Alle 14 Tage aktuelle News aus der IT-Szene   >   
All for One übernimmt SAP-Procurement-Spezialisten apsolut 06. 03. 2026
Die All for One Group SE hat Anfang März 2026 sämtliche Anteile an der apsolut Group übernommen. Mit dem Erwerb des auf SAP Procurement spezialisierten Beratungsunternehmens baut der IT- und Consultinganbieter seine internationale Lieferfähigkeit aus und stärkt seine Position im SAP-Ökosystem.
CrowdStrike und Schwarz Digits bringen Cybersecurity-Plattform in die STACKIT-Cloud 05. 03. 2026
CrowdStrike und Schwarz Digits haben eine langfristige strategische Partnerschaft angekündigt. Die CrowdStrike Falcon-Plattform wird künftig über die souveräne Cloud-Infrastruktur STACKIT bereitgestellt und soll europäischen Unternehmen sowie öffentlichen Institutionen Cyberschutz bei gleichzeitiger Wahrung der Datenhoheit ermöglichen.
Tieto und osapiens kooperieren bei Digitalisierung und Compliance 04. 03. 2026
Der IT-Dienstleister Tieto und der Softwareanbieter osapiens haben eine Partnerschaft geschlossen. Ziel der Zusammenarbeit ist es, Unternehmen bei der Umsetzung regulatorischer Anforderungen sowie bei der digitalen Transformation zu unterstützen.
Rainer Steinlesberger übernimmt Geschäftsführung von Zühlke Österreich 04. 03. 2026
Der Technologieberater und -entwickler Zühlke hat Rainer Steinlesberger zum CEO von Zühlke Österreich ernannt. Der 45-jährige Manager, der seit rund 20 Jahren in internationalen Technologieunternehmen in Management- und C-Level-Funktionen tätig ist, hat die Position mit 1. März übernommen.
tokeneurope.ai startet als europäische LLM-Plattform 03. 03. 2026
Mit tokeneurope.ai nehmen FiveSquare und eww ITandTEL eine europäische „LLM as a Service“-Plattform in Betrieb. Ziel ist es, Unternehmen und öffentlichen Einrichtungen den Einsatz moderner Large Language Models auf vollständig europäischer Infrastruktur zu ermöglichen – mit Rechenzentrumsstandorten in Österreich und klarem Fokus auf Datensouveränität.
Deutsche Telekom erweitert KI-Ökosystem mit ServiceNow 02. 03. 2026
Vier Wochen nach dem Start ihrer Industrial AI Cloud erweitert die Deutsche Telekom ihr KI-Ökosystem. T-Systems agiert künftig als „Sovereign Partner Cloud Provider“ für ServiceNow in Deutschland. Im Fokus stehen industrielle KI, Datensouveränität und regulierte Branchen.
CPN startet in Österreich 02. 03. 2026
Das deutsche IT-Netzwerk CPN weitet seine Aktivitäten auf Österreich aus. Systemhäuser, IT-Fachhändler und Dienstleister erhalten damit Zugang zu bestehenden Rahmenverträgen, Services und Community-Formaten. Vor Ort übernimmt Ulli Koch die Betreuung der Partner.
Tieto zeigt Einsatz von KI-Agenten auf der Microsoft AI Tour 2026 27. 02. 2026
Auf der Microsoft AI Tour 2026 in München präsentierte Tieto Konzepte zur Integration agentischer KI in Geschäftsprozesse. Im Fokus standen Effizienzsteigerung, Automatisierung und praxisnahe Anwendungsfälle, unter anderem im Energiesektor.
KI beschleunigt Ausnutzung von Schwachstellen 27. 02. 2026
Der aktuelle Threat Intelligence Index von IBM zeigt eine deutliche Zunahme KI-gestützter Angriffe. 2025 wurde die Ausnutzung von Schwachstellen weltweit zur häufigsten Ursache für Sicherheitsvorfälle. Europa war Ziel von 25 Prozent der untersuchten Attacken, besonders betroffen waren Finanz- und Versicherungsunternehmen.
Vertiv industrialisiert KI-Bereitstellung mit digital orchestrierter Infrastruktur und kooperiert für bessere Skalierbarkeit mit Hut 8 27. 02. 2026
Vertiv industrialisiert die Bereitstellung von KI-Rechenzentren mit der digital orchestrierten Infrastruktur Vertiv OneCore. Eine Digital-Twin-Plattform soll die Umsetzung beschleunigen. Hut 8 integriert die Architektur in ausgewählte Projekte.
Arctic Wolf übernimmt Sevco Security 27. 02. 2026
Mit der Übernahme des Exposure-Assessment-Spezialisten Sevco Security erweitert Arctic Wolf seine Aurora-Plattform um Funktionen für Asset Intelligence und Exposure Assessment. Ziel ist es, Unternehmen eine kontinuierliche Identifikation und Priorisierung von Risiken in hybriden Umgebungen zu ermöglichen.
Forescout und Netskope kooperieren bei Zero-Trust-Sicherheit 27. 02. 2026
Forescout und Netskope integrieren ihre Technologien, um Zero-Trust-Sicherheit für verwaltete und nicht verwaltete IT-, OT-, IoT- und IoMT-Geräte bereitzustellen. Die Lösung adressiert Nord-Süd- und Ost-West-Datenverkehr gleichermaßen.
KI wächst schneller als IT-Security 25. 02. 2026
Unternehmen, die künstliche Intelligenz früh und tief in ihre Geschäftsmodelle integrieren, stehen laut einer aktuellen Untersuchung vor besonderen sicherheitstechnischen Herausforderungen. Längere Wiederherstellungszeiten nach Cybervorfällen, höhere Schäden und neue Kostenfaktoren zeigen, dass Sicherheitsarchitekturen vielerorts nicht mit dem Tempo der KI-Adaption Schritt halten.
Arctic Wolf erweitert Aurora-Plattform um Managed Endpoint Defense für MSPs 24. 02. 2026
Mit Aurora Managed Endpoint Defense for MSPs stellt Arctic Wolf neue Funktionen für Managed Service Provider vor. Die Erweiterungen zielen darauf ab, Abläufe zu vereinfachen, skalierbare Sicherheitsservices bereitzustellen und Endkunden einen umfassenden Schutz auf Enterprise-Niveau zu ermöglichen.
Erstmals nutzt Android-Schadsoftware generative KI im laufenden Betrieb 23. 02. 2026
Forscher von ESET haben eine neue Android-Malware entdeckt, die Googles KI-Modell Gemini einsetzt, um sich selbst vor dem Schließen zu schützen und dauerhaft aktiv zu bleiben. Die Technik ermöglicht nahezu vollständige Kontrolle über infizierte Smartphones.
WatchGuard meldet massiven Anstieg neuartiger Malware 20. 02. 2026
Der aktuelle Internet Security Report von WatchGuard Technologies dokumentiert für das zweite Halbjahr 2025 einen drastischen Zuwachs bislang unbekannter und verschlüsselter Schadsoftware. Die Ergebnisse verdeutlichen, dass klassische signaturbasierte Sicherheitsansätze zunehmend an ihre Grenzen stoßen.
Vertiv stellt neuen KVM-Switch für Enterprise- und Edge-Rechenzentren vor 19. 02. 2026
Mit dem Avocent MergePoint Unity 2 erweitert Vertiv sein IT-Management-Portfolio um eine KVM-Plattform für zentralisierte Verwaltung und abgesicherten Fernzugriff auf IT-Systeme in Rechenzentren, Edge-Standorten und Zweigstellen.
Red Hat stellt Assessment-Tool zur Bewertung digitaler Souveränität vor 18. 02. 2026
Red Hat hat ein neues Online-Tool veröffentlicht, mit dem Unternehmen den Reifegrad ihrer digitalen Souveränität analysieren können. Das Sovereignty Readiness Assessment Tool soll dabei helfen, bestehende Abhängigkeiten sichtbar zu machen und gezielt Maßnahmen zur Stärkung von Kontrolle und Resilienz abzuleiten.
weiter
Passkeys

Das Ende des Passworts?

Einfach in der Handhabung, hochsicher und resistent Phishing und Co: Passkeys sind die Authentifizierungsmethode der Zukunft. Doch das gute alte Passwort wird trotzdem nicht so schnell verschwinden.

Foto: stock.adobe.com/ArtemisDiana Passkeys sind kryptographische Schlüssel, die neben Zeichenkombinationen auch biometrische Daten wie Fingerabdrücke oder Gesichtserkennung verwenden. Unternehmen und Privatanwender sehen sich schon seit Jahren einer Vielzahl von immer ausgefeilteren Angriffen auf die Sicherheit ihrer Systeme ausgesetzt. Als Schwachstelle erweisen sich dabei regelmäßig Passwörter, die oft unbemerkt als Angriffsvektor ausgenutzt werden. Passwortmanager bieten sich in diesem Zusammenhang als wichtige Schutzmechanismen an, sind aber immer dann machtlos, wenn die Passwörter erraten oder durch geschickte Manöver der Angreifer ausgelesen werden.

Es ist daher an der Zeit, die gängigen Sicherheitsmechanismen neu zu definieren. Hier positionieren sich Passkeys als vielversprechender neuer Ansatz zur Lösung von Sicherheitsproblemen. Doch was unterscheidet sie von Passwörtern und was verhindert derzeit ihren breiten Einsatz?

Unterschied zu Passwörtern

Passkeys sind kryptographische Schlüssel. Im Gegensatz zu herkömmlichen Passwörtern können sie aus verschiedenen Elementen bestehen und neben Zeichenkombinationen verwenden sie auch biometrische Daten wie Fingerabdrücke oder Gesichtserkennung. So schützen sie den Zugriff auf sensible Informationen und ermöglichen gleichzeitig eine bequeme und sichere Authentifizierung.

In der Praxis wird dazu ein zweiteiliger Sicherheitscode generiert. Zum einen ein öffentlicher Schlüssel auf dem Server der Ziel-Website und zum anderen ein privater Schlüssel auf dem Gerät, von dem aus der Login erfolgen soll. Beim Anmelden prüft die Webseite dann, ob die beiden Schlüssel übereinstimmen. Dazu wird der Nutzer aufgefordert, sein Gerät auf eine vorher festgelegte Art und Weise, zum Beispiel per Fingerabdruck oder Gesichtsscan, zu entsperren. Bei Bestätigung erfolgt die Anmeldung automatisch ohne weitere Interaktion. Der private Schlüssel und die biometrischen Daten verbleiben sicher auf dem Endgerät.

„Passkeys sind wie Passwörter, die man sich nicht merken kann“, erklärt Dominik Schürmann, CEO und Co-Founder beim deutschen Sicherheitsspezialisten heylogin. Er vergleicht den codierten, privaten Teil des Sicherheitsschlüssels mit dem Elster-Zertifikat, das ebenfalls chiffriert und unlesbar auf dem Rechner liegt und ohne das sich niemand einloggen kann.

Damit werden die großen Vorteile von Passkeys gegenüber Passwörtern deutlich. Sie sind extrem einfach in der Handhabung, hochsicher, quasi nicht errat- und auslesbar und deshalb auch resistent gegen Versuche, Emails zu missbrauchen: Sie könnten, flächendeckend eingesetzt, das Ende der Phishing-Plage bedeuten.

Plattformübergreifende Synchronisation

Passkeys sind individuelle Sicherheitsschlüssel für einzelne Benutzer. Um eine reibungslose Nutzung auf mehreren Geräten desselben Anwenders zu gewährleisten, muss das persönliche Passkey-Fragment auch auf allen seinen Geräten vorhanden sein. Die Distribution des Schlüssels erfolgt dabei über Passwortmanager, die diese Aufgabe automatisch übernehmen. Der Benutzer bekommt davon in der Regel nichts mit.

Im Apple-Kosmos erledigt der systeminterne Schlüsselbund diese Aufgabe. Für Android- und Windows-Geräte gibt es eine Vielzahl von Apps, die die Verteilung übernehmen. Für eine systemübergreifende Nutzung kommen dagegen häufig QR-Codes zum Einsatz. Lösungen wie der heylogin-Passwortmanager unterstützen Cross-Plattform Synchronisierung – nicht nur für Passkeys - bereits heute.

Passwortmanager sind also weit davon entfernt, obsolet zu werden, sobald die Passkeys durchstarten. Vielmehr wird ihnen in naher Zukunft weitere Bedeutsamkeit zukommen.

Die Ablösung von Passwörtern steht nicht unmittelbar bevor

Bei all den Vorzügen wie erhöhter Sicherheit und Phishing-Resistenz stellt sich die Frage, wieso Passkeys Stand heute noch nicht weit verbreitet und vielerorts sogar noch unbekannt sind.

Die Antwort darauf ist ernüchternd einfach. Im ersten Halbjahr 2024 unterstützen erst knapp 80 Unternehmen die neue Technologie ganzheitlich. Darunter Tech-Großkonzerne wie Apple, Google und Microsoft, die allerdings auch erst seit 2022 mit der Implementierung begonnen haben.

Dem welt- und unternehmensweiten Einsatz stehen noch einige Herausforderungen entgegen. Die Implementierung der Passkey-Technologie ist für die Betreiber mit einem nicht unerheblichen Aufwand verbunden. Im betrieblichen Umfeld kommen zu den zu erwartenden Kosten noch Umstände wie Erneuerungszyklen, Mitarbeiterschulungen oder Kundennachfragen hinzu. Die Frage, ob dieser Aufwand den Nutzen rechtfertigt, wird daher noch zu oft verneint.

Trotz der vielversprechenden Eigenschaften von Passkeys steht die Ablösung von Passwörtern in den kommenden Jahren nicht unmittelbar bevor. Passwörter werden noch lange als Brückentechnologie dienen, die während des Übergangs zu einer flächendeckenden Implementierung von Passkeys eine wichtige Rolle spielt. Zeitgleich wird die Bedeutung von Passwortmanagern wachsen. Letztlich gilt für diese Branche dasselbe, wie für die Systeme aller Unternehmen. Erst, wenn auch hier Passkey-Funktionaltäten standardisiert zur Verfügung stehen, wird sich die Migration kontinuierlich durchsetzen.   

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at