Connect with us

Künstliche Intelligenz

iX-Konferenz: Hilfreiche Architektur-Dokumentation in weniger als 60 Minuten


Architektur-Dokumentation leichtgemacht: mit Docs-as-Code, modernen Tools, klaren Konzepten – und mithilfe künstlicher Intelligenz und Agenten. Auf der von iX und dpunkt.verlag ausgerichteten eintägigen Online-Konferenz betterCode() ArchDoc am 20. Mai 2026 erfahren die Teilnehmerinnen und Teilnehmer, wie sie ihre Architektur praktisch und effizient dokumentieren und dabei Änderungen während des Projektverlaufs strukturiert im Blick behalten.

Weiterlesen nach der Anzeige


Benjamin Wolf

Benjamin Wolf

Hilfreiche Architekturdokumentation in weniger als 60 Minuten – zeigt Benjamin Wolf.

Die betterCode() ArchDoc richtet sich an Profis aus den Bereichen Softwarearchitektur, Softwareentwicklung und IT-Projektleitung. Renommierte Experten stellen in den 45-minütigen Vorträgen praxisnahe Methoden, neue Techniken und hilfreiche Tools vor.

Themen im Programm:

  • Andreas Lausen: Architektur-Dokumentation macht endlich Spaß
  • Benjamin Wolf: Hilfreiche Dokumentation in weniger als 60 Minuten
  • Miriam Greis: Zielgruppengerechte API-Dokumentation
  • Birgit Bader: 5 Hacks, wie relevante Infos im SDLC überleben
  • Johannes Dienst: Nützliche und schöne Docs erstellen
  • Paneldiskussion: Softwarearchitektur-Dokumentation und KI

Zusätzlich findet am 11. Juni 2026 ein ganztägiger Online-Workshop mit Stefan Zörner statt: arc42 meistern.

Die betterCode() ArchDoc findet vollständig online im Browser statt. Während der Veranstaltung können sich Teilnehmende und Referenten per Chat und Video austauschen. Nach der Veranstaltung erhalten sie Zugriff auf die Aufzeichnungen der Vorträge und die Präsentationen.

Weiterlesen nach der Anzeige


Stefan Zörner

Stefan Zörner

Stefan Zörner gibt am 11. Juni 2026 eine interaktive Einführung in das Architektur-Framework arc42.

Ein Ticket kostet 299 Euro (alle Preise zzgl. 19% MwSt.). Der Ticketshop berechnet für Teams automatisch einen Mengenrabatt bei der Anmeldung. Schülerinnen, Schüler, Studierende und Hochschulangehörige erhalten auf Anfrage ebenfalls einen Nachlass. Der zusätzliche ganztägige Online-Workshop kostet 549 Euro.

Wer sich über den Fortgang der Konferenz auf dem Laufenden halten möchte, meldet sich auf der Konferenz-Webseite zum Newsletter an.


(who)



Source link

Künstliche Intelligenz

Strahlungsresistente Roboter-Raupe der ESA kriecht mit nur einem Aktuator


Die Universität Göteborg hat im Rahmen des Discovery-Programms der Europäischen Weltraumorganisation ESA zur Planetenerforschung einen motorlosen, flexiblen Soft-Roboter in Form einer Raupe entwickelt, der sich ähnlich wie eine biologische Raupe fortbewegt. Durch diesen Fortbewegungsansatz ist der Roboter in der Lage, sich auch in unwegsamem Gelände unter rauen Umweltbedingungen zu bewegen und etwa durch enge Spalten zu quetschen.

Weiterlesen nach der Anzeige

Soft-Roboter sind flexibel und trotzdem unempfindlich, um unter rauen Bedingungen eingesetzt werden zu können, etwa bei Hitze, extremer Kälte, Nässe und Strahlung. Starre Roboter mit Gelenken, die elektromotorisch angetrieben werden, eignen sich dagegen dafür nicht so gut. Denn solche Roboter haben einen gewissen Wartungsaufwand – nicht besonders optimal, wenn sie über einen langen Zeitraum agieren müssen und auf Planetenexplorationen nicht gewartet werden können.

Zentraler Bestandteil der Roboter-Raupe ist ein Aktuator. Er besteht aus einem dielektrischen Elastomer (Dielectic elastomer actuator – DEA) und bildet einen künstlichen Muskel. Der flexible, dünne Polymerstrang ist zwischen zwei nachgiebige Elektroden eingebettet. Sobald eine Spannung anliegt, zieht er sich radial zusammen und dehnt sich wieder aus. Prinzipiell verhält sich der Aktuator ähnlich wie ein biologischer Muskel. Die Vorteile: Der künstliche Muskel kann sich stark verformen, reagiert schnell und speichert Energie effizient und kann sie auch wieder freisetzen.

Die Forscher der Universität Göteborg verwenden bei der Roboter-Raupe eine gerollte Version des DEA (Rolled DEA – RDEA), die sich axial zusammenziehen und ausdehnen kann. Dadurch erzielen sie die nötige raupenartige Bewegung des Roboters. Der Roboter kann sich dadurch nicht nur mit einem einzelnen Aktuator vorwärtsbewegen, sondern auch ohne komplexe Steuerungselektronik in alle Richtungen gesteuert werden.

Die Wissenschaftler führten dazu eine Reihe von Bewegungstests auf unterschiedlichen Untergründen aus 3D-gedruckten Substraten durch, die Rillenmuster aufwiesen. Die „Beine“ des Roboters hakten sich in die Muster ein, sodass sich der Roboter entlang der Rillenrichtung ausrichtete. Systematische Versuche mit Substraten, die unterschiedliche Winkel im Rillenmuster abbildeten, ergaben, dass sich der Roboter darüber präzise nach links und rechts steuern lässt, obwohl er nur über einen Aktuator verfügt. Um jedoch auch in unkontrollierten Umgebungen die Richtung ändern zu können, muss der Roboter zusätzlich zu seiner passiven Steuerung noch eine aktive Steuerung erhalten.

Weiterlesen nach der Anzeige

Das verwendete Material des Raupen-Roboters ist außerdem recht robust gegen Schäden und trotzt hohen und niedrigen Temperaturen. Der Roboter fällt damit auch recht wartungsarm aus. Damit er auf anderen Planeten, wie etwa dem Mars, seinen Dienst tun kann, haben die Forscher ihn bis zu einem gewissen Maß strahlungssicher gemacht. Dazu verwendeten sie in dem Aktuator flexible Elektroden aus einwandigen Kohlenstoffnanoröhrchen (Single-walled carbon nanotubes – SWCNT). Das zylinderförmige Nanomaterial besteht aus einer gerollten Graphenschicht, die fehlertolerante Eigenschaften besitzt. Sie bietet Schutz vor physischen Beschädigungen und zum Teil vor Marsstrahlung, vor allem vor Alpha- und Protonenteilchen mit einer Energie von 10 MeV, hatte eine Simulation ergeben.


(olb)



Source link

Weiterlesen

Künstliche Intelligenz

Anthropic findet Antwort: Darum erpresste Claude Software-Entwickler


Inzwischen ist klar: KI-Modelle greifen teilweise zu Methoden, die potenziell schädlich sind oder explizit gegen ihre Anweisungen verstoßen. So stellte Anthropic 2025 während eines Tests fest, dass das hauseigene Modell Claude Opus 4 bereit war, Menschen zu erpressen, um sich vor einer Abschaltung zu schützen. Jetzt liefert das Unternehmen nicht nur eine Erklärung für dieses Verhalten, sondern will auch eine Lösung gefunden haben.

Weiterlesen nach der Anzeige

Im Test sollte Claude Opus 4 als Assistenzprogramm in einem fiktiven Unternehmen agieren. Die Anthropic-Forschenden gewährten dem Modell Zugang zu simulierten Firmen-E-Mails. Daraus erfuhr das Modell zwei Dinge: erstens, dass es bald durch ein anderes Modell ersetzt werden sollte, und zweitens, dass der dafür zuständige Mitarbeiter eine Affäre hat. Bei Testläufen drohte die KI dem Mitarbeiter daraufhin an, die Affäre öffentlich zu machen, sollte er die Abschaltung des Modells tatsächlich vorantreiben. Das Modell hätte auch die Option gehabt, die Ablösung einfach zu akzeptieren, entschied sich aber offenbar dagegen.

In einer weiteren Studie setzte Anthropic auch KI-Modelle anderer Anbieter denselben Szenarien aus. Alle Systeme erhielten weitreichenden Zugriff auf interne E-Mails und konnten eigenständig Nachrichten versenden, ohne dass eine menschliche Freigabe erforderlich war. Das Ergebnis: Auch andere Modelle wählten den Weg der Erpressung. Während Claude Opus 4 in 96 Prozent der Fälle damit drohte, die Affäre des fiktiven Managers öffentlich zu machen, erzielte Googles Gemini 2.5 Pro mit 95 Prozent eine fast genauso hohe Quote. GPT-4.1 von OpenAI drohte in 80 Prozent der Tests mit Erpressung, um seine Abschaltung zu verhindern.

Laut Anthropic war besonders auffällig, dass die Modelle nicht impulsiv, sondern strategisch agierten. Das Unternehmen betonte zwar, dass die Szenarien stark konstruiert waren und kein typisches Nutzungsverhalten widerspiegelten. Die Ergebnisse zeigen allerdings, wie wichtig es ist, KI-Modelle frühzeitig auf Stresssituationen zu testen und entsprechende Schutzmechanismen zu implementieren, bevor sie als autonome Agenten in Unternehmen eingesetzt werden.

Seit der Veröffentlichung der Studie hat Anthropic das Verhalten weiter untersucht – und jetzt angeblich eine Erklärung gefunden. In einem Beitrag auf X teilt das Unternehmen mit: „Wir glauben, dass die ursprüngliche Ursache für dieses Verhalten Internettexte waren, die KI als böse und auf Selbsterhaltung bedacht darstellen.“ In einem Blogbeitrag erklärt Anthropic weiter: „Als wir diese Forschungsergebnisse erstmals veröffentlichten, stammten unsere leistungsfähigsten Frontier-Modelle aus der Claude-4-Familie. Das war auch die erste Modellfamilie, für die wir während des Trainings eine Live-Ausrichtungsbewertung durchführten. Agentische Fehlausrichtung war eines von mehreren Verhaltensproblemen, die dabei zutage traten. Nach Claude 4 war daher klar, dass wir unser Sicherheitstraining verbessern mussten, und seitdem haben wir unser Vorgehen erheblich optimiert.“

Das Problem gilt inzwischen als gelöst: Seit Claude Haiku 4.5 erreiche laut Anthropic jedes Claude-Modell bei der Bewertung agentischer Fehlausrichtung die volle Punktzahl. Das bedeutet, dass die Modelle in keinem Fall mehr erpressen. Den entscheidenden Durchbruch brachte das Training mit Dokumenten über Claudes Verfassung sowie fiktiven Geschichten über vorbildlich handelnde KI. Dabei war nicht nur das Training auf korrektes Verhalten entscheidend, sondern auch das Einbeziehen der ethischen Überlegungen dahinter. „Das deutet darauf hin, dass das Training auf ausgerichtete Verhaltensweisen zwar hilft, das Training anhand von Beispielen, in denen der Assistent eine bewundernswerte Begründung für sein ausgerichtetes Verhalten liefert, aber noch besser funktioniert“, so das Unternehmen in dem Beitrag.

Weiterlesen nach der Anzeige


(jle)



Source link

Weiterlesen

Künstliche Intelligenz

iX-Workshop: Active Directory hacken und schützen


In vielen Unternehmen bildet Active Directory (AD) das zentrale Fundament der IT-Infrastruktur – und ist damit ein besonders attraktives Ziel für Cyberangriffe. Im iX-Workshop Active Directory Pentesting: Sicherheitslücken mit NetExec finden und schließen wechseln Sie gezielt die Perspektive und analysieren Active-Directory-Umgebungen aus Sicht eines Angreifers.

Weiterlesen nach der Anzeige

Sie lernen, typische Angriffspfade nachzuvollziehen, Schwachstellen systematisch aufzuspüren und Sicherheitsrisiken in On-Premises-Umgebungen frühzeitig zu erkennen. Ziel des Workshops ist es, offensive Techniken zu verstehen, um daraus wirksame Schutzmaßnahmen für die eigene Infrastruktur abzuleiten.

Der Workshop ist konsequent praxisorientiert aufgebaut. Sie arbeiten in einer absichtlich verwundbaren AD-Trainingsumgebung, die ein realistisches Unternehmensnetzwerk mit typischen Fehlkonfigurationen simuliert.

Mit dem Tool NetExec analysieren Sie das Netzwerk, identifizieren Schwachstellen und führen gezielte Angriffe durch. Nach der ersten Informationssammlung wenden Sie Techniken wie Password Spraying und Kerberoasting an, um Benutzerkonten zu übernehmen.

Darauf aufbauend beschäftigen Sie sich mit Methoden wie Pass-the-Hash, Pass-the-Ticket und Lateral Movement, um sich innerhalb des Netzwerks weiterzubewegen. Abschließend analysieren Sie Angriffe auf Active Directory Certificate Services (ADCS) sowie Fehlkonfigurationen in Zugriffskontrolllisten (ACLs), um Rechteausweitungen bis hin zur vollständigen Kontrolle über Server und Domänencontroller nachzuvollziehen.

Juni
18.06. – 19.06.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 21. Mai 2026
November
25.11. – 26.11.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 28. Okt. 2026

Weiterlesen nach der Anzeige

Sie profitieren von der direkten Anleitung durch Ihren Trainer Frank Ully, Principal Consultant Cybersecurity sowie Head of Cyber Operations and Research bei Corporate Trust.

Als erfahrener Pentester beschäftigt er sich intensiv mit aktuellen Angriffstechniken im Bereich offensiver IT-Sicherheit und ist auf die Sicherheit von Active Directory, Cloud-Umgebungen und KI-Systemen spezialisiert. Im Workshop vermittelt er praxisnahe Einblicke aus realen Sicherheitsanalysen und zeigt, wie sich typische Angriffsmethoden erkennen und wirksam absichern lassen.

Der Workshop richtet sich an Windows-Administratoren, Blue Teamer und Security-Verantwortliche, die Angriffe auf Active Directory besser verstehen und ihre Infrastruktur gezielt absichern möchten. Ebenso eignet er sich für Penetrationstester und Red Teamer, die ihre Fähigkeiten in komplexen AD-Umgebungen vertiefen wollen.

Durch die auf maximal 15 Teilnehmende begrenzte Gruppengröße ist ein intensiver Austausch mit dem Trainer sowie ausreichend Zeit für Diskussionen und individuelle Fragen gewährleistet.


Upgrade für Ihre IT-Skills - Von Experte zu Experte

Upgrade für Ihre IT-Skills - Von Experte zu Experte


(ilk)



Source link

Weiterlesen

Beliebt