Connect with us

Künstliche Intelligenz

Amazons EU-Cloud: Abgekoppelter Betrieb noch nicht vom BSI getestet


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Ein wenig wirkt es so, als hätte Amazons Clouddienstleister AWS sich beim Konzept seiner “European Sovereign Cloud” (ESC) von seinen Kunden treiben lassen: AWS habe von vornherein seinen Kunden versprochen, dass Daten nicht in andere Regionen verschoben würden und sich stets daran gehalten, sagt AWS-CEO Matt Garman am Donnerstag bei der Vorstellung der neuen EU-Cloud in Potsdam. Niemand würde Zugriff auf die Workloads haben, betont Garman. Die Kunden wollten die Cloudnutzung. Sie sähen sich aber mit regulatorischen Anforderungen konfrontiert – und sie wollten keine verwässerte Version der Amazon-Clouddienstleistung haben.

Weiterlesen nach der Anzeige

Vielfach betonen AWS-Vertreter an diesem Donnerstag im Hasso-Plattner-Institut in Potsdam-Griebnitzsee, dass es schon immer um Sicherheit gegangen sei – um technologische wie organisatorische Sicherheit, dass wirklich niemand auf Daten Zugriff habe oder abschalten könne. Als Testimonial für die Leistungsfähigkeit und Widerstandsfähigkeit der bisherigen AWS-Angebote hat Garman ein Video des bisherigen ukrainischen Digitalministers Mychajlo Fedorow mitgebracht, der gerade erst zum Verteidigungsminister ernannt wurde. Der lobt Amazons Web Services, einen Dienst, der der Ukraine nach dem Großangriff Russlands vor fast vier Jahren eine digitale Zuflucht für Regierungsdaten bot.

Die Daten seien komplett in Europa geblieben, sagt Garman. Die Botschaft: AWS ist sicher – und die neue European Sovereign Cloud ist aber noch sicherer, für solche Kunden, denen das Sicherheitsversprechen allein nicht ausreicht.

Die ESC soll vollständig separat laufen können. Ein wichtiger Meilenstein sei mit dem offiziellen Start der Sovereign Cloud erreicht worden, sagt Claudia Plattner, Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI) am Nachmittag in Potsdam. Die technisch-organisatorischen Maßnahmen, wie jene, die AWS bei seiner Europäischen Cloud eingeführt habe. Die wolle sie bei jedem Unternehmen sehen, mit dem das BSI zusammenarbeitet. Bei Google, Microsoft, Delos und anderen werden sie sehr genau zugehört haben und prüfen, ob sie damit mitgemeint sein könnten.

Und auch AWS hat mit der ESC noch den eigentlichen Lackmustest vor sich, wie Plattner sagt. Denn die European Sovereign Cloud soll auch dann noch funktionieren, wenn alle Verbindungen in die USA gekappt werden. „Wir müssen das jetzt testen“, sagt die BSI-Präsidentin. Anders gesagt: Bislang hat das nicht stattgefunden, auch wenn seit etwa sechs Wochen die ersten Kunden auf der Plattform aktiv sind.

Weiterlesen nach der Anzeige

Dass AWS leistungsfähig ist, daran gibt es wenig Zweifel. Dass die Amazontochter US-Recht unterliegt, daran ebensowenig. Und AWS verdient bislang gut an europäischen Kunden, das Geschäft könnte sogar noch besser laufen. Denn Potenzial für mehr Cloudnutzung sehen viele in der EU, auch AWS. Aber die regulatorischen Anforderungen sind stärker geworden und dürften absehbar noch einmal weiter anziehen.

Dass das insbesondere für kritische Infrastrukturen, Finanzdienstleister, Energiefirmen und Regierungsorganisationen gilt, ist offenkundig. Die müssen die verschärften Bedingungen von DORA, NIS2, C5 und anderen Vorgaben einhalten – unter widrigen, geopolitischen Bedingungen. Ein Problem, das nicht nur, aber gerade Amazon betrifft.

Zugleich sollen die Kunden die Services weiter nutzen können, die sie gerne nutzen wollen. 90 der 240 Dienste, die in AWS laufen, sind zum Start in der Parental Zone Brandenburg verfügbar. Die soll bald um eine niederländische, eine belgische und eine portugiesische Tochterzone ergänzt werden – sprich: Rechenzentrumsverbünde, die sich geografisch an unterschiedlichen Orten befinden und alle dem ESC-Regime statt dem normalen AWS-Betrieb unterliegen, wo noch einmal stärker auf eine Verschlüsselung und Nichtlesbarkeit von Metadaten wie Nutzern, Rollen und Zugriffsrechten Wert gelegt wird.

„Kundendaten sind radioaktiv, wir wollen nicht in ihrer Nähe sein“, erläutert Colm MacCarthaigh die Herangehensweise, die schon immer gegolten habe. Und in die neue Struktur sei, nachdem man mit AWS Nitro und vielen anderen Maßnahmen bereits viele wichtige Schritte gegangen sei, ein umfangreicher Erfahrungsschatz eingeflossen.

Ein Spagat für die Firmenvertreter: Sie müssen das neue ESC anpreisen – aber ohne das normale AWS schlechtzumachen. AWS ESC könnte dabei die gesamte Bandbreite an Vorwissen ausspielen. Denn viele Kunden sehen sich vor allem in der Pflicht, nachweisen zu können, dass sie sich an die für sie geltenden Regeln gehalten haben.

Sarah Duffer erklärt in Potsdam, welche Rolle das „European Sovereign Reference Framework“ dafür spiele: die formale Beschreibung der Konzepte, mit denen AWS ESC die Unabhängigkeit sicherstelle. Solche Kriterien mitsamt Dokumentation sind für viele Nutzer relevant, wenn es um Haftungsfragen geht. Es gehe um die Überprüfbarkeit durch unabhängige Dritte, sagt Duffer, Director Security Assurance in der Zentrale. Im Hinblick auf Compliance sieht man sich gut aufgestellt.

Dass das nicht das Ende der Entwicklung sein wird, zeichnet sich jetzt bereits ab. Für viele Kunden, die bislang zweifelten, könnten die EU-AWS-Möglichkeiten allerdings ein willkommener Schritt sein. Und angesichts des politischen Klimas in den USA könnten auch bisherige Standard-AWS-Nutzer aus den USA überlegen, ob das für sie eine Alternative sein könnte. Finanziell jedenfalls ist die Nutzung der ESC laut den Modellrechnungen bei der Vorstellung noch etwas unterhalb der Standardpreise angesiedelt. Wie lang das so bleibt, ist abzuwarten.


(axk)



Source link

Künstliche Intelligenz

Wetterballon im Selbstbau | c’t uplink


Es ist ein Bastelprojekt der etwas größeren Art, und es will gut vorbereitet werden: Es geht um Herstellung, Bestückung und Start eines eigenen Wetterballons. Damit kann man nicht nur einiges an Messdaten sammeln. Man bekommt auch tolle Videoaufnahmen aus den oberen Schichten der Erdatmosphäre.

Weiterlesen nach der Anzeige


Logo mit dem Schriftzug "c't uplink – der Podcast aus Nerdistan"

Logo mit dem Schriftzug "c't uplink – der Podcast aus Nerdistan"

Den wöchentlichen c’t-Podcast c’t uplink gibt es …

In dieser Remote aufgezeichneten Folge des c’t uplink erzählen wir, was es vorab zu beachten und zu beantragen gilt, welche Technik wir dem Ballon mitgegeben haben, und wo wir ihn nach der Landung wieder eingesammelt haben.

Zu Gast: Andrijan Möcker, Anne-Dorette Ziems
Host: Jan Schüßler
Produktion: Tobias Reimer

► Teil 1 der Wetterballon-Videostrecke von annesnerdnight und heise & c’t:

► Mehr zum Thema Wetterballon lesen Sie bei heise+ (€):
https://www.heise.de/ratgeber/Ein-Myonendetektor-zum-Selberbauen-11102499.html?seite=all
https://www.heise.de/ratgeber/Einen-eigenen-Wetterballon-basteln-und-starten-10250817.html

► sowie in c’t (€):
https://www.heise.de/select/ct/2026/6/2533809272716342850
https://www.heise.de/select/ct/2025/4/2432508255737374520

Weiterlesen nach der Anzeige

In unserem WhatsApp-Kanal sortieren Torsten und Jan aus der Chefredaktion das Geschehen in der IT-Welt, fassen das Wichtigste zusammen und werfen einen Blick auf das, was unsere Kollegen gerade so vorbereiten.

c’t Magazin
c’t auf Mastodon
c’t auf Instagram
c’t auf Facebook
c’t auf Bluesky
c’t auf Threads
► c’t auf Papier: überall, wo es Zeitschriften gibt!


(jss)





Source link

Weiterlesen

Künstliche Intelligenz

Aufstellort Solar-Batteriespeicher: Was bei Lebensdauer und Sicherheit zählt


Wer sich einen Batteriespeicher zur PV-Anlage anschafft, steht vor einer praktischen Frage: Wohin mit ihm? Meist hat man im Einfamilienhaus gar nicht so viel Spielraum und die Entscheidung fällt häufig zwischen (Heizungs-)Keller, Garage und Hauswirtschaftsraum.

Jeder dieser Orte hat seine Vorzüge und Nachteile. Um es gleich damit aufzuräumen: Das Brandrisiko eines Heimspeichers liegt statistisch im Bereich anderer Haushaltsgeräte und deutlich unter dem eines Autos. Doch der Aufstellort entscheidet nicht nur mit über die Sicherheit, sondern ist auch für die Lebensdauer der Batterie relevant.

  • Das Brandrisiko von Heimspeichern ist sehr gering und nicht höher als bei anderen Haushaltsgeräten.
  • Qualität ist der beste Schutz: Ein Batteriebrand entsteht durch eine Verkettung technischer Fehler. Hochwertige Systeme mit präziser Sensorik und Hersteller-Monitoring sind entscheidend.
  • Entgegen hartnäckiger Mythen und teils fehlerhafter Bedienungsanleitungen ist die Feuerwehr auf Heimspeicher-Havarien vorbereitet und kühlt die Anlagen im Ernstfall regulär mit Wasser.
  • Ein ebenerdiger, gut belüfteter Raum ohne zusätzliche Brandlasten ist sicherer als der Keller (schwerer Abtransport, Überflutungsgefahr), wobei ein eigens abgetrennter Batterieraum den Idealzustand darstellt.
  • Da extreme Kälte beim Laden gefährlich ist und Hitze die Batteriealterung massiv beschleunigt, bietet ein moderat temperierter Raum im Haus den besten Kompromiss aus Sicherheit und Effizienz.

Der Artikel zeigt auf, wie man die Risiken durch die Wahl der richtigen Produktqualität minimiert, warum Mythen über die Feuerwehr falsch sind und wie man zu einem Kompromiss zwischen Brandschutz und optimalen Betriebsbedingungen gelangen kann.


Das war die Leseprobe unseres heise-Plus-Artikels „Aufstellort Solar-Batteriespeicher: Was bei Lebensdauer und Sicherheit zählt“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

London: Bei Cyberangriff auf Verkehrsbehörde zehn Millionen Datensätze gestohlen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Bei einem Cyberangriff auf Transport for London (TfL) wurden 2024 sensible Daten von etwa zehn Millionen Kundinnen und Kunden entwendet. Die Behörde ist für das Verkehrssystem in London zuständig. Unter den gestohlenen Daten seien Namen, E-Mail-Adressen, Telefonnummern und Adressen, berichtet die BBC.

Weiterlesen nach der Anzeige

Eine anonyme Person hat den britischen Nachrichtensender demnach kontaktiert und ihm die Daten zur Verfügung gestellt. Sie habe zuvor eine Kopie der gestohlenen TfL-Datenbank erlangt. Die BBC gibt an, die Daten untersucht und anschließend gelöscht zu haben. Die rund 15 Millionen Zeilen hätten schätzungsweise Informationen von zehn Millionen TfL-Kundinnen und Kunden enthalten.

Der Angriff von 2024 sei auf die kriminelle Gruppierung „Scattered Spider“ zurückzuführen, so die BBC. Unter anderem seien viele Informationstafeln und Online-Dienste ausgefallen, was einen Schaden von 39 Millionen britischen Pfund (umgerechnet knapp 45 Millionen Euro) verursacht hätte. Es sei einer der größten Hackerangriffe in der britischen Geschichte gewesen. Die mutmaßlichen Täter, zwei junge Erwachsene, stehen in Großbritannien vor Gericht.

Die BBC wirft TfL vor, unzureichend auf den Cyberangriff reagiert zu haben. Die Behörde habe nicht genug getan, um betroffene Kundinnen und Kunden zu warnen. Mehrere Millionen von ihnen hätten keine Warnung erhalten oder diese nicht zur Kenntnis genommen. Es sei jedoch wahrscheinlich, dass die gestohlenen Daten noch nicht dafür verwendet wurden, weitere Angriffe durchzuführen, berichtet die BBC unter Berufung auf die anonyme Quelle.


(mho)



Source link

Weiterlesen

Beliebt