Künstliche Intelligenz
iX-Workshop: KI-Methoden und -Werkzeuge für die IT-Sicherheit
KI-basierte Werkzeuge können helfen, Schwachstellen schneller zu erkennen und gezielt zu analysieren. Dadurch können Sicherheitsprozesse effizienter gestaltet und die Zeitvorteile gegenüber potenziellen Angreifern maximiert werden. Doch wann ist der Einsatz von KI-Werkzeugen sinnvoll und wann sollten herkömmliche Methoden bevorzugt werden?
Weiterlesen nach der Anzeige
Der iX-Workshop IT-Security: Künstliche Intelligenz für effiziente IT-Sicherheitsstrategien stellt verschiedene KI-Methoden und -Werkzeuge vor und zeigt, wann und wie sie sinnvoll eingesetzt werden können.
|
Juni 04.06.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 07. Mai 2026 |
|
August 20.08.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 23. Jul. 2026 |
|
November 11.11.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 14. Okt. 2026 |
In unserem iX-Workshop erhalten Sie einen umfassenden Überblick über technische Sicherheitsaudits und Abwehrmaßnahmen sowie verschiedene KI-Tools. Sie haben die Möglichkeit, diese in praktischen Übungen auszuprobieren und deren Vor- und Nachteile kennenzulernen. Dabei wird zwischen sinnvollen und weniger sinnvollen Einsatzmöglichkeiten unterschieden. Etwa 25 Prozent des Workshops sind der praktischen Anwendung des Gelernten gewidmet.
KI-Werkzeuge kennenlernen und anwenden
Der Workshop stellt konkrete Anwendungsszenarien für die vorgestellten Werkzeuge und Methoden vor. Sie lernen, wie Sicherheitsprozesse mithilfe von künstlicher Intelligenz effizienter gestaltet werden können. Sie erfahren, wie Sie Schwachstellenscans und Penetrationstests schneller und besser auswerten können und wie Blue Teams von der automatisierten Bedrohungserkennung und der frühzeitigen Reaktion auf Angriffe profitieren.
Zielgruppe des Workshops sind sicherheitsaffine IT-Mitarbeiter, von Sicherheitsmanagern über Administratoren und SOC-Mitarbeiter bis hin zu sicherheitsinteressierten Softwareentwicklern.
Ihr Trainer Yves Kraft leitet als Head of Security Academy das Aus- und Weiterbildungsangebot der Oneconsult AG. Als ehemaliger Penetration Tester und Security Consultant verfügt er über langjährige Erfahrung als ethischer Angreifer im Bereich Schwachstellenanalyse und Angriffssimulation.
Weiterlesen nach der Anzeige

(ilk)
Künstliche Intelligenz
Bit-Rauschen: Intel baut RISC-V-Controller in Prozessoren ein
Das ist ein Comeback: Der Aktienkurs von Intel schoss Mitte April auf mehr als 65 US-Dollar hoch. Damit hat er sich binnen Jahresfrist ungefähr verdreifacht und liegt so hoch wie nach dem Amtsantritt von Pat Gelsinger vor mittlerweile fünf Jahren. Das ist schön für Intel, aber möglicherweise nur ein Strohfeuer. Denn weshalb die Intel-Anleger so euphorisch sind, ist bei nüchterner Betrachtung schwer zu verstehen. Vermutlich spielt die Kooperation mit Elon Musk eine Rolle: Der plant nämlich gigantische Halbleiterfabriken, sogenannte Terafabs. Doch welche Rolle Intel dabei spielen soll, ist bisher ziemlich unklar. Jedenfalls meint Musk, in Zukunft riesige Mengen an Chips für autonome Autos, humanoide Roboter und KI-Rechenzentren im Weltall zu benötigen. Und die Fabs dafür will er unter anderem mit den Erlösen aus dem Space-X-Börsengang finanzieren.
Eine weitere Intel-Überraschung: In allen neuen Intel-Prozessoren der Baureihe Core Ultra 3 alias Panther Lake steckt auch ein kleiner RISC-V-Controller. Der 64-Bit-Controller erledigt Verwaltungsaufgaben in der Neural Processing Engine der fünften Generation (NPU 5). Er löst die bis zur NPU 4 verwendeten Leon-NN-Kerne mit SPARC-Mikroarchitektur ab. Die eigentliche Rechenarbeit in der NPU 5 leisten weiterhin Matrix-Rechenwerke sowie DSP-Kerne von Type ACT-SHAVE-512 mit VLIW-Technik, die ursprünglich die 2016 von Intel geschluckte Firma Movidius entwickelt hat.

Die Panther-Lake-Prozessoren bringen auch eine Neuheit mit dem schönen Namen FRED, der für Flexible Return and Event Delivery steht. Diese Technik soll die Verarbeitung von Interrupts optimieren und löst die verschachtelte Interrupt Descriptor Table (IDT) ab. Linux kann sie ab Kernelversion 7.1 nutzen und auch AMD wird FRED in die kommenden Zen-6-Ryzens einbauen.
Das war die Leseprobe unseres heise-Plus-Artikels „Bit-Rauschen: Intel baut RISC-V-Controller in Prozessoren ein“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
EU beschließt Chip-Pflicht für Hunde und Katzen
Kleiner Chip mit großer Wirkung: Was bisher ein Flickenteppich aus nationalen Tierschutzvorgaben und freiwilligen Registern war, wird zu einem europaweiten Standard. Das EU-Parlament hat am Dienstag in Straßburg mit überwältigender Mehrheit von 558 Ja-Stimmen den Entwurf für eine Verordnung verabschiedet, die das Leben von Millionen Haustieren verändern wird. Im Zentrum steht die digitale Rückverfolgbarkeit.
Weiterlesen nach der Anzeige
Erstmals schreibt die beschlossene Gesetzesinitiative eine obligatorische Mikrochip-Kennzeichnung für alle Hunde und Katzen vor – auch für Tiere in Privatbesitz. Damit reagiert die Gemeinschaft auf die Tatsache, dass rund 44 Prozent der EU-Bürger ein Haustier halten. Der Markt für Hunde und Katzen umfasst jährlich rund 1,3 Milliarden Euro.
Kern der Verordnung ist der Kampf gegen den illegalen Handel, der oft über anonyme Online-Plattformen abgewickelt wird. Laut der EU-Kommission kaufen 60 Prozent der Besitzer ihre Tiere im Internet. Um kriminelle Netzwerke auszuhebeln, setzen die Abgeordneten auf Technik. Die passiven Mikrochips, die meist von Tierärzten im Nacken unter die Haut implantiert werden, fungieren als eindeutige, 15-stellige Identifikationsnummer. Sie werden in nationalen Datenbanken gespeichert, die EU-weit interoperabel sind. Damit Behörden über Ländergrenzen hinweg die Herkunft eines Tieres prüfen können, muss die digitale Infrastruktur im Veterinärwesen ausgebaut werden.
Strenge Kontrollen für Importe
Entlaufene Tiere können durch den Chip wesentlich schneller ihren rechtmäßigen Haltern zugeordnet werden, was die Kapazitäten in Tierheimen schont. Professionelle Akteure wie Züchter und Tierheime haben eine Vorbereitungszeit von vier Jahren. Privaten Haltern gewährt die EU deutlich längere Übergangsfristen. Wer sein Tier rein privat hält, muss die Chip-Pflicht für Hunde erst nach zehn Jahren und für Katzen nach 15 Jahren verbindlich umsetzen.
Ein weiterer Fokus liegt auf dem Schließen von Schlupflöchern beim Import. Künftig müssen alle Hunde und Katzen, die zum Verkauf aus Drittstaaten eingeführt werden, bereits vor der Einreise gechippt und registriert sein. Privatpersonen, die mit ihrem Tier in die EU einreisen, müssen dieses mindestens fünf Arbeitstage vorab in einer Datenbank registrieren, sofern es noch nicht in einer EU-Datenbank erfasst ist.
Verbot von Qualzucht
Weiterlesen nach der Anzeige
Die Verordnung etabliert ferner ein Verbot von Inzucht zwischen eng verwandten Tieren wie Eltern und Nachkommen oder Geschwistern. Zugleich untersagt das Gesetz die gezielte „Qualzucht“ auf „übertriebene Merkmale“, die zu Gesundheitsrisiken führen können. Auch im Umgang mit den Tieren setzt die EU Grenzen: Verstümmelungen für Shows oder Wettbewerbe werden ebenso verboten wie das dauerhafte Anbinden von Tieren oder der Einsatz von Stachelhalsbändern ohne Sicherheitsvorrichtung.
Tilly Metz, Verhandlungsführerin der Grünen, spricht von einem klaren Signal gegen den tierschutzwidrigen Handel. Die Übergangsfristen seien aber zu lang bemessen. Bevor die Vorschriften in Kraft treten können, müssen sie noch formal vom Ministerrat angenommen werden. Nach der Veröffentlichung im EU-Amtsblatt gilt die Verordnung unmittelbar in allen Mitgliedstaaten. Die ersten operativen Maßnahmen greifen dann nach einer zweijährigen Anlaufphase.
(wpl)
Künstliche Intelligenz
Datev: Anwendungen seit Dienstagmittag gestört
„Störung der DATEV-Anwendungen“ schreibt die Datev auf ihrer Webseite – und auch Leserhinweise bestätigen, dass es am heutigen Dienstag zu Störungen bei dem IT-Dienstleister gekommen ist. Was für Störungen das genau sind und wie die sich bei den Kunden auswirken, erörtert das Unternehmen jedoch nicht.
Weiterlesen nach der Anzeige
In einem Thread der Datev-Community informiert ein Mitarbeiter seit etwa 13 Uhr heute Mittag über den Verlauf der Störung. Bis 14:55 Uhr lief demnach die Ursachenforschung, ab 15:30 Uhr konnte das Problem anscheinend eingegrenzt werden. Um 16:30 Uhr folgte die Nachricht, dass die Behebung noch andauern werde. Erste Lichtblicke gibt es jedoch seit 17:30 Uhr: „Der Knoten im RZ scheint sich zu lösen und die Anwendungen laufen wieder an“, meldet der Datev-Mitarbeiter dort. Gegen 18:45 Uhr soll es ein weiteres Status-Update geben.
Etwaige Detailinformationen, was die Störung ausgelöst hat oder was genau alles gestört war, bleiben derzeit Mangelware. Ob es einen IT-Angriff gegeben hat oder lediglich Konfigurations-, Hardware- oder Softwarefehler vorliegen, bleibt derzeit unklar.
Rechenzentrum-Status
Die Datev stellt auch eine Webseite mit Statusinformationen des Rechenzentrums bereit. Dort findet sich der Hinweis, dass von 262 Diensten 260 normal laufen. Die beiden gestörten Dienste sind demnach Datev SmartTransfer, das seit 10:51 Uhr keine Dokumente mehr verarbeitet. Bei der Finanzbuchführung weist die „Automatisierungsservices Aktivierung/Deaktivierung“ seit 14:57 Uhr eine nicht näher erläuterte Störung auf.
Zuletzt kam es im Januar zu größeren Störungen bei der Datev. Ein mangelhafter Reparaturversuch im Lodas-System hat zur Fehlzustellung sensibler Mandantendaten bei der Datev geführt. Große Unternehmen führen auf den Systemen zunächst Probeabrechnungen aus, die dann an die Absender zurückgeliefert werden. Dabei kam es zu einem Rückstau, die Techniker reparierten – und erzeugten einen handfesten Datenschutzvorfall. Nach dem Fix lieferten die Systeme die Dokumente nicht an die rechtmäßigen Auftraggeber zurück, sondern wahllos an fremde Mandanten aus.
(dmk)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 3 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 3 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Apps & Mobile Entwicklungvor 3 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
