{"id":125710,"date":"2026-05-16T07:13:19","date_gmt":"2026-05-16T07:13:19","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/125710\/"},"modified":"2026-05-16T07:13:19","modified_gmt":"2026-05-16T07:13:19","slug":"neue-verschluesselung-und-passkeys-gegen-cyberkriminalitaet","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/125710\/","title":{"rendered":"Neue Verschl\u00fcsselung und Passkeys gegen Cyberkriminalit\u00e4t"},"content":{"rendered":"<p>BERLIN \/ LONDON (IT BOLTWISE) \u2013 Android 17 r\u00fcckt <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/deutschland\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Deutschland<\/a> st\u00e4rker in den Fokus: <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/google\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Google<\/a> setzt auf Ende-zu-Ende-Verschl\u00fcsselung, passwortlose Authentifizierung und zus\u00e4tzliche Schutzschichten f\u00fcr Finanzaktionen. Parallel beschleunigt <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/microsoft\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Microsoft<\/a> den Wechsel zu FIDO2-Passkeys unter Windows und versch\u00e4rft die H\u00fcrden gegen Quishing-Angriffe mit QR-Code-Phishing. Erg\u00e4nzt wird das Ganze durch Ma\u00dfnahmen f\u00fcr Post-Quanten-Kryptografie, biometrisch gesch\u00fctzte \u201eAls verloren markieren\u201c-Szenarien und Zero-Trust-Ans\u00e4tze. Wie sich diese Kombination in der Praxis auswirkt \u2013 gerade f\u00fcr Unternehmen, die auf mehrere \u00d6kosysteme wechseln \u2013 ist jetzt entscheidend.<\/p>\n<p><img loading=\"lazy\" width=\"20\" height=\"19\" decoding=\"async\" style=\"vertical-align: -3px;border: 0 !important; width: 16.5px; -webkit-filter: grayscale(0) !important; filter: grayscale(0) !important;\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/04\/1777068249_84_amazon-logo.png\"\/>\u00a0<a style=\"color: #000;text-decoration: none;\" href=\"https:\/\/www.amazon.de\/s?k=eilik+ki+roboter+anh%C3%A4nger&amp;crid=3MN65XFKGTCGJ&amp;sprefix=eilik+ki+roboter+anh%C3%A4nger+schl%C3%BCssel%2Caps%2C273&amp;linkCode=ll2&amp;tag=eilik-21&amp;linkId=4144295e72cfda3f67dd5757feb042f3&amp;ref_=as_li_ss_tl\" target=\"blank\" rel=\"nofollow noopener\">Eilik \u2013 Der KI-Roboter als Schl\u00fcsselanh\u00e4nger!<\/a>\u00a0 \u02d7\u02cb\u02cf\ud83e\udde0\u02ce\u02ca\u02d7<\/p>\n<p>Die Sicherheitsagenda f\u00fcr <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/deutschland\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Deutschland<\/a> verschiebt sich sp\u00fcrbar: Nicht mehr einzelne \u201eFeature-Updates\u201c stehen im Vordergrund, sondern ein Zusammenspiel aus ger\u00e4tebasierter Verschl\u00fcsselung, passwortlosen Identit\u00e4ten und Angriffserkennung in Echtzeit. W\u00e4hrend K\u00fcnstliche Intelligenz l\u00e4ngst im Werkzeugkasten der Angreifer angekommen ist, reagieren die gro\u00dfen Plattformanbieter mit der Gegenrichtung: <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/google\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Google<\/a> und <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/microsoft\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Microsoft<\/a> stellen ihre Systeme st\u00e4rker auf Ende-zu-Ende-Verschl\u00fcsselung und Passkeys um. Der Impuls kommt dabei nicht aus dem Labor, sondern aus einer Lage, in der Rekordzahlen bei Sch\u00e4den und gemeldeten F\u00e4llen den Zeitdruck f\u00fcr IT-Abteilungen erh\u00f6hen.<\/p>\n<p>Technisch verdichtet sich der Ansatz in zwei Ebenen. Erstens wird die Authentifizierung zuverl\u00e4ssiger: Passkeys (FIDO2) reduzieren den Angriffsraum, weil Phishing- und Weiterleitungsvarianten an dynamischen, serverseitig verifizierten Signaturen ansetzen statt an wiederverwendbaren Geheimnissen. Zweitens wird Datenbewegung gesch\u00fctzt: Android 17 setzt auf verschl\u00fcsselten Datenaustausch und erweitert mit einer neuen Quick-Share-Funktion die L\u00fccke zwischen Android und <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/apple\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Apple<\/a>s \u00d6kosystem. Besonders relevant ist dabei ein QR-Code-basierter Dateitransfer, der Ger\u00e4te ohne native AirDrop-Unterst\u00fctzung auff\u00e4ngt und Cloud-Uploads nur als kontrollierte Fallback-Route nutzt.<\/p>\n<p>Diese \u201eBr\u00fccke\u201c ist auch aus Markt- und Produktperspektive interessant, weil sie das Verhalten vieler Nutzer abbildet: <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/smartphone\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Smartphone<\/a>s sind in Haushalten und Unternehmen selten homogen, und Dateitransfer kollidiert h\u00e4ufig mit Compliance-Anforderungen. Branchenbeobachter erwarten, dass genau diese Interoperabilit\u00e4t den Druck erh\u00f6ht, Ende-zu-Ende-Verschl\u00fcsselung nicht nur innerhalb einer Plattform, sondern auch zwischen \u00d6kosystemen konsistent umzusetzen. <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/google\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Google<\/a> argumentiert dabei weniger mit Komfort als mit Sicherheitswirkung: Wenn \u00dcbergabepunkte wie QR-Workflows sauber abgesichert sind, sinkt das Risiko, dass Angreifer bei Zwischenschritten (z. B. beim Teilen von Dokumenten) vermeidbare Chancen bekommen. \u201eSicherheit ist dann wirksam, wenn sie auch im Alltag funktioniert\u201c, lautet ein typisches Fazit aus der Sicherheitscommunity.<\/p>\n<p>W\u00e4hrend <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/google\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Google<\/a> Android 17 in Richtung interoperabler, verschl\u00fcsselter Kommunikation erweitert, treibt <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/microsoft\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Microsoft<\/a> die Passkey-Migration auf der Enterprise-Seite konsequent voran. Unter Windows 10 und 11 entsteht native Unterst\u00fctzung f\u00fcr FIDO2-Passkeys; mit Blick auf Windows 11 24H2 sollen Nutzer bei Zugriffen auf gespeicherte Passkeys durch Anwendungen einen obligatorischen Zustimmungsdialog durchlaufen. Damit erh\u00f6ht <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/microsoft\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Microsoft<\/a> die \u201emenschliche Kontrollspur\u201c genau in dem Moment, in dem viele Angriffe bisher versuchen, Nutzeraktionen zu automatisieren oder zu t\u00e4uschen. Parallel wird das Enterprise-Setup \u00fcber <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/microsoft\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Microsoft<\/a> Entra ID so erweitert, dass Registrierungsaufforderungen vom <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/microsoft\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Microsoft<\/a> Authenticator st\u00e4rker in Richtung hardwaregebundener Passkeys verschoben werden.<\/p>\n<p>Der Grund f\u00fcr die Beschleunigung liegt in einer neuen Form des Social Engineering: Quishing, also Phishing mit b\u00f6sartigen QR-Codes, wird zunehmend als Umgehung traditioneller E-Mail- und URL-Filter beschrieben. In der Praxis ist das besonders t\u00fcckisch, weil QR-Workflows schnell, mobil und f\u00fcr Betroffene oft \u201eharmlos\u201c wirken. <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/microsoft\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Microsoft<\/a> berichtet von einem starken Anstieg entsprechender F\u00e4lle und weist zudem darauf hin, dass sch\u00e4dliche Dokumente vermehrt QR-Codes enthalten, um Sicherheitskontrollen in Postf\u00e4chern zu umgehen. F\u00fcr IT-Verantwortliche bedeutet das: Filterlogik allein reicht nicht; Signale aus Endpunkten, Telemetrie und App-Zustimmung werden zu zentralen Bausteinen.<\/p>\n<p>Parallel verschiebt sich die Sicherheitsarchitektur auch auf weitere Bausteine, die in der Summe den Schutz gegen Finanzbetrug und Ger\u00e4teverlust verbessern sollen. Android 17 f\u00fchrt Funktionen wie \u201eVerified Financial Calls\u201c ein, die Spoofing eind\u00e4mmen sollen, und erg\u00e4nzt \u201eLive Threat Detection\u201c mit lokaler KI. Hinzu kommt ein biometrisch gesch\u00fctzter Mechanismus, um das Szenario \u201eAls verloren markieren\u201c sicher zu orchestrieren, ohne dass ein Angreifer im Verlustfall die Kontrolle \u00fcber sensible Daten \u00fcbernimmt. Dar\u00fcber hinaus werden automatische Sicherungen f\u00fcr Einmalpassw\u00f6rter (OTP) sowie seit M\u00e4rz 2026 eine Aktivierung von Post-Quanten-Kryptografie genannt \u2013 ein Hinweis darauf, dass Hersteller inzwischen auch langfristige Angriffsannahmen (z. B. gegen moderne Protokolle) in ihre Roadmaps integrieren.<\/p>\n<p>F\u00fcr die Markt- und Bedrohungslage in <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/deutschland\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Deutschland<\/a> sprechen neben Mobil-Updates auch klassische Infrastruktur- und Lieferkettenrisiken. Sicherheitsexperten verweisen auf eine hohe Schadenssumme und eine wachsende Opferquote, verbunden mit der Einsch\u00e4tzung, dass traditionelle Authentifizierungsans\u00e4tze modernen Angriffen unterliegen. Gleichzeitig wird deutlich, wie schnell Schwachstellen ausgenutzt werden: Genannt werden eine Zero-Day-L\u00fccke in Exchange OWA (CVE-2026-42897) und ein BitLocker-Umgehungsangriff namens \u201eYellowKey\u201c, der angeblich in sehr kurzer Zeit zu vollumf\u00e4nglichem Zugriff f\u00fchren kann. Dass parallel Exploits in Serverkomponenten und Netzwerk-Controllern auftauchen, verst\u00e4rkt den Trend zu kontinuierlichen Patch- und H\u00e4rtungszyklen.<\/p>\n<p>Ein besonders brisanter Hebel liegt bei Lieferketten: Sobald CI\/CD-Pipelines und Tooling kompromittiert werden, k\u00f6nnen <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/token\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Token<\/a>s und Cloud-Zugriffsschl\u00fcssel entwendet oder Build-Artefakte manipuliert werden. Berichte zu Angriffsgruppen, die zwischen M\u00e4rz und April 2026 Pipelines kompromittiert haben, zeigen, dass nicht nur \u201eEndger\u00e4te\u201c z\u00e4hlen, sondern die komplette Softwarelieferkette \u2013 bis hin zu Abh\u00e4ngigkeiten wie bestimmten Python-Paketen und Sicherheits-Scanner-Komponenten. Erg\u00e4nzend wird beschrieben, dass auch interne Repositories Ziel \u00e4hnlicher Kompromittierungen waren. F\u00fcr Unternehmen folgt daraus eine klare Konsequenz: Zero Trust muss \u00fcber Identit\u00e4ten hinaus auch die Integrit\u00e4t von Softwareprozessen und Repositories abdecken.<\/p>\n<p>In diesem Kontext gewinnt au\u00dferdem Zero Trust an Breite: Nicht nur Netzwerke, sondern zunehmend Smart-Home-Umgebungen und Infrastrukturkomponenten sollen st\u00e4rker als Endpunkte mit eigenen Schutz- und Validierungsregeln verstanden werden. Marktanalysen sehen dabei ein strukturelles Problem, weil viele IoT-Ger\u00e4te nicht \u00fcber ausreichende Endpunktsicherheiten verf\u00fcgen. Die Nachfrage nach biometrischen Schl\u00f6ssern mit lokaler KI-Verarbeitung wird als Antwort darauf interpretiert, ebenso wie der Ausbau verschl\u00fcsselter Produktivit\u00e4tstools. Ende-zu-Ende-Verschl\u00fcsselung ist dabei nicht mehr nur ein \u201ePrivacy-Claim\u201c, sondern ein operatives Argument f\u00fcr europ\u00e4ische Unternehmen, die h\u00f6here <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/datenschutz\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Datenschutz<\/a>&#8211; und Compliance-Standards erf\u00fcllen m\u00fcssen. Gleichzeitig bleiben Infrastruktur-Schwachstellen dauerhaft relevant, wie Warnungen zu kritischen Authentifizierungsl\u00fccken in Cisco Catalyst SD-WAN-Controllern und Remote-Code-Ausf\u00fchrungen in Mailservern zeigen.<\/p>\n<p>Der Ausblick f\u00fcr die n\u00e4chsten Monate ist daher zweigeteilt: Einerseits erwarten Hersteller eine stabile Android-17-Version im Juni 2026 und damit eine breitere Verf\u00fcgbarkeit der verschl\u00fcsselten iPhone-Br\u00fccke. Andererseits d\u00fcrfte die Enterprise-Passkey-<a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/politik\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Politik<\/a> bei <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/microsoft\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Microsoft<\/a> im Juni 2026 messbar dazu beitragen, passwortbasierte Angriffe zu verdr\u00e4ngen \u2013 zumindest in Szenarien, in denen Entra ID-Richtlinien konsequent durchgesetzt und Nutzerprozesse mitgezogen werden. Wichtig ist dabei die regulatorische und <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/datenschutz\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">datenschutz<\/a>bezogene Dimension: Beh\u00f6rden beobachten digitale Identit\u00e4tsstandards genau, und organisatorische Vorgaben (z. B. strengere Regeln f\u00fcr Identit\u00e4tsnachweise) wirken als zus\u00e4tzlicher Treiber gegen Identit\u00e4tsbetrug. F\u00fcr Entwickler und IT-Teams bedeutet das: Die Schnittstellen f\u00fcr Passkeys, die Telemetrie f\u00fcr Threat Detection und die Umsetzung von Verschl\u00fcsselung \u00fcber Plattformgrenzen hinweg werden zu Wettbewerbsfaktoren, nicht nur zu \u201eNice-to-have\u201c-Konfigurationen.<\/p>\n<p>Am Ende entscheidet weniger die Anzahl neuer Features als ihre korrekte Integration in reale Betriebsmodelle: Wer Passkeys ohne abgestimmte Zustimmungsprozesse ausrollt, schafft neue Umgehungswege; wer QR-Transfers nur halb verschl\u00fcsselt, \u00f6ffnet wieder klassische Zwischenstationen. Gleichzeitig bietet die Kombination aus Ende-zu-Ende-Verschl\u00fcsselung, Post-Quanten-Vorbereitung und lokalem KI-Schutz eine solide Grundlage, um die Angriffsrentabilit\u00e4t zu senken. Wenn sich dieser Standard bis zum Jahresende bei ger\u00e4te\u00fcbergreifender Kommunikation durchsetzt, entsteht f\u00fcr Unternehmen ein klarer Pfad: weniger Passwortlast, bessere Authentizit\u00e4t und ein durchg\u00e4ngigeres Sicherheitsmodell von der App bis zur Infrastruktur.<\/p>\n<p>\t<a href=\"https:\/\/www.amazon.de\/gp\/angebote?&amp;linkCode=ll2&amp;tag=boltwise-21&amp;linkId=c40a6311bd10733d05d4a42cbb35604d&amp;language=en_GB&amp;ref_=as_li_ss_tl\" target=\"_blank\" style=\"border:0 !important;\" rel=\"nofollow noopener\"><img loading=\"lazy\" width=\"2048\" height=\"548\" decoding=\"async\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/04\/1777068249_27_adeals-5-scaled.png\" style=\"margin-left:20px;width:200px;-webkit-filter: grayscale(0) !important;filter: grayscale(0) !important;margin-bottom:15px;text-decoration:none !important;\"\/><\/a><\/p>\n<p>\t\t<a href=\"https:\/\/www.amazon.de\/blackfriday?linkCode=sl2&amp;ref_=as_li_ss_tl&amp;language=de_DE&amp;tag=boltwise-21&amp;linkId=0b0bd68c012cb70ca52550d56d4047be\" target=\"_blank\" style=\"border:0 !important;\" rel=\"nofollow noopener\"><img loading=\"lazy\" width=\"50\" height=\"50\" decoding=\"async\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/04\/1777068250_814_imgbin_de8e9947144cc41df7492733727cba70-small.png\" style=\"width:30px;-webkit-filter: grayscale(0) !important;filter: grayscale(0) !important;margin-bottom:15px;text-decoration:none !important; text-decoration: none !important; border: 0;position: relative;top: 5px;right: 15px;\"\/><\/a><\/p>\n<p>\ud83d\udcb3 <a alt=\"Amazon Kreditkarte\" target=\"_blank\" style=\"color:#8351a9;text-decoration: none !important;\" href=\"https:\/\/www.it-boltwise.de\/freecard\" rel=\"nofollow noopener\">Amazon-Kreditkarte mit 2.000 Euro Limit bestellen!<\/a><br \/>\ud83d\udd25 <a alt=\"Amazon Hot Deals\" target=\"_blank\" style=\"color:#8351a9;text-decoration: none !important;\" href=\"https:\/\/www.it-boltwise.de\/sponsoreddeals\" rel=\"nofollow noopener\">Heutige Hot Deals bei Amazon: Bis zu 80% Rabatte!<\/a><br \/>\ud83c\udf89 <a alt=\"Amazon Haul Store\" target=\"_blank\" style=\"color:#8351a9;text-decoration: none !important;\" href=\"https:\/\/www.amazon.de\/-\/en\/haul\/store?&amp;linkCode=ll2&amp;tag=boltwise-21&amp;linkId=399013a5af0a4d143675bfd9301b35bc&amp;language=en_GB&amp;ref_=as_li_ss_tl\" rel=\"nofollow noopener\">Amazon Haul-Store f\u00fcr absolute Schn\u00e4ppchenj\u00e4ger!<\/a><\/p>\n<p><a href=\"https:\/\/www.amazon.de\/s?k=ki+pin&amp;language=de_DE&amp;__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=3BXM72OD73I9R&amp;linkCode=sl2&amp;linkId=7519d2a1637f623e5ec0c0d87cd21321&amp;sprefix=ai+pin%2Caps%2C152&amp;tag=boltwise-21&amp;ref=as_li_ss_tl\" target=\"_blank\" style=\"border:0 !important;\" rel=\"nofollow noopener\"><img decoding=\"async\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/05\/1778915596_419_ezgif-605225c959f8d6d2.gif\" style=\"width:670px;-webkit-filter: grayscale(0) !important;filter: grayscale(0) !important;margin-bottom:15px;margin-top:15px;text-decoration:none !important;\"\/><\/a><\/p>\n<p><\/p>\n<p><a style=\"border:0 !important;\" target=\"blank\" href=\"https:\/\/www.amazon.de\/s?k=KI+Gadgets&amp;crid=1R6BH3DA4AJC1&amp;sprefix=ki+gadgets%2Caps%2C254&amp;linkCode=ll2&amp;tag=boltwise-21&amp;linkId=8a690e4424ff30366af05da9fb60c3c4&amp;language=en_GB&amp;ref_=as_li_ss_tl\" rel=\"nofollow noopener\"><img loading=\"lazy\" width=\"277\" height=\"60\" decoding=\"async\" style=\"-webkit-filter: grayscale(0) !important; filter: grayscale(0) !important;\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/04\/1777068253_612_gadgetbestseller.png\"\/><\/a><\/p>\n<p>    Bestseller Nr. 1 \u1d43\u293b\u1dbb \u00abKI Gadgets\u00bb<\/p>\n<p>    Bestseller Nr. 2 \u1d43\u293b\u1dbb \u00abKI Gadgets\u00bb<\/p>\n<p>    Bestseller Nr. 3 \u1d43\u293b\u1dbb \u00abKI Gadgets\u00bb<\/p>\n<p>    Bestseller Nr. 4 \u1d43\u293b\u1dbb \u00abKI Gadgets\u00bb<\/p>\n<p>    Bestseller Nr. 5 \u1d43\u293b\u1dbb \u00abKI Gadgets\u00bb<\/p>\n<p>    Bestseller Nr. 6 \u1d43\u293b\u1dbb \u00abKI Gadgets\u00bb<\/p>\n<p>    Bestseller Nr. 7 \u1d43\u293b\u1dbb \u00abKI Gadgets\u00bb<\/p>\n<p>    Bestseller Nr. 8 \u1d43\u293b\u1dbb \u00abKI Gadgets\u00bb<\/p>\n<p>\n<a title=\"Hat Ihnen der Artikel bzw. die News - Android 17 und Microsoft: Neue Verschl\u00fcsselung und Passkeys gegen Cyberkriminalit\u00e4t - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends &amp; Robotics - Instagram - Boltwise\" style=\"border:0 !important;\" href=\"https:\/\/www.it-boltwise.de\/iglink\" target=\"_blank\" rel=\"nofollow noopener\"><img loading=\"lazy\" width=\"980\" height=\"774\" decoding=\"async\" title=\"Hat Ihnen der Artikel bzw. die News - Android 17 und Microsoft: Neue Verschl\u00fcsselung und Passkeys gegen Cyberkriminalit\u00e4t - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends &amp; Robotics - Instagram - Boltwise\" alt=\"Hat Ihnen der Artikel bzw. die News - Android 17 und Microsoft: Neue Verschl\u00fcsselung und Passkeys gegen Cyberkriminalit\u00e4t - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends &amp; Robotics - Instagram - Boltwise\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/05\/1778915597_193_instagram.png\" style=\"width:100%;-webkit-filter: grayscale(0) !important;filter: grayscale(0) !important;\"\/><\/a><\/p>\n<p>        <img loading=\"lazy\" width=\"512\" height=\"512\" decoding=\"async\" style=\"width:42px;\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/05\/1778915598_412_4698570_email_inbox_letter_message_notifications_icon.png\"\/><\/p>\n<p><\/p>\n<p>        <a href=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/05\/android-17-und-microsoft-neue-sicherheitsstandards-deutschland.jpg\" class=\"itbw-article-image-container open-in-lightbox\" data-slb-active=\"1\" data-slb-asset=\"1072054332\" data-slb-internal=\"0\" data-slb-group=\"1939107\"><br \/>\n            <img loading=\"lazy\" width=\"1024\" height=\"1024\" decoding=\"async\" itemprop=\"image\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/05\/android-17-und-microsoft-neue-sicherheitsstandards-deutschland.jpg\" alt=\"Android 17 und Microsoft: Neue Verschl\u00fcsselung und Passkeys gegen Cyberkriminalit\u00e4t\" title=\"Android 17 und Microsoft: Neue Verschl\u00fcsselung und Passkeys gegen Cyberkriminalit\u00e4t\" class=\"open-in-lightbox size-full wp-image-1939107\"\/><br \/>\n        <\/a>Android 17 und <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/microsoft\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Microsoft<\/a>: Neue Verschl\u00fcsselung und Passkeys gegen Cyberkriminalit\u00e4t (Foto: DALL-E, IT BOLTWISE)<\/p>\n<p>Erg\u00e4nzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschlie\u00dfen k\u00f6nnen, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: &#171;Android 17 und Microsoft: Neue Verschl\u00fcsselung und Passkeys gegen Cyberkriminalit\u00e4t&#187;.<\/p>\n","protected":false},"excerpt":{"rendered":"BERLIN \/ LONDON (IT BOLTWISE) \u2013 Android 17 r\u00fcckt Deutschland st\u00e4rker in den Fokus: Google setzt auf Ende-zu-Ende-Verschl\u00fcsselung,&hellip;\n","protected":false},"author":2,"featured_media":125711,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[1885,8675,24497,46,3538,6997,31740,31741,297,5343,31742,623,560,31743,3844,31744,30998,11634,19040,45,60,59,2800,278,44,64,61,11635,558,63,62,31745],"class_list":{"0":"post-125710","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-android","9":"tag-authentifizierung","10":"tag-bitlocker","11":"tag-ch","12":"tag-cisco","13":"tag-enterprise","14":"tag-exchange","15":"tag-fido2","16":"tag-google","17":"tag-identitaet","18":"tag-iot","19":"tag-kuenstliche-intelligenz","20":"tag-microsoft","21":"tag-passkey","22":"tag-phishing","23":"tag-post-quanten","24":"tag-protokoll","25":"tag-proton","26":"tag-qr-code","27":"tag-schweiz","28":"tag-science","29":"tag-science-technology","30":"tag-sicherheit","31":"tag-smartphone","32":"tag-switzerland","33":"tag-technik","34":"tag-technology","35":"tag-verschluesselung","36":"tag-windows","37":"tag-wissenschaft","38":"tag-wissenschaft-technik","39":"tag-zero-trust"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116583012767141855","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/125710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=125710"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/125710\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/125711"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=125710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=125710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=125710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}