Alle 14 Tage aktuelle News aus der IT-Szene   >   
Wie das Haus des Meeres mit IoT datenbasierte Entscheidungen trifft 11. 12. 2025
Das Haus des Meeres in Wien erweitert seine langjährige Zusammenarbeit mit A1 um zwei IoT-Services, die sowohl das Energiemanagement als auch die Steuerung von Besucherströmen verbessern sollen. „Energy Insight“ und „Location Insights“ liefern dafür detaillierte Daten, die laut Betreiber und A1 neue Transparenz und Effizienz im laufenden Betrieb schaffen.
Was Österreichs Internetnutzer:innen 2025 von digitalen Services verlangen 11. 12. 2025
Der aktuelle Internet-Kompass des Hosting-Anbieters world4you liefert umfangreiche Einblicke in das digitale Nutzungsverhalten in Österreich. Die Ergebnisse verdeutlichen, wie stark internetfähige Geräte den Alltag prägen, welche Anforderungen Nutzer:innen an moderne Websites stellen und welche Bedeutung Datenschutz sowie europäische Serverstandorte für das Vertrauen in digitale Angebote haben.
SUSE und evroc formieren strategische Partnerschaft für ein souveränes europäisches Cloud-Ökosystem 10. 12. 2025
Mit einer neuen Kooperation wollen SUSE und evroc zentrale Bausteine für eine europäische Cloud-Infrastruktur liefern. Die Zusammenarbeit orientiert sich an der EuroStack-Initiative und soll eine sichere, interoperable Umgebung für unternehmenskritische Workloads schaffen.
Infineon als „Outstanding EMEA Semiconductor Company“ geehrt 10. 12. 2025
Die Global Semiconductor Association (GSA) hat Infineon in der Kategorie „Outstanding EMEA Semiconductor Company“ ausgezeichnet. Die Ehrung würdigt die technologische und strategische Entwicklung des Unternehmens sowie dessen Rolle im europäischen und globalen Halbleitermarkt.
Neue Gütesiegel sollen Vertrauen in europäische Software stärken 09. 12. 2025
Auf dem DIGITAL SME Summit in Brüssel wurden die neuen Siegel „Software Made in Europe“ und „Software Hosted in Europe“ vorgestellt. Sie sollen Softwarehersteller auszeichnen, die strikte europäische Anforderungen an Datenschutz, Sicherheit und Qualität erfüllen.
Proofpoint schließt Übernahme von Hornetsecurity ab und stärkt Channel-Fokus in Europa 09. 12. 2025
Proofpoint hat den Kauf des paneuropäischen Microsoft-365-Security-Spezialisten Hornetsecurity offiziell abgeschlossen. Mit der Akquisition im Wert von 1,8 Milliarden US-Dollar verfolgt das Unternehmen eine Strategie, die den Schutz von Mitarbeitenden, Daten und KI-gestützten Assistenzsystemen ausweiten und zugleich die Position im MSP-Channel stärken soll.
Veeam und HPE präsentieren neue Integrationen für Datensicherheit in Hybrid-Cloud-Umgebungen 08. 12. 2025
Veeam und HPE haben auf ihrer Partnerschaft aus dem Frühjahr 2025 aufgebaut und neue integrierte Lösungen vorgestellt, die Unternehmen eine vereinfachte und widerstandsfähigere Datensicherung ermöglichen sollen. Die Ankündigungen betreffen Virtualisierungs-, Container- und Private-Cloud-Umgebungen ebenso wie Speicherinfrastrukturen und neue gemeinsame Beratungsangebote.
Österreichs Mittelstand beschleunigt Digitalisierung: Zwei von drei Unternehmen nutzen bereits KI 05. 12. 2025
Die neue Digitalisierungsstudie 2025 von Drei und marketmind bestätigt einen markanten Technologieschub im österreichischen Mittelstand. KI, Cloud und IoT gewinnen rasant an Bedeutung – zugleich bestehen Lücken bei Strategien, Cyber-Security und Rahmenbedingungen.
Proton Sheets: End-to-End-verschlüsselte Tabellen für Unternehmen 04. 12. 2025
Proton integriert mit „Proton Sheets“ erstmals ein Tabellenkalkulationswerkzeug in seine Cloud-Lösung Proton Drive. Der Dienst soll Organisationen eine kollaborative Alternative zu gängigen Big-Tech-Tools bieten – mit vollständiger End-to-End-Verschlüsselung und Datenhaltung nach Schweizer Datenschutzrecht.
CONVOTIS und ONTEC AI bündeln Kräfte für datenschutzkonforme und integrierte KI-Anwendungen 04. 12. 2025
Mit einer strategischen Allianz wollen CONVOTIS und ONTEC AI Unternehmen den Zugang zu anpassbaren, datenschutzkonformen KI-Systemen erleichtern. Die Kooperation verbindet eine API-first-Plattform für Wissens- und Datenmanagement mit langjähriger Integrations- und Beratungserfahrung – mit Fokus auf europäische Datenhoheit und praxisnahe Einbettung in bestehende Geschäftsprozesse.
Zukunftstechnologie zwischen Hype und Realität am BE-terna Digital Summit 2025 03. 12. 2025
Mehr als 100 Teilnehmende diskutierten beim neuen Digital Summit von BE-terna in München über die tatsächliche Relevanz aktueller Technologietrends. Im Mittelpunkt standen die Frage nach der realen Wirkung von KI, das Spannungsfeld zwischen Hype und Umsetzung sowie konkrete Einsatzszenarien für Agentic AI.
Tieto erhält Microsoft „Partner of the Year Visionary Award 2025“ für Innovationsprojekt mit EVN 03. 12. 2025
Bei der Microsoft Partner Award-Gala im Wiener Palais Ferstel wurde Tieto für ein datenbasiertes Transformationsprojekt mit dem Energieversorger EVN geehrt. Der „Visionary Award 2025“ in der Kategorie „Innovation“ würdigt ein unternehmensweites Data-Lakehouse, das die Grundlage für moderne Energie- und Reportingprozesse schaffen soll.
Ricoh präsentiert neue nachhaltige A3 MFP-Serie zur Unterstützung der Circular Economy 02. 12. 2025
Mit der IM-Cxx01CE-Serie präsentiert Ricoh drei neue A3-Farb-Multifunktionsgeräte, die im Sinne der Circular Economy entwickelt wurden. Die Modelle IM C2501CE, IM C3501CE und IM C5501CE kombinieren einen deutlich reduzierten CO₂-Fußabdruck, hohe Energieeffizienz und moderne Sicherheitsfunktionen.
Wie Inflation das Einkaufsverhalten verändert – und warum Generationen unterschiedlich reagieren 02. 12. 2025
Eine aktuelle, repräsentative Studie von Shopfully und marketagent beleuchtet, wie stark die Inflation das Konsumverhalten in Österreich beeinflusst. Die Ergebnisse zeigen deutliche Unterschiede zwischen den Generationen – vom Griff zu Rabatten bis hin zur Bereitschaft, auf bestimmte Produkte zu verzichten.
AWS erweitert KI-Partnerprogramm um Agentic-AI-Kategorien und veröffentlicht neue Daten zum Partnerökosystem 02. 12. 2025
Im Vorfeld der AWS re:Invent 2025 hat Amazon Web Services drei neue Agentic-AI-Kategorien für sein KI-Kompetenzprogramm vorgestellt. Begleitend dazu legt eine neue Omdia-Studie dar, wie stark Partnerunternehmen vom AWS-Ökosystem profitieren. Auch technische Integrationen – etwa von Deepgram – sollen Unternehmen beim Aufbau produktiver KI-Anwendungen unterstützen.
Samsung beruft Dario Casari zum Präsidenten für Österreich und Schweiz 01. 12. 2025
Dario Casari übernimmt die Geschäftsführung von Samsung Electronics Österreich und Schweiz. Der langjährige Manager folgt auf Trevor Lee und verantwortet zusätzlich weiterhin das Mobile Business beider Länder.
A1 führt „Business Internet Secure“ für einfache DNS-Absicherung ein 28. 11. 2025
Mit „A1 Business Internet Secure“ stellt A1 ein Paket vor, das klassischen Internetzugang mit DNS-basierter Sicherheitsfilterung kombiniert. Die Lösung richtet sich an kleine und mittlere Unternehmen und setzt vollständig auf eine innerhalb der EU betriebene Infrastruktur.
Tietoevry firmiert künftig als „Tieto“ – Konzern richtet Markenarchitektur und Consulting-Geschäft neu aus 27. 11. 2025
Der Technologiedienstleister Tietoevry tritt künftig unter dem Namen „Tieto“ auf. Damit verbindet das Unternehmen seine nordischen Wurzeln mit einer klaren Fokussierung auf vereinfachte Markenführung, internationale Expansion und ein gestärktes Consulting-Geschäft. Für den zentral­europäischen Markt übernimmt Robert Kaup die Leitung von Tieto Tech Consulting Central Europe.
weiter
NTT

Back to the Future

Wann der Quantencomputer kommerziell zur Verfügung stehen wird, weiß niemand. Unternehmen müssen aber schon heute Vorkehrungen treffen, sonst gefährden sie den Schutz ihrer Daten, warnt die Security Division von NTT.

Es erscheint widersprüchlich: Der Quantencomputer ist unermesslich schnell, steckt aber noch in den Kinderschuhen, lässt sich nur höchst mühsam im Labor betreiben und steht kommerziell vielleicht erst in zehn oder zwanzig Jahren zur Verfügung. Seine Auswirkungen sind dann aber bahnbrechend. Allerdings lässt der Quantencomputer sich künftig nicht nur hervorragend für Simulationen und andere Berechnungen nutzen, sondern auch für Cyberangriffe. Unternehmen müssen schon heute damit beginnen, ihre Daten dagegen zu schützen.

Foto: NTT Frank Balow, Kryptografie-Spezialist und Director Consulting Identity and Key Management, CISSP bei der Security Division von NTT Tatsächlich haben viele, zumal kritische Daten, eine Lebensdauer, die sich oft über Jahrzehnte erstreckt: Transaktionsdaten von Banken zum Beispiel, Kundendaten von Versicherungen oder Entwicklungsdaten von Automobilherstellern. Viele Daten, die Unternehmen heute speichern, werden also vermutlich noch dann schützenswert sein, wenn Quantencomputer schon längst verbreitet sind. „Ihre Verschlüsselung ist dann aber wohl obsolet“, erklärt Frank Balow, Kryptografie-Spezialist und Director Consulting Identity and Key Management, CISSP bei der Security Division von NTT.

Schnell, schneller, Quanten.

Foto: pixabay Der Quantencomputer gefährdet schon heute die Sicherheit von Daten Grund ist ein spezieller Algorithmus, der sogenannte Shor-Algorithmus, der in der Lage ist, auch die komplexesten asymmetrischen Kryptosysteme, heute in der Praxis unbezwingbar, mit Hilfe des Quantencomputers exorbitant schnell, also innerhalb weniger Minuten, zu knacken. Damit wären die Verschlüsselungsmaßnahmen von E-Commerce-Plattformen, Cloud-Angeboten, Electronic Banking, digitalen Signaturen, IoT-Systemen und allem, was sicher über das Internet übertragen oder in Unternehmen gespeichert werden soll, von heute auf morgen praktisch wertlos.

Darauf müssen sich IT-Abteilungen vorbereiten und den Quantencomputer schon heute in ihre Strategie einbinden. Die wichtigste Frage: Wie können sie den Lifecycle von Daten, die aktuell erzeugt werden, auch noch in einigen Jahrzehnten vollständig absichern? Balow empfiehlt folgende Vorgehensweise:

1. Bewusstsein entwickeln. Unternehmen müssen begreifen, dass der Quantencomputer über kurz oder lang kommen wird, auch wenn er noch in den Kinderschuhen steckt. Anbieter und Organisationen wie Google, IBM, NTT, die Stanford University oder die NASA arbeiten jedenfalls mit Hochdruck und riesigen Budgets daran, ihn aus den Forschungslaboratorien zu holen. „Man hört aber schon sehr interessiert zu, vor allem große Unternehmen zeigen sich dem Thema gegenüber sehr offen“, bemerkt Balow.

2. Projektteams zusammenstellen. Dedizierte Projektteams können sicherstellen, dass das Bewusstsein über die Auswirkungen des Quantencomputers im Laufe der Zeit nicht einfach abnimmt und am Ende versandet. Sie sorgen dafür, dass das Thema Bestandteil der IT-Strategie bleibt und entwerfen eine entsprechende Roadmap. Interne Akteure wie IT- und IT-Sicherheitsverantwortliche, aber auch externe und spezialisierte Berater können dem Team angehören.

3. Auswirkung prüfen. Der Impact des Quantencomputers auf die IT-Sicherheit wird einem Erdbeben gleichen. Unternehmen sollten versuchen, die möglichen Auswirkungen auf die gesamte Infrastruktur, aber auch auf einzelne Passwörter, Applikationen, Systeme und Daten zu antizipieren. Asymmetrische Public-Key-Verschlüsselungsverfahren, die auf der Primfaktorzerlegung beruhen, sind besonders gefährdet, symmetrische Verschlüsselungsverfahren wie AES weniger, allerdings nur bei großer Schlüssellänge. Dann benötigen sie aber sehr hohe Rechenleistungen und einen wirklich sicheren Aufbewahrungsort.

4. Data Lifecycle begutachten. Natürlich sind nicht alle erzeugten Daten unternehmenskritisch, noch unbedingt zukunftsrelevant, deshalb muss eine Datenklassifizierung erfolgen: welche, zumal unstrukturierte Daten haben nur kurzfristig Bestand, welche sind noch in 20 Jahren schützenswert? Welche sind kritisch, welche müssen verschlüsselt und wie archiviert, welche können gelöscht werden?

5. HSM einsetzen. Eine wichtige Maßnahme ist der Einsatz von Hardware-Sicherheitsmodulen (HSM). Damit können beliebige Schlüssel sicher gespeichert, verwaltet und transportiert werden. HSM sind mittlerweile auch in der Cloud als HSM-as-a-Service verfügbar und erste Anbieter haben die Verfügbarkeit von quantensicheren Modulen in Aussicht gestellt. Damit wäre ein erster Schritt in Richtung Quantenschutz möglich.

6. Die kritischen Vorbereitungen treffen. Das US-amerikanische NIST (National Institute of Standards and Technology) begleitet die Entwicklung und Standardisierung der Post-Quanten-Kryptografie und künftiger quantensicherer Schlüssel. Auch wenn die Entwicklung sehr aussichtsreich ist: quantensichere Schlüssel sind kommerziell noch nicht verfügbar. Es steht also eine Übergangszeit zwischen der Pre- und Post-Quanten-Ära an, in der Unternehmen ihre IT-Sicherheitsinfrastruktur so weit es geht vorbereiten müssen, um die künftigen Technologien implementieren zu können, sobald sie vorhanden sind – also die bestehenden durch quantensichere Schlüssel, die auf neuen Algorithmen beruhen, ersetzen.

7. DSGVO-Konformität im Auge behalten. In Artikel 32 fordert die DSGVO eine Datensicherung nach dem „Stand der Technik“. DSGVO-Konformität ist vermutlich die geringste aller Sorgen, die Unternehmen haben werden, zumal nicht klar ist, was Stand der Technik tatsächlich bedeutet: Etwa auch die Abwehr gegen Systeme, die es noch gar nicht gibt, aber bereits ihre Schatten vorauswerfen? Dennoch, rät Balow, sollten Unternehmen das Thema nicht aus den Augen verlieren.

Prinzip und Anwendungen des Quantencomputers.

Der Quantencomputer, 1980 erstmals beschrieben, beruht auf den kontra-intuitiven Prinzipien der Quantenmechanik. Anstelle der klassischen Bits, die den Wert 0 oder 1 haben können, nutzt der Quantencomputer Qubits, die beide Werte gleichzeitig haben können: das Prinzip wird Superposition genannt. Mit zunehmender Anzahl von Qubits steigt die Performance des Quantencomputers gegenüber konventionellen Rechnern exponentiell und wird unermesslich schneller: Berechnungen, die mit heutiger Technologie tausende Jahre dauern würden, schafft der Quantencomputer in wenigen Minuten. Ende 2019 etwa behauptete Google, mit dem 54-Qubit-Computer Sycamore eine Aufgabe in 200 Sekunden anstelle von 10.000 Jahren gelöst zu haben. Besonders für Simulationen wären solche Leistungen gut geeignet, etwa in der Medikamentenforschung, bei der Verkehrssteuerung, der Materialentwicklung, bei Klimamodellen – und für zahlreiche andere Anwendungen, etwa dem autonomen Fahren. Genauso kann der Quantencomputer aber eben auch für Cyberangriffe und das Hacken von Kryptosystemen eingesetzt werden. Der Mathematiker Peter Shor wurde mit der Entwicklung des gleichnamigen Algorithmus für die Primzahlfaktorzerlegung 1994 bekannt.

Es gibt viele theoretische Möglichkeiten, einen Quantencomputer physisch herzustellen, etwa auf Basis von Supraleitern; Dann müssen sie bei wenigen Grad über dem Nullpunkt betrieben werden, also bei rund -270 Grad Celsius. Allen Verfahren gemeinsam ist, dass sie nach wie vor unstabil und bei Weitem nicht ausgereift sind. Die Anzahl von Qubits, die heute nachweislich im Laborbetrieb miteinander genutzt werden, liegt bei einigen Dutzend.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at