Künstliche Intelligenz
Wenn KI-Agenten Ihr Geld ausgeben: So soll Agentic Commerce funktionieren
Ein kurzer Zuruf an den Sprachassistenten und wenige Sekunden später ist der Einkauf erledigt: Der KI-Agent vergleicht Preise, wählt einen Anbieter, bezahlt und organisiert die Lieferung. Was nach Komfort klingt, verlagert Entscheidungen und Vertrauen in technische Systeme, die im Hintergrund miteinander verhandeln.
- Autonome KI-Agenten sollen künftig die Produktsuche, Auswahl und Bezahlung im Onlinehandel übernehmen.
- Damit das reibungslos klappt, stehen verschiedene technische Ansätze, Kommunikationsstandards und Zahlungsinfrastrukturen zur Wahl.
- Wir geben einen Überblick über die Systeme und zeigen offene Fragen und Risiken auf. Wo lauern Manipulationsmöglichkeiten und wie schützt man sich davor?
Damit KI-Agenten nicht nur Empfehlungen aussprechen, sondern tatsächlich autonom einkaufen können, müssen sie die Sprachbarriere zwischen menschlicher Absicht und technischer Shoplogik überwinden. Dabei gibt es in diesem Umfeld einige etablierte Standards und ein paar, die noch in der Diskussion stehen.
Doch wie funktionieren Produktauswahl und Payment beim Agentic Commerce eigentlich und wem kann und darf man diese Entscheidungen im Alltag überlassen? Wir erklären, welche technischen Ansätze und Standards hinter Agentic Commerce stehen und wo sie heute noch scheitern. Denn entscheidend ist nicht nur, wie Agenten kaufen – sondern nach welchen Regeln sie handeln und ob ihre Entscheidungen dem Händler oder dem Käufer nutzen.
Das war die Leseprobe unseres heise-Plus-Artikels „Wenn KI-Agenten Ihr Geld ausgeben: So soll Agentic Commerce funktionieren“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
iX-Workshop: Schwachstellen aufdecken – Pentesting mit Open-Source-Tools
Cyberangriffe beginnen häufig mit kleinen Fehlkonfigurationen, ungeschützten Diensten oder öffentlich verfügbaren Informationen über ein Unternehmen. Wer verstehen möchte, wie Angreifer vorgehen, kann die eigene IT-Infrastruktur gezielter absichern und Sicherheitslücken frühzeitig erkennen.
Weiterlesen nach der Anzeige
Ethical Hacking
Im iX-Workshop Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen lernen Sie praxisnah, wie Angreifer Schwachstellen in Unternehmensnetzwerken identifizieren und ausnutzen. Dabei wechseln Sie die Perspektive und analysieren typische Angriffstechniken aus Sicht eines Pentesters.
Zu Beginn beschäftigen Sie sich mit Methoden der Open Source Intelligence (OSINT). Sie lernen, wie öffentlich verfügbare Informationen über Organisationen gesammelt und ausgewertet werden können und wie sich daraus potenzielle Angriffspunkte ableiten lassen – beispielsweise kompromittierte Zugangsdaten oder ungeschützte Dienste.
Darauf aufbauend arbeiten Sie mit verschiedenen frei verfügbaren Open-Source- und Audit-Werkzeugen, um Netzwerke zu analysieren, Webanwendungen zu überprüfen sowie Möglichkeiten zur Privilegieneskalation unter Windows und Linux zu identifizieren.
Das Gelernte praktisch anwenden
Ein besonderer Schwerpunkt des Workshops liegt auf der Analyse und Absicherung von Active Directory, einem der häufigsten Angriffspunkte in Unternehmensnetzwerken.
Weiterlesen nach der Anzeige
Sie lernen typische Schwachstellen und Fehlkonfigurationen kennen und erfahren, wie sich diese gezielt erkennen und absichern lassen. Darüber hinaus beschäftigen Sie sich mit Sicherheitsmaßnahmen wie Mehr-Faktor-Authentifizierung und differenzierter Rechtevergabe, um Unternehmensumgebungen besser gegen Angriffe zu schützen.
Anhand realer Fallbeispiele und praxisnaher Übungen werden die einzelnen Phasen eines Cyberangriffs nachvollzogen – von der Informationsbeschaffung bis zur Ausweitung von Berechtigungen. Dabei erhalten Sie auch Empfehlungen und Unterlagen, um die vermittelten Techniken nach dem Workshop eigenständig weiter zu vertiefen.
Von Erfahrungen aus der Praxis lernen
Sie profitieren von der direkten Anleitung durch Ihren Trainer Yves Kraft, Head of Security Academy bei der Oneconsult AG.
Als ehemaliger Penetration Tester und Security Consultant verfügt er über langjährige Erfahrung in der Schwachstellenanalyse und Angriffssimulation. Im Workshop vermittelt er praxisnahe Einblicke aus realen Sicherheitsprojekten und zeigt, wie sich offensive Methoden sinnvoll nutzen lassen, um die eigene IT-Infrastruktur nachhaltig abzusichern.
Für wen ist dieser Workshop geeignet?
Der Workshop richtet sich an Administratoren, IT-Sicherheitsverantwortliche und technisch interessierte Fachkräfte, die Angriffstechniken besser verstehen und ihre Systeme gezielt härten möchten.

(ilk)
Künstliche Intelligenz
C3A: Der neue BSI-Maßstab für souveräne Clouds im Überblick
Wer „souverän“ sagt, meint oft nur „europäisch gehostet“. Beim Thema Souveränität herrscht einerseits eine große Aufmerksamkeit, aber andererseits in der Umsetzung eine große Ahnungslosigkeit. Das nutzen einige Hersteller aus, um, wie das ZenDiS in einem Whitepaper anprangert, Souveränitäts-Washing zu betreiben und den Kunden damit Sand in die Augen zu streuen, statt für mehr Transparenz zu sorgen. Das ZenDiS-Whitepaper analysiert Tobias Haar, während Jörn Petereit den Sovereign Cloud Compass vorstellt, mit dem sich souverän vermarktete Cloud-Angebote vergleichen lassen. Dabei zeigt er unterschiedliche Strategien des Souveränitäts-Washing auf.
Nun legt das BSI erstmals ein hartes Prüfraster an Cloud-Dienste an. Die Criteria Enabling Cloud Computing Autonomy (C3A) reichen vom Eigentümer bis zum Betrieb im Verteidigungsfall. Der Katalog ergänzt den bereits etablierten Cloud Computing Compliance Criteria Catalogue C5 um die Dimension Souveränität.
- Das BSI hat gemeinsam mit der französischen ANSSI den Kriterienkatalog C3A vorgelegt. Er ergänzt den C5 um sechs Souveränitätsziele und macht digitale Selbstbestimmung in der Cloud erstmals prüfbar.
- Die Kriterien reichen von Eigentümerstruktur und Jurisdiktion über Personal und Lieferketten bis zu Disconnect-Szenarien und der Übergabe an Behörden im Verteidigungsfall.
- Direkt verbindlich ist C3A nicht. Über IT-Grundschutz, MST-NCD und absehbar den EU Cloud and AI Development Act dürfte der Katalog jedoch zum faktischen Benchmark werden.

Frank Pientka begleitet als zertifizierter und erfahrener Architekt die Kunden bei ihrer erfolgreichen Reise in der Cloud.
Der C3A-Katalog lehnt sich an das EU Cloud Sovereignty Framework EU CSF an, das die Generaldirektion DIGIT ursprünglich für die EU-eigene IT entwickelt hatte. Darauf beziehen sich auch der Sovereign Cloud Compass und das Whitepaper des ZenDiS. Aus den acht Souveränitätszielen des EU CSF übernimmt das BSI sechs, die der Kasten „C3A-Kriterien im Überblick“ weiter aufschlüsselt. Die Ziele zur Sicherheits- und Compliancesouveränität sowie zur ökologischen Nachhaltigkeit lässt das BSI weg: Für Sicherheit und Compliance liefern C5, NIS2 und DORA bereits eigene, breitere Standards.
Das war die Leseprobe unseres heise-Plus-Artikels „C3A: Der neue BSI-Maßstab für souveräne Clouds im Überblick“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
SpaceX bereitet den Erstflug des Starship V3 vor
Das Raumschiff für Flüge zum Mond und zum Mars: Das US-Raumfahrtunternehmen SpaceX will in dieser Woche erstmals seine Schwerlastrakete Starship V3 starten. Die neue Version ist größer und leistungsfähiger als der Vorgänger.
Weiterlesen nach der Anzeige
Das Starship V3 soll am Mittwoch, dem 20. Mai, vom SpaceX-Gelände Starbase im US-Bundesstaat Texas aus abheben. Das Startfenster öffnet sich laut SpaceX um 18:30 Uhr Ortszeit – das ist 0:30 Uhr am 21. Mai unserer Zeit. Das Startfenster beträgt etwa anderthalb Stunden.
Das Starship war ohnehin schon die größte je gebaute Rakete. Die Version ist mit 124 Metern Höhe noch einmal um 1 Meter größer als V2. Daneben hat SpaceX für beide Stufen den Antrieb überarbeitet, sodass das Starship V3 auch leistungsfähiger ist.
Für die Oberstufe sei das Antriebssystem von Grund auf neu entwickelt worden, teilte SpaceX mit. Dazu gehörten ein größerer Tank, eine neue Verkabelung, durch die Teile der Triebwerksverkleidung wegfallen konnten, sowie ein besseres Lageregelungssystem.
Tankstopp im All
Zudem kann das Starship V3 im Weltraum betankt werden. Diese Möglichkeit ist wichtig für die bevorstehenden Mondmissionen der US-Raumfahrtbehörde National Aeronautics and Space Administration (NASA).
SpaceX hat das Design der Erststufe Super Heavy geändert: Statt vier hat sie nur noch drei Gitterflossen. Diese sind dafür um die Hälfte größer und stabiler. Die Flossen werden für das Auffangen der Erststufe benötigt.
Zudem sind die Flossen tiefer als bisher angebracht. Dadurch sollen sie weniger Hitze ausgesetzt werden, wenn die zweite Raketenstufe zündet, bevor die erste abgetrennt wird. Hot-Staging heißt dieser Vorgang.
Weiterlesen nach der Anzeige
Auch die Leitung, durch die kalter Treibstoff zu den Raptor-Triebwerken der Super-Heavy-Stufe fließt, haben die Ingenieure verändert. Das soll laut SpaceX ermöglichen, alle 33 Triebwerke gleichzeitig zu starten sowie die Drehmanöver schneller und zuverlässiger durchzuführen.
Die Raptor-Triebwerke wurden ebenfalls überarbeitet, sodass sie mehr Schub erzeugen: 2450 Kilonewton statt 2255 Kilonewton. Gleichzeitig sei es gelungen, das Gewicht um eine Tonne pro Triebwerk zu reduzieren.
Neue Startrampe
Für den Erstflug des neuen Starship hat SpaceX eine neue Rampe gebaut, das Pad 2. Das hat unter anderem kürzere Arme, die sogenannten Chopsticks, mit denen die erste Stufe nach dem Abstieg aufgefangen wird. Zudem soll das Betanken auf der neuen Rampe schneller gehen.
Beim Erstflug des Starship V3 wird die Erststufe jedoch nicht eingefangen. Super Heavy soll zwar kontrolliert absteigen, wird dann aber in den Golf von Mexiko stürzen. Das Starship selbst wird bis auf eine suborbitale Bahn aufsteigen und nach etwa 18 Minuten nach dem Start 22 Attrappen von Starlink-2-Satelliten aussetzen.
Anschließend soll das Raumschiff ebenfalls kontrolliert zur Erde absteigen. Wie Super Heavy wird auch das Starship nicht wiederverwendet, sondern im Wasser versinken, in diesem Fall im Indischen Ozean. Die gesamte Mission soll 1 Stunde und 5 Minuten dauern.
Das Starship soll bei künftigen Flügen zum Mond eingesetzt werden. Zudem will SpaceX damit zum Mars fliegen. Im April 2023 hob ein Starship zum ersten Mal ab und explodierte nach wenigen Minuten. Nach diversen Misserfolgen war der elfte Flug im Oktober 2025 der zweite erfolgreiche Flug in Serie. Er war zugleich der letzte des Starship V2.
(wpl)
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 3 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Apps & Mobile Entwicklungvor 2 MonatenMähroboter ohne Begrenzungsdraht für Gärten mit bis zu 300 m²
-
Künstliche Intelligenzvor 2 MonateniPhone Fold Leak: Apple spart sich wohl iPad‑Multitasking
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
