Connect with us

Künstliche Intelligenz

BSI-Kennzeichen jetzt auch für Alarmanlagen und Schlösser


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erweitert sein Logo-Programm für Hinweise auf IT-Security erneut. Hersteller von smarten Sicherheitslösungen können ab sofort das IT-Sicherheitskennzeichen bei ihr beantragen und sich dann damit schmücken, teilte die Bonner Behörde am Dienstag mit. Vernetzte Sicherheitstechnik wie smarte Alarmanlagen und Bewegungssensoren, digitale Türschlösser (Smart Locks) oder vernetzte Rauchmelder fände zunehmend Verbreitung.

Das freiwillige, online beantragbare Kennzeichen soll die IT-Sicherheitseigenschaften für Käufer transparent machen und Herstellern helfen, ihre Produkte am Markt hervorzuheben. Das soll zu einer besseren Orientierung für Verbraucher und zu einer informierten Kaufentscheidung beim Erwerb von IT-Produkten beitragen.

Anfangs war das Label 2021 nur für Breitbandrouter und E-Mail-Dienste verfügbar. Mittlerweile sind etwa auch Smart-Home-Geräte wie intelligente und vernetzte Fernseher, Kameras, Lautsprecher, Spielzeuge und Gartenroboter abgedeckt. 2022 startete das Programm für alle „smarten Verbraucherprodukte“ inklusive intelligenter Thermostate und fernsteuerbarer Rollläden, 2024 folgten Smartphones und Tablets.

Grundlage für das Kennzeichen in der neuen Produktkategorie ist der Branchenstandard VdS 6063, der vom Verband VdS Schadenverhütung entwickelt und vom BSI begleitet wurde. Er legt spezifische IT-Sicherheitsanforderungen für vernetzte Brandschutz- und Sicherungstechnik fest, die für den Einsatz in Privathaushalten und wohnungsähnlichen Bereichen konzipiert sind. Dazu gehören: Einbruch- und Überfallmeldeanlagen, smarte Schlösser, Kameras als Teil von Gefahrenmeldeanlagen sowie sonstige Melde- und Alarmierungsanlagen. Eingeschlossen sind auch zugehörige Web-, Mobil- und Cloud-Anwendungen.

Der Weg zum IT-Sicherheitskennzeichen dauert laut dem BSI maximal acht Wochen. Hersteller smarter Sicherheitstechnik müssen zunächst selbst oder mithilfe einer Konformitätsbewertungsstelle prüfen, ob ihr Produkt die Anforderungen des VdS 6063 erfüllt. Mit der Beantragung des Labels verpflichten sie sich, dem BSI Schwachstellen zu melden, diese zu beheben und das Produkt über die gesamte Laufzeit hinweg mit Sicherheitsupdates zu versorgen.

Das BSI prüft die eingereichten Unterlagen anschließend nur auf Plausibilität und bekannte Schwachstellen („angemessene Sicherheit“), ohne dabei technisch in die Tiefe zu gehen. Sind die Kontrolleure damit zufrieden, erhalten die Hersteller das Kennzeichen. Um die Einhaltung der Sicherheitsstandards zu gewährleisten, führt das BSI während der Laufzeit zudem stichprobenartige und anlassbezogene Kontrollen durch – etwa, wenn neue Schwachstellen bekannt werden.

Mittlerweile hat das BSI 460 einschlägige Kennzeichen vergeben. Erst Anfang August erteilte das Amt solche Logos erstmals in der Kategorie Mobiltelefone für die aktuellen Smartphones A26, A36 und A56 der Galaxy-Serie von Samsung. Auch auf Smart-TVs der Modellreihe 2025 des Herstellers dürfen die Label nun prangen. Im September erhielt Zoom zwei IT-Sicherheitskennzeichen.

Das Logo kann vom Hersteller digital im Onlineshop, direkt auf dem Produkt oder der Verpackung verwendet werden. Ein QR-Code auf dem Kennzeichen führt Verbraucher zu einer Produktinformationsseite des BSI. Dort finden sie leicht verständliche Details etwa über Updates und Sicherheitsmerkmale.


(vbr)



Source link

Künstliche Intelligenz

Betrieb am Flughafen BER läuft trotz Beeinträchtigungen nach Cyberattacke stabil


Der Hauptstadtflughafen BER hat das lange Feiertagswochenende nach eigener Einschätzung bisher gut bewältigt — trotz anhaltender Beeinträchtigungen infolge eines Cyberangriffs. „Am Freitag, einem verkehrsreichen Tag, konnten unsere Fluggäste nahezu alle Flüge erreichen“, sagte eine Sprecherin auf Anfrage der Deutschen Presse-Agentur. „Der Samstag ist den Umständen entsprechend ebenfalls gut angelaufen.“

Beschäftigte von Flughafen, Bodenverkehrsdienstleistern und Fluggesellschaften bemühten sich nach besten Kräften, die Auswirkungen des Cyberangriffs auf einen Dienstleister des Flughafens vor zwei Wochen so gering wie möglich zu halten. „Es kann jedoch auch weiterhin noch zu längeren Wartezeiten bei Check-in, Boarding und auch in der Gepäckausgabe kommen“, so die Sprecherin.

Der Hauptstadtflughafen hatte für Freitag, dem Tag der Deutschen Einheit, mit 90.000 Reisenden kalkuliert, am Sonntag sollen es sogar knapp 96.000 sein. Das ist im Vergleich zu anderen Tagen viel. Der Flughafen empfiehlt den Fluggästen, sich vor ihrer Reise vor allem bei der gebuchten Airline zu allen Details zu erkundigen.

Der Flughafen-Dienstleister Collins Aerospace war vor zwei Wochen Opfer eines Cyberangriffs geworden. Betroffen waren mehrere Flughäfen in Europa. Der Hackerangriff legte am BER elektronische Systeme lahm, die für die Passagier- und Gepäckabfertigung genutzt werden. Inzwischen wurde in Großbritannien ein Tatverdächtiger festgenommen.

Betroffen sind etwa die Check-in-Schalter. Dort läuft nun vieles händisch ab. Die Passagiere können laut Airport aber die weiter funktionierenden Self-Service-Stationen mit Automaten im Flughafen nutzen. Auch das Gepäck kann oft selbst an Automaten aufgegeben werden.

Erklärtes Ziel ist, die IT-Systeme bis Sonntag wiederherzustellen. Nach einigen Tests sollen dann auch die Fluggesellschaften in den Tagen danach schrittweise wieder angeschlossen werden.


(nen)



Source link

Weiterlesen

Künstliche Intelligenz

Studie: Potenziell gefährliche KI-generierte Proteine werden nicht immer erkannt


Die Fähigkeit, mithilfe künstlicher Intelligenz neue Proteine zu entwerfen, gilt als eine der faszinierendsten und zugleich riskantesten Entwicklungen in den modernen Biowissenschaften. Die Technologie eröffnet völlig neue Möglichkeiten für Medizin, Materialforschung und nachhaltige Produktion – doch sie wirft auch Fragen zur Biosicherheit auf. Abhilfe soll verbesserte Erkennungssoftware schaffen.

Eine in der Fachzeitschrift Science veröffentlichte Studie von Wittmann et al. zeigt, dass KI-Systeme zur Proteindesign-Generierung tatsächlich in der Lage sind, Varianten gefährlicher Proteine zu produzieren, die kommerzielle Biosicherheits-Screening-Systeme teilweise nicht erkennen.

Diese Firmen sind eine kritische Kontrollinstanz, um den Missbrauch der Technologie, etwa zur Herstellung von Biowaffen, zu verhindern. Die Studie soll als Stresstest für die aktuellen Sicherheitsmechanismen dienen und deren Grenzen hinsichtlich generativer KI aufzeigen.

Für die Untersuchung nutzten die Forschenden eine Open-Source-KI, um über 75.000 Varianten von bekannten gefährlichen Proteinen zu erstellen. Diese legten sie vier verschiedenen kommerziellen Biosicherheits-Screening-Systemen (BSS) zur Prüfung vor. Das Ergebnis war eindeutig: Während die Systeme die Original-Sequenzen der Proteine zuverlässig erkannten, war die Erkennungsrate bei den KI-generierten Varianten, die eine ähnliche Funktion bei abweichender Sequenz aufwiesen, unzuverlässig.

In Zusammenarbeit mit den BSS-Anbietern entwickelten die Autoren daraufhin Software-Updates, welche die Erkennung signifikant verbesserten. Eine hundertprozentige Detektion aller potenziell gefährlichen Varianten konnte jedoch auch damit nicht erreicht werden.

Die Reaktion anderer Wissenschaftler fällt differenziert aus. „Das Risiko ist mit der neuen KI-basierten Technologie sehr stark gestiegen“, kommentiert Prof. Dr. Gunnar Schröder vom Forschungszentrum Jülich. Die Technologie sei nun einer weitaus größeren Gruppe von Wissenschaftlern zugänglich als noch vor wenigen Jahren. Prof. Dr. Jens Meiler von der Vanderbilt University kritisiert die Darstellung der Studie: „Die Studie ist in der Hinsicht problematisch, weil sie suggeriert, dass sich die Wissenschaft noch nicht mit der Thematik beschäftigt hätte – das machen wir aber seit zwei bis drei Jahren.“

Er verweist auf bestehende Initiativen wie die Leitlinie zum verantwortungsvollen Umgang mit KI im Biodesign. Diese Einschätzung teilt Jun.-Prof. Clara Schoeder von der Universität Leipzig, die zudem methodische Schwächen der Studie anführt. So sei die Gefährlichkeit der Proteine lediglich computerbasiert („in silico“) vorhergesagt und nicht im Labor validiert worden. Zudem sei für die gezielte Erzeugung gefährlicher Proteine weiterhin hohe Expertise und böswillige Absicht notwendig.

Die Debatte dreht sich vor allem um die adäquaten Gegenmaßnahmen. Die Studie selbst zeigt mit den entwickelten Software-Patches einen technischen Lösungsansatz, der jedoch an das von Prof. Dr. Birte Platow (TU Dresden) beschriebene „Hase-und-Igel-Rennen“ erinnert: Ein ständiger Wettlauf zwischen offensiven und defensiven Technologien.

Darüber hinaus werden regulatorische und ethische Ansätze gefordert. Prof. Dr. Dirk Lanzerath vom Deutschen Referenzzentrum für Ethik in den Biowissenschaften betont die Notwendigkeit verbindlicher Policies und des „Ethics by Design“-Prinzips, bei dem ethische Reflexionen bereits in die Entwicklung integriert werden. Angesichts der globalen Risiken sei ein internationaler Austausch über Standards unverzichtbar.

Gleichzeitig warnt Clara Schoeder vor den negativen Folgen einer zu strikten Regulierung. Diese könnte die legitime Forschung, etwa zur Entwicklung von Impfstoffen auf Basis viraler Sequenzen, durch langwierige Genehmigungsprozesse behindern. Die wissenschaftliche Community setzt daher auch auf Selbstverpflichtung und soziale Kontrolle, wie Birte Platow hervorhebt.


(mack)



Source link

Weiterlesen

Künstliche Intelligenz

Desinfec’t 2025/26: Jetzt Windows-PCs von Viren befreien


Wenn Windows-Computer von Schadcode durchsiebt sind, der PC einmal gar nicht mehr startet und Sie dringend auf Dokumente auf der Festplatte zugreifen müssen, hilft Desinfec’t 2025/26. Das langjährig erprobte Sicherheitstool aus der c’t-Redaktion liegt einem aktuellen Sonderheft bei.

Der Clou von Desinfec’t ist, dass es sein eigenes Live-Betriebssystem mitbringt und so direkt von einem USB-Stick startet. So bleibt Windows inaktiv und ein Schädling kann nicht noch mehr Schaden anrichten. Aus dieser sicheren Position inspizieren Sie das System mit Virenscannern von ClamAV, ESET, IKARUS und WithSecure. Desinfec’t hilft auch bei der Einschätzung von möglichen Fehlalarmen. Man kann damit Trojaner aber auch lahmlegen.


Damit die Scanner auch für aktuelle IT-Bedrohungen gerüstet sind, können Sie ein Jahr lang gratis die Signaturen zur Erkennung von PC-Schädlingen aktualisieren.

Für Malwareexperten sind noch mehrere Profitools wie Detect It Easy (DiE) oder FLOSS zur Dateianalyse dabei. Wer sich mit YARA-Scanregeln auskennt, kann mit dem Open Threat Scanner (OTS) gezielt individuelle Bedrohungen aufspüren.

Dank des Windows-ähnlichen Interfaces sollten auch Computereinsteiger mit dem Sicherheitstool klarkommen. Wenn gar nichts klappt, rufen Sie den Familien-Admin via TeamViewer zu Hilfe, der dann über das Internet die Kontrolle über den Problem-PC übernimmt.

Wenn Windows gar nicht mehr startet, booten Sie einfach Desinfec’t und greifen darüber auf Windows-Festplatten mit Ihren Daten zu. So kopieren Sie wichtige Dokumente einfach auf einen Desinfec’t-Stick. Mit dem integrierten Tool PhotoRec können sie mit etwas Glück sogar versehentlich gelöschte Daten wiederherstellen.

Das Sonderheft „c’t Desinfec’t 2025/26“ gibt es sowohl auf Papier als auch in digitaler Form. Wer die Print-Ausgabe für 16,90 Euro bis einschließlich 04.10.2025 im Heise Shop bestellt, zahlt keine Versandkosten. Hier erhalten Sie die digitale Ausgabe ab sofort für 14,99 Euro im heise Shop als PDF.

Ebenfalls im heise Shop finden Sie das gedruckte Heft und die digitale Ausgabe als Bundle. Sie erhalten das Heft und PDF für 22,90 € statt 31,89 Euro.

Und wer es besonders praktisch haben will, kauft das Heft für 19,90 Euro auf einem USB-Stick (Vorbestellung), von dem Desinfec’t direkt startet. Abonnenten zahlen 17,90 Euro. Auch hier entfallen die Versandkosten, wann man bis einschließlich 04.10.2025 im Heise Shop bestellt.


(des)



Source link

Weiterlesen

Beliebt