Alle 14 Tage aktuelle News aus der IT-Szene   >   
All for One übernimmt SAP-Procurement-Spezialisten apsolut 06. 03. 2026
Die All for One Group SE hat Anfang März 2026 sämtliche Anteile an der apsolut Group übernommen. Mit dem Erwerb des auf SAP Procurement spezialisierten Beratungsunternehmens baut der IT- und Consultinganbieter seine internationale Lieferfähigkeit aus und stärkt seine Position im SAP-Ökosystem.
CrowdStrike und Schwarz Digits bringen Cybersecurity-Plattform in die STACKIT-Cloud 05. 03. 2026
CrowdStrike und Schwarz Digits haben eine langfristige strategische Partnerschaft angekündigt. Die CrowdStrike Falcon-Plattform wird künftig über die souveräne Cloud-Infrastruktur STACKIT bereitgestellt und soll europäischen Unternehmen sowie öffentlichen Institutionen Cyberschutz bei gleichzeitiger Wahrung der Datenhoheit ermöglichen.
Tieto und osapiens kooperieren bei Digitalisierung und Compliance 04. 03. 2026
Der IT-Dienstleister Tieto und der Softwareanbieter osapiens haben eine Partnerschaft geschlossen. Ziel der Zusammenarbeit ist es, Unternehmen bei der Umsetzung regulatorischer Anforderungen sowie bei der digitalen Transformation zu unterstützen.
Rainer Steinlesberger übernimmt Geschäftsführung von Zühlke Österreich 04. 03. 2026
Der Technologieberater und -entwickler Zühlke hat Rainer Steinlesberger zum CEO von Zühlke Österreich ernannt. Der 45-jährige Manager, der seit rund 20 Jahren in internationalen Technologieunternehmen in Management- und C-Level-Funktionen tätig ist, hat die Position mit 1. März übernommen.
tokeneurope.ai startet als europäische LLM-Plattform 03. 03. 2026
Mit tokeneurope.ai nehmen FiveSquare und eww ITandTEL eine europäische „LLM as a Service“-Plattform in Betrieb. Ziel ist es, Unternehmen und öffentlichen Einrichtungen den Einsatz moderner Large Language Models auf vollständig europäischer Infrastruktur zu ermöglichen – mit Rechenzentrumsstandorten in Österreich und klarem Fokus auf Datensouveränität.
Deutsche Telekom erweitert KI-Ökosystem mit ServiceNow 02. 03. 2026
Vier Wochen nach dem Start ihrer Industrial AI Cloud erweitert die Deutsche Telekom ihr KI-Ökosystem. T-Systems agiert künftig als „Sovereign Partner Cloud Provider“ für ServiceNow in Deutschland. Im Fokus stehen industrielle KI, Datensouveränität und regulierte Branchen.
CPN startet in Österreich 02. 03. 2026
Das deutsche IT-Netzwerk CPN weitet seine Aktivitäten auf Österreich aus. Systemhäuser, IT-Fachhändler und Dienstleister erhalten damit Zugang zu bestehenden Rahmenverträgen, Services und Community-Formaten. Vor Ort übernimmt Ulli Koch die Betreuung der Partner.
Tieto zeigt Einsatz von KI-Agenten auf der Microsoft AI Tour 2026 27. 02. 2026
Auf der Microsoft AI Tour 2026 in München präsentierte Tieto Konzepte zur Integration agentischer KI in Geschäftsprozesse. Im Fokus standen Effizienzsteigerung, Automatisierung und praxisnahe Anwendungsfälle, unter anderem im Energiesektor.
KI beschleunigt Ausnutzung von Schwachstellen 27. 02. 2026
Der aktuelle Threat Intelligence Index von IBM zeigt eine deutliche Zunahme KI-gestützter Angriffe. 2025 wurde die Ausnutzung von Schwachstellen weltweit zur häufigsten Ursache für Sicherheitsvorfälle. Europa war Ziel von 25 Prozent der untersuchten Attacken, besonders betroffen waren Finanz- und Versicherungsunternehmen.
Vertiv industrialisiert KI-Bereitstellung mit digital orchestrierter Infrastruktur und kooperiert für bessere Skalierbarkeit mit Hut 8 27. 02. 2026
Vertiv industrialisiert die Bereitstellung von KI-Rechenzentren mit der digital orchestrierten Infrastruktur Vertiv OneCore. Eine Digital-Twin-Plattform soll die Umsetzung beschleunigen. Hut 8 integriert die Architektur in ausgewählte Projekte.
Arctic Wolf übernimmt Sevco Security 27. 02. 2026
Mit der Übernahme des Exposure-Assessment-Spezialisten Sevco Security erweitert Arctic Wolf seine Aurora-Plattform um Funktionen für Asset Intelligence und Exposure Assessment. Ziel ist es, Unternehmen eine kontinuierliche Identifikation und Priorisierung von Risiken in hybriden Umgebungen zu ermöglichen.
Forescout und Netskope kooperieren bei Zero-Trust-Sicherheit 27. 02. 2026
Forescout und Netskope integrieren ihre Technologien, um Zero-Trust-Sicherheit für verwaltete und nicht verwaltete IT-, OT-, IoT- und IoMT-Geräte bereitzustellen. Die Lösung adressiert Nord-Süd- und Ost-West-Datenverkehr gleichermaßen.
KI wächst schneller als IT-Security 25. 02. 2026
Unternehmen, die künstliche Intelligenz früh und tief in ihre Geschäftsmodelle integrieren, stehen laut einer aktuellen Untersuchung vor besonderen sicherheitstechnischen Herausforderungen. Längere Wiederherstellungszeiten nach Cybervorfällen, höhere Schäden und neue Kostenfaktoren zeigen, dass Sicherheitsarchitekturen vielerorts nicht mit dem Tempo der KI-Adaption Schritt halten.
Arctic Wolf erweitert Aurora-Plattform um Managed Endpoint Defense für MSPs 24. 02. 2026
Mit Aurora Managed Endpoint Defense for MSPs stellt Arctic Wolf neue Funktionen für Managed Service Provider vor. Die Erweiterungen zielen darauf ab, Abläufe zu vereinfachen, skalierbare Sicherheitsservices bereitzustellen und Endkunden einen umfassenden Schutz auf Enterprise-Niveau zu ermöglichen.
Erstmals nutzt Android-Schadsoftware generative KI im laufenden Betrieb 23. 02. 2026
Forscher von ESET haben eine neue Android-Malware entdeckt, die Googles KI-Modell Gemini einsetzt, um sich selbst vor dem Schließen zu schützen und dauerhaft aktiv zu bleiben. Die Technik ermöglicht nahezu vollständige Kontrolle über infizierte Smartphones.
WatchGuard meldet massiven Anstieg neuartiger Malware 20. 02. 2026
Der aktuelle Internet Security Report von WatchGuard Technologies dokumentiert für das zweite Halbjahr 2025 einen drastischen Zuwachs bislang unbekannter und verschlüsselter Schadsoftware. Die Ergebnisse verdeutlichen, dass klassische signaturbasierte Sicherheitsansätze zunehmend an ihre Grenzen stoßen.
Vertiv stellt neuen KVM-Switch für Enterprise- und Edge-Rechenzentren vor 19. 02. 2026
Mit dem Avocent MergePoint Unity 2 erweitert Vertiv sein IT-Management-Portfolio um eine KVM-Plattform für zentralisierte Verwaltung und abgesicherten Fernzugriff auf IT-Systeme in Rechenzentren, Edge-Standorten und Zweigstellen.
Red Hat stellt Assessment-Tool zur Bewertung digitaler Souveränität vor 18. 02. 2026
Red Hat hat ein neues Online-Tool veröffentlicht, mit dem Unternehmen den Reifegrad ihrer digitalen Souveränität analysieren können. Das Sovereignty Readiness Assessment Tool soll dabei helfen, bestehende Abhängigkeiten sichtbar zu machen und gezielt Maßnahmen zur Stärkung von Kontrolle und Resilienz abzuleiten.
weiter
ENTERPRISE

Sage DPW zeigt, wie sichere KI mit dem Sage Copilot den HR-Alltag verändert:

Ein „Safe Space“ für KI in der HR

Wie KI öffentlich verfügbare Daten in Minuten in präzise Spear-Phishing-Kampagnen verwandelt

Wenn LinkedIn zur Angriffsfläche wird

Frankreichs FICOBA-Vorfall zeigt strukturelle Risiken im Umgang mit digitalen Identitäten

1,2 Millionen Bankkonten kompromittiert durch gestohlene Zugangsdaten

Arctic Wolf Threat Report 2026 analysiert hunderte reale Sicherheitsvorfälle aus 2025

Reine Datenerpressung gewinnt massiv an Bedeutung

Cybersecurity

Moltbook-Hack legt strukturelle Schwächen im KI-Sektor offen

Cybersecurity-Analyse zeigt strukturelle Schwächen in Unternehmensnetzwerken

Ein kompromittiertes System erreicht mit einem Schritt 85 Prozent der Umgebung

Mobile Security

Überwachungskampagne mit cloud-nativem Android-Trojaner Arsink RAT

CyberCheck Point Report zeigt steigende Angriffszahlen und neue Taktiken

12 Prozent mehr Cyberangriffe in Österreich: Telekommunikation am stärksten betroffen

SNS als Partner für die Journey in die AWS Europa Cloud

„Früher haben wir Rechenzentren gebaut – heute bauen wir digitale Ökosysteme“

Eine Cloud für Europa

Start der AWS European Sovereign Cloud

VoidLink zielt auf Cloud-Linux

Check Point Research entdeckt cloud-natives Malware-Framework für Linux

Netskope Cloud & Threat Report 2026

Verstöße gegen Datenrichtlinien bei GenAI-Nutzung mehr als verdoppelt

Cyber-Risiken neu gedacht: KI zwischen Effizienz und Unsicherheit

Wenn Künstliche Intelligenz zum blinden Fleck wird – und Sicherheit neu definiert werden muss

Neue Angriffstechnik auf KI-gestützte Programmierung stellt Sicherheitsversprechen infrage

Checkmarx-Forschung zu „Lies-in-the-Loop“: Wenn Human-in-the-Loop bei KI-Code-Assistenten versagt

Cybersecurity & KI – Exklusivinterview mit A-Trust-CEO Markus Vesely

Wie KI die Spielregeln der Cybersicherheit neu definiert – Chancen, Risiken & konkrete Sofortmaßnahmen

Wie ESET neue Angriffswellen analysiert

Aktuelle Cybersecurity Trends aus den ESET-Labs

IDC-Studie im Auftrag von NetApp analysiert weltweite KI-Reife großer Unternehmen

Datenverfügbarkeit wird zum Schlüssel für produktive KI – IDC sieht wachsende Kluft zwischen Einsteigern und Experten

KI verändert die Bedrohungslandschaft – Google warnt vor tektonischer Verschiebung

Google sieht Europa 2026 im Zentrum wachsender Cybergefahren

Gastkommentar von Darren Guccione, CEO und Co-Founder von Keeper Security

Wenn Malware menschlich wird – warum Zero Trust zur Pflicht wird

Strategischer Erfolgsfaktor Sicherheit

Neue it&d business Ausgabe 03/2025 beleuchtet Cybersecurity als Schlüssel zur digitalen Zukunft

Studie von Magenta Telekom zeigt Defizite beim IT-Schutz im Home-Office

Nur jedes vierte Unternehmen schützt Home-Office-Daten ausreichend

NetApp stärkt KI-Dateninfrastruktur mit neuen Enterprise-Lösungen

NetApp präsentiert AFX-Systeme und AI Data Engine als skalierbare Datenplattform für Enterprise-KI

Souveräne Cloud-Infrastruktur für regulierte Branchen

Cloudera startet als Launch-Partner der AWS European Sovereign Cloud

Europas führende Fachmesse für IT-Sicherheit zieht Bilanz

it-sa Expo&Congress 2025 erreicht neue Rekorde und stärkt internationale Bedeutung

KI-gestützte Technologie soll Dokumentationsaufwand im Gesundheitswesen verringern

Microsoft bringt Dragon Copilot für österreichische Kliniken und Praxen auf den Markt

Gastkommentar von Dan Jones, Senior Security Advisor EMEA bei Tanium

NoName057(16) legt Sachsen-Anhalt lahm – Warum manuelle Abwehr gegen 4.000 Hacker nicht funktioniert

Datenschutz in der Cloud bleibt trotz Verbreitung ein blinder Fleck

Cloud wird zum Standard – Datenschutz bleibt oft Nebensache

Gastkommentar von Thomas Müller-Martin, Field Strategist DACH bei Omada

140 Millionen Dollar per Bankraub von zu Hause: Warum wir über die falschen Einfallstore sprechen

Machine Identity im Visier von Cyberkriminellen

Maschinelle Identitäten könnten laut Delinea zur zentralen Schwachstelle werden

Business Leader Cockpit: KI in der Praxis

Intelligente Daten, echte Effekte – wie KI jetzt Wirkung zeigt

Cloud-managed Remote Network Access für sicheres hybrides Arbeiten

Rundum-Schutz für’s Netzwerk: LANCOM Trusted Access Client für macOS verfügbar

Gastbeitrag Intelligente Cybersecurity

Wie KI die Unternehmen sicherer macht

"Stealer-as-a-Service" auf dem Vormarsch

Ältere verstärkt im Visier von Cyberkriminellen

Confidential Computing – Folge 2: Gastbeitrag von Betram Dorn, Principal in the Office of the CISO bei AWS

Die Vorstellung einer „vollständigen“ Absicherung ist trügerisch

Confidential Computing – Folge 1: Gastbeitrag von Betram Dorn, Principal in the Office of the CISO bei AWS

Anforderungen und Technologien, um hochsensible Daten sicher zu verarbeiten und zu schützen

Gastkommentar von Angela Heindl-Schober, Senior VP von HYCU

HYCU erläutert grundlegende Metriken der Datenwiederherstellung - RPO und RTO verständlich gemacht

Unsicherheiten beim transatlantischen Datentransfer

EU-US Data Privacy Framework steht erneut auf der Kippe

Vertrauenskrise in digitale Services

Datenschutzbedenken treiben Kunden zum Markenwechsel

Cloud-Architektur-Strategien – Folge 3: Gastbeitrag von Kay-Michael Krödel, Solutions Architect, Amazon Web Services

Effizientes Log-Management: Strategien zur Kostenreduktion in der Cloud

Cloud-Architektur-Strategien – Folge 2: Gastbeitrag von Kay-Michael Krödel, Solutions Architect, Amazon Web Services

Datensicherheit neu gedacht: Automatisierte PII-Maskierung für moderne Unternehmen

Cloud-Architektur-Strategien – Folge 1: Gastbeitrag von Kay-Michael Krödel, Solutions Architect, Amazon Web Services

Next-Level Security: Automatisierte Firewall-Strategien für Unternehmen

Pop-up-Werbung, unbekannte Webseiten und QR-Codes sind die größten Risiken

Gefährliche Neugier - zwei von drei Personen klicken unsichere Inhalte im Netz an

Business Leader Cockpit auf der CPX 2025: KI & Cyber Security

KI wird 2025 noch massiver zum Hauptwerkzeug Cyberkrimineller werden

DeepSeek - Erste Einschätzung von Chester Wisniewski, Global Field CTO bei Sophos

DeepSeek AI rückt ins Rampenlicht – doch was bedeutet das für die Cybersicherheit?

Resiliente IT-Infrastrukturen und Prozesse

Unternehmen sollten stets darauf vorbereitet sein, ihre geschäftskritischen IT-Systeme und Daten wiederherzustellen

KI und die Arbeitswelt

KI-Nutzung ohne klare Richtlinien sehr verbreitet - Mitarbeiter überholen die Unternehmen

Gastbeitrag von Kay-Michael Krödel, Solutions Architect, Amazon Web Services - Folge 1

Effiziente und zuverlässige Datenwiederherstellung

IDC-Studie zeigt Schwachstellen bei der Datensicherung auf

Warum Unternehmen trotz Backups weiterhin Daten verlieren

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at