kontrolle und Resilienz abzuleiten.
weiter
Wie KI öffentlich verfügbare Daten in Minuten in präzise Spear-Phishing-Kampagnen verwandelt

Wenn LinkedIn zur Angriffsfläche wird

Was als professionelle Selbstinszenierung gedacht ist, wird zunehmend zum operativen Rohstoff für Cyberkriminelle. Öffentliche Informationen auf LinkedIn lassen sich mithilfe von Künstlicher Intelligenz automatisiert auswerten, strukturieren und in personalisierte Angriffe übersetzen. Eine Analyse von Trend Micro zeigt, wie schnell und skalierbar diese neue Form der digitalen Aufklärung funktioniert – und welche sicherheitsrelevanten Implikationen sich daraus ergeben.

Foto: Rokas - stock.adobe.com LinkedIn ist für viele Unternehmen zur digitalen Visitenkarte geworden. Projektstarts, Produktivsetzungen, Beförderungen oder Messeauftritte werden öffentlich geteilt – mit Namen, Funktionen, Fotos und oft detailliertem Kontext. Genau diese Offenheit bildet die Grundlage einer Entwicklung, die Sicherheitsverantwortliche zunehmend beschäftigt.

Denn Open Source Intelligence (OSINT) hat sich verändert. Was früher manuelle Recherche, Zeit und spezielles Know-how erforderte, lässt sich heute mit KI-gestützten Tools automatisieren. Öffentlich sichtbare Inhalte werden systematisch gesammelt, angereichert und strukturiert – ohne Login, ohne technische Kompromittierung, allein auf Basis frei zugänglicher Daten.

KI industrialisiert die Aufklärungsphase

Die Untersuchung von Trend Micro beschreibt, wie stark sich der Aufwand für die sogenannte Reconnaissance-Phase reduziert hat. Offene Profildaten, Posts und Metadaten lassen sich automatisiert aggregieren und auswerten. Damit verliert die Informationsbeschaffung ihren bisherigen Charakter als zeitlicher Engpass.

Aus Berufsbezeichnungen, Projektbeschreibungen, Interaktionen und geteilten Inhalten entsteht ein Organisationsbild, das Entscheidungswege, Zuständigkeiten und Hierarchien sichtbar macht. Wer verantwortet Budgets? Wer ist in neue Projekte involviert? Wer kommuniziert mit welchen Abteilungen?

Diese Strukturierung erfolgt automatisiert. Im Rahmen der Analyse konnte ein Proof of Concept in weniger als 24 Stunden umgesetzt werden. Das Profiling einer gesamten Führungsebene inklusive der Erstellung benötigter Angriffsressourcen sei in weniger als 30 Minuten möglich gewesen.

Damit verschiebt sich die ökonomische Logik gezielter Angriffe: Sie werden schneller, günstiger und skalierbar.

Text ist nur ein Teil des Problems

Ein zentrales Ergebnis betrifft visuelle Inhalte. Neben Textbeiträgen werden auch Bilder kontextuell ausgewertet. Fotos von Konferenzen, Team-Events oder internen Präsentationen enthalten häufig mehr Informationen als beabsichtigt.

Badges, Whiteboards, Präsentationsfolien oder Screens können Hinweise auf eingesetzte Technologien, Projektbezeichnungen, Partnerunternehmen oder interne Strukturen liefern. Auch Teamfotos ermöglichen Rückschlüsse auf Rollenverteilungen und Entscheidungswege.

KI-Modelle extrahieren solche Informationen automatisiert und ordnen sie in ein Gesamtbild ein. Was für menschliche Betrachter beiläufig wirkt, wird maschinell zu verwertbarer Angriffsintelligenz.

Damit erweitert sich die relevante Angriffsfläche über rein textliche Kommunikation hinaus auf sämtliche öffentlich geteilten visuellen Inhalte – inklusive Metadaten.

Vom harmlosen Post zur glaubwürdigen Attacke

Wie unmittelbar diese Informationen nutzbar sind, zeigt ein in der Analyse beschriebenes Szenario: Ein öffentlicher Beitrag zum Start eines neuen ERP-Projekts liefert bereits ausreichend Kontext für eine gezielte Ansprache. Projektreferenz, beteiligte Personen und zeitlicher Rahmen sind bekannt. Eine E-Mail an die Buchhaltung mit der Bitte, „Zahlungsdaten kurz zu prüfen“, wirkt unter diesen Umständen plausibel.

Die Analyse beschreibt zudem, dass ein KI-Assistent innerhalb weniger Minuten eine thematisch passende Phishing-Landingpage erzeugen kann. Von der personalisierten E-Mail bis zur funktionalen Website vergehen demnach nur wenige Minuten.

Entscheidend ist dabei nicht technische Raffinesse, sondern Kontextgenauigkeit. Inhalt, Absendername und Timing orientieren sich an realen, öffentlich einsehbaren Details. Klassische Warnsignale – etwa generische Formulierungen oder sprachliche Unstimmigkeiten – treten in den Hintergrund, wenn der kommunikative Rahmen stimmig erscheint.

Die Angriffe erfolgen über legitime Kommunikationskanäle. Dadurch greifen bestehende Kontrollmechanismen oft nicht, wenn Inhalt und Ablauf konsistent wirken.

Öffentliche Sichtbarkeit als operative Angriffsgrundlage

Die zentrale Erkenntnis der Analyse ist klar: Unternehmen werden nicht mehr ausschließlich über Schwachstellen in ihrer IT-Infrastruktur angegriffen, sondern zunehmend über ihre öffentliche Selbstdarstellung.

Was Mitarbeitende posten, kommentieren oder bebildern, ist maschinenlesbar und unmittelbar auswertbar. Die Kombination aus Text-, Bild- und Metadatenanalyse ermöglicht es, innerhalb kürzester Zeit detaillierte Zielprofile zu erstellen.

Damit wird die digitale Außenwirkung der Belegschaft zu einem sicherheitsrelevanten Faktor. Nicht im Sinne eines Verbots öffentlicher Kommunikation, sondern als Bestandteil der Risikobetrachtung.

Als relevante Gegenmaßnahmen nennt die Analyse klare Richtlinien für öffentliche Inhalte – ausdrücklich inklusive Bildern und Metadaten. Ebenso wichtig sind Schulungen, die nicht nur auf verdächtige E-Mails fokussieren, sondern auf Kontextmanipulation und visuelle Informationslecks. Ergänzend sind technische und prozessuale Kontrollen erforderlich, etwa bei Zahlungsfreigaben oder sensiblen Änderungsanforderungen.

Die Entwicklung zeigt: Angriffe werden nicht zwangsläufig technischer, sondern kontextueller. Und sie beginnen mit Informationen, die Unternehmen freiwillig veröffentlichen.

Weitere Details und Hintergründe finden sich im englischsprachigen Blogbeitrag von Trend Micro.

 

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at