Connect with us

Künstliche Intelligenz

Women in Tech: Empower and Protect


Die Veranstaltung im Hannover Congress Centrum (HCC) rückt Frauen in der IT-Security in den Fokus und verbindet fachliche Impulse mit persönlichem Austausch. Im Zentrum stehen Karrierewege in der IT-Security, aktuelle Bedrohungslagen, der Einfluss von Künstlicher Intelligenz auf die Cybersicherheit sowie die Frage, wie mehr Diversität die digitale Zukunft sicherer machen kann.

Weiterlesen nach der Anzeige

Zum Auftakt begrüßt Johanna Heise die Teilnehmenden und gibt einen Ausblick auf das Programm. Anschließend stellt Anna Göbel Neuigkeiten aus der Women in Tech Community vor und skizziert die weiteren Aktivitäten für 2026.

Darauf folgt der Votrag der Journalistin Eva Wolfangel, die das aktuelle Lagebild der Cybersecurity analysiert. Anhand konkreter Vorfälle beleuchtet sie Herausforderungen rund um Lieferketten, kritische Infrastrukturen und neue Abhängigkeiten – und plädiert für mehr Resilienz im Umgang mit digitalen Krisen.

Ein Vortrag mit anschließendem Panel zu „Karriere in der IT-Security“ diskutiert unterschiedliche berufliche Wege und Perspektiven. Mit dabei sind Sabrina Patsch (c’t), Dr. Julia Freudenberg (Hacker School) und Vanessa Barnekow (NVISO).

Am Nachmittag steht das Thema „Sicher im Netz“ im Mittelpunkt. Karin Wilhelm vom Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt Einblicke in die Informationsvermittlung und Sensibilisierung von Verbraucherinnen und Verbrauchern. In der anschließenden Diskussionsrunde sprechen zudem Eva-Maria Weiß (heise), Sabine Buch (T-Systems International) und Seniz Tiryaki über Verantwortung, Sicherheit und Diversität in der digitalen Gesellschaft.

Die Teilnahme an „Women in Tech – Empower & Protect“ ist für 29 Euro möglich. Tickets sind im Ticketshop der secIT by heise verfügbar: Hier buchen!

Weitere Infos rund um die Women in Tech unter: women-heise.tech


(kaku)



Source link

Künstliche Intelligenz

Smart Lock: Nuki kündigt für März erstes Aliro-Keypad an – Fragen zu HomeKey


Wer in Europa sein smartes Türschloss mit Apples HomeKey („digitaler Schlüssel“) mit iPhone oder Apple Watch öffnen will, hat bislang nur wenig Auswahl. Bekannt ist etwa das Aqara U200. Dessen Nachfolger U400 beherrscht sogar Ultra-Wideband bei Annäherung statt nur NFC, ist aktuell aber noch nicht in einer Europaversion verfügbar. Mit dem einheitlichen Smart-Lock-Standard Aliro soll jetzt alles besser werden: mehr Geräte, mehr Kompatibilität. Nachdem Version 1.0 nun erst in dieser Woche offiziell verabschiedet wurde (zum Konsortium gehören auch Apple, Google und Samsung), hat der österreichische Smart-Lock-Produzent Nuki nun eine erste Hardware angekündigt.

Weiterlesen nach der Anzeige

Es handelt sich dabei um eine neue Version des bereits im Handel befindlichen Keypad, das sich für die Smart Locks des Herstellers nachkaufen lässt. Aus dem Nuki Keypad 2 wird das Nuki Keypad 2 NFC. Auf der Website und in einer E-Mail an die Kunden ist der 24. März als Verkaufsstart annonciert. Das Unternehmen sammelt zudem bereits E-Mail-Adressen Interessierter – denen will man dann einen „Early-Bird-Rabatt“ gönnen. Preise wurden noch nicht genannt, das aktuelle Keypad 2 kostet aber satte 159 Euro, wenn man es direkt bei Nuki kauft. Gut möglich, dass die NFC-Variante darüber liegt.

Die Angaben, die Nuki zum Keypad 2 NFC macht, sind zudem wenig detailreich. So gibt es keine Information dazu, ob mit der Aliro-Kompatibilität auch gleich HomeKey zu den Schlössern des Herstellers kommt. Es könnte, zumindest theoretisch, eine Weile dauern, bevor Apple ein vermutlich notwendiges Update vornimmt, um HomeKey mit Aliro zu vereinen. Auch auf Android-Seite, also Google und Samsung mit ihren jeweiligen NFC-Wallets, gibt es noch keine Informationen. Wenn Aliro aber am 24. März noch gar nicht läuft, könnte man das Nuki-Keypad zunächst nur für die Standardöffnung per Code oder Fingerabdruck nutzen, wie das auch jetzt schon geht.

Nuki schreibt zur Kompatibilität nur: „Bald ist es so weit. Öffne deine Tür mit Tap to Unlock.“ Man könne damit eine „neue Dimension des Smart-Home-Zugangs mit NFC und Aliro“ erleben, das die Österreicher als „innovatives, standardisiertes Kommunikationsprotokoll“ bezeichnen, das soeben von der Aliro-Zertifizierungsstelle Connectivity Standards Alliance (CSA) eingeführt worden sei. Anfragen zur Kompatibilität blieben zunächst unbeantwortet; wir werden die Meldung aktualisieren, sobald eine Rückmeldung von Nuki vorliegt.

Klar ist bereits, dass auch das Keypad 2 NFC hinter der Konkurrenz von Aqara zurücksteckt: Das erwähnte U400, dessen Europaversion in absehbarer Zeit erscheinen dürfte, beherrscht bereits das noch bequemere UWB. Damit begibt man sich zur Haustür und diese öffnet sich. Solche Automatisierungen sind bislang nur via Bluetooth Low Energy (BLE) möglich, allerdings wesentlich ungenauer und damit letztlich unsicherer. Dass Nuki offenbar nicht gleich UWB einbaut, ist enttäuschend. Gut ist allerdings, dass das Keypad 2 NFC wohl breite Kompatibilität bieten wird, sollte es sich an der Nicht-NFC-Variante ausrichten: Diese ist mit allen Generationen und Varianten des Nuki Smart Lock ab der 2. Generation verwendbar. So könnte man also ein bereits vorhandenes Nuki-Schloss auf HomeKey aufrüsten. Entsprechende digitale Schlüssel gibt es dann auch von Google und Samsung.

Weiterlesen nach der Anzeige


(bsc)



Source link

Weiterlesen

Künstliche Intelligenz

Sicherheitslücken vorbeugen: Auf Credential-Suche mit TruffleHog


Entwicklerinnen und Entwickler kennen das ungute Gefühl: Versehentlich landet ein API-Schlüssel, ein Datenbankpasswort oder ein persönliches Zugriffstoken im Git-Repository. TruffleHog von Truffle Security spürt solche sensiblen Daten automatisch auf und schützt vor kostspieligen Sicherheitslücken. Das Open-Source-Tool durchforstet Git-Repositorys nach allen Arten geheimer Informationen und erkennt über 700 verschiedene Zugangsberechtigungen. Es funktioniert sowohl mit lokalen Projekten als auch mit entfernten Quellcodeverwaltungssystemen wie GitHub und GitLab.

Warum ist das so wichtig? Sobald Angreifer Zugang zu einer Codebasis erlangen, suchen sie als Erstes nach solchen Geheimnissen. Ein einzelner preisgegebener Zugangsschlüssel kann den Zugriff auf komplette Produktionsumgebungen ermöglichen. Die Folgen reichen von Datenverlust über Complianceverstöße bis hin zu Millionenschäden durch Datenschutzverletzungen.

  • TruffleHog scannt lokale Git-Repositorys, GitHub-Organisationen, Cloud-Speicher wie S3 und GCS sowie Dateisysteme nach hartcodierten Geheimnissen.
  • Der intelligente Verifizierungsmechanismus geht weit über einfache Musterabgleiche hinaus und testet erkannte Credentials aktiv gegen Services.
  • Das Tool reduziert durch abgelaufene, widerrufene oder gefälschte Anmeldedaten verursachte Fehlalarme.
  • Die Integration in GitHub Actions und andere CI/CD-Systeme automatisiert die Credential-Suche und schafft mehrere Schutzebenen im Entwicklungsworkflow.

TruffleHog löst dieses Problem präventiv. Statt zu warten, bis Sicherheitsexperten eine Codeüberprüfung durchführen, können Entwicklungsteams ihre Projekte bereits während der Entwicklung scannen. Das Werkzeug integriert sich nahtlos in bestehende Arbeitsabläufe und verhindert, dass sensible Daten überhaupt in die Versionsverwaltung gelangen. Der Artikel zeigt, wie man TruffleHog installiert, konfiguriert und effektiv in Projekte einbindet.


Das war die Leseprobe unseres heise-Plus-Artikels „Sicherheitslücken vorbeugen: Auf Credential-Suche mit TruffleHog“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

Autonomes Fahren: Wer haftet wann?


Parkrempler, Auffahrunfälle und Schlimmeres: In Deutschland müssen alle Fahrzeughalter eine Haftpflichtversicherung abschließen. Wer einen Schaden verursacht, beauftragt die Versicherung mit der Regulierung. Zusätzlich gibt es freiwillige Teil- und Vollkaskoversicherungen. Was aber passiert, wenn beim Crash ein Fahrautomatisierungssystem aktiviert war? Und wie sieht das aus, wenn zukünftig tatsächlich autonom gefahren werden kann?

  • Grad der Automatisierung ohne Einfluss auf den Versicherungsschutz
  • Hersteller haften für Produktfehler
  • Grenzbereiche des assistierten Fahrens könnten entstehen

Die Antwort auf diese elementare Frage ist simpel. Zumindest aus Sicht des Gesamtverbands der Versicherer (GDV). Das geltende Haftungsrecht sei eindeutig geregelt, heißt es vom GDV: „Für die Entschädigung kommt die Kfz-Haftpflichtversicherung des Fahrzeughalters auf – unabhängig davon, ob das Fahrzeug von einer Person gesteuert wird oder ein automatisiertes System aktiv ist.“

„Unfallopfer sind bei assistiertem wie auch bei künftig autonomem Fahren genauso abgesichert wie heute“, stellt der GDV fest. Der Grad der Automatisierung habe keinen Einfluss auf den Versicherungsschutz. Dieses klare Haftungsprinzip gewährleiste einen hohen Opferschutz und schaffe zugleich Vertrauen und Akzeptanz für automatisierte Fahrzeuge. Im Anschluss ergänzt der Gesamtverband der Versicherer noch einen wichtigen Nachsatz: „Schadenerfahrungen und Unfallhäufigkeiten werden, wie bei allen Fahrzeugen, unter anderem über die Typklasseneinstufung abgebildet.“


Das war die Leseprobe unseres heise-Plus-Artikels „Autonomes Fahren: Wer haftet wann?“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Beliebt