Connect with us

Künstliche Intelligenz

In acht Schritten zur digitalen Souveränität


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Abhängigkeit von einzelnen Tech-Anbietern und proprietären IT-Infrastrukturen rückt zunehmend ins Zentrum strategischer IT-Planung. Öffentliche Organisationen und Unternehmen müssen sich heute in einem komplexen Geflecht aus selbst entwickelten Anwendungen, zugekauften SaaS-Lösungen und grenzüberschreitenden Datenflüssen zurechtfinden. Entscheidend ist dabei, langfristig die digitale Souveränität zu sichern – sprich, die volle Handlungsfähigkeit über die eigene IT zu bewahren. Doch wie lässt sich der Weg dorthin strukturiert gestalten?

Weiterlesen nach der Anzeige




Holger Pfister ist General Manager für die DACH-Region bei SUSE. Er ist verantwortlich für das gesamte Geschäft von SUSE in Deutschland, Österreich und der Schweiz. Als Vorstandsmitglied der Open Source Business Alliance setzt er sich besonders für den Einsatz von Open Source in der öffentlichen Verwaltung ein. In seiner Rolle bei SUSE unterstützt er Unternehmen, öffentliche Verwaltung und Partner dabei, resilientere IT-Infrastrukturen zu schaffen, die einen entscheidenden Beitrag zur Erreichung der digitalen Souveränität bilden.

Digital souverän zu werden ist ein Prozess, der – wie die meisten Transformationsvorhaben – mit einem offenen Dialog beginnt. Im ersten Schritt gilt es, mit den wichtigsten Anspruchsgruppen wie Vorstandsmitgliedern, Technologiepartnern und IT-Teams ins Gespräch zu gehen, um ihre Anforderungen, Bedenken und Prioritäten zu verstehen. Auf dieser Grundlage lassen sich gemeinsam der Transformationsprozess gestalten und die zentralen Themen identifizieren.

All diese Stakeholder bringen unterschiedliche Anforderungen und Perspektiven zu wesentlichen Fragen ein: Wo sollen sensible Daten liegen? Wer darf darauf zugreifen? Und wie lässt sich eine technologische Abhängigkeit von einzelnen Anbietern vermeiden? Antworten auf diese Fragen geben nicht nur Einblicke in die jeweiligen Bedürfnisse, sondern auch die möglichen Risiken. So bilden diese Gespräche die Grundlage für tragfähige Entscheidungen in den drei zentralen Handlungsfeldern: Daten, Betrieb und Technologie.

Nachdem die internen Bedürfnisse, Risiken und Prioritäten ermittelt wurden, gilt es im nächsten Schritt, auch die äußeren Rahmenbedingungen ins Visier zu nehmen. Datenschutz, Datenlokalisierung und Kontrollmechanismen rücken weltweit zunehmend in den Fokus staatlicher Regulierung. Programme wie FedRAMP in den USA, das neuseeländische Informationssicherheits-Manual (NZISM) oder Chinas Strategie zur technologischen Eigenständigkeit sind nur einige Beispiele für nationale Regelwerke, die digitale Souveränität auf sehr unterschiedliche Weise definieren.

Auch innerhalb der EU existiert ein komplexes Zusammenspiel aus europaweiten Vorgaben, wie die DSGVO, die NIS2-Richtlinie und die DORA-Verordnung. Hinzu kommen nationale Initiativen wie Frankreichs SecNumCloud oder Deutschlands Cloud Computing Compliance Criteria Catalogue (C5). Diese Regelwerke verfolgen zwei zentrale Ziele: europäische Daten zu schützen und die Unabhängigkeit von außereuropäischen Anbietern in strategischen Bereichen wie Verteidigung, Finanzwesen oder Gesundheit zu sichern.

Weiterlesen nach der Anzeige

Für Organisationen bedeutet das, regulatorische Entwicklungen stets im Blick zu behalten und ihre Strategien entsprechend anzupassen. Offizielle Quellen wie EUR-Lex oder Informationsangebote der EU-Kommission helfen, den Überblick zu bewahren.


Berggipfel, blauer Hintergrund, Schriftzug IT Summit by heise

Berggipfel, blauer Hintergrund, Schriftzug IT Summit by heise

Wie können Unternehmen und Behörden ihre IT aus den Abhängigkeiten von US-Hyperscalern, amerikanischen oder chinesischen KI-Anbietern und Softwareherstellern lösen? Das diskutieren Fachleute aus Politik, Wirtschaft und Wissenschaft am 11. und 12. November auf dem IT Summit by heise in München. Vorträge und Speaker finden Sie im Programm des IT Summit. Am ersten Konferenztag findet zudem ein kostenloser Workshop statt, der zeigt, wie Open-Source-Lösungen zur digitalen Souveränität und Cybersicherheit beitragen können. Buchen Sie jetzt Ihr Ticket.

Ein wesentlicher Baustein auf dem Weg zur digitalen Souveränität ist ein genaues Verständnis der gesamten Software-Lieferkette sowie ihre lückenlose Dokumentation. Ein hilfreiches Werkzeug dafür ist eine Software Bill of Materials (SBOM). Sie wird besonders für kritische Anwendungen eingesetzt und basiert auf anerkannten Standards wie SPDX oder CycloneDX. So macht es eine SBOM möglich, sämtliche Softwarekomponenten, deren Herkunft sowie bestehende Abhängigkeiten systematisch zu erfassen.

Besondere Aufmerksamkeit sollten dabei Anwendungen erhalten, die hochsensible Daten verarbeiten, darunter personenbezogene Informationen, Finanzdaten oder Daten, die unter die Definition kritischer Infrastrukturen fallen. Solche Anwendungen unterliegen in der Regel besonders strenger behördlicher Überwachung und Compliance-Anforderungen.

Neben besonders sensiblen Anwendungen gilt es, alle alltäglichen Workloads zu erfassen und zu bewerten. Ein wichtiger Schritt ist es, jene Workloads zu identifizieren, bei denen Organisationen ihre Daten zwingend auf eigenen Servern oder in vollständig isolierten, netzwerkabgeschotteten Umgebungen verarbeiten müssen. Technische Maßnahmen können hier den entscheidenden Unterschied machen, etwa ein Open-Source-Stack mit Kubernetes-Orchestrierung, Air-Gap-Fähigkeiten und eigenem Paketmanagement.

Für stark regulierte Umgebungen empfiehlt es sich zudem, auf die Absicherung der Software-Lieferkette zu achten, etwa durch Zertifizierungen nach Common Criteria EAL 4+ oder anerkannten Sicherheitsstandards wie SLSA. Diese Maßnahmen tragen dazu bei, die Integrität der gesamten Anwendung vom Entwicklungs- bis zum Deployment-Prozess nachweislich zu gewährleisten.

Sind die Anwendungen kartiert und bewertet, richtet sich der Blick auf die Architektur als Ganzes. Sie sollte auf offenen Standards basieren, klare Schnittstellen bieten und mit unterschiedlichen Systemen zusammenarbeiten können. Diese Offenheit schafft Wahlfreiheit, verringert Abhängigkeiten von einzelnen Anbietern und erleichtert die Integration neuer Komponenten.

Die Architektur muss zudem fest in der Organisation verankert sein. Das gelingt, wenn Verantwortlichkeiten eindeutig geregelt und Arbeitsabläufe klar strukturiert sind.

Der Technologie-Stack bildet das Rückgrat einer souveränen Architektur. Ein konsequenter Einsatz quelloffener Technologien schafft die nötige Transparenz und Kontrolle, um langfristig technologische Abhängigkeiten zu vermeiden. Offener Quellcode erlaubt es, Sicherheitsprüfungen unabhängig durchzuführen, Schwachstellen schnell zu beheben und Funktionen flexibel an die eigenen Anforderungen anzupassen.

Standardisierte Schnittstellen und offene Formate sichern die Interoperabilität zwischen unterschiedlichen Systemen und erleichtern den Austausch einzelner Komponenten. So lassen sich neue Technologien einbinden, ohne den Betrieb bestehender Systeme zu gefährden. Open Source bietet zudem die Möglichkeit, auf ein breites Ökosystem von Tools und Communities zuzugreifen.

Zusätzlich zu einem robusten Technologie-Stack sollten Organisationen auch für den Ernstfall vorsorgen und ihre Business Continuity planen. Die Business-Continuity-Planung konzentriert sich darauf, Risikomanagementverfahren festzulegen, um Unterbrechungen geschäftskritischer Dienste zu verhindern und die volle Funktionsfähigkeit mit so wenig Ausfallzeit wie möglich wiederherzustellen.

Ein Business-Continuity-Plan sollte dabei festlegen, wie Systeme reagieren, wenn zentrale Anbieter ausfallen – etwa durch Sanktionen oder den Verlust von Kontrollsystemen außerhalb der EU. Wichtig ist, kritische Workloads so abzusichern, dass sie bei Ausfällen schnell auf andere Standorte umziehen können. Geo-Clustering, also die verteilte Replikation über mehrere geografisch getrennte Rechenzentren, kann beispielsweise das Risiko regionaler Störungen minimieren und so geschäftskritische Prozesse am Laufen halten.

Ein Business-Continuity-Plan sichert den Betrieb im Ernstfall. Damit digitale Souveränität jedoch langfristig Bestand hat, muss sie fester Bestandteil der IT-Strategie werden. Organisationen sollten sie nicht als einmalige Maßnahme sehen, sondern als Grundprinzip, das alle IT-Prozesse durchzieht.

Dazu gehört es, Systeme und Umgebungen regelmäßig zu überprüfen, Risiken frühzeitig zu erkennen und bei Bedarf Anpassungen vorzunehmen. Relevante Stakeholder sollten fortlaufend eingebunden werden, während regulatorische Änderungen und technologische Entwicklungen im Blick bleiben. So wird digitale Souveränität zu einem Grundprinzip, das Organisationen dauerhaft handlungsfähig, resilient und unabhängig macht.

Im Kern geht es bei digitaler Souveränität um das Zusammenspiel von Daten, Betrieb und Technologie. Die acht Schritte machen deutlich: Wer die wachsende Abhängigkeit von externen IT-Anbietern erkennt und adressiert, schafft die Basis für langfristige Handlungsfähigkeit. Digitale Souveränität funktioniert dabei nicht als einmaliges Projekt, sondern als kontinuierlicher Prozess und fest verankertes Grundprinzip. Wird sie konsequent in Strukturen, Prozesse und die Unternehmenskultur integriert, schafft sie eine zukunftsfähige, sichere und unabhängige IT.


(fo)



Source link

Künstliche Intelligenz

iOS 26.2 & Co zum Download bereit: Updates für alle Apple-Betriebssysteme


Für jedes Apple-Betriebssystem liegt ein größeres Update vor: Der Hersteller hat am Freitagabend die Version 26.2 für iOS, iPadOS, macOS, watchOS, tvOS, visionOS und HomePods für die Allgemeinheit zum Download freigegeben – ein höchst ungewöhnlicher Wochentag für Apple-Updates, womöglich mussten in den letzten Vorabversionen noch kritische Bugs ausgeräumt werden. Für bestimmte ältere Versionen gibt es obendrein Patches zur Installation. Auf iPhones, iPads und Macs liefert die Aktualisierung auch Funktionsneuerungen, darunter einen optionalen iPhone-Alarm für fällige To-Dos und automatisch erstellte Kapitel in der Podcasts-App. Für das neue Liquid-Glass-Design integriert Apple einen weiteren Schalter respektive Schieberegler: Nutzer können damit feinjustieren, wie durchsichtig die Uhrzeitanzeige auf dem Sperrbildschirm ist.

Weiterlesen nach der Anzeige

In iPadOS 26.2 reicht Apple die zwischenzeitlich gestrichene Slide-Over-Ansicht nach, wenn auch in abgeänderter Form. macOS Tahoe kann in Version 26.2 den Bildschirm als Ringlicht für Videokonferenzen zweckentfremden und unterstützt zudem Cluster zur Ausführung großer lokaler KI-Modelle über Thunderbolt 5 und Apples MLX-Schnittstelle.

iOS 26.2 schaltet auf aktuellen AirPods mit aktiver Geräuschunterdrückung (AirPods 4 mit ANC, AirPods Pro ab Generation 2) innerhalb der EU die Live-Übersetzungsfunktion frei. Deren Einführung hatte Apple hierzulande verzögert, um Anpassungen vorzunehmen, welche die Funktion konform zu den Interoperabilitätsvorgaben des Digital Markets Acts gestalten sollen.

Die Updates für iOS und iPadOS enthalten offensichtlich weitere Änderungen, die Apple auf Druck von Regulierungsbehörden in EU und Japan umsetzen muss. Dazu gehört, anderen Herstellern ähnliche Funktionalitäten im Zusammenspiel mit iPhones zu ermöglichen, wie sie bislang nur Apple Watch & Co erhalten. Daher gibt es auch ein neues Framework für das Teilen von WLAN-Informationen. Zugleich wird die Funktion offenbar im Zusammenspiel für watchOS beschnitten, um anderen Herstellern keinen vollen Zugriff auf die WLAN-Historie zu geben. Klar dokumentiert sind die Änderungen bislang nicht, entsprechend bleibt vorerst offen, was davon genau umgesetzt wurde.

In Japan können Nutzer erstmals die Seitentaste umbelegen und statt Siri darüber einen fähigeren Chatbot starten. Diese Option fehlt vorerst noch in der EU und anderen Regionen.

Weiterlesen nach der Anzeige

Die Updates sollen auch Fehler beseitigen, unter anderem eine fehlerhafte in den Datenschutz- und Sicherheitseinstellungen, wie Apple aufführt. Dort konnte eine Funktion fälschlich als durch eine Organisation verwaltet markiert werden – und ließ sich vom Nutzer nicht mehr ändern. Zudem stopft Apple bei dieser Gelegenheit eine Reihe an Sicherheitslücken. Erste Details dazu folgen gewöhnlich im weiteren Verlauf des Abends. Für ältere Betriebssystemversionen liegen ebenfalls Patches vor, die zumindest einen Teil der bekannten Schwachstellen beseitigen dürften.


Update

12.12.2025,

19:46

Uhr

Für neuere iPhones mit iOS 18.7.2 stand zum Redaktionsschluss kein Patch zur Verfügung. Möglicherweise folgt dieser noch – oder Apple pflegt die alte Betriebssystemversion ab jetzt nur noch für Hardware weiter, die iOS 26 nicht unterstützt.


(lbe)



Source link

Weiterlesen

Künstliche Intelligenz

Wirecard-Skandal: EY muss nach BGH-Urteil die Hosen runterlassen


Die Wirtschaftsprüfungsgesellschaft EY (früher: Ernst & Young) muss dem Insolvenzverwalter der Wirecard AG und der Wirecard Technologies GmbH umfassend Auskunft erteilen und Einsicht in ihre Handakten gewähren. Dies hat der Bundesgerichtshof (BGH) hat in einem Urteil vom Donnerstag entschieden (Az.: III ZR 438/23). Der unter anderem für das Dienst- und Auftragsrecht zuständige III. Zivilsenat gab den Klagen des Insolvenzverwalters weitgehend statt. Dieser forderte die Herausgabe von Unterlagen aus der Tätigkeit von EY als Abschlussprüferin und aus einer forensischen Sonderuntersuchung im Wirecard-Skandal. Letztlich geht es dem Verwalter um 1,5 Milliarden Euro Schadenersatz aufgrund systematischen Versagens.

Weiterlesen nach der Anzeige

Die beklagte EY war von 2009 bis 2019 als Abschlussprüferin für die Wirecard AG tätig und erteilte den Jahres- und Konzernabschlüssen für die Jahre 2014 bis 2018 uneingeschränkte Bestätigungsvermerke. Im Geschäftsjahr 2019 hingegen verweigerte EY diese Beglaubigung, was unmittelbar zum spektakulären Zusammenbruch und zur Insolvenzanmeldung des Zahlungsdienstleisters im Juni 2020 führte.

Der Kläger verlangte Auskunft darüber, welche Dokumente sich in den Handakten von EY zu den Prüfungen der Geschäftsjahre 2014 bis 2019 befinden, die Herausgabe dieser Unterlagen, Einsicht in die vollständigen Akten und die Unterlassung deren Vernichtung. Zudem forderte er Auskunft und Herausgabe von Unterlagen aus der 2016 begonnenen und 2018 abgebrochenen forensischen Sonderuntersuchung zu Unternehmensakquisitionen in Indien („Projekt Ring“).

Zum Hintergrund: Bereits am 16. und 29. März 2017 hatte EY die Wirecard AG schriftlich auf unzureichend nachgewiesene Umsätze aus 2015 und 2016 hingewiesen und sogar mit einer Einschränkung des Bestätigungsvermerks gedroht – nur um diesen dann am 5. April 2017 doch ohne Auflagen zu erteilen.

Der BGH stützt die Ansprüche des Insolvenzverwalters auf die zivilrechtlichen Vorschriften über die Geschäftsbesorgung in Paragraf 675 Bürgerlichtes Gesetzbuch (BGB) in Verbindung mit der Auskunfts- und Rechenschaftspflicht des Beauftragten (Paragraf 666 BGB). Durch die Eröffnung des Insolvenzverfahrens seien diese Rechte von Wirecard auf den Insolvenzverwalter übergegangen. Der Senat sah so die Klage größtenteils als begründet an. EY muss demnach auch bestimmter Fragen zur Prüfung des Konzernabschlusses 2016 beantworten.

Ausdrücklich korrigiert der BGH die Vorinstanz: ein Oberlandesgericht hatte die Ansprüche des Insolvenzverwalters auf Auskunft und Einsicht noch teilweise eingeschränkt. Es hatte entschieden, dass interne Arbeitspapiere Aufzeichnungen über persönliche Eindrücke des Beraters und Sammlungen vertraulicher Hintergrundinformationen von der Pflicht ausgenommen sein sollten.

Weiterlesen nach der Anzeige

Der Senat hob diese Begrenzungen auf. Zwar könnten solche Dokumente im Einzelfall von der Herausgabe ausgenommen sein, erläutert er. EY habe aber in den Vorinstanzen ihre Darlegungspflicht nicht erfüllt und nicht ausreichend begründet, warum diese spezifischen Dokumente zurückgehalten werden müssten. Damit hat EY dem Insolvenzverwalter nun auch in diese sensiblen Bereiche vollständige Einsicht zu gewähren.

Unbegründet ist die Klage allerdings, soweit sie die Auskunft und Einsicht in die Handakten für die Geschäftsjahre 2014 und 2015 betrifft. Hier erklärte der BGH die Ansprüche des Klägers für verjährt. Auch die Klage auf Unterlassung der Vernichtung der Handakten wiesen die Karlsruher Richter ab, da sie die erforderliche tatsächliche Gefahr dafür als nicht gegeben ansahen. Das Urteil stärkt insgesamt die Position von Insolvenzverwaltern im Umgang mit Wirtschaftsprüfern und betont deren umfassende Auskunftspflicht. Die Berufsaufsicht der Wirtschaftsprüfer brummte EY bereits 2023 eine Geldbuße von 500.000 Euro auf wegen Pflichtverletzungen in dem Fall.


(vbr)



Source link

Weiterlesen

Künstliche Intelligenz

Nach fast 12 Jahren: „Star Citizen“ bekommt wieder einen VR-Modus


Cloud Imperium Games hat Alpha-Version 4.5 für „Star Citizen“ veröffentlicht, die eine experimentelle Unterstützung für Virtual-Reality-Brillen mit sich bringt. Laut dem Engine-Entwickler Silvan Hau, der die Neuigkeit im offiziellen Forum ankündigte, geht die VR-Implementierung auf eine „kleine Gruppe engagierter Ingenieure“ zurück, die die Initiative ergriffen, um mit Virtual Reality zu experimentieren. Alpha-Version 4.5 zeige die ersten Früchte dieser Arbeit. Hau selbst ist ein VR-Enthusiast, der sich seit Langem für eine VR-Unterstützung in „Star Citizen“ eingesetzt hat.

Weiterlesen nach der Anzeige

Der Entwickler betont, dass die aktuelle Implementierung lediglich zum Ausprobieren gedacht ist und nicht den finalen Stand darstellt. Da es sich um ein experimentelles Feature handelt, verhalte sich nicht jedes Gameplay-Element und jede Bedienoberfläche im VR-Modus wie erwartet. Nutzer müssen mit Problemen rechnen. So fehlen derzeit unter anderem holografische Anzeigen wie Schiffsradare, Visoreffekte etwa durch Frost oder Regen sowie Effekte bei der Interaktion mit Wasser.

Trotz dieser Einschränkungen stößt die VR-Unterstützung auf große Resonanz. Sowohl unter dem Ankündigungsbeitrag als auch auf Reddit fallen die ersten Reaktionen von Nutzern, die den VR-Modus getestet haben, überwiegend positiv aus.

Der offiziellen Beschreibung zufolge bringt der VR-Modus das gesamte Spiel in die virtuelle Realität: vom Hauptmenü über die Raumschiffssteuerung bis zu den Abschnitten, die aus der Ego-Perspektive gespielt werden. Nützlich ist die Möglichkeit, per Tastendruck jederzeit zwischen dem VR-Modus und dem sogenannten „Kino-Modus“ zu wechseln, der das Geschehen auf einem virtuellen Bildschirm darstellt. Der Kino-Modus spiegelt die Auflösung des Desktops, sodass sich auch das Ultrabreitbildformat in VR nutzen lässt, ohne das Headset abnehmen zu müssen. Mit manchen VR-Brillen wie Meta Quest 3 wird der Wechsel sogar automatisch geregelt: Sobald das Headset aufgesetzt wird, aktiviert sich der VR-Modus selbstständig, beim Abnehmen kehrt das Spiel automatisch in den Desktop-Modus zurück.

Noch fehlt die Unterstützung von VR-Controllern. Spieler müssen sich daher weiterhin mit Maus und Tastatur durch das Universum bewegen. Das gilt auch für jene Spielabschnitte, in denen sie zu Fuß unterwegs sind. Nutzer, die bereits an der Leistungsgrenze ihres Rechners operieren, sollten zudem beachten, dass der VR-Modus deutlich mehr Rechenleistung erfordert.

Laut Silvan Hau liegt der Fokus derzeit darauf, die bestehende VR-Implementierung zu verbessern und bekannte Probleme zu beheben. Sobald der VR-Modus stabil laufe, wolle man zusätzliche Funktionen prüfen, darunter die Unterstützung von VR-Controllern, Ganzkörpertracking sowie Gesichts- und Eye-Tracking.

Weiterlesen nach der Anzeige

Es ist inzwischen knapp zwölf Jahre her, dass „Star Citizen“ zuletzt VR-Unterstützung bot. Im Februar 2014 erschien ein Update, mit dem sich der eigene Hangar erstmals durch die Linsen der PC-VR-Brille Oculus Rift betrachten ließ. Ein Feature, das als Teil des 12-Millionen-Dollar-Stretch-Goals versprochen worden war. Bereits im darauffolgenden Patch wurde die VR-Unterstützung jedoch wieder entfernt.

Während Cloud Imperium Games mit dem VR-Modus ein weiteres Projekt in Angriff nimmt, befindet sich das Spiel weiterhin in Entwicklung und hat nach wie vor keinen Veröffentlichungstermin. Immerhin soll die erste Episode der separat erhältlichen Einzelspielerkampagne „Squadron 42“ nach aktuellen Plänen im Jahr 2026 erscheinen.

Ebenso erstaunlich wie die lange Entwicklungszeit sind die Summen, die das Studio seit 2022 eingesammelt hat: Sie nähern sich inzwischen der Marke von einer Milliarde US-Dollar. Der Großteil der Einnahmen von Cloud Imperium Games stammt aus fortlaufendem Crowdfunding, insbesondere aus dem Verkauf virtueller Raumschiffe und Fahrzeuge an die Community, ergänzt durch Starterpakete, optionale Abonnements und kosmetische Inhalte.

Sollten Sie „Star Citizen“ in VR erleben wollen und noch kein Headset besitzen, finden Sie in unserem VR-Brillen-Ratgeber ein passendes Gerät für Weltraumsimulationen.


(tobe)



Source link

Weiterlesen

Beliebt