Künstliche Intelligenz
SAP-Anwender: Hybride Szenarien dominieren den HR-Alltag auch weiterhin
Die Modernisierung Richtung Cloud ist bei SAP im vollen Gange. Für das Personalmanagement (Human Resources, HR) heißt das: SuccessFactors ersetzt die traditionelle Personalmanagement-Software SAP ECC HCM. Eine aktuelle Umfrage unter Mitgliedern der DSAG (Deutschsprachige SAP-Anwendergruppe) zeigt, dass die Cloud-Software allem Anschein nach Einzug in die HR-IT-Roadmaps vieler Unternehmen gefunden hat.
Weiterlesen nach der Anzeige
Die Befragung anlässlich der für Juni geplanten DSAG-Personaltage-Veranstaltung offenbart zugleich, dass der betriebliche Alltag in den Unternehmen auch knapp zwei Jahre vor Ende der Mainstream-Wartung noch von den traditionellen On-Premises-Software bestimmt wird. Die Antworten legen außerdem nahe, dass viele Anwender zunächst auf H4S4 – also SAP HCM for S/4HANA – migrieren.
Die erst auf Druck der DSAG konzipierte Lösung hat den Vorteil, die bestehende HR-Prozesslandschaft abzusichern. Es handelt sich um eine reine, technisch in der Regel beherrschbare Migration. Eine Modernisierung von Prozessen und Funktionen – etwa über SuccessFactors – lässt sich folglich zeitlich nachgelagert vornehmen.
Cloud kommt nur langsam voran
Konkret gaben 71 Prozent der Befragten an, noch mit ECC HCM (On-Premises) zu arbeiten. 39 Prozent nutzen SuccessFactors, 23 Prozent S/4HANA HCM (H4S4) On-Premises und neun Prozent SAP S/4HANA HCM in der Private Cloud. Bei der Frage waren Mehrfachnennungen möglich.
Mit Blick auf die Rolle SuccessFactors in der HR-IT-Roadmap eines Unternehmens gaben gerade einmal knapp vier Prozent an, den Cloud-Dienst vollständig implementiert zu haben. An die 40 Prozent haben sie zumindest teilweise eingeführt. Weitere elf Prozent beabsichtigen, dies zu tun. 28 Prozent der Befragten planen indes keine Einführung der Walldorfer Cloud-HCM-Software. 17 Prozent sind noch in der Evaluierung.
Die eher heterogen ausgerichtete Transformationsstrategie in den Unternehmen lässt sich auch an der Modulnutzung von SuccessFactors ablesen. Besonders gefragt sind beispielsweise die Services, die im operativen HR-Alltag schnell spürbaren Mehrwert bieten – etwa für Recruiting (41 Prozent), Employee Central (39 Prozent), Learning (37 Prozent) oder Performance & Goals (34 Prozent). Zentrale Dienste wie die payroll-nahen Module Employee Central Payroll (8 Prozent) oder Time Tracking (9 Prozent) werden trotz ihrer strategischen Bedeutung dagegen vergleichsweise zurückhaltend genutzt – auch weil manche Funktionen oder Branchenspezifika noch vermisst werden.
Weiterlesen nach der Anzeige
Direkt gefragt nach der Relevanz ausgewählter Themen im HR-IT-Kontext ordneten die Anwender insbesondere Aufgaben wie digitale Personalprozesse & Self Services (74 Prozent) und Migration auf H4S4 (64 Prozent) neben Datenschutz und Compliance (55 Prozent) sowie HR-Analytics und -Reporting (52 Prozent) als sehr relevant/relevant ein. Für die Migration von SAP HCM zu SuccessFactors galt dies nur für 36 Prozent der befragten Anwender. Über die Hälfte (52 Prozent) bezeichnete ein solches Vorhaben dagegen als wenig relevant respektive aktuell irrelevant.
(axk)
Künstliche Intelligenz
JSON Alexander: Syntax-Highlighting und Baumdarstellung im Browser
JSON Alexander, eine neue Extension für Firefox und Chrome, formatiert automatisch JSON-Daten, die beispielsweise von einer API gesendet wurden. Das Add-on erweitert die rudimentären Darstellungen der Browser insbesondere um Syntax-Highlighting und eine Baum-Ansicht.
Weiterlesen nach der Anzeige

JSON Alexander zeigt JSON-Daten übersichtlich formatiert.
(Bild: JSON Alexander)
Das Add-on bietet eine Reihe von Komfortfunktionen, die über die Standarddarstellung der Browser hinausgehen. Neben dem Syntax-Highlighting und den ausklappbaren Strukturbäumen sind das zum Beispiel Zusatzinfos beim Hover über ein Feld oder eine parallele Daten-Ansicht als windows.data in der Konsole.
JS-Autor und Podcaster Wes Bos hat JSON Alexander unter MIT-Lizenz veröffentlicht. Zuvor waren ihm Zweifel am Add-on „Heads Up“ gekommen, das ähnliche Funktionen bietet, weil es laut Bos Webtracking in Webseiten implementiert. Die Redaktion konnte das nicht überprüfen.
Das Add-on ist noch nicht in den Stores der Browser vorhanden, sondern Anwenderinnen und Anwender müssen es von Hand installieren. Bei Firefox müssen sie zusätzlich den JSON-Standardmechanismus deaktivieren. Anleitungen finden sich im Repository. Der Name des Tools spielt auf den US-amerikanischen Schauspieler Jason Alexander an.
Lesen Sie auch
(who)
Künstliche Intelligenz
Ethical Hacking für Fortgeschrittene – sich selbst hacken, bevor es andere tun
Mithilfe von Ethical Hacking nutzen Admins und IT-Sicherheitsverantwortliche die Techniken und Tools potenzieller Angreifer, um besser gegen diese gewappnet zu sein. Unser neuer Classroom Fortgeschrittenes Ethical Hacking – Deep Dive ins Pentesting für Admins gibt Ihnen ein noch tiefergehendes Wissen zur Abwehr an die Hand. Lernen Sie in fünf Sessions „richtig zu hacken“, um potenziellen Angriffen frühzeitig zu begegnen, indem Sie eigene Systeme auf Herz und Nieren prüfen.
Weiterlesen nach der Anzeige
Unser Experte Frank Ully widmet sich im Rahmen des Classrooms allen relevanten Bereichen, über die potenzielle Angreifer Zugriff auf Ihre Systeme erhalten können: Das betrifft sowohl externe Umgebungen und die eigene öffentliche IT-Infrastruktur als auch interne Netzwerke mit Fokus auf Active Directory (AD). Aber auch Webanwendungen und Web-Schnittstellen (APIs) stellen potenzielle Einfallstore dar, die Sie aus der Angreiferperspektive kennenlernen. Abschließend stehen auch die öffentlichen Clouds im Fokus, mit Schwerpunkt auf der Microsoft-Cloud (Entra ID, Microsoft 365) sowie Amazon Web Services (AWS).
Praxisbeispiele zum Angriff auf die eigenen Systeme
Für zahlreiche Bereiche zeigt unser Experte, in welcher absichtlich verwundbaren Umgebung Sie kostenfrei oder preiswert hacken und sich weiterbilden können – auch weit über diesen Classroom hinaus. Sie lernen das Ausnutzen von Schwachstellen, Erlangen weiterer Privilegien und Erreichen eines Ziels, etwa Ransomware im gesamten Netzwerk auszurollen.

Bereits ab dem zweiten Classroom oder einem Classroom und drei Videokursen rechnet sich unser Professional Pass mit Zugriff auf den gesamten heise academy Campus!
Mit diesem Wissen sind Admins in der Lage, Angriffe frühzeitig zu erkennen und bereits im Vorhinein zu erschweren. Sie kennen und beherrschen die Tools der Hacker und können dieses Wissen gegen potenzielle Angreifer anwenden. Die Termine sind:
- 09.06.26: Fortgeschrittenes Pentesting und OSINT für proaktive IT-Sicherheit
- 17.06.26: Metasploit unter Kali Linux – Command-and-Control- und andere Angriffs-Frameworks für Linux und Windows
- 23.06.26: Windows-Netzwerke angreifen – Dienste im Active Directory und Linux-Systeme proaktiv schützen
- 30.06.26: Schwachstellen in Webanwendungen und Web-APIs nutzen – fortgeschrittene Techniken
- 07.07.26: Unsichere Standardeinstellungen und Fehlkonfigurationen in der Microsoft-Cloud ausnutzen – und AWS weiter härten
Praxis- und Expertenwissen – live und für später
Weiterlesen nach der Anzeige
Die Sessions haben eine Laufzeit von jeweils vier Stunden und finden von 9 bis 13 Uhr statt. Alle Teilnehmenden können sich nicht nur auf viel Praxis und Interaktion freuen, sondern haben auch die Möglichkeit, das Gelernte mit allen Aufzeichnungen und Materialien im Nachgang zu wiederholen und zu vertiefen. Fragen werden direkt im Live-Chat beantwortet und Teilnehmer können sich ebenfalls untereinander zum Thema austauschen. Der nachträgliche Zugang zu den Videos und Übungsmaterialien ist inklusive.
Unser Experte für Cybersicherheit und Pentesting, Frank Ully, ist bereits bestens aus unserem Classroom „Ethical Hacking für Admins – Pentesting für eine sichere IT“ bekannt. Thematisch baut unser neuer Classroom auf diesem auf, eine vorherige Teilnahme wird aber nicht vorausgesetzt, sofern Sie bereits Erfahrungen mit Pentesting und Ethical Hacking besitzen. Weitere Informationen und Tickets finden Interessierte auf der Website des Classrooms.
E-Mail-Adresse
Ausführliche Informationen zum Versandverfahren und zu Ihren Widerrufsmöglichkeiten erhalten Sie in unserer Datenschutzerklärung.
(cbo)
Künstliche Intelligenz
Suno: So leicht lassen sich Copyright-Sperren bei KI-Musik umgehen
Der KI-Musikgenerator Suno erlaubt laut eigenen Richtlinien nur die Nutzung eigener Inhalte oder frei formulierter Texte. Hochgeladene Songs und Liedtexte sollen automatisch geprüft und bei Verstößen blockiert werden. In der Praxis funktioniert das jedoch nicht zuverlässig: Schon mit frei verfügbarer Software wie Audacity lassen sich geschützte Musikstücke so verändern, dass sie vom System nicht mehr erkannt werden.
Weiterlesen nach der Anzeige
Kleine Tricks, große Urheberrechtsverletzungen
Die eingebauten Copyright-Filter von Suno lassen sich offenbar schnell und einfach austricksen, wodurch täuschend ähnliche Versionen bekannter Titel entstehen können. Ein Test des Technikmagazins The Verge zeigt, dass häufig schon kleine Anpassungen wie halbe oder doppelte Abspielgeschwindigkeit oder kurzes Rauschen am Anfang und Ende ausreichen, um die Prüfung zu umgehen.
Anschließend kann ein derart manipulierter Song in die kostenpflichtige KI-Audio-Workstation Suno Studio hochgeladen, wieder in Richtung des Originals bearbeitet und als Basis für KI-Musik genutzt werden. Ohne zusätzliche Stiländerung erzeugt Suno laut dem Test Instrumentalstücke, die dem Original zum Verwechseln ähnlich klingen. Neuere Modellversionen verändern einzelne Elemente zwar stärker, behalten aber weiterhin erkennbare Strukturen bei.
Auch beim Schutz von Liedtexten zeigen sich Schwächen. Unveränderte Texte werden zwar blockiert, doch minimale Anpassungen in der Schreibweise reichen oft aus, um die Sperre zu umgehen. Schon die Variation einzelner Wörter soll reichen, damit das System den Text akzeptiert und passende Gesangsspuren generiert.
Wohl keine Prüfung beim Dateiexport
Für unabhängige Künstlerinnen und Künstler ist der mangelhafte Schutz besonders problematisch. Weniger bekannte Stücke sollen teils ohne jede Anpassung durch die Filter gelangen. Suno überprüft Inhalte offenbar auch nur beim Upload, nicht aber beim Export. Dadurch lassen sich erzeugte Stücke relativ unkompliziert über Distributoren auf Streaming-Dienste hochladen und potenziell monetarisieren – ohne Beteiligung der eigentlichen Urheber.
Weiterlesen nach der Anzeige
Zwar gehen Streaming-Plattformen wie Spotify oder Deezer gegen KI-generierte Inhalte vor, einen hundertprozentigen Schutz gibt es allerdings bisher nicht. Für Rechteinhaber entsteht damit ein System, in dem Nachahmungen schnell erstellt und verbreitet werden können. Schon 2024 sind deshalb Plattenlabel gegen Suno und Udio vor Gericht gezogen.
Auch die Gesellschaft für musikalische Aufführungsrechte, kurz GEMA, klagt gegen Suno. Der KI-Anbieter soll unter anderem von der GEMA geschützte Aufnahmen unberechtigt zu Trainingszwecken verwendet haben. Die mündliche Verhandlung am 9. März 2026 blieb ohne Entscheidung. Diese soll nun am 12. Juni 2026 fallen.
(joe)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
-
Apps & Mobile Entwicklungvor 3 MonatenX3D² bestätigt: Der AMD Ryzen 9 9950X3D2 mit doppeltem 3D V-Cache kommt!
-
Entwicklung & Codevor 4 WochenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
