Künstliche Intelligenz
Wie sich WLAN weiterentwickelt und was neben Wi-Fi 8 passiert
Die IEEE-Arbeitsgruppen zur Netzwerktechnik (IEEE 802) verschoben im Juli 2025 ihre reguläre Tagung auf das Monatsende. So konnten sich die Teilnehmer mit jenen des parallel laufenden IETF-Treffens (Internet Engineering Taskforce) austauschen, beispielsweise zu Berührungspunkten zwischen Time Sensitive Networking (TSN, IEEE 802.1) und IETFs Deterministic Networking (DetNet).
Von den insgesamt 1036 IEEE-Teilnehmern hatten 603 primär WLAN (IEEE 802.11) auf dem Arbeitsplan, was das auch als Wi-Fi geläufige lokale Funknetz augenscheinlich als wichtigstes Thema ausweist. Danach folgte die Ethernet-Gruppe (IEEE 802.3) mit 265 Köpfen. Der Rest verteilte sich auf 88 bei Wireless Specialty Networks (IEEE 802.15), 64 bei Architektur (IEEE 802.1), sieben bei Funkkoexistenz (IEEE 802.19), fünf bei Funkregulierung (IEEE 802.18) und vier bei vertikalen Anwendungen (IEEE 802.24).
Ein großes Thema war die WLAN-Weiterentwicklung Wi-Fi 8 für stabilere und aussetzerfreie Funkverbindungen, die möglicherweise schon ab Sommer 2027 auf einem Normentwurf basierende Produkte in den Markt spülen wird.
Das war die Leseprobe unseres heise-Plus-Artikels „Wie sich WLAN weiterentwickelt und was neben Wi-Fi 8 passiert“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
Nintendos „Virtual Boy“ feiert Comeback als Switch-Zubehör
Der neue Virtual Boy sieht dem Original zum Verwechseln ähnlich, besteht allerdings nur aus Plastikgehäuse, Ständer und Linsen. Das Display und die Rechenleistung liefert Nintendo Switch oder Switch 2, die in das Zubehör eingesetzt wird.
Dieses Prinzip kennt man von frühen VR-Brillen wie Samsung Gear VR, Google Daydream und Google Cardboard oder Nintendos eigenem Labo VR-System aus dem Jahr 2019. Nintendo wird auch eine günstigere Karton-Version des Zubehörs anbieten.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.
Der offizielle Trailer zu Nintendos neuem Virtual Boy.
Zum Spielen werden Joy-Con oder Joy-Con 2 Controller benötigt sowie ein aktives Abo für Nintendo Switch Online. Nintendo kündigte 14 Spiele an, darunter Virtual-Boy-Klassiker wie „Mario Tennis“, „Galactic Pinball“ und „Teleroboxer“. Die ersten Spiele werden am 17. Februar 2026 erscheinen, weitere sollen später folgen.
Laut Trailer werden die Virtual-Boy-Spiele ausschließlich in den USA und Kanada erhältlich sein. Der Preis liegt bei 100 US-Dollar für die Plastikversion und 25 US-Dollar für die Kartonvariante des Zubehörs.
Virtual Boy: Nintendos gescheitertes 3D-Experiment
Das Original erschien 1995, also vor rund 30 Jahren. Der Virtual Boy war Nintendos Versuch, eine 3D-Spielkonsole am Markt zu etablieren, die vom damaligen Hype um Virtual Reality inspiriert war. Anders als heutige VR-Brillen bot der Virtual Boy kein Kopftracking, ruhte auf einem Ständer und wurde deshalb stationär auf einem Tisch genutzt. Das Gleiche gilt für den modernen Virtual Boy.
Das Bild des Originalgeräts wurde mithilfe eines LED-Displays und eines Spiegels erzeugt, bot eine Auflösung von 384 × 224 Pixeln und stellte ausschließlich Rot und Schwarz dar, was zum Markenzeichen des Virtual Boy wurde. Auf dem Markt fiel das Gerät durch und gilt bis heute als einer von Nintendos größten Flops. Mehr über den Virtual Boy und die VR-Ära der 90er Jahre erfahren Sie in unserem Rückblick auf die VR-Geschichte.
(tobe)
Künstliche Intelligenz
IT-Security: BSI gibt Tipps zu Microsoft Office – und warnt vor „Restrisiken“
Die Nutzung von Microsoft Office unter Windows geht oft mit Risiken wie Phishing und Social Engineering, schädlichen Makros und teils zuvor unbekannten Sicherheitslücken (Zero-Day-Schwachstellen) einher. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat daher am Freitag neue Empfehlungen zur sicheren Konfiguration von Teilen des vielfach verwendeten Pakets für Bürosoftware herausgegeben, die vorherige Ratschläge von 2024 aktualisieren.
Die Tipps enthalten laut der Bonner Behörde konkrete Hinweise und Einstellungen, die in den Office-Anwendungen angepasst werden sollten, „um das IT-Sicherheitsniveau schnell und effizient zu erhöhen“. Neben dem gesamten Office-Paket betrachten die Experten dabei auch einzelne enthaltene Produkte wie Access, Excel, Outlook, PowerPoint oder Word einzeln.
Die Empfehlungen sind vor allem auf mittlere bis große Organisationen ausgerichtet, die ihre Endgeräte über Gruppenrichtlinien in einer Active Directory Umgebung verwalten. Auch „versierte IT-Nutzende“ will das BSI damit aber ansprechen. Eine solche Umsetzung biete im Vergleich zur Konfiguration in der Benutzeroberfläche (GUI) den Vorteil, „dass eine höhere Anzahl von Konfigurationsmöglichkeiten vorhanden ist“.
VBA und Makros möglichst deaktivieren
Beim gesamten Office-Paket mahnt das Amt zum Beachten einiger Grundprinzipien: Die benötigte Anwendungsfunktionalität soll nicht wesentlich beeinträchtigt werden. Zugleich gelte es aber, nicht benötigte Funktionen zu deaktivieren, um die Angriffsfläche zu verringern. Der Datenschutz soll durch die Vermeidung von unnötigen Datenübertragungen an den Hersteller und die Vermeidung externer Cloud-Dienste erhöht werden.
Der Bericht enthält detaillierte Computer- und Benutzerrichtlinien, die als sicherheitsrelevant eingestuft werden. Das BSI rät etwa, solche Vorgaben immer explizit auf „aktiviert“ oder „deaktiviert“ zu setzen, da die Standardeinstellung „nicht konfiguriert“ mit Sicherheitspatches ihre Bedeutung ändern könnte. Automatische Updates sollten aktiviert werden, heißt es. Die Nutzung Visual Basic for Applications (VBA) für Office-Anwendungen sei zu deaktivieren. Für die Gewährleistung der Privatsphäre sollte etwa der Bestätigungsassistent beim ersten Start abgestellt werden. Beim Zugriff auf Cloud-Dienste erfolgt der Hinweis, die Anmeldung bei Office und OneDrive zu blockieren.
„Die Konfiguration der Gruppenrichtlinien hilft nur dabei, die Angriffsfläche auf Anwendungen von Microsoft Office zu verringern“, gibt das BSI zu bedenken und stellt auf „Restrisiken“ ab. Es gebe nämlich Verhaltensweisen, die nicht über die Richtlinien konfigurierbar seien. So könnten etwa „durch die Telemetrie auch sensible Daten an Microsoft übertragen werden“.
Mittelweg zwischen Sicherheit und Funktionalität
Zur Datenbanksoftware Access hält das BSI fest, dass die Konfiguration von Software oft einen Kompromiss zwischen Sicherheit und Funktionalität darstelle. Je stärker erstere im Fokus stehe, desto mehr werde der Umfang der Anwendung eingeschränkt. Die Anzahl der Sicherheitsentscheidungen, die von Nutzern getroffen werden müssen, sollte bei Access auf jeden Fall minimiert werden. Auch hier sei die Übertragung unnötiger Informationen an den Hersteller zu unterbinden. Externe Cloud-Dienste sollen vermieden werden.
Die Ausführung von Makros in Office-Dateien aus dem Internet sei zu blockieren, wird das Amt konkreter, etwa auch für Word und Excel. Das gelte zugleich für alle nicht verwalteten und nicht signierten Add-ins. Alle vertrauenswürdigen Speicherorte sollten deaktiviert werden, um zu verhindern, dass Inhalte von dort automatisch als sicher eingestuft werden. Letztlich sei die allgemeine Sicherheit der Umgebung eine wichtige Voraussetzung für weitere Schritte.
Für das E-Mail- und Kalenderprogramm Outlook rät das BSI etwa, Optionen zum Deaktivieren oder Blockieren der Synchronisierung mit sozialen Netzwerken gezielt zu nutzen. Entscheidend sei das Aktivieren von Verschlüsselung und das Verhindern des Speicherns von Anmeldeinformationen. Funktionen für RSS-Feeds und die Kalenderintegration sollten nicht verwendet werden, um das automatische Herunterladen von Anlagen zu verhindern. Empfehlenswert sei auch das Aufstellen von Regeln für Dateierweiterungen, die als potenziell gefährlich eingestuft und blockiert werden sollen. Zu Windows selbst erklärte das BSI schon früher, dass bei dem Betriebssystem vor allem das Treibermanagement „herausfordernd“ und eine Härtung empfehlenswert sei.
(mki)
Künstliche Intelligenz
Xeon-Chefarchitekt: Ingenieur-Urgestein verlässt Intel | heise online
Intels Chefarchitekt für Xeon-Prozessoren, Ronak Singhal, verlässt Intel zum Monatsende. Das bestätigte Firmensprecher gegenüber US-Medien, nachdem entsprechende Gerüchte aufgekommen waren.
Singhal ist ein Intel-Urgestein: Er kam im Sommer 1997 nach seinem Elektrotechnikstudium zum Unternehmen. Über die Jahre stieg er die Firmenränge auf. In den 2000er-Jahren verantwortete er die Xeon-Prozessoren der Familien Nehalem, Westmere, Haswell und Broadwell mit. Er war somit etwa an Intels ersten 10-Kern-Prozessoren der Xeon-E7-Serie beteiligt, angeführt vom Xeon E7-8870 aus dem Jahr 2011.
Später entwickelte Singhal die CPU-Kerne spartenübergreifend für Xeon-, Core- und Atom-Prozessoren mit. Zuletzt war er der „Chefarchitekt für die Xeon-Roadmap und die Technologie-Führerschaft“. Da er eher hinter den Kulissen arbeitete, gibt es kaum öffentliche Bilder von ihm. Auf X hat Singhal ein Profilbild.
„Industrietitan“
CRN zitiert anonyme Intel-Kollegen, die Singhal als „Titan der Industrie“ bezeichnen. Industrieweit genießt der Ingenieur einen guten Ruf. Unabhängig von seinem konkreten Posten war Singhal auch ein sogenannter Senior Fellow.
Fellows repräsentieren laut Intel „eine der höchsten technischen Leistungsstufen innerhalb des Unternehmens. Sie werden aufgrund ihrer technischen Führungsqualitäten und ihrer herausragenden Beiträge für das Unternehmen und die Branche ausgewählt.“
Insbesondere die Verzögerungen bei Intels Fertigungsprozessen machten Singhal und seinen Teams zu schaffen, da Intel CPU-Architekturen lange fest an bestimmte Fertigungsprozesse gekoppelt hat. Mit den jahrelangen Verzögerungen bei der 10-Nanometer-Generation verlor Intel seinen Technikvorsprung.
Führungsumbau
Erst im Februar wechselte Intels letzter Xeon-Chefarchitekt Sailesh Kottapalli zu Qualcomm. Intel-Chef Lip-Bu Tan ersetzte zudem kürzlich die Leitung der Data Center Group (DCG) durch Kevork Kechichian von ARM. Die DCG verantwortet die Xeon-Prozessoren.
Unklar ist, ob Singhal aus freien Stücken geht oder ihm der Weggang nahegelegt wurde. US-Medienberichte legen Letzteres nahe.
(mma)
-
Datenschutz & Sicherheitvor 3 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
UX/UI & Webdesignvor 3 Wochen
Der ultimative Guide für eine unvergessliche Customer Experience
-
Apps & Mobile Entwicklungvor 3 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Social Mediavor 3 Wochen
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
UX/UI & Webdesignvor 2 Wochen
Adobe Firefly Boards › PAGE online
-
Online Marketing & SEOvor 3 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Entwicklung & Codevor 1 Woche
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
Entwicklung & Codevor 3 Wochen
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R