Quelle: Depositphotos Microsoft vereinfacht Geräte-Onboarding für Defender Microsofts hat sein Defender Deployment Tool überarbeitet. Das Onboarding von Geräten aller Art soll damit automatisierter und ohne weitere Interaktion ablaufen, was besonders in grösseren Umgebungen Vorteile bringt. 4. März 2026
Google patcht Qualcomm-Zero-Day-Leck in Android Mit dem Android-Sicherheitsupdate für den März 2026 behebt Google und anderen eine hochriskante Schwachstelle, die bereits aktiv ausgenutzt wird. Ausserdem enthält das Update Fixes für 10 kritische Sicherheitslecks. 3. März 2026
Peripheriegeräte stellen unterschätzte Angriffsfläche dar In einem Test von Peripheriegeräten durch das Nationale Testinstitut für Cybersicherheit fanden sich diverse Sicherheitsschwachstellen. Bei Kommunikationsgeräten wird in der Folge mitunter zu kabelgebundenen Lösungen geraten. 27. Februar 2026
Threema bekommt Quantum-sichere Verschlüsselung Threema partnert mit IBM Research, um Verschlüsselungsmechanismen in seinen Messenger zu integrieren, die auch vor Quantencomputern sicher sind. 26. Februar 2026
Apple startet mit Altersprüfung auf dem iPhone In einigen Ländern hat Apple damit begonnen, beim Download von Apps, die für Erwachsene bestimmt sind, eine Altersprüfung durchzuführen. Aktuell wird dies allerdings erst in Australien, Brasilien und Singapur praktiziert. 26. Februar 2026
Happige Preiserhöhungen bei 1Password Die Abopreise für 1Password werden erhöht, womit im Speziellen die Einzellizenz im Vergleich zu heute deutlich teurer wird. Begründet wird das mit mehr Features, darunter auch KI-Funktionen. 26. Februar 2026
PXL Vision und Idiap präsentieren Deepfake-Detektor Im Rahmen eines von Innosuisse geförderten Forschungsprojekt haben das Forschungsinstitut Idiap und PXL Vision gemeinsam einen Deepfake-Detektor entwickelt, um KI-Betrugsversuche bekämpfen zu können. 25. Februar 2026
Anthropic setzt IT-Security-Anbieter mit neuem Tool unter Druck KI-Anbieter Anthropic hat eine Preview des neuen Tools Claude Code Security veröffentlicht. Dieses kann Code kontextbasiert auf Schwachstellen scannen. Keine gute Nachricht für IT-Security-Anbieter wie Crowdstrike und Cloudflare. 24. Februar 2026
Edge 146 verzichtet auf benutzerdefiniertes Primärpasswort Noch lässt sich der in Edge integrierte Passwortmanager mit einem benutzerdefinierten Primärpasswort entsperren. Ab dem 4. Juni 2026 ist damit Schluss: Microsoft setzt stattdessen auf Device-basierte Authentifizierung, etwa mit biometrischen Verfahren. 23. Februar 2026
Studie warnt vor KI-generierten Passwörtern Passwörter, die direkt von grossen Sprachmodellen erstellt werden, können trotz Sonderzeichen und Länge vorhersehbar sein. Eine Studie sieht darin ein Sicherheitsrisiko, weil sich Muster und Wiederholungen zeigen. 22. Februar 2026
Amazon-Tochter Ring will Nachbarschaften mit Kameras überwachen Ring, die Amazon-Tochter für Video-Türklingeln und Sicherheitskameras, soll intern darauf hinarbeiten, Kriminalität in Wohnvierteln zu reduzieren. Möglich machen soll das eine KI-gestützte Auswertung von Kameravideos über die Nachbarschaft hinweg. 22. Februar 2026
Bundesrat plant neue Gesetze für kritische Infrastrukturen Der Bundesrat treibt neue Gesetzesentwürfe voran, um kritische Infrastrukturen in der Schweiz besser gegen Ausfälle zu schützen und zentrale digitale Daten besser abzusichern. Bis Ende 2026 sollen die Eckwerte für zwei Vorlagen vorliegen. 20. Februar 2026
Advertorial IDP: Wenn Dokumente zu Daten werden Dokumente sind das Rückgrat vieler Geschäftsprozesse aber oft auch deren grösste Bremse. Unterschiedliche Formate, unstrukturierte Inhalte und manuelle Bearbeitung führen zu Verzögerungen und Fehlern. Intelligent Document Processing (IDP) setzt hier an und automatisiert dokumentenbasierte Prozesse.
Advertorial MIT SCION ZAHLUNGSDIENSTE SICHERN Die Zahlungslandschaft befindet sich im Wandel, denn Märkte erwarten heute schnelle, sichere und nahtlose Abläufe bei maximaler Zuverlässigkeit.
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.
Advertorial Open Source im Office: Digitale Souveränität beginnt im Dokument Digitale Souveränität wird oft als reines Hosting-Thema behandelt. Tatsächlich ist das nur ein Teil der Wahrheit: Unternehmen sollten auch die eingesetzte Office-Software unter die Lupe nehmen.
Advertorial Unabhängigkeit beginnt beim Netzwerk Digitale Souveränität ist für Organisationen längst zum strategischen Faktor geworden. Im Fokus steht dabei oft die Cloud. Warum das zu kurz greift.