Künstliche Intelligenz
enterJS Web Security Day: Praxis-Workshop für sichere Webanwendungen
Neun von zehn Webanwendungen haben Sicherheitslücken – Grund genug, dass die Veranstalter der JavaScript-Konferenz enterJS diesem Problem mit dem neuen Online-Thementag Web Security Day auf den Grund gehen. Ausgerichtet von dpunkt.verlag und iX in Kooperation mit dem Security-Experten Christian Wenz, vermittelt die Konferenz am 9. Oktober 2025 aktuelles Know-how zur Absicherung von Webanwendungen. Doch damit nicht genug – denn bereits am 7. Oktober können Interessierte in einem ganztägigen Workshop erfahren, wie sie ihre Webanwendungen sicher entwickeln und vor Angriffen schützen können.
Der enterJS Web Security Day richtet sich an JavaScript-, Frontend- und Backend-Entwicklerinnen und -Entwickler sowie DevOps Engineers.
Praxis-Workshop: Gefahren für Webanwendungen erkennen und abwehren
Christian Wenz ist Softwarearchitekt, Berater und Autor mit Schwerpunkt Cybersicherheit. Er ist seit 2004 Microsoft MVP und ein Fixpunkt bei Konferenzen zur Softwareentwicklung und Web Application Security im In- und Ausland. Seit 1998 publiziert er regelmäßig zu allen relevanten Themen aus den Bereichen Webentwicklung und Security.
(Bild: Christian Wenz/Arrabiata Solutions)
Am 7. Oktober bietet Christian Wenz den ganztägigen Online-Workshop „Web Security in der Praxis: Gefahren erkennen und abwehren“ an. Von 9 bis 16 Uhr vermittelt der Softwarearchitekt, Berater und Autor mit Schwerpunkt Cybersicherheit den Teilnehmerinnen und Teilnehmern, wie sie die wichtigsten Sicherheitsrisiken aufspüren können. Er zeigt zudem auf, welche geeigneten Gegenmaßnahmen sie ergreifen können, um ihre Anwendungen abzusichern. Dabei kommt der praktische Aspekt nicht zu kurz: Unter anderem wird eine präparierte Webanwendung zum Einsatz kommen, in der Sicherheitslücken aufgedeckt werden.
Teilnehmende benötigen Grundkenntnisse im Web-Frontend (HTML, CSS, JavaScript) und in einer beliebigen Backend-Technologie. Die technischen Voraussetzungen bestehen lediglich aus einem Webbrowser und „Spaß am Kaputtmachen“, wie der Workshop-Trainer mit einem Augenzwinkern verkündet.
Ein Workshop-Ticket lässt sich für 549 Euro (zzgl. 19 % MwSt.) im Online-Ticketshop der enterJS buchen – gemeinsam mit dem Konferenztag oder unabhängig davon.
Konferenztag mit sechs Security-Vorträgen
Das Konferenzprogramm am 9. Oktober besteht aus sechs 45-minütigen Vorträgen. Darin behandeln die Sicherheitsexpertinnen und -experten Christian Wenz, Nico Orschel, Roland Guijt, Peter Krajcik, Martina Kraus und Mario Heiderich aktuelle Themen aus dem Bereich der Web Security: Welche Vorteile bringen Passkeys für Developer (siehe auch iX-Fachartikel von Martina Kraus), wie kann man seine Anwendung vor KI-basierten Angriffen schützen und was gibt es Neues in den OWASP Top Ten 2025?
Im Anschluss an die Vorträge haben die Teilnehmenden die Gelegenheit, in jeweils 15-minütigen, interaktiven Q&A-Sessions direkt mit den Speakern in den Austausch zu treten. Wahlweise können sie sich per Bild und Ton zuschalten oder im Chat die Gelegenheit nutzen, Fragen an die Experten zu richten.
Tickets zum Frühbucherpreis
Derzeit sind Frühbuchertickets für den Thementag erhältlich. Ein Tagesticket kostet 249 Euro (alle Preise zzgl. 19 % MwSt.), nach Ablauf des Rabatts 299 Euro. Teams ab drei Personen erhalten einen Gruppenrabatt, den der Online-Ticketshop automatisch berechnet. Der Eintages-Workshop lässt sich für 549 Euro buchen.
Weitere Informationen zum Programm sowie den Referentinnen und Referenten bietet die Konferenz-Website. Dort können Interessierte auch den enterJS-Newsletter abonnieren, um über die jährlich stattfindende Vor-Ort-Konferenz und ihre Online-Thementage auf dem Laufenden zu bleiben. Der Web Security Day ist auch auf LinkedIn vertreten, der Hashtag lautet #ejs25.
(mai)
Künstliche Intelligenz
So ermöglichen Passkeys passwortlose Authentifizierung
Passwörter gelten nach wie vor als eine der größten Schwachstellen in der IT-Sicherheit: Es werden zu einfache gewählt, sie werden mehrfach verwendet oder vergessen. Während die Suche nach Alternativen schon lange läuft, haben sich Passkeys inzwischen als praxisnahe Lösung etabliert. Viele große Anbieter wie Google, Amazon, Nintendo, CVS Health oder Intuit unterstützen Passkey-basierte Logins bereits heute.
Im Unterschied zu klassischen Logins ersetzt bei Passkeys ein kryptografisches Schlüsselpaar das Passwort. Der private Schlüssel bleibt sicher auf dem Gerät der Nutzerin oder des Nutzers, etwa auf dem Smartphone oder Laptop, während der öffentliche Schlüssel mit dem Dienst geteilt wird. Die Anmeldung erfolgt dann zum Beispiel durch einen Fingerabdruck, die Gesichtserkennung oder die Gerätesperre – ganz ohne Eingabe eines Passworts. Passkeys lassen sich in bestehende Webanwendungen integrieren und bieten einige Vorteile – etwa in puncto Sicherheit und Nutzererlebnis –, doch ihre Einführung birgt auch Herausforderungen.
- Passkeys bieten eine sichere und benutzerfreundliche Möglichkeit zur Authentifizierung: Sie nutzen kryptografische Schlüsselpaare anstelle von Passwörtern, was Phishing und andere Angriffe erschwert.
- Für Passkeys nach dem FIDO2-Standard – einer Weiterentwicklung früherer FIDO-Standards – kommen die Web Authentication API (WebAuthn) und das Client to Authenticator Protocol 2 (CTAP 2) zum Einsatz.
- Developer können zwischen synchronisierten Passkeys, die sich für den Alltag anbieten und das Verwenden auf mehreren Geräten erlauben, und gerätegebundenen Passkeys für erhöhten Schutz wählen.
Martina Kraus beschäftigt sich schon seit frühen Jahren mit der Webentwicklung. Das Umsetzen großer Softwarelösungen in Node.js und Angular hat sie schon immer begeistert. Als selbstständige Softwareentwicklerin arbeitet sie vornehmlich mit Angular mit Schwerpunkt auf Sicherheit in Webanwendungen.
Dieser Artikel wirft einen fundierten praxisorientierten Blick auf Passkeys sowie auf die dahinterliegende Technologie und zeigt auf, wie moderne Standards wie das Client to Authenticator Protocol 2 (CTAP2) und die Web Authentication API (WebAuthn) zusammenspielen, um sichere und auch benutzerfreundliche Authentifizierungsprozesse zu ermöglichen. Dabei werden auch die unterschiedlichen Arten von Passkeys im Detail behandelt – von synchronisierten Passkeys, die sich über mehrere Geräte hinweg nutzen lassen, bis hin zu gerätegebundenen Varianten, die ausschließlich lokal gespeichert bleiben.
Das war die Leseprobe unseres heise-Plus-Artikels „So ermöglichen Passkeys passwortlose Authentifizierung“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
Vodafone: Wacken ist das Festival mit dem meisten Datenverkehr
Die Metal-Fans haben beim diesjährigen Wacken Open Air (W:O:A) mit ihren Smartphones in vier Tagen reichlich gestreamt und gepostet. Mit seinem Datenverkehr sei das Open Air an der Spitze der diesjährigen Festivalsaison gelandet, teilte das Telekommunikationsunternehmen Vodafone mit. „Denn kein anderes Event hat das Vodafone-Netz in diesem Jahr so zum Glühen gebracht wie das berühmte Metal-Mekka in Schleswig-Holstein.“
Nach Vodafone-Angaben transportierte deren Netz 102 Terabyte an Daten während der Festivaltage. „Das ist fast ein Fünftel mehr als im vergangenen Jahr und entspricht ungefähr der Datenmenge von 140.000 Musik-CDs.“ Die meisten Daten wurden nicht am Mittwoch, dem Tag des Dauerregens, verschickt, sondern mit rund 35 Terabyte am Freitag. „An einem normalen Tag außerhalb der Festivalsaison fallen in der 1900-Einwohner-Gemeinde Wacken in der Regel nur etwa 0,5 Terabyte an Daten an“, berichtete Vodafone.
Fotos und Videos ließen sich zeitweise nicht senden
Festivalbesucher berichten allerdings auch, dass es ihnen zeitweise nicht möglich war, vom Festivalgelände aus Videos oder Bilder zu verschicken, was allerdings nicht nur Vodafone-Kunden betraf. Das soll etwa während des Konzerts der Rockband Guns’N’Roses am Donnerstagabend der Fall gewesen sein.
Zu Bett seien die meisten Fans wohl morgens zwischen 1:30 Uhr und 2:30 Uhr gegangen, glaubt Vodafone. Denn während dieser Zeitspanne sei der Datenverkehr merklich abgeflacht. Ab 9 Uhr morgens sei er dann wieder deutlich angestiegen.
Die Mobilfunkdaten zeigten zudem, dass die meisten ausländischen Besucher aus den Niederlanden, aus Liechtenstein und der Schweiz kamen.
Update
03.08.2025,
17:21
Uhr
Zeitweise hatten Besucher des Festivals Probleme, Fotos und Videos über das mobile Internet zu verschicken. Heise online liegen entsprechende Informationen vor, der Artikel wurde ergänzt.
(nen)
Künstliche Intelligenz
Microsoft: Das sind die Jobs, bei denen KI am stärksten zum Einsatz kommt
Schon seit Längerem zeichnet sich ab, dass Systeme für generative Künstliche Intelligenz (KI) wie ChatGPT, Gemini, Claude und Llama alias Meta AI auch die Arbeitswelt massiv verändern. Tech-Konzerne wie Amazon machen mittlerweile ernst und haben einen „KI-gestützten“ Personalabbau angekündigt. Arbeitnehmer versuchen gleichzeitig zu verstehen, welche Berufe besonders vom Wandel durch KI betroffen sein könnten. Neue Hinweise dazu liefert nun eine Studie von Microsoft.
Die Forscher des Softwareriesen haben Arbeitstätigkeiten analysiert, „die Menschen mit Hilfe von KI ausführen“. Sie kommen zu folgendem Ergebnis: Die höchsten „KI-Anwendbarkeitswerte“ gibt es bei Wissensarbeitern, die Computer- oder Verwaltungsaufgaben ausführen. Dieser Wert gibt an, inwiefern eine „nicht-triviale“ KI-Nutzung vorliegt, die Aktivitäten, die einen wesentlichen Teil der Aufgaben einer Tätigkeit ausmachen, erfolgreich erfüllen kann. Mithilfe dieser Anwendbarkeitswerte haben die Forscher ein Ranking aus 40 Berufen zusammengestellt, bei denen er die höchste Ausprägung aufweist.
Keine „Liste der Ersetzbarkeit“
Allerdings soll das aus Sicht von Microsoft nicht heißen, dass diese Berufe bald verschwinden werden. Vielmehr soll die Liste aufzeigen, in welchen Berufen Microsofts eigene KI-Anwendung Copilot aktuell am stärksten genutzt wird. Dabei richteten die Forscher ihren Fokus darauf, wie erfolgreich und umfassend diese Aktivitäten ausgeführt werden. Die Aussagen der Studie können natürlich nur für Copilot gelten, stellen die Forscher klar.
Konkret haben die Autoren nach eigenen Angaben einen Datensatz von 200.000 „anonymisierten und datenschutzgeprüften Unterhaltungen zwischen Benutzern und Microsoft Bing Copilot“ unter die Lupe genommen. Sie stellten dabei fest, „dass die häufigsten Arbeitstätigkeiten, für die Menschen KI-Unterstützung suchen, das Sammeln von Informationen und das Schreiben umfassen“. Das öffentlich nutzbare KI-System selbst habe vor allem Daten und damit womöglich verknüpftes Know-how bereitgestellt. Zudem habe es häufig Support geleistet, geschrieben, gelehrt und beraten.
Flugbegleiter auf Platz drei
Dolmetscher und Übersetzer stehen ganz oben auf der KI-Anwendbarkeitsliste, gefolgt von Historikern und Flugbegleitern. Besonders bei letzteren wird deutlich, dass die Studienergebnisse nicht etwa als „Liste der Ersetzbarkeit durch KI“ verstanden werden können. Das räumen die Autoren der Studie selbst ein: „Berufe wie Flugbegleiter und Schulbusbegleiter scheinen Bereiche zu sein, in denen unsere Methode möglicherweise die Fähigkeit des Tools überbewertet, Informationen für Berufe bereitzustellen, für die LLMs weniger relevant sein könnten.“ Denn offensichtlich tut ein Flugbegleiter in seinem Job weit mehr, als nur relevante Informationen bereitzustellen, und vieles, was körperliche Präsenz erfordert.
Auch Kundendienst- und Vertriebsmitarbeiter, die derzeit allein in den USA noch rund fünf Millionen Stellen besetzen, stehen auf den oberen Plätzen der Liste, ebenso Schriftsteller und Autoren, Telefonisten, Fahrkartenverkäufer und Reisebüroangestellte, Rundfunkmoderatoren, Makler, Telemarketer und Politikwissenschaftler. Auch Nachrichtenanalysten und Journalisten, Mathematiker, Lektoren, Wirtschaftslehrer sowie PR-Spezialisten haben ein hohes Potenzial für KI-Verwendung. Das gilt im Allgemeinen für Wissensarbeiter, die Computer- oder Verwaltungsaufgaben ausführen.
Generell lässt sich der Studie entnehmen, dass Berufe, die einen Bachelor-Abschluss erfordern, eine höhere Anwendbarkeit für KI aufweisen als Jobs mit niedrigeren Bildungsanforderungen. Die geringste Anwendbarkeit gibt es bei Baggerführern, Brücken- und Schleusenwärtern, Bedienern von Wasseraufbereitungsanlagen, Gießereimitarbeitern, Gleisbauern und zugehörigem Wartungspersonal, Rammgeräteführern sowie Bodenschleifern und -legern.
Es sei verlockend, zu dem Schluss zu kommen, dass Berufe, die sich stark mit Tätigkeiten überschneiden, die von KI ausgeführt werden, automatisiert werden und somit mit einem Verlust von Arbeitsplätzen oder Löhnen einhergehen, schreiben die Autoren. Dies wäre jedoch ein Fehler, „da unsere Daten keine nachgelagerten Auswirkungen neuer Technologien auf Unternehmen berücksichtigen, die sehr schwer vorherzusagen und oft nicht intuitiv sind“. Für die Vorstellung, dass Berufe, in denen KI unterstützend eingesetzt wird, ausgebaut werden und die Löhne steigen werden, gelte allerdings dasselbe.
(nen)
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Online Marketing & SEOvor 2 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 2 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
UX/UI & Webdesignvor 2 Monaten
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 1 Monat
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
Digital Business & Startupsvor 1 Monat
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Apps & Mobile Entwicklungvor 1 Monat
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen
-
Social Mediavor 2 Monaten
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten