ADMIN

2026

03

2026-02-25T12:00:00

IT-Automatisierung

AKTUELL

006

Nachrichten

News

März

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 03/2026 - AKTUELL

In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.

Maia 200 für Azure
Microsoft hat die Einführung von Maia 200 angekündigt, einem KI-Beschleuniger, der für Reasoning AI entwickelt wurde. Der Maia-200-Chip soll eine Leistung von über 10 PetaFLOPS bei 4-Bit-Genauigkeit (FP4) und etwa 5 PetaFLOPS bei 8-Bit-Genauigkeit (FP8) bieten. In der Praxis soll demnach ein Maia-200-Knoten in der Lage sein, die aktuell größten KI-Modelle problemlos auszuführen. Maia ist bereits in der "US Central"-Region der Azure-Cloud im Einsatz und unterstützen unter anderem Copilot.
(jp)
Wenn Daten denken lernen
MongoDB hat sein KI-Angebot erweitert und dafür Embedding- und Reranking-Modelle von Voyage AI direkt in seine Datenplattform integriert, um KI-Anwendungen näher an den produktiven Betrieb zu bringen. Durch die enge Verzahnung von operativen Daten, Vektorsuche und Modellen innerhalb einer gemeinsamen Infrastruktur sollen Latenzen, Komplexität und das Risiko inkonsistenter Ergebnisse sinken, da Daten nicht mehr zwischen getrennten Systemen verschoben werden müssen.
Technisch umfasst die Erweiterung unter anderem neue Embedding-Modelle, multimodale Verarbeitung von Text-, Bild- und Videodaten sowie Auto-Embedding-Funktionen, die Vektoren automatisch beim Einfügen oder Aktualisieren von Daten erzeugen. Ziel ist eine konsolidierte Architektur, die Retrieval-augmented Generation und andere KI-Work-loads im großen Maßstab unterstützt. Die neuen Funktionen richten sich an Entwickler, die KI-Anwendungen von Prototypen in den stabilen Livebetrieb überführen wollen, und stehen schrittweise innerhalb der Plattform von MongoDB zur Verfügung.
(dr)
Edge modular
NEXCOM baut sein Portfolio an Edge-Systemen um den NDiS B340 aus, einen kompakten, lüfterlosen Industriecomputer mit optionaler PCIe-Erweiterung. Das Basissystem kombiniert geringe Leistungsaufnahme mit einer breiten Auswahl an Intel-Low-Power-Plattformen, darunter Amston Lake X, Intel N97 (Alder Lake-N) und Intel N150 (Twin Lake). Zwei HDMI-2.0-Ausgänge ermöglichen Multi-Display-Szenarien mit 4K@60 Hz. Hinzu kommen zwei 2,5-GbE-Ports, USB-Schnittstellen sowie serielle I/Os und GPIOs für industrielle Peripherie. Über das Erweiterungsmodul DockInfinity-E4X1 lässt sich ein PCIe-x4-Steckplatz für PoE-, Capture- oder kundenspezifische Karten integrieren. TPM 2.0, Watchdog-Funktionen und ein weiterer DC-Eingangsbereich sind auf den dauerhaften 24/7-Betrieb in industriellen Umgebungen ausgelegt.
(ln)
Maia 200 für Azure
Microsoft hat die Einführung von Maia 200 angekündigt, einem KI-Beschleuniger, der für Reasoning AI entwickelt wurde. Der Maia-200-Chip soll eine Leistung von über 10 PetaFLOPS bei 4-Bit-Genauigkeit (FP4) und etwa 5 PetaFLOPS bei 8-Bit-Genauigkeit (FP8) bieten. In der Praxis soll demnach ein Maia-200-Knoten in der Lage sein, die aktuell größten KI-Modelle problemlos auszuführen. Maia ist bereits in der "US Central"-Region der Azure-Cloud im Einsatz und unterstützen unter anderem Copilot.
(jp)
Microsoft: https://news.microsoft.com/maia-200/
Wenn Daten denken lernen
MongoDB hat sein KI-Angebot erweitert und dafür Embedding- und Reranking-Modelle von Voyage AI direkt in seine Datenplattform integriert, um KI-Anwendungen näher an den produktiven Betrieb zu bringen. Durch die enge Verzahnung von operativen Daten, Vektorsuche und Modellen innerhalb einer gemeinsamen Infrastruktur sollen Latenzen, Komplexität und das Risiko inkonsistenter Ergebnisse sinken, da Daten nicht mehr zwischen getrennten Systemen verschoben werden müssen.
Technisch umfasst die Erweiterung unter anderem neue Embedding-Modelle, multimodale Verarbeitung von Text-, Bild- und Videodaten sowie Auto-Embedding-Funktionen, die Vektoren automatisch beim Einfügen oder Aktualisieren von Daten erzeugen. Ziel ist eine konsolidierte Architektur, die Retrieval-augmented Generation und andere KI-Work-loads im großen Maßstab unterstützt. Die neuen Funktionen richten sich an Entwickler, die KI-Anwendungen von Prototypen in den stabilen Livebetrieb überführen wollen, und stehen schrittweise innerhalb der Plattform von MongoDB zur Verfügung.
(dr)
MongoDB: https://mongodb.com
Edge modular
NEXCOM baut sein Portfolio an Edge-Systemen um den NDiS B340 aus, einen kompakten, lüfterlosen Industriecomputer mit optionaler PCIe-Erweiterung. Das Basissystem kombiniert geringe Leistungsaufnahme mit einer breiten Auswahl an Intel-Low-Power-Plattformen, darunter Amston Lake X, Intel N97 (Alder Lake-N) und Intel N150 (Twin Lake). Zwei HDMI-2.0-Ausgänge ermöglichen Multi-Display-Szenarien mit 4K@60 Hz. Hinzu kommen zwei 2,5-GbE-Ports, USB-Schnittstellen sowie serielle I/Os und GPIOs für industrielle Peripherie. Über das Erweiterungsmodul DockInfinity-E4X1 lässt sich ein PCIe-x4-Steckplatz für PoE-, Capture- oder kundenspezifische Karten integrieren. TPM 2.0, Watchdog-Funktionen und ein weiterer DC-Eingangsbereich sind auf den dauerhaften 24/7-Betrieb in industriellen Umgebungen ausgelegt.
(ln)
NEXCOM: www.nexcom.com
Gut aufgehoben
Acronis bietet ab sofort mit Archival Storage, ein Werkzeug zur langfristigen Datenspeicherung und -sicherung. Laut Hersteller soll das Produkt speziell die Anforderungen Compliance-orientierter und datenintensiver Umgebungen berücksichtigen und ermöglicht zudem das Speichern selten genutzter Daten in einem S3-kompatiblen Object Storage. Dieses ist in das Abrechnungssystem von Acronis integriert und erlaubt ein einheitliches Management für MSPs, die den Service an ihre Kunden verrechnen.
Darüber hinaus will Archival Storage mit einem Abruf in Millisekunden für eine Datenbeständigkeit von 11x9 und 99,5 Prozent Verfügbarkeit für den langfristigen Zugriff glänzen. Die Software hat Verschlüsselung und Unveränderlichkeit (WORM; Write Once, Read Many) an Bord und ist als Ergänzung von Warm-Backup-Speicher auch für regulierte Branchen geeignet.
(jp)
Acronis: www.acronis.com
Der kompakte NEXCOM NDiS B340 kombiniert ein lüfterloses Design mit diversen Industrie-Schnittstellen und optionaler PCIe-Erweiterung.
Angriffe aus dem Inneren
Mit Exeon.UEBA erweitert Exeon Analytics seine Sicherheitsplattform um eine Echtzeitanalyse von Nutzer-, Anwendungs- und Entitätenverhalten, um identitätsbasierte Angriffe frühzeitig aufzudecken. Der Ansatz ergänzt die netzwerkzentrierte Erkennung von Exeon.NDR um die Identitäts- und Anwendungsebene und analysiert kontinuierlich Logdaten aus Benutzer- und Administratorenkonten, SaaS- und Unternehmensanwendungen, APIs sowie Zugriffs- und IAM-Systemen.
Durch kontextbasierte Korrelation soll Exeon. UEBA zusammenhängende Verhaltensmuster wie Passwort-Spraying, missbräuchliche Zugriffe oder auffällige Berechtigungsänderungen auch dann erkennen, wenn einzelne Ereignisse unauffällig bleiben. Streambasierte Auswertung verarbeitet laut Anbieter große Datenmengen in Echtzeit, reduziert Fehlalarme und entlastet Securityteams mit priorisierten Hinweisen. Der Betrieb ist on-premises, in privaten Clouds oder air-gapped möglich.
(dr)
Exeon Analytics: www.exeon.com
Cloud mit Hoheitsanspruch
Mit der Security Cloud Sovereign präsentiert Rubrik eine neue Sicherheitsplattform, die Organisationen eine vollständige Kontrolle über Datenstandorte, Zugriffsrechte und Betriebsmodelle ermöglichen soll. Die Umgebung stellt demnach sicher, dass Daten, Metadaten sowie Management- und Control-Plane-Komponenten innerhalb klar definierter rechtlicher Zuständigkeitsbereiche verbleiben.
Technisch kombiniert die Plattform unveränderliche Datensicherung und Wiederherstellung für On-Premises-, Cloud- und SaaS-Umgebungen mit einer souveränitätskonformen Bedrohungserkennung, bei der Analysen, Anomalieerkennung und Threat Hunting ausschließlich innerhalb der Kundenumgebung stattfinden. Ergänzt wird der Ansatz durch flexible Bereitstellungsoptionen in souveränen Cloudumgebungen oder klassischen Rechenzentrum-Infrastrukturen. Ziel ist es, Datensicherheit und regulatorische Compliance auch bei steigenden Anforderungen miteinander zu verbinden.
(dr)
Rubrik: www.rubrik.com
Ab durch die Tür
Mit einer überarbeiteten Version der CyberRack Active Rear Door bringt Stulz eine rackbasierte Wärmeübertrager-Tür auf den Markt, die für High-Density- und KI-Umgebungen ausgelegt ist und pro Rack eine Kühlleistung von bis zu 49 kW verspricht. Das System wird an der Rückseite von Serverracks montiert, führt die Abwärme direkt im Rack ab und soll dadurch höhere Wassertemperaturen sowie einen effizienteren Betrieb mit erhöhten Free-Cooling-Anteilen ermöglichen.
Durch die Bautiefe von 274 Millimetern eigne sich das System auch für die Nachrüstung bestehender Rack-Reihen, ohne die Raumgeometrie verändern zu müssen. Technisch unterstützt die neue Generation sowohl den eigenständigen Betrieb als auch den Einsatz in hybriden Kühlkonzepten, etwa als Ergänzung zu Direct-to-Chip-Flüssigkeitskühlung, um verbleibende Wärmelasten von Komponenten wie Netzteilen oder Speicherbausteinen gezielt abzuführen.
(dr)
Stulz: www.stulz.com/de-de/
Jagd auf Bedrohungen
Kaspersky erweitert sein Threat-Intelligence-Portal um den neuen Bereich Hunt Hub und will damit die Transparenz in der Bedrohungserkennung ausbauen. Hunt Hub ist im Bereich "Threat Landscape" integriert und stellt Bedrohungssuchen aus "Kaspersky Next EDR Expert" zentral bereit. Sicherheitsanalysten erhalten damit Einblick in Indicators of Attack, zugehörige Erkennungslogiken sowie deren Einordnung nach Taktiken und Techniken des MITRE-ATT&CK-Frameworks. Die Bedrohungssuchen sind zudem mit bekannten Akteuren verknüpft und liefern kontextuelle Informationen zur jeweiligen Erkennung.
Ergänzend hat Kaspersky die MITRE-ATT&CK-Abdeckungsübersicht erweitert. Diese führt nun die Abdeckung von SIEM-, EDR-, NDR- und Sandbox-Technologien zusammen und verknüpft sie mit relevanten Angriffstechniken und Bedrohungssuchen. Auch der Vulnerability-Bereich wurde ausgebaut: Die CVE-Datenbank umfasst inzwischen ungefähr 300.000 Einträge und weist gezielt auf Schwachstellen hin, die bereits aktiv ausgenutzt wurden.
(ln)
Kaspersky Threat Intelligence: www.kaspersky.de/enterprise-security/threat-intelligence
IAM in Bereitschaft
Univention macht für seine IAM-Plattform Nubus ein dediziertes Backup- und Business-Continuity-Szenario für Identity- und Access-Management verfügbar. Mit Nubus for Business Continuity können Organisationen ein parallel betriebenes, digital souveränes IAM-System auf Basis von Open Source aufsetzen, das im Normalbetrieb im Stand-by verbleibt und im Störungsfall kurzfristig aktiviert werden kann. Der Ansatz zielt darauf ab, bei Ausfällen oder Einschränkungen proprietärer Plattformen weiterhin Authentifizierung, Autorisierung und Nutzerverwaltung sicherzustellen. Die Neuvorstellung lässt sich laut Hersteller ergänzend zu bestehenden IAM-Umgebungen betreiben und erfordert keinen sofortigen Umstieg. Das Konzept soll Verwaltungen und Unternehmen dabei unterstützen, ihre IAM-Infrastruktur deutlich resilienter auszulegen und etwaige Abhängigkeiten kontrolliert zu reduzieren.
(ln)
Univention: www.univention.de
Sicherheit im Archiv
MailStore Software hat mit Version 26.1 Updates für Mail-Store Server, die Service Provider Edition, MailStore Home und MailStore Cloud veröffentlicht, die vor allem auf technische Zukunftssicherheit und vereinfachte Administration abzielen. Im Fokus steht die Umstellung der Microsoft-365-Archivierung auf Microsoft Graph, da Microsoft Exchange Web Services für Exchange Online ab Oktober 2026 abgekündigt wird.
Ergänzend wurden die Management-APIs erweitert, sodass Zertifikate für Microsoft 365, Entra ID und Cloudexporte nun auch remote verwaltet werden können, was insbesondere für Managed Service Provider relevant ist. Weitere Neuerungen betreffen detailliertere Statusberichte, automatische Abmeldungen aktiver Sitzungen bei Passwortänderungen sowie funktionale Erweiterungen in MailStore Cloud, darunter das Weiterleiten archivierter E-Mails aus dem Web Access und eine altersbasierte Einschränkung der Postfach- archivierung.
(dr)
MailStore Software: www.mailstore.com/de/
Mehr Tempo bei Security
Check Point bietet mit Check Point Exposure Management (EM) eine neue Plattform an, die darauf abzielt, die Lücke zwischen erkannter und tatsächlich behobener Cyberbedrohung zu schließen und dabei insbesondere KI-gestützte Angriffe zu adressieren. Der Ansatz bündelt fragmentierte Expositions- und Bedrohungsdaten zu priorisierten und automatisiert umsetzbaren Maßnahmen, indem globale Threat Intelligence, Dark-Web-Informationen, Angriffsflächen-Analysen und Kontext zur tatsächlichen Ausnutzbarkeit kombiniert werden.
Technisch ist EM so ausgelegt, dass es sich in bestehende Sicherheitsumgebungen integrieren lässt und laut Anbieter mit mehr als 75 Sicherheitskontrollen aus Netzwerk-, Endpoint-, Cloud-, Identitäts- und E-Mail-Schutz zusammenarbeitet. Das System orientiert sich am "Continuous Threat Exposure Management"-Ansatz und setzt neben der Priorisierung von Schwachstellen auch auf automatisierte Abhilfemaßnahmen wie virtuelles Patching, IPS-Aktivierung und die Durchsetzung von Indikatoren über APIs. Ziel ist es, mit vorhandenen Sicherheitswerkzeugen schneller wirksame Gegenmaßnahmen umzusetzen und die Angriffsfläche kontinuierlich zu reduzieren.
(dr)
Check Point: www.checkpoint.com/de/
Schematische Darstellung des Aufbaus und der Kernfunktionen von Check Point Exposure Management.
Neuer IT-Beschützer
Mit Hexnode betritt ein neuer Anbieter den XDR-Markt (Extended Detection and Response). Der Hersteller will sich von vergleichbaren Anbietern abgrenzen indem er die Benutzerfreundlichkeit für den IT-Verantwortlichen in den Mittelpunkt stellt. So sollen strukturierte Dashboard-Endpunkte, Warnmeldungen und Schwachpunkte in einer einzigen Ansicht dargestellt werden und so IT-Teams ermöglichen, Bedrohungen zu bewerten und darauf zu reagieren.
Zu den Funktionen, die dies gewährleisten sollen, zählt zunächst die Incident-Transparenz. Sie will eine Echtzeitübersicht über Bedrohungen, Warnmeldungen und gefährdete Geräte bieten. Auch verspricht Hexnode die Erfassung und Analyse von Signalen über Endpunkte hinweg zur Identifizierung bösartiger Aktivitäten. Daneben erlauben laut Hersteller die kontextualisierten Warnmeldungen, die mit Geräte- und Richtlinieninformationen angereichert sind, gezielte Reaktionsentscheidungen.
Administratoren sollen mit dem XDR-Werkzeug in der Lage sein, mit einem Klick eine sofortige koordinierte Reaktion auszulösen, etwa zum Beenden von Prozessen, Quarantänisieren oder Löschen von Dateien sowie zur Isolierung von Geräten für eine schnelle Eindämmung von Bedrohungen. Schließlich soll der vollständige Audit-Trail mit durchsuch- und exportierbaren Protokollen eine vollständige Nachvollziehbarkeit für effiziente Analyse und Compliance sicherstellen.
(jp)
Hexnode: www.hexnode.com/de
Weiterarbeiten trotz Ausfall
Im Krisenfall eine sofort verfügbare, sekundäre Kommunikations- und Kollaborationsumgebung verspricht mailbox mit der Notfallumgebung EVAC. Die webbasierte Plattform stellt zentrale Funktionen wie E-Mail, Videokonferenzen, Cloudspeicher, Kalender und Office-Werkzeuge bereit und soll bei Ausfällen durch Cyberangriffe, technische Störungen oder externe Ereignisse die Geschäftskommunikation aufrechterhalten. Technisch ist EVAC als Standby-Infrastruktur ausgelegt, die im Ernstfall kurzfristig aktiviert werden kann, um Ausfallzeiten und das Recovery Time Objective zu minimieren. Die Umgebung unterstützt nach Angaben des Anbieters sowohl Anforderungen aus NIS-2 als auch dem BSI-Standard 200-4 zum Business-Continuity-Management und läuft DSGVO-konform in redundanten Rechenzentren in Deutschland.
(dr)
mailbox: https://mailbox.org/de/