Alle 14 Tage aktuelle News aus der IT-Szene   >   
E-Mail vor Sonnenaufgang, Meeting nach Feierabend: Die „endlose Arbeitszeit“ nimmt zu 18. 06. 2025
Laut dem aktuellen Microsoft Work Trend Index Special Report verschwimmen die Grenzen zwischen Arbeitszeit und Freizeit zusehends. Immer mehr Berufstätige beginnen ihren Arbeitstag vor 6 Uhr morgens und setzen ihn bis spät in die Nacht fort.
IceWarp bringt individuelle KI-Lösungen für volle Datenkontrolle 18. 06. 2025
ceWarp plant den Einsatz privater Sprachmodelle, die ausschließlich auf unternehmenseigenen Daten basieren. Damit will das tschechische Softwareunternehmen Kunden entgegenkommen, die Wert auf vollständige Datenhoheit legen – und sich bewusst gegen öffentliche KI-Dienste entscheiden.
UN ruft zur globalen Zusammenarbeit in virtuellen Welten auf 17. 06. 2025
Auf dem zweiten UN Virtual Worlds Day haben 18 UN-Organisationen gemeinsam einen globalen Aufruf gestartet, das transformative Potenzial künstlicher Intelligenz und virtueller Welten für soziale Entwicklung zu nutzen. Zwölf Prioritäten sollen den digitalen Fortschritt weltweit gerechter gestalten – im Fokus: Kooperation, Standards und Teilhabe.
VivaTech 2025 im Zeichen von KI und globaler Vernetzung 16. 06. 2025
Mit 180.000 Besuchern, über 14.000 Start-ups und einem starken KI-Schwerpunkt markierte die VivaTech 2025 in Paris ihre zentrale Rolle für Europas Tech-Branche. Unternehmen, Investoren und Innovatoren aus 171 Nationen trafen sich, um Zukunftstechnologien zu präsentieren – mit klarer Botschaft: Die Transformation durch Künstliche Intelligenz ist in vollem Gange.
MP2 IT-Solutions als Impulsgeber beim 15. Österreichischen Gesundheitswirtschaftskongress 14. 06. 2025
Der 15. Österreichische Gesundheitswirtschaftskongress (ÖGWK) versammelte am 12. und 13. Juni Entscheidungsträger:innen aus Medizin, Forschung, Wirtschaft und Politik in Wien, um gemeinsam über die Zukunft des heimischen Gesundheitswesens zu diskutieren. MP2 IT-Solutions war einmal mehr als Veranstaltungspartner mit an Bord und unterstrich mit einer eigenen Fachsession seine Rolle als aktiver Impulsgeber für digitale Innovationen im Gesundheitsbereich.
MHP bringt Automobilzulieferer in die Catena-X-Datenwelt 13. 06. 2025
Mit dem Start des Readiness Booster Programms der Volkswagen Group und der offiziellen Zertifizierung als Enablement Service Provider ist MHP nun einer der zentralen Lösungsanbieter für das Catena-X-Ökosystem. Lieferanten profitieren von einer umfassenden Beratung, einer bewährten Technologieplattform und einem sicheren Einstieg in die Welt der industriellen Datenräume.
Ericsson und Supermicro bündeln Kräfte für integrierte Edge-KI-Lösungen 11. 06. 2025
Die beiden Tech-Unternehmen Ericsson und Supermicro haben eine strategische Kooperation angekündigt. Ziel ist die Entwicklung vorkonfigurierter KI-Edge-Lösungen mit integrierter 5G-Konnektivität für Unternehmen verschiedener Branchen.
Portworx Report 2025 zeigt Abkehr von VMware und steigende Relevanz von Kubernetes 10. 06. 2025
Eine aktuelle Umfrage von Portworx by Pure Storage zeigt: Die Mehrheit der Unternehmen strebt eine Reduktion ihrer VMware-Nutzung an – 33 Prozent wollen ganz aussteigen. Cloud-native Plattformen gewinnen rasant an Bedeutung, insbesondere für die Verwaltung virtueller Maschinen. Steigende Lizenzkosten und Modernisierungsdruck treiben die Veränderung.
Palo Alto Networks legt neue Studie zur Nutzung generativer KI vor 09. 06. 2025
Generative KI ist 2025 fixer Bestandteil unternehmerischer IT-Strategien – und stellt Sicherheitsverantwortliche zugleich vor wachsende Herausforderungen. Eine aktuelle Analyse von Palo Alto Networks zeigt deutliche Zuwächse bei Nutzung und Risikovorfällen.
E-Commerce verzeichnet laut Fastly doppelt so viele Cyberangriffe 09. 06. 2025
Laut dem aktuellen Threat Insights Report von Fastly hat sich der Anteil der Angriffe auf den Onlinehandel im Jahresvergleich verdoppelt. Zugleich dominiert automatisierter Bot-Verkehr zunehmend das Netz – mit erheblichen Folgen für Unternehmen.
Wie KI-Agenten Geschäftsprozesse selbstständig steuern 05. 06. 2025
Mit Agentic AI erreichen Automatisierungsstrategien eine neue Stufe: Lufthansa Industry Solutions zeigt in einem aktuellen Whitepaper, wie intelligente KI-Agenten eigenständig agieren und Unternehmen dabei unterstützen, Arbeitszeit zurückzugewinnen und Prozesse effizienter zu gestalten.
Asseco Solutions eröffnet neues Head Office in Linz 04. 06. 2025
Mit der Eröffnung eines neuen Österreich-Standorts in Linz setzt der ERP-Spezialist Asseco Solutions auf moderne Arbeitskonzepte. Der neue Unternehmenssitz soll kollaborative Arbeitsformen, flexible Nutzung und persönliche Weiterentwicklung ermöglichen – und bietet Platz für künftiges Wachstum.
CEO-Fraud-Bande erbeutet 8,7 Millionen Euro – Ermittler sichern Teilbetrag in Österreich 02. 06. 2025
Ein niederländisches Unternehmen fiel einer raffiniert inszenierten CEO-Fraud-Masche zum Opfer – samt Deepfake-Videos und gefälschten Protokollen. Die Täter schleusten knapp neun Millionen Euro über Konten in mehreren Ländern. Dank internationaler Zusammenarbeit konnten in Österreich rund 1,5 Millionen Euro sichergestellt werden.
Michael Otto wird Geschäftsführer bei SIRUM 02. 06. 2025
Seit Juni 2025 verstärkt Michael Otto die Geschäftsführung der SIRUM GmbH. Mit seiner langjährigen Branchenerfahrung soll er die Weiterentwicklung der SIRUM Logistics Suite sowie die Transformation des Unternehmens begleiten.
NetApp AIPod unterstützt NVIDIA AI Data Platform für agentenbasierte KI-Anwendungen 30. 05. 2025
NetApp integriert seine AIPod-Lösung in das Referenzdesign der NVIDIA AI Data Platform, um Unternehmen beim Aufbau sicherer, kontrollierter und skalierbarer Datenpipelines für KI-Anwendungen zu unterstützen. Im Fokus stehen dabei sowohl agentenbasierte KI-Modelle als auch Verfahren wie Retrieval-Augmented Generation (RAG) und Inferenzprozesse, die durch die Kombination aus NetApp ONTAP und NVIDIA-Technologien beschleunigt werden sollen.
Giesecke+Devrient und Daon kooperieren bei sicheren Identitätslösungen 30. 05. 2025
Giesecke+Devrient und Daon haben eine globale Partnerschaft geschlossen, um gemeinsam Lösungen für digitale Identitätsprüfung und Authentifizierung bereitzustellen. Die Zusammenarbeit zielt auf Privat- und öffentliche Sektoren und setzt auf biometrische Sicherheit und regulatorische Konformität.
PIABO GEO bringt Marken in Antworten generativer KI 29. 05. 2025
Mit dem neuen Angebot PIABO GEO adressiert die Agentur PIABO Communications die veränderten Anforderungen an digitale Sichtbarkeit. Ziel ist es, Unternehmen in den Antworten generativer KI-Systeme wie ChatGPT, Gemini oder Perplexity als vertrauenswürdige Quellen zu positionieren.
Cyberangreifer nutzen Cloud-Nachlässigkeit als Einfallstor 28. 05. 2025
Ein neuer Threat Actor namens Hazy Hawk sorgt für Aufsehen in der IT-Sicherheitswelt: Durch das Hijacking verwaister Cloud-Dienste kapert die Gruppe Subdomains namhafter Organisationen – und nutzt diese für Malware-Verbreitung und Betrug. Das zeigt Unternehmen die Wichtigkeit, ihre DNS Einträge und Cloud Ressourcen sorgfältig zu verwalten.
weiter
Gastbeitrag von Matthias Kess, Head of Product Management, Pointsharp, www.pointsharp.com

Passwortfrei, manipulationssicher, skalierbar: Warum PKI der Goldstandard ist

Die digitale Bedrohungslage verschärft sich kontinuierlich, denn die Cyberkriminalität nimmt zu und die Angriffe werden immer raffinierter. Gleichzeitig steigen die regulatorischen Vorgaben in zahlreichen Branchen – so etwa durch die NIS2-Richtlinie oder der Digital Operational Resilience Act(DORA) und die Organisationen sind gefordert, entsprechende Sicherheitsstandards zu implementieren. Besonders in regulierten Branchen sind klassische Authentifizierungsverfahren oft nicht mehr ausreichend. Public Key Infrastructure (PKI) setzt hier Maßstäbe für eine zentrale, zuverlässige und skalierbare sowie weniger anfällige Authentifizierungslösung.

Foto: Pointsharp Matthias Kess ist Head of Product Management bei Pointsharp ( www.pointsharp.com ) und verantwortet die Produktstrategie des Unternehmens. Seit 1998 ist er in der IT tätig, zunächst als Consultant bei IBM, bevor er 2007 ins Produktmanagement wechselte. Foto: Pointsharp Eine Smartcard zur Speicherung digitaler Zertifikate dient als Nachweis der Identität gegenüber Systemen, welche die Zertifikatsinformationen verifizieren und den Zugang kontrollieren. Foto: Pointsharp Der eingesteckte Token dient als physischer Träger des privaten Schlüssels zur Authentifizierung mit dem Smartphone. Foto: Pointsharp Mittels eines privaten Schlüssels auf einem sicheren Token erfolgt die Authentifizierung passwortfei. Laut dem aktuellen BSI-Lagebericht nimmt die Cyberbedrohung für Unternehmen, Behörden und kritische Infrastrukturen im DACH-Raum weiter zu: Angreifer nutzen gezielt Schwachstellen in Netzwerken und IT-Systemen aus, um sensible Daten zu stehlen oder ganze Infrastrukturen lahmzulegen. Für Organisationen ist es daher besonders wichtig, Sicherheitsvorkehrungen zu treffen, um den Geschäftsbetrieb aufrechtzuerhalten und wertvolle Assets vor Unbefugten zu schützen. Allgemeine und branchenspezifische Vorschriften unterstützen dabei, die Sicherheitsstandards kontinuierlich zu erhöhen. Klassische Maßnahmen wie Passwortrichtlinien und Multifaktor-Authentifizierung, beispielsweise per SMS-Codes, sind hier bereits Mindestanforderungen. Für ein Höchstmaß an Sicherheit – etwa im Gesundheitswesen, dem öffentlichen Sektor, der Industrie oder im Bereich kritischer Infrastrukturen – geht der Trend immer mehr in Richtung passwortfreier, zertifikatsbasierter Authentifizierung – und das aus guten Gründen.

Auf dem Weg zur passwortlosen Authentifizierung

Selbst komplexe Passwörter stellen nicht immer ein Hindernis für moderne Cyberangriffe dar: Sie können durch Phishing, Brute-Force-Attacken oder Credential Stuffing kompromittiert werden. Sogar bei einigen Mehrfaktor-Authentifizierungsverfahren bleiben Schwachstellen – beispielsweise dann, wenn unsichere Faktoren wie SMS-TANs oder statische OTPs (One-Time Passwords) zum Einsatz kommen. Abhilfe schafft hier eine Public-Key-Infrastruktur (PKI), die eine starke, zertifikatsbasierte Authentifizierung bietet und es Nutzern ermöglicht, sich zuverlässig zu verifizieren, Daten zu verschlüsseln und digitale Signaturen zu erstellen. Man stelle sich dies wie einen digitalen Reisepass vor: Wer einreisen möchte, zeigt an der Grenze seinen Pass vor, in dem eine Ausstellungsbehörde die Identität bestätigt. Der Grenzbeamte überprüft den Pass, stellt sicher, dass er gültig und nicht manipuliert ist, und gewährt dann den Zugang. Ähnlich funktioniert PKI: Anstatt ein Passwort einzugeben, verwendet der Nutzer ein digitales Zertifikat (privater Schlüssel), das von einer vertrauenswürdigen Instanz – der Zertifizierungsstelle – vorab verifiziert wurde (öffentlicher Schlüssel). Wann immer der Nutzer auf eine Unternehmensressource zugreifen möchte, überprüft das System automatisch, ob das Zertifikat authentisch und gültig ist, bevor der Zugriff gewährt wird. Folglich müssen sich Anwender keine Passwörter mehr merken.

Das PKI-Prinzip: So funktioniert die zertifikatsbasierte Authentifizierung

Die Erstellung des kryptografischen Schlüsselpaars durch den Nutzer und die Zertifizierung durch eine Certificate Authority (CA) erfolgt einmalig. Der private Schlüssel wird an einem sicheren Ort (z. B. physischer Token) gespeichert, während der öffentliche Schlüssel dazu dient, die Identität des Nutzers oder Geräts zu bestätigen. Diese Methode stellt sicher, dass nur autorisierte Nutzer und Geräte auf geschützte Systeme zugreifen können. Phishing und Passwortdiebstahl sind ohnehin unmöglich, weil es kein Passwort gibt, das sich stehlen lässt. Die Kenntnis des öffentlichen Schlüssels lässt keinen Rückschluss auf den privaten Schlüssel zu. Aufgrund der unvorstellbar großen Zahl von Möglichkeiten ist der private Schlüssel unmöglich zu erraten. Er lässt sich auch durch Ausprobieren aller Möglichkeiten (Brute-Force-Angriff) mittels herkömmlicher Computer nicht in einem praktikablen Zeitraum ermitteln. Quantencomputer wurden lange als Risikofaktor betrachtet, da sie solche Aufgaben wesentlich schneller lösen können. Zwischenzeitlich befinden sich jedoch kryptographische Verfahren in der Phase der Standardisierung, die auch hinreichenden Schutz gegen die gesteigerte Rechenpower von Quantencomputern bieten.

Foto: Pointsharp

Herausforderungen und Lösungen beim PKI-Management

Obwohl PKI eine der sichersten Methoden zur Authentifizierung und Verschlüsselung darstellt, bringt ihr Management in Organisationen einige Herausforderungen mit sich.

1. Effiziente Verwaltung von Identitäten und Zertifikaten durch Lifecycle-Management

Besonders die Verwaltung von Tokens und Zertifikaten kann komplex werden – insbesondere für große Organisationen, die regelmäßig Mitarbeiter on- und offboarden. Ein fehlerhaftes Zertifikatsmanagement kann dazu führen, dass ehemalige Mitarbeiter weiterhin Zugriff haben oder neue Nutzer nicht rechtzeitig autorisiert sind. Ein Lifecycle-Management für digitale Identitäten und Zertifikate stellt sicher, dass diese automatisch ausgestellt, erneuert und bei Bedarf gesperrt werden. Das entlastet die IT und verhindert, dass ehemalige Mitarbeitende weiterhin über gültige Zertifikate verfügen.

2. PKI-as-a-Service als Alternative zur komplexen Eigenverwaltung

Ein weiteres Hindernis sind die erforderlichen Ressourcen und das notwendige Know-how, um eine PKI korrekt aufzusetzen und zu betreiben. Organisationen benötigen nicht nur spezialisierte IT-Sicherheitsfachkräfte, sondern auch Hardware-Sicherheitsmodule (HSMs), Zertifizierungsstellen und skalierbare Verwaltungsprozesse – all das erfordert Investitionen. PKI-as-a-Service kann hier eine attraktive Alternative sein, da sie alle notwendigen Funktionen als Cloud-Service bereitstellt und keine weiteren spezifischen Ressourcen – hinsichtlich Hardware, Rechenzentrum, Personal oder Know-how – erfordert. Dies reduziert Kosten und stellt sicher, dass die PKI stets auf dem neuesten Sicherheitsstandard bleibt. Allerdings eignet sich PKI-as-a-Service nur für Unternehmen, die ihre IT-Sicherheitsinfrastruktur in der Cloud hosten können.

3. Benutzerfreundlichkeit dank Self-Service

Eine zertifikatsbasierte Authentifizierung ist in der Regel wesentlich einfacher und komfortabler als herkömmliche Login-Methoden mit Benutzernamen und Passwort. Trotzdem kann es vorkommen, dass sich Nutzende aussperren, sei es durch verlorene Tokens, defekte Smartcards oder vergessene PINs. Moderne Self- Service-Funktionen ermöglichen es ihnen, verlorene oder abgelaufene Zertifikate eigenständig zu erneuern, ohne auf die Freischaltung durch die IT-Abteilung warten zu müssen. Dies reduziert nicht nur den Helpdesk-Aufwand und sorgt füreine höhere Benutzerzufriedenheit – dank Lifecycle-Management bleibt die Verwaltung dennoch übersichtlich für Administratoren.

4. Zukunftssicherheit durch Kryptoagilität

Aufgrund der zunehmenden Professionalisierung der Cyberkriminalität – heute durch ausgeklügelte Angriffsmethoden wie Ransomware oder zukünftig durch Quantencomputer, die klassische Verschlüsselungen aushebeln könnten –, ist Kryptoagilität ein wichtiger Aspekt bei PKI. Das bedeutet, dass die Lösungen in der Lage sind, neue kryptografische Verfahren schnell zu integrieren sowie Zertifikate automatisch zu aktualisieren – ohne, dass aufwendige manuelle Migrationen notwendig sind. Nur so bleibt die zertifikatsbasierte Authentifizierung langfristig sicher, anpassungsfähig und schützt somit die getätigten Investitionen effektiv. Ein durchdachtes PKI-Management sorgt also nicht nur für höhere Sicherheit, sondern reduziert auch den administrativen Aufwand und stellt sicher, dass Unternehmen und andere Institutionen flexibel auf technologische Veränderungen reagieren können.

Fazit: Worauf Organisationen bei der Wahl Ihres PKI-Managements achten sollten

Alles in allem ist der Verwaltungsaufwand einer Public-Key-Infrastruktur nicht zu unterschätzen. Hier hilft es, das PKI-Management in die Hände eines professionellen Anbieters zu legen. Dieser sollte umfassende Dienstleistungen anbieten, darunter Lifecycle-Management und Self-Service-Funktionen. Außerdem ist eine Wahl zwischen On-Premises- oder PKI-as-a-Service-Modellen essenziell. Der Anbieter muss über eine erprobte Infrastruktur und hohe Kryptoagilität verfügen. Er sollte eine Vielzahl von Smartcards und Token-Typen unterstützen, um ein Vendor Lock-In zu vermeiden und flexibel auf neue Trends sowie wechselnde Anforderungen reagieren zu können. Zudem ist es wichtig, dass der Sitz des Anbieters sowie der Betrieb von Cloud-Services innerhalb der EU liegen und entsprechende Sicherheitszertifizierungen vorweisen. So stellen Organisationen auch zuverlässig die Gesetzeskonformität und interne Compliance ihrer Authentifizierungslösung sicher. In Anbetracht der digitalen Bedrohungslage und zunehmenden Regulatorik sollten Unternehmen nicht untätig bleiben. Wer jetzt ohnehin seine Authentifizierungsmethoden anpassen muss, ist gut beraten, direkt die größtmögliche Sicherheitsstufe zu wählen: die zertifikatsbasierte Authentifizierung mit PKI.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at