Alle 14 Tage aktuelle News aus der IT-Szene   >   
Reformtempo erhöhen: Wirtschaft fordert klare Signale zwischen Wien und Berlin 15. 04. 2026
Die Deutsche Handelskammer in Österreich (DHK) mahnt angesichts einer fragilen wirtschaftlichen Erholung zu entschlossenem Handeln. Vertreter aus Wirtschaft und Forschung sehen strukturelle Reformen, einen vollendeten EU-Binnenmarkt und mehr wirtschaftliche Souveränität als zentrale Hebel.
Yves Zischek wird Managing Director von Digital Realty Österreich 14. 04. 2026
Der Rechenzentrumsbetreiber Digital Realty stellt seine Führung in Österreich neu auf: Mit Yves Zischek übernimmt ein erfahrener Manager aus der Telekommunikations- und IT-Branche die Leitung des Marktes. Neben Österreich verantwortet er auch die Schweiz und soll den Ausbau der Rechenzentrumsinfrastruktur sowie neue Kapazitäten im Zuge der fortschreitenden Digitalisierung vorantreiben.
Marius Dunker kehrt als RVP Enterprise Sales DACH zurück 14. 04. 2026
Der IT-Management-Anbieter Flexera baut seine Führung in der DACH-Region aus: Marius Dunker kehrt als Regional Vice President Enterprise Sales zurück und soll insbesondere den Mehrwert von Technologieinvestitionen über Cloud, SaaS, KI und On-Premises hinweg stärken.
KI hat das herkömmliche IT-Sicherheitsmodell zunichtegemacht 13. 04. 2026
Künstliche Intelligenz verändert die Grundlagen der IT-Sicherheit grundlegend: In seinem Gastbeitrag erläutert Benny Lakunishok, CEO von Zero Networks, warum das bisherige Sicherheitsparadigma „assume a breach“ durch aktuelle Entwicklungen rund um Anthropic und Initiativen wie Project Glasswing zur Realität geworden ist. Ereignisse wie „Anthropic Mythos“ zeigen, dass Sicherheitsvorfälle nicht mehr hypothetisch gedacht werden, sondern als Ausgangspunkt gelten müssen – mit weitreichenden Konsequenzen für Strategien in der IT-Security.
Wie KI zum Schwungrad für Unternehmen wird 13. 04. 2026
SAP Business AI entwickelt sich zunehmend zum zentralen Treiber der digitalen Transformation. Durch die enge Verzahnung von Daten, Prozessen und KI entstehen intelligente Systeme, die Entscheidungen beschleunigen, Effizienz steigern und Unternehmen nachhaltig wettbewerbsfähiger machen.
Zscaler warnt vor Malware-Kampagnen nach Leak von Claude Code 09. 04. 2026
Nach der versehentlichen Veröffentlichung des Quellcodes von Claude Code analysiert Zscaler zunehmende Bedrohungsaktivitäten. Cyberkriminelle nutzen das öffentliche Interesse gezielt zur Verbreitung von Schadsoftware.
NetApp und Nutanix kooperieren bei Cloud-Plattform 08. 04. 2026
NetApp und Nutanix haben eine strategische Allianz angekündigt, die auf die Integration von Dateninfrastruktur und Hybrid-Multicloud-Plattform abzielt. Die Zusammenarbeit soll Unternehmen neue Optionen für die Modernisierung virtualisierter Umgebungen bieten und den Betrieb über verschiedene IT-Umgebungen hinweg vereinfachen.
Weniger Papier, mehr Effizienz: Digitale Signaturen zeigen messbare Wirkung 03. 04. 2026
Die aktuelle ÖkoStats-Auswertung von A-Trust zeigt: Die Nutzung qualifizierter elektronischer Signaturen steigt weiter – mit klar messbaren Effekten auf Ressourcenverbrauch und Effizienz.
Axios Supply-Chain-Attacke untergräbt Vertrauen in npm: Weit verbreitete Software im Fadenkreuz von Cyberkriminellen 02. 04. 2026
Die mutmaßliche Kompromittierung des weit verbreiteten HTTP-Clients Axios wirft ein Schlaglicht auf strukturelle Schwächen moderner Software-Lieferketten. Ein Kommentar von Ismael Valenzuela ordnet die Risiken für Unternehmen ein.
Michael Schmitz übernimmt Leitung von SAP Concur in der MEE-Region 01. 04. 2026
SAP bündelt das Concur-Geschäft in Mittel- und Osteuropa neu. Michael Schmitz verantwortet ab sofort die Region und soll die Vertriebsstruktur weiterentwickeln.
Michael Weinzierl übernimmt Geschäftsführung von Arrow ECS Österreich 01. 04. 2026
Der Technologieanbieter Arrow ordnet seine Führungsstruktur in der DACH-Region neu. Mit Michael Weinzierl übernimmt ein langjähriger Manager die Geschäftsleitung in Österreich, während die regionale Verantwortung gebündelt wird.
Cyberangriff auf EU-Kommission rückt Hackergruppe ShinyHunters in den Fokus 31. 03. 2026
Nach dem Angriff auf die Cloud-Infrastruktur der EU-Kommission analysiert ESET die mutmaßlichen Täter. Im Mittelpunkt steht die Gruppe ShinyHunters, deren Vorgehensweise auf bekannte Muster bei groß angelegten Datenlecks hinweist.
Adastra baut Wien-Standort aus und holt Go-to-Market-Lead 31. 03. 2026
Das kanadisch-tschechische IT-Beratungsunternehmen Adastra stärkt seine Präsenz in Wien und treibt die Expansion in Richtung Westeuropa voran. Mit Mario Klima übernimmt ein erfahrener Branchenkenner die Rolle des Go-to-Market-Lead für Österreich.
Insight ernennt Jack Azagury zum CEO 30. 03. 2026
Insight Enterprises bestellt mit Jack Azagury einen neuen President und CEO. Der frühere Accenture-Manager soll die Transformation des Unternehmens hin zu einem „AI-first“-Lösungsintegrator vorantreiben.
Check Point stellt Referenzarchitektur für KI-Rechenzentren vor 30. 03. 2026
Check Point hat mit dem „AI Factory Security Blueprint“ eine Referenzarchitektur zur Absicherung von KI-Infrastrukturen veröffentlicht. Der Ansatz deckt alle Ebenen von Hardware bis Anwendung ab und adressiert spezifische Bedrohungen moderner KI-Umgebungen.
Arctic Wolf und Wiz integrieren Cloud Detection und Response 27. 03. 2026
Arctic Wolf und Wiz (nun Teil von Google Cloud) haben eine Partnerschaft zur Integration ihrer Plattformen angekündigt. Ziel ist es, Cloud-Bedrohungen schneller zu erkennen und darauf zu reagieren. Die Lösung kombiniert Cloud-Transparenz und Risikobewertung mit Security Operations und ist ab sofort verfügbar.
NetApp und Commvault bündeln Technologien für integrierte Cyber-Resilienz 27. 03. 2026
NetApp und Commvault haben eine strategische Partnerschaft angekündigt. Ziel ist eine gemeinsame Plattform für Datenschutz, Cyber-Resilienz und schnelle Wiederherstellung über hybride Infrastrukturen hinweg.
MariaDB integriert GridGain und positioniert sich für agentische KI-Systeme 26. 03. 2026
Mit der Übernahme von GridGain Systems erweitert MariaDB seine Datenplattform um In-Memory-Technologie und reagiert damit auf steigende Anforderungen durch autonome KI-Agenten. Ziel ist eine einheitliche Architektur für Transaktionen, Analytik und KI-Workloads.
weiter
ENTERPRISE

Forescout-Analyse zur KI-gestützten Cybersicherheit

Vom Assistenten zum autonomen Hacker: KI verändert die Schwachstellenanalyse grundlegend

Anpassung von Cybersecurity-Zertifizierungen an KI-gestützte IT-Umgebungen

ISC2 integriert KI-Sicherheitskonzepte in Prüfungsleitlinien

Gastkommentar von Patrick Münch, Mitgründer und CISO bei Mondoo

Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Studie zur IT-Sicherheit

Browserbasierte Angriffe nehmen zu und rücken in den Fokus der IT-Sicherheitsbudgets

Studie zur Account-Sicherheit

E-Mail-Konten im Visier: Warum sie für Angreifer oft wertvoller sind als Bankzugänge

KI-gestützte Malware 2026: Arctic Wolf Studie zeigt sinkende Einstiegshürden und steigende Verbreitung

Künstliche Intelligenz senkt Hürden für Cyberangriffe deutlich

Red-Hat-Report: Cloud Security / Hybrid-Cloud-Umgebungen und DevSecOps

Sicherheitsprobleme in Hybrid Clouds meist hausgemacht

Cybersicherheit im Wandel

Arctic Wolf stellt Agentic SOC und KI-Plattform vor

E-Mail-Sicherheit

Neue Phishing-Technik zielt auf NLP-basierte Erkennungssysteme

Trend Micro Studie

Zahl der Sicherheitslücken in KI-Systemen steigt deutlich an

Gastbeitrag von Thomas Boele, Regional Director Sales Engineering, CER / DACH bei Check Point Software Technologies

Augmented Phishing: Social Engineering im KI-Zeitalter

ClickFix and macOS infostealers

Social-Engineering-Angriffe nehmen macOS-Nutzer stärker ins Visier

Forschungsprojekt für vernetzte Energiesysteme

Forschungsprojekt zu Cloud-Interoperabilität in Energiesystemen

Splunk CISO Report 2026

89 Prozent der deutschen CISOs erwarten gefährlichere Social-Engineering-Angriffe durch Agentic AI

Security braucht Entscheidungen – nicht noch mehr Alarme

Security braucht Entscheidungen – nicht noch mehr Alarme

Cybersecurity Threat Report

Cyberangriffe treffen zunehmend kleine und mittelständische Unternehmen

Google Threat Intelligence Report

Unternehmen rücken ins Zentrum von Zero-Day-Angriffen

Cybercrime-Bekämpfung

Internationale Operation legt MFA-Bypass-Plattform Tycoon2FA lahm

Gastkommentar von Ismael Valenzuela, VP of Threat Intelligence Research bei Arctic Wolf

Hybride Kriegsführung im digitalen Zeitalter: Warum KI-Systeme und Lieferketten zur strategischen Angriffsfläche werden

Sage DPW zeigt, wie sichere KI mit dem Sage Copilot den HR-Alltag verändert:

Ein „Safe Space“ für KI in der HR

Wie KI öffentlich verfügbare Daten in Minuten in präzise Spear-Phishing-Kampagnen verwandelt

Wenn LinkedIn zur Angriffsfläche wird

Transparenz für KI-Sicherheit in Unternehmen

F5 führt monatliche KI-Ranglisten zur Sicherheitsbewertung ein

X-Force Threat Intelligence Index von IBM

KI beschleunigt Ausnutzung von Schwachstellen

Integration für universellen sicheren Zugriff

Forescout und Netskope kooperieren bei Zero-Trust-Sicherheit

Frankreichs FICOBA-Vorfall zeigt strukturelle Risiken im Umgang mit digitalen Identitäten

1,2 Millionen Bankkonten kompromittiert durch gestohlene Zugangsdaten

Globaler Security-Report analysiert Folgen ungleicher Entwicklung von KI und Schutzmaßnahmen

KI wächst schneller als IT-Security

Pilotprjekt von Erste Group, A1 und zerothird

Quantensichere Finanznetze aus Österreich mit europäischer Signalwirkung

Android-Malware überschreitet technische Schwelle

Erstmals nutzt Android-Schadsoftware generative KI im laufenden Betrieb

Gastbeitrag von Grayson Milbourne, Security Intelligence Director bei OpenText

Das Versprechen von Agentic AI und die wachsende Herausforderung für die Cybersicherheit

Bedrohungsanalyse

WatchGuard meldet massiven Anstieg neuartiger Malware

Arctic Wolf Threat Report 2026 analysiert hunderte reale Sicherheitsvorfälle aus 2025

Reine Datenerpressung gewinnt massiv an Bedeutung

Gastkommentar Dr. Martin J. Krämer, CISO Advisor bei KnowBe4

Wenn der App-Store zum Einfallstor wird: Neue Malware-Kits unterwandern den Chrome Web Store

Befragung beleuchtet Cybersicherheitsrisiken im Handwerk

Cyberangriffe werden für das Handwerk zur betrieblichen Realität

ETH-Studie stellt Sicherheitsversprechen cloudbasierter Passwortmanager infrage

Passwortmanager bieten weniger Schutz als versprochen

Bericht zur Münchner Sicherheitskonferenz ordnet KI-Risiken operativ ein

Wenn KI selbst zum Angriffsziel wird

Identitätsmanagement

Token Exchange verbindet Identitäten über Domänengrenzen hinweg

Cyber Resilienz & Ransomware

Wie A1 die Cyber-Resilienz bei EGLO nach einem Ransomware-Vorfall stärkt

Gastbeitrag von Udo Schneider, Governance, Risk & Compliance Lead, Europe bei Trend Micro

Zero-Click RCE in Claude Desktop: Warum uns das nicht überraschen sollte

Observability zwischen Effizienzgewinn und Risiko

Alert-Fatigue wird zum Sicherheitsfaktor – warum Deutschlands Observability-Vorsprung neue Herausforderungen schafft

Cybersecurity

Moltbook-Hack legt strukturelle Schwächen im KI-Sektor offen

Cybersecurity-Analyse zeigt strukturelle Schwächen in Unternehmensnetzwerken

Ein kompromittiertes System erreicht mit einem Schritt 85 Prozent der Umgebung

Mobile Security

Überwachungskampagne mit cloud-nativem Android-Trojaner Arsink RAT

CyberCheck Point Report zeigt steigende Angriffszahlen und neue Taktiken

12 Prozent mehr Cyberangriffe in Österreich: Telekommunikation am stärksten betroffen

Cyber-Resilienz

Pure Storage und Rubrik integrieren Anomalie-Erkennung in Enterprise-Workflows

Google Threat Intelligence Group legt zentrales Residential-Proxy-Netzwerk lahm

Millionen kompromittierter Geräte: Schlag gegen globalen „Grauen Markt“ für Bandbreite

Betriebssysteme im Umbruch

Windows 10 bleibt in Deutschland weit verbreitet

Digitale Identitäten als Ware im Untergrund

Warum persönliche Daten immer schneller im Darknet landen

Gastkommentar Dr. Martin J. Krämer, CISO Advisor bei KnowBe4

Betrüger missbrauchen WhatsApp-Geräteverknüpfung und spionieren Chats aus

Gastbeitrag von Dr. Sebastian Schmerl, Vice President Security Services EMEA bei Arctic Wolf

Cybersecurity Trends - die relevantesten Entwicklungen 2026

Eine Cloud für Europa

Start der AWS European Sovereign Cloud

VoidLink zielt auf Cloud-Linux

Check Point Research entdeckt cloud-natives Malware-Framework für Linux

Gastkommentar von Günter Esch, Geschäftsführer SEPPmail – Deutschland

Droht 2026 die E-Mail-Krise? Cyberkriminelle Angriffswelle ungeahnten Ausmaßes erwartet

Absolute-Security-Report zeigt Defizite bei Wiederanlaufzeiten nach Cybervorfällen

Kein Unternehmen laut CISO Studie binnen eines Tages wieder online – Ausfälle teils bis zu zwei Wochen

Cybersecurity-Zertifizierung

BSI zertifiziert EDR-Plattform von HarfangLab erstmals mit BSZ

Cyber-Risiken neu gedacht: KI zwischen Effizienz und Unsicherheit

Wenn Künstliche Intelligenz zum blinden Fleck wird – und Sicherheit neu definiert werden muss

Neue Angriffstechnik auf KI-gestützte Programmierung stellt Sicherheitsversprechen infrage

Checkmarx-Forschung zu „Lies-in-the-Loop“: Wenn Human-in-the-Loop bei KI-Code-Assistenten versagt

ESET legt Halbjahresanalyse zu globalen Cyberrisiken vor

Cyberangriffe erreichen mit Künstlicher Intelligenz eine neue Qualität

Phishing-Kampagnen nutzen legitimen Microsoft-Prozess zur Kontoübernahme

Microsoft-365-Konten im Visier: Angreifer missbrauchen Gerätecode-Autorisierung

Cybersecurity & KI – Exklusivinterview mit A-Trust-CEO Markus Vesely

Wie KI die Spielregeln der Cybersicherheit neu definiert – Chancen, Risiken & konkrete Sofortmaßnahmen

Digitale Sicherheit im geopolitischen Spannungsfeld

Von Drohnenspionage bis Cyberkrieg

Gastbeitrag von Marshall Erwin, CISO und Simon Wistow, Co-Founder & VP Strategic Initiatives, Fastly

Wie KI die Sicherheitsarchitektur des Internets verändert – und warum 2026 ein Wendepunkt wird

Integration von Keeper Security und ServiceNow adressiert wachsende Risiken identitätsbasierter Angriffe

Keeper Security bindet ServiceNow an – Echtzeit-Telemetrie soll Reaktion auf identitätsbezogene Sicherheitsvorfälle beschleunigen

Gastkommentar von Trevor Dearing, Director of Critical Infrastructure Solutions bei Illumio

Der ENISA NIS Investments Report zeigt Europas strukturelles Problem in der Cybersicherheit

Kontinuierliche Sicherheitstests werden zum Faktor im Cyberversicherungsmarkt

Wie Pentests die Kosten für Cyberversicherungen beeinflussen

Cybersecurity im Wandel: KI, Fachkräftemangel und neue Angriffsvektoren erhöhen den Druck auf Unternehmen

"Cybersecurity ist Teamsport": Kevin Euler und Benedikt Bauer (MHP) über KI-Risiken, Angriffsdynamiken und moderne Verteidigungsstrategien

AWS bündelt strategische Technologie- und Partnerinitiativen rund um KI, Sicherheit und Cloud-Modernisierung

AWS re:Invent 2025 – Die wichtigsten Ankündigungen

Digitalisierungsstudie 2025 zeigt deutliche Dynamik – aber auch strukturellen Nachholbedarf

Österreichs Mittelstand beschleunigt Digitalisierung: Zwei von drei Unternehmen nutzen bereits KI

HPE präsentiert erste technische Ergebnisse der Juniper-Übernahme

HPE bündelt Netzwerk-, KI- und Virtualisierungstechnik nach Juniper-Übernahme

Risiken identitätsbasierter Angriffe und den Einfluss agentischer KI auf Unternehmenssicherheit

KI-Agenten verändern die Sicherheitslage

Trend Micro präsentiert auf der AWS re:Invent erstmals ein umfassendes KI-Risikomanagement-Paket

Wie Trend Micro den gesamten KI-Stack absichern will

A1 bündelt Internetzugang und DNS-Schutz für KMU

A1 führt „Business Internet Secure“ für einfache DNS-Absicherung ein

Wie ESET neue Angriffswellen analysiert

Aktuelle Cybersecurity Trends aus den ESET-Labs

Trend-Micro-Prognose zeigt tiefgreifenden Wandel der Bedrohungslandschaft

Cyberkriminalität wird 2026 vollständig industrialisiert

SANS-Report 2025: Schnelle Alarmierung, langsame Wiederherstellung – KRITIS stehen vor struktureller Resilienzlücke

Industrieumfrage zeigt wachsende Diskrepanz zwischen Incident Detection und Recovery

Future Talk Information Security

„Cybersecurity ist Teamsport“ – Michael Schröder (ESET) über Bedrohungen, KI-Risiken und europäische Souveränität

NordPass Passwortstudie zeigt anhaltende Schwächen im Umgang mit digitaler Sicherheit

„admin“ löst „123456“ ab - die beliebtesten Passwörter 2025 in Österreich

Security-Risiken im Digitalzeitalter konsequent im Blick behalten

Vielfältige IT-Landschaften als Security-Challenge

Neue Trend-Micro-Analyse beleuchtet dunkle Seite generativer KI

„Xanthorox“: Bösartige KI senkt Einstiegshürden für Cyberkriminelle

Cyberversicherung allein schützt nicht vor Angriffen

Ohne solide IT-Sicherheit bleibt jede Cyberversicherung wirkungslos

BSI-Jahresbericht 2025 zur IT-Sicherheitslage

Deutschland stärkt Cybersicherheit – doch die digitale Verwundbarkeit bleibt hoch

Zscaler-Report analysiert weltweite IoT-, OT- und mobile Bedrohungen

Vier von zehn IoT-Angriffen treffen kritische Infrastrukturen – Fertigungs- und Energiesektor besonders im Fokus

Wachsende blinde Flecken in hybriden Netzwerken

Forescout präsentiert eyeSentry für kontinuierliches Threat- und Exposure-Management

Gastkommentar von Andreas Kroier, Application Security Solution Lead bei Dynatrace

Laufzeitsicherheit in Cloud- und Applikationslandschaften - Erfolgreiche Suche nach der Nadel im Heuhaufen

KI verändert die Bedrohungslandschaft – Google warnt vor tektonischer Verschiebung

Google sieht Europa 2026 im Zentrum wachsender Cybergefahren

Gastkommentar von Darren Guccione, CEO und Co-Founder von Keeper Security

Wenn Malware menschlich wird – warum Zero Trust zur Pflicht wird

Strategischer Erfolgsfaktor Sicherheit

Neue it&d business Ausgabe 03/2025 beleuchtet Cybersecurity als Schlüssel zur digitalen Zukunft

Darknet-Analyse von NordVPN zeigt deutliche Preissteigerungen für gestohlene Zahlungskarten

Darknetpreise für gestohlene Zahlungskarten steigen weltweit stark an

Gastkommentar von Christoph Buschbeck, Regional Sales Director Central Europe bei Illumio

Großunternehmen stärken ihre Cyberresilienz durch skalierbare KI-gestützte Observability und Mikrosegmentierung

Über 3.000 Malware-Videos entfernt

Check Point Research deckt „YouTube Ghost Network“ auf

Studie von Magenta Telekom zeigt Defizite beim IT-Schutz im Home-Office

Nur jedes vierte Unternehmen schützt Home-Office-Daten ausreichend

Trend-Micro-Analyse zeigt neue Kooperationsstrukturen unter China-nahen Cyberakteuren

„Premier Pass-as-a-Service“: APT-Gruppen teilen Zugänge für koordinierte Spionagekampagnen

Neue Sicherheitsfunktionen für Kleinbetriebe

ESET stärkt Schutz kleiner Unternehmen vor Ransomware und Phishing

Gastkommentar von Tony Fergusson, CISO in Residence EMEA bei Zscaler

KI-Prompt Manipulation öffnet die Büchse der Pandora

Neue Angriffsmethode nutzt Blockchain zur Tarnung von Malware

„EtherHiding“ zur Verschleierung von Cyberangriffen

Gastkommentar von Günter Esch, Geschäftsführer SEPPmail – Deutschland

Cybersecurity beginnt im Posteingang – warum E-Mail-Sicherheit mehr ist als nur Verschlüsselung

24. bis 28. November 2025 (Sponsored Post)

ADN Microsoft CSP Week: Impulse für Vertrieb & Technik

Cyberkriminalität bleibt auf hohem Niveau

Technologieplattformen führen weltweite Phishing-Angriffe an

Microsoft Digital Defense Report 2025: Österreich im weltweiten Vergleich auf Platz 48

Österreich liegt weltweit auf Platz 48 bei Cyberangriffen – KI verändert die Verteidigungslinien

NetApp erweitert seine Cyberresilienz-Technologien

Erste Erkennung von Datenschutzverletzungen direkt im Enterprise-Storage

Ende des Microsoft-Supports für Office 2016 und 2019 trifft kleine Unternehmen besonders hart

77 Prozent der KMU ohne Sicherheitsupdates: Studie zeigt massiven Migrationsdruck auf alte Office-Versionen

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at