Künstliche Intelligenz
Sicherheit auf Schiene: Die Bahn rüstet auf – Datenschützer mahnen zur Vorsicht
Die Sicherheit in deutschen Zügen steht nach einer Reihe erschütternder Vorfälle weit oben auf der politischen Agenda. Insbesondere der tödliche Angriff auf einen Zugbegleiter Anfang Februar bei Landstuhl hat die Debatte über den Schutz des Personals beschleunigt. Als Reaktion auf die Gewalt hat die Deutsche Bahn (DB) bei einem Sicherheitsgipfel in Berlin am Freitag einen Aktionsplan verabschiedet. Ein Element ist die Ausstattung aller Mitarbeitenden mit Kundenkontakt im Nah- und Fernverkehr sowie an Bahnhöfen mit Bodycams. Politik und das DB-Management sehen darin ein effektives Mittel zur Deeskalation. Doch Datenschützer warnen vor einer schleichenden Totalüberwachung im öffentlichen Raum.
Weiterlesen nach der Anzeige
Der hessische Datenschutzbeauftragte Alexander Roßnagel, der für die in Frankfurt ansässigen DB-Tochtergesellschaften zuständig ist, betont die Gratwanderung zwischen Sicherheit und Grundrechtsschutz. Der Schutz von Leib und Leben sei ein hohes Rechtsgut, erklärte der Kontrolleur dem Redaktionsnetzwerk Deutschland (RND). Aber die Nutzung von Körperkameras stelle gleichzeitig einen intensiven Eingriff in die Privatsphäre der Reisenden dar.
Aus Sicht der Aufsichtsbehörden ist eine flächendeckende Dauerüberwachung daher nicht zulässig. Vielmehr müssten die Aufnahmen streng anlassbezogen bleiben und auf das absolut notwendige Maß reduziert werden. Die Datenverarbeitung habe höchsten rechtlichen Anforderungen zu genügen, damit die Kameras nicht zu einem Instrument der allgemeinen Verhaltenskontrolle mutieren.
Zwischen Prävention und Überwachungsdruck
Ähnliche Bedenken äußert die Stiftung Datenschutz. Deren wissenschaftliche Leiterin Kirsten Bock reibt sich an „Beifang“ bei den Aufzeichnungen. Würden die Kameras permanent mitlaufen, gerieten unbescholtene Fahrgäste potenziell ohne Grund in den Fokus polizeilicher Ermittlungen. Dies könnte dazu führen, dass sich Unbeteiligte im Ernstfall gegen Indizien verteidigen müssten, nur weil sie sich zufällig im Blickfeld einer Kamera aufhielten.
Die Forderung der Experten ist daher unmissverständlich: Eine Aufzeichnung darf erst nach einer expliziten Ankündigung durch das Personal gestartet werden. Dieses Vorgehen hat sich in anderen Verkehrsbetrieben bewährt, da oft schon der Hinweis auf die startende Aufnahme eine deeskalierende Wirkung entfaltet.
Die Idee der Bodycam-Offensive ist nicht neu; bereits vor einem Jahrzehnt experimentierte die Bahn mit Pilotprojekten. Doch die technische Umsetzung bleibt komplex. Der Hamburgische Datenschutzbeauftragte Thomas Fuchs verweist gegenüber Spiegel Online auf das Modell des Ringspeichers, wie es bei der Hamburger Hochbahn zum Einsatz komme. Dort würden Aufnahmen nach 120 Sekunden automatisch überschrieben, sofern sie Mitarbeitende nicht manuell für eine dauerhafte Sicherung markierten. Solche kurzen Speicherfristen seien essenziell, um die Erstellung von Bewegungsprofilen der Fahrgäste zu verhindern.
Politische Debatte um Technik und Personal
Weiterlesen nach der Anzeige
Innerhalb der Gewerkschaften und der Politik ist die Bewertung des Vorhabens geteilt. Die Eisenbahn- und Verkehrsgewerkschaft pocht zusätzlich auf die Aufzeichnung von Tonspuren, um auch verbale Aggressionen und Beleidigungen gerichtsfest dokumentieren zu können. Datenschützer wie der rheinland-pfälzische Datenschutzbeauftragte Dieter Kugelmann sehen darin eine Verschärfung des Eingriffs. Er schlägt stattdessen vor, den Einsatz der Kameras räumlich und zeitlich auf bekannte Problemstrecken zu begrenzen.
Auf der politischen Ebene erhält das Vorhaben Unterstützung, etwa von der CDU. Deren Innenexperte Alexander Throm drängt zudem auf eine Modernisierung des Bundespolizeigesetzes, um auch KI-gestützte Videotechnik zur Früherkennung von Gefahren nutzen zu können.
Kritik kommt von der Linken, die den Fokus stärker auf die personelle Ausstattung und die Finanzierung durch den Bund legen will. Sicherheit sei eine öffentliche Aufgabe, die nicht allein durch Technik gelöst werden könne, heißt es aus der Oppositionspartei. Auch Marit Hansen, die Datenschutzbeauftragte Schleswig-Holsteins, äußert Zweifel am rein technischen Ansatz. Keine Kamera könne einen gezielten Angriff auf Leib und Leben physisch verhindern. Sie bringt eine klassische Lösung ins Spiel: mehr Personal auf den Zügen. Ein Dienst in Doppelstreifen wäre aus ihrer Sicht oft effektiver als eine elektronische Aufrüstung.
Die Bahn steht nun vor einer Herausforderung. Sie muss die Initiative so gestalten, dass sie den Schutz der Mitarbeiter verbessert, ohne das Vertrauen der Fahrgäste in den Datenschutz zu verspielen.
(nie)
Künstliche Intelligenz
Last Call: OpenAI Codex – Coding-Agenten in VS Code, Terminal und CI/CD
OpenAI bietet mit Codex ein eigenes KI-Coding-Tool an. Die Agenten-Plattform unterstützt Entwicklerinnen und Entwickler dabei, ihre Entwicklungsprozesse zu beschleunigen und zu automatisieren. Unser KI-Coding-Experte Rainer Stropek zeigt, wie man Codex in VS Code, im Terminal, im Web, über SDKs und in der OpenAI Agent Platform produktiv nutzt. Unser Classroom OpenAI Codex für Entwickler – Coding-Agenten in VS Code, Terminal und CI/CD geht dabei auf die neuesten Entwicklungen ein. Erst kürzlich veröffentlichte OpenAI die Version 5.3, die wieder zahlreiche Neuerungen bringt und die unser Experte detailliert behandelt.
Weiterlesen nach der Anzeige
Zunächst steht der Unterschied zwischen ChatGPT und Codex im Vordergrund sowie welches Modell sich für welche Aufgabe am besten eignet. Darauf aufbauend lernen Teilnehmende typische Pair-Programming-Workflows und Spec-driven Development mit TypeScript-Projekten kennen. Anschließend geht es ins Terminal mit Slash-Commands, Terminal User Interface (TUI) vs. Headless-Modus, Konfiguration, AGENTS.md und Best Practices für sichere Änderungen an der Codebasis.
Codex Cloud und Multi-Agentensystem
Danach steht Codex im Web im Fokus. Teilnehmende delegieren Aufgaben an Codex Cloud, integrieren Codex in GitHub-Workflows und nutzen Codex für Code Reviews. Darüber hinaus bauen sie anhand eines praktischen Beispiels in TypeScript ein Multi-Agentensystem mit dem Open Source OpenAI Agent SDK und vertiefen ihr Wissen über die Programmierschnittstellen Codex SDK und Model Context Protocol (MCP). Rainer Stropek zeigt, wie man Entwicklungsprozesse automatisiert und Codex mit MCP-Servern sowie -Clients verbindet.
Abschließend ordnet unser Experte Codex in die OpenAI Agent Platform ein: AgentKit, ChatKit, Agents SDK und Apps SDK. Er zeigt, wie man aus einem Codex-basierten Coding-Agenten eine Multi-Agenten-Lösung macht, auf die man über Web-UIs (ChatKit) und ChatGPT-Apps zugreift. Alle Sessions bieten zahlreiche Beispiele, praxisnahe Workflows und setzen einen Fokus auf Teams, die Codex oft über ihre ChatGPT-Subscription zur Verfügung haben. Die Termine sind:
- 22.04.26: Programmieren mit OpenAI Codex in Visual Studio Code
- 29.04.26: Codex im Terminal – Codex CLI in der Praxis
- 06.05.26: Codex Cloud und GitHub-Integration – Aufbau von Multi-Agentensystemen
- 13.05.26: Codex SDK und Model Context Protocol – Automatisierung von Entwicklungsprozessen
- 20.05.26: Codex in der OpenAI Agent Platform – KI-Agenten mit Web-UI und ChatGPT-Integration erstellen

Bereits ab dem zweiten Classroom oder einem Classroom und drei Videokursen rechnet sich unser Professional Pass mit Zugriff auf den gesamten heise academy Campus!
Praxis- und Expertenwissen – live und für später
Weiterlesen nach der Anzeige
Die Sessions haben eine Laufzeit von jeweils vier Stunden und finden von 9 bis 13 Uhr statt. Alle Teilnehmenden können sich nicht nur auf viel Praxis und Interaktion freuen, sondern haben auch die Möglichkeit, das Gelernte mit allen Aufzeichnungen und Materialien im Nachgang zu wiederholen und zu vertiefen. Fragen werden direkt im Live-Chat beantwortet und Teilnehmende können sich ebenfalls untereinander zum Thema austauschen. Der nachträgliche Zugang zu den Videos und Übungsmaterialien ist inklusive.
Weitere Informationen und Tickets finden Interessierte auf der Website des Classrooms.
E-Mail-Adresse
Ausführliche Informationen zum Versandverfahren und zu Ihren Widerrufsmöglichkeiten erhalten Sie in unserer Datenschutzerklärung.
(cbo)
Künstliche Intelligenz
Multi-Agenten-Systeme: Wie dezentrale KI komplexe Aufgaben löst
Die Natur macht es vor: Ein Schwarm aus tausenden Vögeln ändert gleichzeitig die Richtung, um Räuber zu verwirren – ohne Anführer, ohne sichtbares Kommando. Und wo eine einzelne Termite nichts ausrichten kann, errichten Millionen von ihnen ohne Bauplan und ohne zentrale Steuerung meterhohe Bauwerke aus Erde und Speichel. Die einzelnen Vögel und Termiten folgen nur einfachen lokalen Regeln. Im Zusammenspiel entstehen aber koordinierte Bewegungen und kollektive Entscheidungen. Was die Natur vormacht, wird nun zum Vorbild technischer Systeme.
Immer größere KI-Modelle stoßen an Grenzen bei Kosten, Robustheit und Anpassungsfähigkeit. Statt komplexe Aufgaben in Unteraufgaben zu zerlegen und diese linear abzuarbeiten, denken Programmierer immer häufiger in Netzwerken aus autonomen Akteuren – sogenannten Agenten. Jeder Agent verfolgt eigene Ziele, reagiert auf seine Umgebung und trifft Entscheidungen. Erst aus ihrem Zusammenspiel entsteht die Lösung eines Problems.
- Dezentrale KI-Architekturen organisieren Aufgaben nicht mehr zentral, sondern über viele autonome Agenten mit eigenen Rollen und Zielen.
- Der Artikel zeigt anhand von Sozialsimulationen, LLM-Systemen und Robotik, wie solche Systeme aufgebaut und eingesetzt werden.
- Daraus wird sichtbar, in welchen Szenarien Kooperation Vorteile bringt – und wo Koordination zur eigentlichen Herausforderung wird.
Die dezentrale Herangehensweise hat mehrere Vorteile. Systeme werden robuster, weil der Ausfall einzelner Komponenten nicht gleich das gesamte System lahmlegt. Sie werden anpassungsfähiger, weil Agenten auf Veränderungen reagieren und ihr Verhalten in Echtzeit korrigieren können. Und sie lassen sich leicht skalieren: Wird ein Problem komplexer, können mehr Agenten hinzugefügt werden, ohne eine zentrale Steuerung zu überfordern. Welche dieser Vorteile in der Praxis tragen und wo neue Probleme entstehen, zeigt ein Blick auf konkrete Anwendungen.
Das war die Leseprobe unseres heise-Plus-Artikels „Multi-Agenten-Systeme: Wie dezentrale KI komplexe Aufgaben löst“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
Passwortlose Authentifizierung mit Passkeys, FIDO, SSO und mehr
Täglich werden Millionen Accounts durch unsichere, veraltete Passwörter kompromittiert. Sicherheitsexperten setzen daher auf sichere Alternativen wie Passkeys.
Weiterlesen nach der Anzeige
In unserem praxisorientierten iX-Workshop Moderne Authentifizierung in der Praxis: 2FA für Windows & Web lernen Administratoren, Entwickler und DevOps-Engineers aktuelle Verfahren zur sicheren Authentifizierung kennen. Sie erfahren, wie Public Key Infrastructures (PKI), Zwei-Faktor-Authentifizierung und passwortlose Anmeldeverfahren funktionieren und wie sie diese sicher einsetzen können. Der Fokus liegt auf der sicheren und praxisnahen Anwendung dieser Technologien.
Der Online-Workshop vermittelt Ihnen moderne Alternativen zur klassischen Authentifizierung und zeigt, welche Bedeutung PKI-Zertifikate, FIDO und Passkeys dabei haben. Sie lernen, Zertifikate zu verwalten, zertifikatsbasierte Authentifizierung einzusetzen und Sicherheitskonzepte praxisnah umzusetzen. Dazu zählen unter anderem die Einrichtung von SSH- und Smartcard-Authentifizierung sowie die Absicherung von Webanwendungen und VPNs. Zudem beleuchtet der Workshop Stärken und Schwächen aktueller Verfahren wie OTP und Post-Quantum-Kryptografie.
Lernen in einer Übungsumgebung
Ihr neu erworbenes Wissen wenden Sie bei Übungen in einer sicheren virtuellen Umgebung an, die mit OpenSSL und Active Directory Certificate Services ausgestattet ist. Durch den Workshop führt der Sicherheitsexperte Tim Schmidt. Als Security Researcher bei der Neodyme AG ist er Experte für Code-Audits, Penetrationstests und Reverse Engineering von IoT-Geräten.
Dieser zweitägige Workshop richtet sich an Administratoren und DevOps-Engineers, die ihre IT-Infrastruktur durch moderne Authentifizierung jenseits von Passwörtern besser absichern und sich vor wachsenden Bedrohungen schützen wollen. Auch Entwickler, die zum Beispiel FIDO-Authentifizierungsprotokolle in eigener Software verwenden möchten, profitieren von dieser Schulung.
Die Teilnahme an diesem praxisorientierten Workshop ist auf zwölf Personen begrenzt, um einen regen Austausch mit dem Trainer und den anderen Teilnehmern zu ermöglichen.
Weiterlesen nach der Anzeige

(ilk)
-
Künstliche Intelligenzvor 1 Monat
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
-
Apps & Mobile Entwicklungvor 3 MonatenX3D² bestätigt: Der AMD Ryzen 9 9950X3D2 mit doppeltem 3D V-Cache kommt!
-
Entwicklung & Codevor 3 WochenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
