Lydia Schauß Keine Kommentare

Online-Masterclass: Designvielfalt nutzen

Designvielfalt nutzen – So gestalten KMU digitale Produkte inklusiv, innovativ und zukunftssicher

Digitale Produkte und Services erfolgreich zu gestalten heißt heute: Vielfalt denken – von Anfang an.
Die kostenfreie Online-Masterclass „Designvielfalt nutzenvom Mittelstand-Digitalzentrum Fokus Mensch zeigt kleinen und mittleren Unternehmen (KMU), wie sie durch inklusives Design innovativere Ideen entwickeln, breitere Zielgruppen erreichen und ihre Angebote langfristig zukunftssicher machen. Wer digitale Angebote barriereärmer, empathischer und nutzerfreundlicher gestaltet,

  • erschließt neue Kundengruppen,
  • stärkt seine Marktposition durch Innovation & Empathie,
  • und schafft Produkte, die für alle Nutzenden funktionieren – unabhängig von Alter, Fähigkeiten oder Technik.

Die Module im Überblick:

  1. Grundlagen & Prinzipien inklusiven Designs
    Erklärvideos und Textbeiträge – 1,5 h
    → Verständnis für Vielfalt, Barrieren und Designprinzipien entwickeln.

  2. Methoden für kreative & diverse Ideenentwicklung
    Praxisvideos, Übungen – 1,5 h
    → Tools und Techniken, um mit Perspektivenvielfalt Innovation zu fördern.

  3. Umsetzung & Testing im Unternehmen
    Tutorials, Fallbeispiele – 2 h
    → Schritt-für-Schritt in der Praxis anwenden und testen.

  4. Nachhaltige Integration & Evaluation
    Checklisten, Reflexionsübungen – 1 h
    → Inklusives Design als festen Bestandteil der Unternehmenskultur verankern.

Format & Ablauf

  • Dauer: ca. 6 Stunden (selbstgesteuert)
  • Struktur: 4 Module
  • Methoden: Videos, Texte, Checklisten, Praxisübungen
  • Extras: Zusatzmaterial zum Download, Selbsttests & Transferaufgaben
  • Kosten: kostenfrei
  • Abschluss: Zertifikat

Für wen ist der Kurs gedacht?

Der Kurs richtet sich an KMU, die ihre digitalen Produkte, Webseiten oder Services optimieren und mit praktischen Methoden direkt umsetzen möchten. Technisches Vorwissen ist nicht nötig – die Inhalte sind leicht verständlich und praxisnah aufbereitet.

Flyer Kompaktinfos

Jetzt kostenlos anmelden und starten! 

Lydia Schauß Keine Kommentare

Neues BITMi-Projekt zu KI gestartet: KI 2035

Aachen/ Berlin, 27. Oktober 2025 – Der Bundesverband IT-Mittelstand e.V. (BITMi) startet gemeinsam mit dem Collaborating Centre on Sustainable Consumption and Production (CSCP) das neue Forschungs- und Umsetzungsprojekt „KI 2035 – KMU befähigen, das Potenzial künstlicher Intelligenz zu nutzen“. Gefördert wird das Projekt durch die Deutsche Bundesstiftung Umwelt (DBU). Ziel des bis Ende Juni 2027 geförderten Projektes ist es, kleine und mittlere IT-Unternehmen in Deutschland zu unterstützen, das Potenzial von Künstlicher Intelligenz (KI) sowohl für digitale Innovationen als auch für nachhaltige Transformationen nutzbar zu machen.

„Mit KI 2035 wollen wir Mittelständler befähigen, KI verantwortungsvoll und zukunftsorientiert einzusetzen“, erklärt Janek Götze, Projektleiter im BITMi. „Unser Ziel ist es, dass deutsche IT-Unternehmen nicht nur technologische, sondern auch gesellschaftliche Innovationen vorantreiben und so einen Beitrag zu einer nachhaltigen digitalen Zukunft leisten.“

Denn Künstliche Intelligenz gilt als Schlüsseltechnologie für die Transformation hin zu einer nachhaltigen und digitalisierten Wirtschaft. Dennoch bleibt ihr Potenzial für ökologische und gesellschaftliche Wirkung bisher weitgehend ungenutzt. Viele Unternehmen stehen vor der Herausforderung, Nachhaltigkeit strategisch in ihre Innovationsprozesse zu integrieren und sie nicht nur als regulatorische Verpflichtung, sondern als Geschäftschance zu verstehen – genau hier setzt KI 2035 Impulse.

Mehr Informationen finden Sie hier.

Iris Albertin Keine Kommentare

35% Kosteneinsparung durch effiziente Inventarverwaltung

 

Inventory360 ist die ganzheitliche, in Deutschland entwickelte ITAM-Lösung für alle Unternehmen, die Wert auf Transparenz, Effizienz und Sicherheit legen.

Sie erhalten einen echten 360° Überblick über alle (IT-)Assets – von Hardware und Software bis hin zu Verträgen, Mobiliar und Lagerbeständen. Automatisierte Prozesse minimieren Fehler, sichern Compliance und senken Kosten nachhaltig und effektiv.

Inventory360 ermöglicht die gezielte Nutzung von Ressourcen und unterstützt eine strategische IT-Steuerung.

Warum Inventory360 für Ihr Unternehmen unverzichtbar ist

  1. Lückenlose Asset-Übersicht: Inventory360 bietet Ihnen in Echtzeit einen vollständigen Überblick über alle (IT-)Assets, von Hardware über Software, bis hin zu Verträgen und Lager. Die automatisierte Erfassung minimiert manuelle Aufwände und erhöht die Genauigkeit der Bestandsführung.
  2. Kosteneinsparungen und Ressourcenoptimierung: Identifizieren Sie überflüssige Lizenzen, nicht mehr genutzte Geräte oder doppelte Anschaffungen. So sparen Sie nicht nur Geld, sondern nutzen Ihre Ressourcen gezielt.
  3. Fehlerreduzierung durch Automatisierung: Verabschieden Sie sich von fehleranfälligen Excel-Tabellen! Inventory360 automatisiert Ihre Prozesse, sodass Ihre Assets stets aktuell und korrekt verwaltet werden.
  4. Sicherheit und Compliance im Fokus: Mit Inventory360 bleibt Ihre IT-Infrastruktur sicher und compliant. Frühzeitige Erkennung von Sicherheitsrisiken durch veraltete Software sorgt dafür, dass Sie immer auf dem neuesten Stand sind.
  5. Vielfältige Features: Von Vertragsmanagement bis hin zu Lagerverwaltung – Inventory360 bietet Ihnen eine Vielzahl an Funktionen, um Ihre IT effizient zu verwalten.

    ➡️ Alle Funktionen

Machen Sie den ersten Schritt zur optimalen IT-Verwaltung!

Erleben Sie Inventory360 hautnah mit unserer kostenlosen Live-Tour. Nutzen Sie die Gelegenheit, das Tool intensiv 14 Tage kostenlos testen. Arbeiten Sie mit Beispieldaten oder Ihren eigenen Daten und stellen Sie sicher, dass Inventory360 perfekt zu Ihren Anforderungen passt.

  1. 14 Tage kostenlos testen – inkl. aller Funktionen
  2. Reale Testdaten für einen einfachen Einstieg
  3. Keine Abofallen & keine Kreditkarte nötig
  4. Made & Hosted in Germany
  5. Persönliche Produkt-Tour mit Experten

Chip – Gesamtsieger Business Software, GetApp – Category Leader, SoftwareAdvice FrontRunner, Capterra BestValue

Made & Hosted in Germany – 100% DSGVO-konform und sofort einsatzbereit

➡️ Jetzt 14 Tage kostenlos testen oder Live-Tour buchen

Weitere Informationen

Für spannende Einblicke, hochinteressante Interviews und mehr über die Vorteile von Inventory360, besuchen Sie unseren Fachblog oder hören Sie unseren Podcast.

Mit Inventory360 heben Sie Ihr Unternehmen auf ein neues Level. Wir freuen uns darauf, Sie dabei zu unterstützen!

Iris Albertin Keine Kommentare

Energieknappheit als Engpass für KI-Entwicklung in Deutschland?

In Ballungszentren und FLAPD-Regionen wird Strom schon heute zum Engpass

  • IEA erwartet 50-prozentige Steigerung des Stromverbrauchs europäischer Rechenzentren auf 170 TWh bis 2030
  • TelemaxX stellt drei Hebel für stabile Energieversorgung vor

Karlsruhe, 20. Oktober 2025 – Künstliche Intelligenz und die Nutzung von Cloud-Diensten benötigen enorme Rechenleistung – und lassen den Energiebedarf rasant steigen. Vor diesem Hintergrund rückt die Frage nach einer verlässlichen Energieversorgung von Rechenzentren laut TelemaxX Telekommunikation GmbH immer stärker in den Fokus. Das Unternehmen stützt sich unter anderem auf Bewertungen der Internationalen Energieagentur (IEA) sowie des Verbandes BREKO. Denn ohne sichere Stromnetze steht die digitale Infrastruktur auf wackeligen Beinen. TelemaxX sieht drei Wege, um Versorgungssicherheit zu gewährleisten.

„Rechenzentren legen die Grundlage für eine stabile Infrastruktur – doch sie sind nur so stark wie ihre Energieversorgung. Eine drohende regionale Stromknappheit kann die KI-Entwicklung ausbremsen. Diese wiederum ist von eminenter Bedeutung für den Wirtschaftsstandort Deutschland. Politische Entscheidungsträger sind ebenso gefordert, tragfähige Lösungen zu entwickeln, wie die Betreiber von Rechenzentren“, sagt Jan Lange Geschäftsführer der TelemaxX Telekommunikation GmbH, die als Tochter mehrerer Energieversorger in Baden-Württemberg an der „Energiequelle“ sitzt und vier Hochleistungs-Rechenzentren betreibt.

Laut Internationaler Energieagentur (IEA) wird der Stromverbrauch europäischer Rechenzentren bis 2030 auf über 170 Terawattstunden pro Jahr wachsen – das bedeutet eine Steigerung von rund 50 Prozent. In Ballungszentren und den sogenannten FLAPD-Regionen (Frankfurt, London, Amsterdam, Paris, Dublin), die bedeutende Knotenpunkte für die digitale Infrastruktur in Europa darstellen, wird Strom schon heute zu einem Engpass. Folgende Hebel sind aus Sicht von TelemaxX zielführend mit Blick auf eine stabile Energieversorgung für Rechenzentren:

  • Energieeinsparung: Betreiber von Rechenzentren können durch moderne Kühltechnologien, effiziente Auslastungssteuerung oder die Nutzung von Abwärme den Stromverbrauch deutlich senken. Rechenintensive Prozesse sollten in Zeiten hoher Stromverfügbarkeit stattfinden. Soweit Betreiber über mehrere Standorte verfügen, können Workloads geografisch so verteilt werden, dass Regionen mit hoher temporärer Energieverfügbarkeit stärker genutzt werden, während Netze in belasteten Gebieten entlastet werden. Zur Absicherung wichtig ist eine redundante Stromversorgung durch den Aufbau von mehrfachen Einspeisungen aus unterschiedlichen Netzen.
  • Lokale Kooperationen: Kooperationen mit Energieversorgern vor Ort gewinnen für Betreiber von Rechenzentren an Bedeutung, um Energieversorgung gezielt einzubinden und die Netze zu entlasten. Eine enge Anbindung an Stadtwerke und eine Einbindung in regionale Energieinfrastruktur sichert Stromversorgung verlässlich. Es sollten langfristige Stromlieferverträge mit festen Kapazitäten geschlossen werden.
  • Politische Initiativen: Der Ausbau und die Modernisierung von Stromerzeugung und Stromnetzen ist entscheidend, um Energie zielgenau bereitzustellen und Engpässe zu vermeiden. Hier ist die Politik gefragt. Von hoher Bedeutung ist auch die Förderung von Erzeugungsanlagen im lokalen Umfeld von Rechenzentren. Gleichzeitig sollte in Speicherkapazitäten investiert werden, um die Balance im Netz aufrechtzuerhalten. Abschließend gilt es, Notfallpläne zur Stromversorgung laufend upzudaten, wobei für kritische Infrastrukturen ein Vorrang eingeräumt werden muss – hierzu gehören Rechenzentren obligatorisch.

Rechenzentren fungieren laut TelemaxX im Übrigen nicht nur als Stromverbraucher. Vielmehr tragen sie durch Einspeisung von Abwärmeenergie zur Stabilisierung des Stromnetzes bei. Batteriespeicher erlauben es, Stromüberschüsse zwischenzuspeichern und nach Bedarf wieder ins Netz zurückzuspeisen.

Isabel Weyerts Keine Kommentare

BITMi spricht sich gegen anlasslose Chatkontrolle aus

Aachen/ Berlin, 10. Oktober 2025 – Der Bundesverband IT-Mittelstand e.V. (BITMi) begrüßt die Positionierung Deutschlands gegen den Vorschlag der dänischen EU-Ratspräsidentschaft zur Chatkontrolle zur Bekämpfung des sexuellen Missbrauchs von Kindern ausdrücklich. Als Vertreter der mittelständischen Digitalwirtschaft in Deutschland lehnt der Verband eine Verordnung ab, die Anbieter verpflichtet, eine Hintertür zur privaten digitalen Kommunikation zur Verfügung zu stellen, um diese verdachtsunabhängig zu überwachen. Damit werden genau die Werte untergraben, mit der sich die europäische Digitalwirtschaft identifiziert und die sie von außereuropäischen Konkurrenten abheben. Denn „Digitale Souveränität kann nicht erreicht werden, wenn Europa die Sicherheit und Integrität seiner eigenen Unternehmen untergräbt.“ Dies unterschrieb der europäische Dachverband des BITMi, die European DIGITAL SME Alliance, in einem offenen Brief an die EU-Mitgliedstaaten im Vorfeld der Debatte.

Rasmus Keller, Sprecher der BITMi-Fachgruppe IT-Recht, erklärt dazu: „Der Vorschlag ist kein seriöser Beitrag zum Schutz von Kindern, sondern schadet dem Vertrauen in den Rechtsstaat und dem Wirtschaftsstandort Europa. Die Bemühungen, die Cybersicherheit von Software und IT-Systemen zu verbessern, werden mit Verordnung konterkariert.“

Die ursprünglich für kommende Woche geplante Abstimmung im EU-Ministerrat wurde unbestimmt vertagt, nachdem der Vorschlag von den Mitgliedstaaten keine ausreichende Unterstützung erhalten hat. Der BITMi mahnt für kommende Verhandlungen, weiter gegen die Untergrabung von Sicherheitsstandards und europäischen Werten anzugehen.

Lydia Schauß Keine Kommentare

Umfrage: Was sind Ihre Top-Innovationsthemen der Zukunft?

Deutschland ist im Global Innovation Index 2025 aus den Top 10 gefallen – aktuell Rang 11. Erstmals liegt China vor Deutschland. Das zeigt: Unsere Innovationskraft steht unter Druck. Damit der Mittelstand seine Stärken ausspielt, braucht es starke Kooperationen, gezielte Förderung und praxisnahe Projekte. ZIM-Innovationsnetzwerke bieten dafür eine bewährte Plattform. Mit dieser Umfrage ermitteln wir, welche Themen für Ihr Unternehmen Priorität haben.

Sechs Innovationsthemen, zwei Minuten für neue ZIM-Netzwerke! Vielen Dank, dass Sie sich Zeit nehmen, unsere Fragen zu beantworten.

ZUR UMFRAGE

Isabel Weyerts Keine Kommentare

Keine Digitale Souveränität ohne den IT-Mittelstand: Statement zu Merz’ Bekenntnis zur Digitalen Souveränität

Aachen/ Berlin, 29. September 2025 – Auf dem Schwarz Ecosystem Summit der Schwarz-Gruppe hat sich Bundeskanzler Friedrich Merz am Freitag in Berlin für das Bestreben der Digitalen Souveränität in Europa ausgesprochen. Dies kommentiert Dr. Oliver Grün, Präsident des Bundesverband IT-Mittelstand e.V. (BITMi), wie folgt:

„Als jahrelanger Fürsprecher der Digitalen Souveränität freut sich der BITMi, dass diese nun von unserer Bundesregierung als Priorität anerkannt wird und hofft, dass daraus gezielte politische Weichenstellungen folgen, um unsere einseitigen technologischen Abhängigkeiten von den USA und China abzubauen. Aber Digitale Souveränität geht nicht ohne die innovativen und leistungsstarken IT-Mittelständler, die den Großteil der deutschen und auch europäischen Digitalwirtschaft ausmachen. Während das von Bundeskanzler Merz in seiner Rede gelobte Projekt der europäischen KI-Gigafabriken die KI-Wertschöpfung in Europa ankurbeln kann, darf die Bundesregierung das enorme Potenzial, das in unserer mittelständisch geprägten Digitalwirtschaft bereits existiert, nicht aus den Augen verlieren. Mit den richtigen politischen Hebeln, wie etwa dem Abbau von Regulierungen und einem verbesserten Zugang zu Kapital, können deutsche und europäische IT-KMU ihre Kapazitäten auf ihre Innovationskraft fokussieren und auf dem B2B-Markt die internationale Wettbewerbsfähigkeit ausbauen – das zahlt auf unsere Resilienz und Wertschöpfung ein. Ein weiterer wichtiger Hebel ist eine Souveränitätsklausel im Vergaberecht, das aktuell überarbeitet wird. Dadurch können bereits existierende deutsche und europäische Alternativlösungen zu amerikanischer Software Fuß im für unsere Resilienz besonders wichtigen Bereichen der öffentlichen Verwaltung fassen.“

Isabel Weyerts Keine Kommentare

Neu aus der Fachgruppe Nachhaltigkeit. Digitalisierung. Zukunftsfähigkeit.: Argumentationshilfe „Nachhaltigkeit“

Nachhaltigkeit rechnet sich. Unsere neue Argumentationshilfe zeigt Ihnen, wie sie im IT-Mittelstand vom Pflichtprogramm zum Zukunftstreiber wird. Sie liefert messbaren Mehrwert für Ihr HR, Ihre Kundenbeziehungen, Ihre Lieferketten und Ihre Compliance. Das Papier bündelt Grundlagen, erste Quick Wins und vertiefende Impulse, damit Sie die Transformation ganzheitlich denken und strategisch verankern können. Wenn Sie Ihre Stakeholder aktiv einbinden, schaffen Sie Transparenz, gewinnen Vertrauen und etablieren robuste Partnerschaften. Diese reichen vom Recruiting bis zur Reduktion indirekter Emissionen in Ihrer Lieferkette.

Darum lohnt es sich, zu lesen:

  • Strategisch, messbar und wirksam: Vom Einstieg bis zur Skalierung
  • Konkrete Ansatzpunkte für Ihr HR, Ihre Kunden, Ihre Lieferkette und Ihre Compliance
  • Impulse für transparente Kommunikation und Beteiligung entlang der Wertschöpfung

“Nachhaltigkeit ist kein Zusatz, sondern ein Erfolgsfaktor. Sie macht Ihr Unternehmen widerstandsfähiger und attraktiver. Unsere Argumentationshilfe zeigt Ihnen, wie Sie das ganzheitlich umsetzen”, erklärt Iris Hagemann, Sprecherin der Fachgruppe.

Jetzt lesen: Argumentationshilfe „Nachhaltigkeit“

Mehr aus der Fachgruppe Nachhaltigkeit. Digitalisierung. Zukunftsfähigkeit.

Iris Albertin Keine Kommentare

IT-Sicherheitsblog // Was ist eigentlich FIDO2?

Anmeldungen über Nutzername und Passwort sind oft nicht nutzerfreundlich oder sicher. FIDO2 schafft mehr Sicherheit, komplett ohne Passwörter.

Passwörter sind seit Jahren die Schwachstelle der digitalen Sicherheit – sie werden vergessen, wiederverwendet oder durch Phishing gestohlen. Lösungsvarianten dafür gibt es auf dem Markt viele, wie z. B. unsere Multi-Faktor-Authentifizierung SmartLogon™. Ein weiterer Weg der sicheren Anmeldung kann sogar passwortfrei über den FIDO2-Standard umgesetzt werden. Im Folgenden erläutern wir, wie das funktionieren kann, welche Vor- und Nachteile es bei der Methode gibt und wo der Unterschied zu PassKeys besteht.

Was ist FIDO2?

FIDO2 steht für „Fast IDentity Online 2“ und ist eine Weiterentwicklung des FIDO-Standards, der 2018 veröffentlicht wurde. Er kombiniert das Client to Authenticator Protocol (CTAP) mit der Web-Authentifizierungs-API (WebAuthn). Somit soll ein sicherer und passwortfreier Standard für die Industrie zur Anmeldung via Zwei-Faktor-Authentifizierung etabliert werden.

Der Sicherheitsstandard wurde von der FIDO-Allianz ins Leben gerufen, die seit 2012 besteht. Bereits zu Beginn waren unter den sechs Gründungsmitgliedern wichtige Global Player: Agnitio, Infineon, Lenovo, Nok Nok Labs, PayPal und Validity Sensors. Mittlerweile sind der Organisation über 150 Mitglieder beigetreten, darunter auch staatliche Institutionen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) oder die Taiwanische Verwaltung für die digitale Wirtschaft, moda.

Was ist das Ziel von FIDO2?

Das Hauptziel der FIDO-Allianz ist die Ablösung handelsüblicher Passwörter bzw. etablierter Multi-Faktor-Authentifizierung (Einmalpasswort, Push-Benachrichtigung, SMS-Verifizierung) durch die passwortlose Anmeldung etwa durch Biometrie oder Hardware-Token.

Warum ist FIDO so wichtig?

Auch wenn Passwörter initial für den Schutz von Ressourcen zuständig sind, sind sie als Methode zur Absicherung sehr anfällig:

Komplexität

Geht man nach den Empfehlungen des BSI, enthält ein Passwort Minimum acht Zeichen und vier verschiedenen Zeichenarten (Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen). Das macht es schwerer zu knacken und bietet Schutz vor Angriffen wie Brute-Force oder Phishing. In der Praxis setzen viele Menschen es jedoch nicht um, da es schwer zu merken ist, Bequemlichkeit überwiegt und Risiken oft unterschätzt werden.

Häufigkeit

Komplexe Passwörter sind oft schwer zu merken, doch die Herausforderung wächst mit der Vielzahl an Log-ins, die wir täglich nutzen. Aus praktischen Gründen greifen viele Menschen deshalb auf dieselben Passwörter zurück. Das ist riskant, denn ein einziges Datenleck kann Hackern ermöglichen, auf zahlreiche weitere Konten zuzugreifen – eine Einladung für Angriffe wie Credential-Stuffing.

Angriffe

Durch täuschend echte, gefälschte Webseiten werden Nutzer oft dazu verleitet, ihre Zugangsdaten einzugeben, was Passwörter besonders anfällig für Phishing macht. Die Angreifer können diese Informationen anschließend nutzen, um unberechtigt auf Konten zuzugreifen. Solche Angriffe sind effektiv, weil sie nicht die technischen Systeme angreifen, sondern die Gutgläubigkeit der Nutzer ausnutzen.

FIDO2 löst dieses Problem, indem für den Anmeldeprozess keine Passwörter verwendet, die abgefangen werden können oder einfach zu erraten sind

Wie funktioniert FIDO?

Passwortlos sicher anmelden klingt erstmal konträr, wie also funktioniert eine sichere Authentifizierung komplett ohne Passwort?

Zunächst beruht das Anmeldeverfahren mit FIDO2 auf einem asymmetrischen Kryptosystem. Das bedeutet, dass für die Authentifizierung anstelle von Passwort und Nutzername der Austausch eines Schlüsselpaares stattfindet, ohne sensible Daten preiszugeben. Dieses Schlüsselpaar besteht aus zwei Teilen: Ein öffentlicher Schlüssel, der auf dem System (z. B. Betriebssysteme, Browser, Onlinedienste) hinterlegt ist sowie ein privater Schlüssel, der verschlüsselt auf dem Endgerät gespeichert wird und dieses nie verlässt. Der Anmeldeprozess läuft dann wie folgt ab:

1. Challenge

Für den Log-In sendet der FIDO2-Server eine Herausforderung (Challenge), die vom privaten Schlüssel erledigt bzw. unterschrieben werden muss.

2. Aktion

Damit der private Schlüssel das auslösen kann, muss eine Aktion am Endgerät durchgeführt werden, z. B. die Präsentation eines Fingerabdrucks oder das Scannen von Gesichtsbiometrie.

3. Überprüfung

Hat der private Schlüssel seine Signatur dem Server mitgeteilt, überprüft der Server diese nun mit dem öffentlichen Schlüssel auf Authentizität. Stimmt alles überein, erfolgt der Log-In vollkommen passwortlos.

Wo besteht der Unterschied zu PassKeys?

FIDO2 und PassKeys verfolgen dasselbe Ziel – sichere, passwortfreie Authentifizierung – aber es gibt einen kleinen Unterschied in ihrer Handhabung:

Während beim Anmeldungsprozess mittels FIDO2 nur genau ein Endgerät genutzt werden kann und der private Schlüssel den Authentikator (das Endgerät) nie verlässt, besteht bei PassKeys die Möglichkeit, mehrere private Schlüssel zu erzeugen und diese auf verschiedenen Endgeräten bzw. einer Cloud zu hinterlegen. Damit bedienen sich PassKeys zwar des FIDO2-Protokolls, erweitern dies aber um einen gewissen Nutzerkomfort, um es praxistauglicher zu machen, gerade für Unternehmen. Das greifen auch Global Player wie Google, Apple oder Microsoft auf und haben ihre Anmeldeprozesse für PassKeys optimiert und bieten dadurch eine nutzerfreundliche Alternative zur standardmäßigen Anmeldung über Nutzername und Passwort.

Authentifizierung mit FIDO2
Authentifizierung mit FIDO2
Authentifizierung mit PassKeys
Authentifizierung mit PassKeys

 

 

 

 

 

 

Wo kommt FIDO2 zur Anwendung?

Mit der wachsenden Mitgliederzahl der FIDO-Allianz wächst auch ihre Verbreitung: U. a. die Betriebssysteme ab Windows 10 und Android unterstützen den Authentifizierungsstandard. Auch die gängigen Webbrowser wie Google Chrome, Mozilla Firefox, Microsoft Edge und Apple Safari haben FIDO2 integriert.

Was sind Vor- und Nachteile von FIDO2?

FIDO2 bietet enorme Sicherheitsvorteile und vereinfacht die Anmeldung, doch die Einführung erfordert passende Hardware und Unterstützung durch Dienste. Wie sehen also Vor- und Nachteile gegenüber gestellt aus?

Vorteile

Sicherheit

Die bei FIDO2 genutzten kryptografischen Schlüsselpaare sorgen dafür, dass sich die Anmeldedaten auf jeder Website unterscheiden, was bei der Nutzung von Passwörtern in der Praxis oft nicht gegeben ist. Darüber hinaus verlassen sie nie das Endgerät des Nutzers und werden auf keinem Server hinterlegt. Somit schützt FIDO2 sehr effektiv vor Passwortdiebstahl (z. B. durch Datenlecks), Phishing und Brute-Force-Angriffen.

Nutzerfreundlichkeit

Anstelle von langen und sicheren Passwörtern, melden sich Nutzer mittlerweile komplett passwortfrei über biometrische Faktoren oder einen Hardware-Token an. Das entlastet die Anwender in der Handhabung und bietet eine sichere, aber einfachere Variante des Log-Ins.

Datenschutz

Für jede Registrierung mit FIDO2 werden durch die asymmetrische Kryptographie auf der Internetseite jeweils ein individuelles Schlüsselpaar erstellt, das nur für diese einzelne Website gültig ist. Das verhindert, dass ein Nutzer über verschiedene Seiten hinweg verfolgt werden kann. Dadurch, dass der private Schlüssel nie das Endgerät verlässt, werden auch nie biometrische Daten, wenn diese zur Anmeldung genutzt werden, übermittelt.

Nachteile

Verbreitung

Auch wenn FIDO2 bei den Global Playern wie Google, Microsoft und Apple auf dem Vormarsch ist, unterstützen noch immer viele Websites den Standard noch nicht und setzen stattdessen auf Single-Sign-On Systeme. Was sich für den Nutzer vermeintlich ähnlich anfühlt, beruht auf komplett unterschiedlichen Techniken und birgt unterschiedliche Sicherheitsrisiken.

Eingeschränkte Offline-Nutzung

Um sich an Webseiten anzumelden, braucht man zwar für das Laden der Seite Internet, der Anmeldeprozess selbst erfolgt bei FIDO2 jedoch lokal, etwa via Fingerabdruck scannen oder einen Hardware-Token. Anders sieht das jedoch bei PassKeys aus: Da diese auf mehreren Geräten zumeist hinterlegt sind und synchronisiert werden müssen, wird immer eine aktive Internetverbindung vorausgesetzt.

Was ist der Unterschied zu FIDO1?

Die ursprüngliche Variante von FIDO bestand aus den zwei Protokollen U2F (universal second factor) und UAF (universal authentication framework). Diese standardisierten Protokolle sollten bereits bestehende Anmeldungen um Zwei- oder Multi-Faktor-Authentifizierung ergänzen. Wie schafft man also den Sprung von mehreren Faktoren zum Nachweis der Identität hin zum passwortlosen Log-In?

Der Fokus wurde schlicht geändert: Mit der Erweiterung zweiter Protokolle, verfolgt FIDO2 einen anderen technischen Ansatz, der oben bereits angerissenen asymmetrischen Kryptografie. Um diese weitreichend verbreiten zu können, benötigte die FIDO-Allianz Unterstützung. Gemeinsam mit dem vom World Wide Web Consortium unterstützten W3C Web Authentication Standard wird der Log-In per Schlüsselpaar-Methode für Web-Anwendungen unterstützt. Um jedoch weiterhin auch eine Mehr-Faktor-Authentifizierung ermöglichen zu können, wurde das ursprüngliche U2F-Protokoll weiterentwickelt zum Client Authenticator Protocol 2 (CTAP2).

Fazit

FIDO2 bietet eine sichere, benutzerfreundliche und zukunftsweisende Alternative zu klassischen Passwörtern. Durch den Einsatz von kryptografischen Schlüsselpaaren schützt es effektiv vor Phishing, Datenlecks und anderen gängigen Angriffen – ohne dass sich der Nutzer komplizierte Passwörter merken muss. Mit der wachsenden Unterstützung durch große Plattformen und der einfachen Handhabung bringt FIDO2 uns einen großen Schritt näher an eine passwortfreie und gleichzeitig sicherere Online-Welt.

Autor aus der Fachgruppe IT-Sicherheit:

digitronic computersysteme gmbh

Iris Albertin Keine Kommentare

Mannheimer Softwareunternehmen feiert Jubiläum ihrer Business-Software ConAktiv

Wenn Kunden über Jahrzehnte treu bleiben, spricht das für sich: Das 20-köpfige Team von Connectivity, Mannheimer Spezialist für Business-Software, blickt stolz auf 30 Unternehmensjahre zurück. Denn was 1995 zunächst „nur“ eine Idee war, ist heute als All-in-One-Software ConAktiv eine feste Größe im Alltag vieler projektorientiert arbeitenden Dienstleistungsunternehmen.

 

Eine Branchenlösung aus dem Wohnzimmer

Start-up-Flair herrschte 1995 in einem Mannheimer Wohnzimmer: einige aufgestellte Rechner, eine Vision, aber noch kein fertiges Produkt. Dennoch gab es vom Start weg den ersten Kunden. „Das war ein großes Unternehmen, das uns vertraut hat“, erinnert sich Wolfgang Weiß, Gründer und einer der beiden Connectivity Geschäftsführer. Die Idee des Start-ups: eine Softwarelösung für das Projektmanagement zu entwickeln, mit Fokus auf Dienstleistungsunternehmen wie Agenturen oder Consultingfirmen. Mitte der 90er Jahre war dies eine Marktlücke – Windows steckte noch in den Kinderschuhen, zwei Jahre zuvor war im WWW die erste öffentliche Website in HTML online gegangen.

 

Treue Kunden als größte Auszeichnung

Die Gründerjahre von Connectivity fielen damit in eine Zeit des digitalen Aufbruchs. „Wir selbst und die Kunden waren sehr euphorisch“, erinnert sich Heiko Bürkle an die Nullerjahre, gemeinsam mit Wolfgang Weiß Geschäftsführer von Connectivity und seit 2001 im Unternehmen. „Es war aber auch eine Zeit des Auf und Ab, die uns letztlich viele treue Stammkunden beschert hat.“ Die Bandbreite der Unternehmen, die ConAktiv erfolgreich einsetzen, reicht von Agenturen mit weniger als zehn Mitarbeitenden bis hin zu Organisationen mit über 800 ConAktiv-Usern. „Kunden bleiben uns relativ treu – eine Scheidung gibt es so gut wie nicht“, beschreibt Wolfgang Weiß die vielen langjährigen Partnerschaften. So setzt beispielsweise das Unternehmen „Territory“ bereits seit 2001 auf die Business-Software aus Mannheim.

EIN System gegen einen „Zoo von Apps“

ConAktiv löst ein zentrales Problem vieler Teams aus dem Dienstleistungsbereich, die projektorientiert arbeiten: das tägliche Hindernisrennen im Softwarelabyrinth. „Der Alltag besteht häufig aus dem Managen vieler einzelner Apps für Zeiterfassung, Projektmanagement, Rechnungsstellung und mehr“, weiß Wolfgang Weiß aus Erfahrung. Die Folgen sind fehlende Datenqualität, Ineffizienzen, Medienbrüche und damit hohe Fehleranfälligkeit. ConAktiv kann einen „ganzen Zoo von Apps“ ersetzen. Alle Informationen fließen in einer Datenbank zusammen: „In ConAktiv ist alles drin. Man gibt Daten nur einmal ein, und sofort hat jeder Berechtigte Zugriff darauf“, erläutert Heiko Bürkle. Das Anfangsinvest in die Business-Software macht sich damit idealerweise von selbst wieder bezahlt: durch gesteigerte Effizienz, geringere Fehlerquote, deutlich verbesserten Workflow.

 

Kontinuierliche Entwicklung „Made in Mannheim“

Was 1995 als Client-Lösung begann, läuft schon lange auch browserbasiert. Mit der Mobile App gibt es seit 2015 eine weitreichende, beliebte Smartphone-Lösung. Die All-in-One-Software wird kontinuierlich in Mannheim weiterentwickelt. „Änderungswünschen können direkt veranlasst und umgesetzt werden, im Gegensatz zu SaaS-Lösungen, bei denen erst viele Steine ins Rollen gebracht werden müssen“, betont Wolfgang Weiß den Vorteil der Eigenentwicklung. Außerdem steht Kunden ein erfahrenes Team zur Seite. „Die Kompetenz jedes Einzelnen bei Connectivity ist richtig groß, auch weil viele schon so lange dabei sind. Bei Kundenproblemen ist sofort ein Experte verfügbar“, so Heiko Bürkle.

 

Vorfreude auf den Kundentag im Herbst – und auf die Zukunft

Regelmäßig veranstaltet Connectivity in Mannheim einen Kundentag. Ein Highlight für alle, weil man sich persönlich begegnet und intensiv miteinander austauschen kann. Im November wird deshalb selbstverständlich beim diesjährigen Kundentag das Jubiläum gemeinsam mit Kunden gefeiert. Doch bei allem Stolz blicken beide Geschäftsführer am liebsten nach vorn. „Die spannende Frage für mich ist immer: Was bringt die Zukunft?“, resümiert Wolfgang Weiß. Die damit verbundenen Aufgaben sind täglicher Ansporn für das gesamte Connectivity-Team. Angesprochen auf gestiegene Performance-Anforderungen oder neue Kundenwünsche, sind sich beide Geschäfsführer einig: „Das sind unsere täglichen Herausforderungen. Genau das macht immer noch unglaublich viel Spaß.“