Künstliche Intelligenz
iX-Workshop: KI-Methoden und -Werkzeuge für die IT-Sicherheit
KI-basierte Werkzeuge können helfen, Schwachstellen schneller zu erkennen und gezielt zu analysieren. Dadurch können Sicherheitsprozesse effizienter gestaltet und die Zeitvorteile gegenüber potenziellen Angreifern maximiert werden. Doch wann ist der Einsatz von KI-Werkzeugen sinnvoll und wann sollten herkömmliche Methoden bevorzugt werden?
Weiterlesen nach der Anzeige
Der iX-Workshop IT-Security: Künstliche Intelligenz für effiziente IT-Sicherheitsstrategien stellt verschiedene KI-Methoden und -Werkzeuge vor und zeigt, wann und wie sie sinnvoll eingesetzt werden können.
|
Februar 17.02.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 20. Jan. 2026 |
|
April 01.04.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 04. Mrz. 2026 |
|
Juni 04.06.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 07. Mai 2026 |
|
August 20.08.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 23. Jul. 2026 |
|
November 11.11.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 14. Okt. 2026 |
In unserem iX-Workshop erhalten Sie einen umfassenden Überblick über technische Sicherheitsaudits und Abwehrmaßnahmen sowie verschiedene KI-Tools. Sie haben die Möglichkeit, diese in praktischen Übungen auszuprobieren und deren Vor- und Nachteile kennenzulernen. Dabei wird zwischen sinnvollen und weniger sinnvollen Einsatzmöglichkeiten unterschieden. Etwa 25 Prozent des Workshops sind der praktischen Anwendung des Gelernten gewidmet.
KI-Werkzeuge kennenlernen und anwenden
Der Workshop stellt konkrete Anwendungsszenarien für die vorgestellten Werkzeuge und Methoden vor. Sie lernen, wie Sicherheitsprozesse mithilfe von Künstlicher Intelligenz effizienter gestaltet werden können. Sie erfahren, wie Sie Schwachstellenscans und Penetrationstests schneller und besser auswerten können und wie Blue Teams von der automatisierten Bedrohungserkennung und der frühzeitigen Reaktion auf Angriffe profitieren.
Zielgruppe des Workshops sind sicherheitsaffine IT-Mitarbeiter, von Sicherheitsmanagern über Administratoren und SOC-Mitarbeiter bis hin zu sicherheitsinteressierten Softwareentwicklern.
Ihr Trainer Yves Kraft leitet als Head of Security Academy das Aus- und Weiterbildungsangebot der Oneconsult AG. Als ehemaliger Penetration Tester und Security Consultant verfügt er über langjährige Erfahrung als ethischer Angreifer im Bereich Schwachstellenanalyse und Angriffssimulation.
Weiterlesen nach der Anzeige

(ilk)
Künstliche Intelligenz
Medienanstalten beziehen Stellung in Debatte um Social-Media-Verbot
Kinder und Jugendliche werden nach Ansicht der Medienanstalten in sozialen Netzwerken nicht ausreichend geschützt. Eine Übermacht von Algorithmen und KI-Anwendungen schaffe neue Herausforderungen, heißt es. Mit Blick auf Altersbeschränkungen mahnen die Einrichtungen in ihrem „Jugendschutz- und Medienkompetenzbericht 2026“ zudem an, Schutzbedürfnisse und das Recht auf digitale Teilhabe zusammenzudenken.
Weiterlesen nach der Anzeige
Während Länder wie Australien bereits ein Nutzungsverbot für unter 16-Jährige in Kraft gesetzt haben, wird auch in Deutschland über die Notwendigkeit effektiver Zugangsbeschränkungen diskutiert. Der Bericht der Medienanstalten mahnt dahingehend ein differenziertes Vorgehen an.
Altersgrenzen: Schutz oder Ausschluss?
Nach Angaben der Landesmedienanstalten ist die Studienlage zur Wirkung von sozialen Medien auf die psychische Gesundheit komplex. Während ein Verbot Risiken wie Cybermobbing oder die Konfrontation mit nicht altersgerechten Inhalten minimieren könnte, warnen Kritiker demnach vor einem Ausschluss von elementaren Bereichen der sozialen Teilhabe und politischer Information.
Die Nationale Akademie der Wissenschaften Leopoldina plädiert in diesem Zusammenhang für ein gestuftes System: kein Zugang unter 13 Jahren und eine begleitete Nutzung für 13- bis 15-Jährige.
Ein zentrales Problem sehen die Autoren der Medienanstalten in der mangelnden Durchsetzung bestehender Regeln. „Altersgrenzen haben derzeit oft nur einen Effekt: Sie reduzieren das Haftungsrisiko der Anbieter“, kritisiert Eva-Maria Sommer, Vorsitzende der Kommission für Jugendmedienschutz (KJM). Plattformbetreiber hätten bisher wenig Interesse daran, ihre eigenen Altersvorgaben technisch effektiv zu überprüfen, obwohl verlässliche Systeme zur Altersverifikation, etwa durch KI-basierte Altersschätzung, längst existierten.
Influencer und Algorithmen als Risikofaktoren
Weiterlesen nach der Anzeige
Der Bericht beleuchtet zudem die wachsende Rolle von Influencern, die für Jugendliche oft nahbare Vorbilder und zentrale Informationsquellen seien. Problematisch ist den Autoren zufolge, dass insbesondere politische Influencer häufig emotionale und zugespitzte Kommunikationsstrategien nutzten, die journalistische Standards vermissen ließen. Feindbildkonstruktionen und Desinformation seien keine Seltenheit und könnten zur Radikalisierung beitragen.
Auch die Funktionsweisen der Plattformen selbst stehen in der Kritik. Mechanismen wie „Rage Bait“ – Inhalte, die gezielt Wut auslösen – werden demnach als Reichweitenmotoren genutzt. Hinzu kämen verzerrte Körperbilder durch digitale Beauty-Filter, die nachweislich die Unzufriedenheit Jugendlicher mit dem eigenen Aussehen verstärken könnten.
Trotz der Forderung nach strengerer Regulierung bleibt Medienkompetenz für die Medienanstalten die „zweite Säule“ eines wirksamen Jugendschutzes. Ziel sei es nicht, Jugendliche digital zu isolieren, sondern ihre Resilienz zu stärken.
(mho)
Künstliche Intelligenz
Android 17: Google geht strenger gegen Missbrauch von Barrierefreiheits-API vor
In der Android 17 Beta 2 versperrt Google Apps den Zugriff auf eine Schnittstelle, die eigentlich für die Barrierefreiheit bestimmt ist: Ist die Advanced-Protection-Funktion („Erweitertes Sicherheitsprogramm“) aktiviert, um sich und seine Daten besser vor Angriffen zu schützen, werden Launcher, Automatisierungstools oder Anpassungs-Apps gegebenenfalls nutzlos. Google geht schon seit Jahren – bislang eher halbherzig – gegen die missbräuchliche Nutzung der Schnittstelle vor.
Weiterlesen nach der Anzeige
Ein wenig mehr Sicherheit
Wie das Fachblog Android Authority zuerst berichtet, stellt Google das mit Android 16 in das OS eingezogene erweiterte Sicherheitsprogramm eine Stufe schärfer. Mit dem Update auf Android 17 Beta 2 können bestimmte Apps, die die BarrierefreiheitsServices-API nutzen, um bestimmte Funktionen zu ermöglichen, zwar noch installiert werden. Beim Versuch, die AccessibilityService-API zu aktivieren, stoßen Nutzer aber auf eine Blockade. Ein Fenster mit dem Hinweis „Vom erweiterten Sicherheitsprogramm eingeschränkt“ erscheint. Von hier aus können Nutzer bei Bedarf das erweiterte Sicherheitsprogramm ausschalten, wenn sie die App wichtiger als ihre Sicherheit ansehen.
Nutzer sollten sich darüber bewusst sein, dass diese API auch oft von Android-Malware genutzt wird – etwa der Anatsa-Banking-Trojaner oder die Copybara-Malware –, um Zugangsdaten oder andere sensible Informationen aus Android-Apps auszuspähen und an kriminelle Drahtzieher auszuleiten. Mit Android 16 hat Google einen optionalen Schutz durch ein Flag integriert (etwa accessibilityDataSensitive), den Entwickler einsetzen können.

Die Warnung vor dem Zugriff auf AccessibilityServices-API ist nicht neu, unter Android 17 Beta 2 sperrt das System die Aktivierung der API für Apps nun aber, sofern das Erweiterte Sicherheitsprogramm aktiviert ist.
(Bild: Andreas Floemer / heise medien)
Doch eigentlich dient die AccessibilityService-API laut Googles Supportdokument zur Unterstützung von Menschen mit Behinderungen dabei. Apps wie Bildschirmleseprogramme, schalterbasierte Eingabesysteme und andere Hilfsmittel nutzen diese API, um Bildschirminhalte vorzulesen oder Aktionen für die Nutzerin oder den Nutzer auszuführen. Es gibt auch andere legitime Zwecke für die Nutzung der Accessibility-API, die etwa Passwortmanager wie Bitwarden nutzen, um Eingabefelder in Formularen zu finden. Google setzt für den Einsatz klare Richtlinien, um einen Missbrauch zu vermeiden.
Erste Warnungen schon 2017
Weiterlesen nach der Anzeige
Jedoch kann die Schnittstelle von Entwicklern immer noch missbraucht werden, um bestimmte Funktionen zu realisieren, die von Google in dieser Form nicht vorgesehen sind. Diesen „Trick“ haben im Laufe der Jahre zahlreiche Apps für sich genutzt. Dazu zählen etwa Automatisierungstools wie Tasker, Anpassungs-Apps, Überwachungs-Apps und manche Launcher wie etwa der SmartLauncher.
Lesen Sie auch
Das Kuriose daran: Google drohte schon im Jahr 2017 App-Entwicklern mit dem Rausschmiss aus dem Play-Store, sollten sie die API missbräuchlich verwenden. Bis heute scheint Google das nicht umgesetzt zu haben. Unter Android-Version 16 QPR3, die Google Anfang März für Pixel-Geräte veröffentlicht hat, können Apps wie etwa DynamicSpot, die eine Art „Dynamic Island“ wie auf Apples iPhones simuliert, auf die API zugreifen, um ein Overlay zu realisieren.
(afl)
Künstliche Intelligenz
Weltweiter Interpol-Schlag gegen Cybercrime: 45.000 IP-Adressen offline
Die internationale Polizeiorganisation Interpol hat eine große Operation unter Beteiligung von 72 Ländern, darunter die Schweiz, Frankreich und Griechenland, durchgeführt. Deutschland war nicht beteiligt. Insgesamt 45.000 IP-Adressen und Server wurden dabei offline genommen und 94 Personen festgenommen, gegen 110 weitere laufen Ermittlungen.
Weiterlesen nach der Anzeige
Demnach lief die Operation mit dem Namen Synergia III vom 18. Juli vorigen Jahres bis 31. Januar dieses Jahres, wie Interpol jetzt mitteilte. Durch gezielte Auswertung von Daten und länderübergreifende Zusammenarbeit konnten die jeweiligen Polizeibehörden vor Ort tätig werden und unter anderem Hausdurchsuchungen durchführen. Es wurden zahlreiche Server und andere Hardware beschlagnahmt.
Lovescamming, Betrugs-Websites und Kreditkartenbetrug
Explizit nennt Interpol drei Ermittlungserfolge in Bangladesh, China und Togo. So wurden in Chinas Sonderverwaltungszone Macau mehr als 33.000 Phishing- und Betrugswebsites identifiziert, welche sich als Online-Casinos oder offizielle Websites von Banken, Behörden und Zahlungsdienstleistern ausgaben. Ziel der Betrüger ist es demnach, dass Opfer über die betrügerischen Websites versuchen, Geld auf ihre Konten einzuzahlen oder ihre persönlichen Daten und Kreditkartendaten preisgeben.
In Bangladesch nahm die Polizei 40 Verdächtige fest und stellte 134 elektronische Geräte sicher. Beides stehe in Zusammenhang mit verschiedenen Betrugsformen, darunter Betrug mit Krediten, Stellenausschreibungen, Identitätsdiebstahl und Kreditkartenbetrug.
In Togo hob die Polizei einen Betrugsring in einem Wohngebiet aus und schnappte zehn Verdächtige. Einige von ihnen kümmerten sich demnach um technische Aufgaben wie den unbefugten Zugriff auf Social-Media-Konten, andere führten Social-Engineering-Betrugsmaschen wie Liebesbetrug und Sextortion durch. Auf dem afrikanischen Kontinent hatte es bereits im Februar eine großangelegte Razzia gegen Cyberkriminalität mit hunderten Festnahmen gegeben.
Weiterlesen nach der Anzeige
(nen)
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 2 WochenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 1 MonatCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 3 Wochen
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Künstliche Intelligenzvor 3 MonatenDigital Health: „Den meisten ist nicht klar, wie existenziell IT‑Sicherheit ist“
-
Social Mediavor 3 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
UX/UI & Webdesignvor 1 MonatEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenEMEC vereint Gezeitenkraft, Batteriespeicher und H₂-Produktion in einer Anlage
