Künstliche Intelligenz
Bundesnetzagentur verschärft Sicherheitsanforderungen für TK-Anbieter
Auf die Betreiber von Telekommunikations- und Datenverarbeitungssystemen kommen erhöhte Sicherheitsvorschriften zu. Die Bundesnetzagentur hat dazu am Montag den Entwurf eines neuen Anforderungskatalogs veröffentlicht und zur Konsultation gestellt. Basis für die umfassende Novelle ist Paragraf 167 Telekommunikationsgesetz (TKG). Mit dem Schritt will die Regulierungsbehörde den Katalog an die TKG-Novelle 2021 und den aktuellen Stand der Technik anpassen. Ziel ist, die Schutzmaßnahmen der Anbieter von TK-Diensten gegen aktuelle Bedrohungen und neue, technologiegetriebene Gefährdungspotenziale auch im Lichte der jahrelangen Huawei-Debatte zu verschärfen.
Weiterlesen nach der Anzeige
Eine wesentliche Neuerung ist die Erweiterung des Adressatenkreises aufgrund der überarbeiteten Definition von Telekommunikationsdiensten nach Paragraf 3 TKG. Einbezogen werden Anbieter nummernunabhängiger interpersoneller Kommunikationsdienste – dazu gehören Messenger-Dienste wie WhatsApp, Signal oder Threema. Diese müssen demnach künftig angemessene Vorkehrungen zum Schutz des Fernmeldegeheimnisses und personenbezogener Daten treffen.
Um die Maßnahmen verhältnismäßig zu halten, unterteilt die Behörde die Verpflichteten in drei Stufen von Gefährdungspotenzialen, die wiederum mit einem spezifischen Anforderungsprofil einhergehen. Ein erhöhtes Gefährdungsrisiko liegt vor, wenn eine „herausragende Bedeutung für das Gemeinwohl“ besteht. Entsprechende Betreiber müssen die vorgesehenen vollumfänglichen Schutzmaßnahmen einhalten. Ein „normales“ oder „gehobenes“ Gefährdungspotenzial soll vorliegen, wenn Anbieter weniger als zehn Mitarbeiter und einen Jahresumsatz von unter zwei Millionen Euro haben beziehungsweise eine überschaubare „Bedeutung für das Gemeinwohl“ haben.
Regierung kann kritische Komponenten verbieten
Den Kern der Verschärfung bildet die Behandlung von 5G-Netzen, die ein zentrales neues Gefährdungspotenzial darstellen und pauschal dem erhöhten Gefährdungspotenzial zugeordnet werden. Der Regulierer begründet das damit, dass 5G-Netze das künftige Rückgrat digitalisierter Volkswirtschaften darstellten, Milliarden von Systemen verbänden und sensible Informationen in Kritischen Infrastrukturen (Kritis) verarbeiteten.
Betreiber eines öffentlichen 5G-Mobilfunknetzes sollen daher zusätzlich spezifische Sicherheitsanforderungen erfüllen müssen. So trifft sie dem Entwurf nach etwa die Pflicht, kritische Funktionen und zugehörige Komponenten im Sinne des Gesetzes für das Bundesamt für Sicherheit in der Informationstechnik (BSI) festzulegen sowie diese Bestandteile zertifizieren zu lassen.
Laut der gesetzlich verankerten „Huawei-Klausel“ kann die Bundesregierung den Einsatz „kritischer Komponenten“ bei „voraussichtlichen Beeinträchtigungen der öffentlichen Sicherheit und Ordnung“ untersagen. Hersteller müssen eine Garantieerklärung abgeben.
Huawei-Klausel wird umgesetzt
Weiterlesen nach der Anzeige
Die vorgesehenen 5G-Sonderregelungen umfassen zudem Anforderungen zur Diversität in der Lieferkette und im Netzaufbau zum Reduzieren systemischer Risiken. Hinzu kommen sollen spezifische Maßnahmen zum Schutz der Identität und Privatheit der Teilnehmer sowie zum Sicherstellen der Vertraulichkeit und Integrität von Nutz- und Signalisierungsdaten. Enthalten sind ferner besondere Schutzvorkehrungen gegen Angriffe auf eine virtuelle Netzarchitektur sowie beim Einsatz von Cloud-Diensten.
Mit Anhang C konkretisiert die Bundesnetzagentur die technischen Anforderungen für paketvermittelte Netze, deren Anbindung an das Internet ein erhebliches Gefahrenpotenzial birgt. Die Maßnahmen decken aktuelle Cyber-Bedrohungen wie DDoS-Angriffe sowie Vorgaben zum Implementieren von DNSSEC (DNS Security Extensions) und Schutzmechanismen gegen Cache-Poisoning ab. Auch die Inter-Domain-Routing-Sicherheit soll erhöht werden durch Vorkehrungen zum Absichern des BGP-Routings (Border Gateway Protocol). Die Weitergabe falscher Routing-Informationen will die Behörde verhindern, Datenverkehr mit gefälschten Quell-IP-Adressen unterbinden. Enthalten sind zudem weitere Vorschriften zum Schutz vor Malware sowie zur Abwehr von Spam und Phishing.
Der Entwurf stellt im Kern die technische und regulatorische Umsetzung der politischen Entscheidung dar, die Sicherheit deutscher 5G-Netze signifikant zu erhöhen. Zugleich sollen die Risiken, die von Komponenten aus nicht-vertrauenswürdigen Staaten wie China ausgehen könnten, gemindert werden.
Stabile Datenverbindung „überlebenswichtig“
„Aufgrund der sich verändernden Gefährdungslage ist nachvollziehbar, dass der Sicherheitskatalog auf den Prüfstand gestellt wird“, erklärte Sven Knapp, Leiter des Hauptstadtbüros des Bundesverbands Breitbandkommunikation (Breko), heise online. „Telekommunikationsanbieter tragen eine große Sicherheitsverantwortung, da stabile Datenverbindungen in vielen Bereichen überlebenswichtig sind.“ Auch mit Blick auf die aktuelle geopolitische Lage investierten die Betreiber schon von sich aus immer stärker in die IT- und Netzsicherheit.
Im Einklang mit den Gesetzesvorgaben hat der Regulierer das Papier gemeinsam mit dem BSI und der Bundesdatenschutzbeauftragten Louisa Specht-Riemenschneider erstellt. Hersteller und Verbände können bis zum 19. Dezember Stellung dazu nehmen, bevor die Vorschriften finalisiert werden.
(wpl)
Künstliche Intelligenz
Jetzt patchen! Angreifer schieben Schadcode auf WatchGuard Firebox
Aufgrund von zurzeit laufenden Attacken sollten Admins ihre Firebox-Firewalls von WatchGuard auf den aktuellen Stand bringen. Angreifer führen Schadcode aus.
Weiterlesen nach der Anzeige
Hintergründe
In einer Warnmeldung führen die Entwickler aus, dass von der „kritischen“ Sicherheitslücke (CVE-2025-14733) in Fireware OS folgende Konfigurationen betroffen sind: Mobile User VPN mit IKEv2 und Branch Office VPN mit IKEv2, wenn es mit einem dynamischen Gateway-Peer konfiguriert ist.
Ist das gegeben, sind Attacken aus der Ferne und ohne Authentifizierung möglich. Setzen Angreifer erfolgreich an der Lücke an, kommt es zu Speicherfehlern (Out-of-bounds) und es gelangt Schadcode auf Systeme.
In welchem Umfang und wie genau solche Attacken ablaufen, ist derzeit nicht bekannt. Unklar ist auch, was Angreifer konkret anstellen. Aufgrund der kritischen Einstufung ist aber davon auszugehen, dass Angreifer Geräte nach der Ausführung von Schadcode vollständig kompromittieren.
Damit Admins bereits attackierte Instanzen erkennen können, listet WatchGuard diverse Parameter (Indicator of Compromise, IoC) wie IP-Adressen in der Warnmeldung auf. Es gibt aber auch bestimmte Hinweise in Logdateien. Außerdem kommt es nach erfolgreichen Angriffen zu Fehlern bei VPN-Verbindungen.
Gegenmaßnahmen
Weiterlesen nach der Anzeige
Um Firewalls und Netzwerke zu schützen, müssen Admins zügig Fireware OS 12.3.1_Update4 (B728352), 12.5.15, 12.11.6 oder 2025.1.4 installieren. Für den Versionsstrang 11.x ist der Support ausgelaufen und es gibt keine Sicherheitspatches mehr. An dieser Stelle ist ein Upgrade nötig.
Können Admins die abgesicherten Ausgaben nicht direkt installieren, müssen sie Geräte temporär über einen Workaround absichern.
(des)
Künstliche Intelligenz
Wie Sie automatisierte Reports mit KI-Agenten erstellen
Generative KI (GenAI) und agentische Ansätze haben in den vergangenen zwei Jahren einen riesigen Sprung gemacht. Sprachmodelle wie GPT-4o, Claude und Gemini können heute mehr als nur Text generieren: Sie orchestrieren Workflows, rufen Werkzeuge auf, interagieren mit Datenbanken und schreiben Berichte. Das rückt Reporting als einen viel genutzten Anwendungsfall ins Rampenlicht. Es sammelt Daten aus internen und externen Quellen, führt Analysen durch, erzeugt visuelle Darstellungen und verteilt sie per Chatbot oder E-Mail – ohne jede Aktion hart zu codieren.
Während klassische Automatisierung definierte Schritte in fester Reihenfolge ausführt, sind Agenten Systeme, die Aufgaben im Auftrag von Nutzern selbstständig erledigen. Laut OpenAI (PDF) führen Agenten eine LLM-gesteuerte Logik aus, entscheiden, wann ein Workflow abgeschlossen ist, und geben bei Fehlern die Kontrolle an den Nutzer zurück. Agenten können verschiedene Werkzeuge nutzen und wählen sie dynamisch aus, um Kontext zu sammeln und Aktionen auszuführen. Sie eignen sich vor allem für komplexe Entscheidungsprozesse, schwer wartbare Regelsysteme und Aufgaben mit unstrukturierten Daten.
- KI-Agenten bieten die Chance, Berichte schnell, präzise und individuell zu erstellen.
- Sie verwenden Tools und Datenbanken, die sich über das Model Context Protocol (MCP) bereitstellen lassen.
- Bei komplexen Reports ist es sinnvoll, mehrere spezialisierte Agenten zusammenarbeiten zu lassen.
- Vorsicht ist beim Zugriff auf Datenbanktabellen geboten; er sollte über Whitelists und Auditlogs gesichert sein. Ansonsten droht ein Dataset Creep, bei dem Agenten auf Daten zugreifen, die sie nicht nutzen dürfen.
Ein Agent besitzt drei Kernkomponenten: ein Modell, also das LLM für Reasoning und Planung, Tools für externe Funktionen wie Datenbanken oder APIs, und Instruktionen mit Prompts und Guardrails, die das Verhalten steuern. Viele aktuelle Frameworks erweitern das um einen vierten Baustein – Memory. Hier speichert der Agent Kontext, Dokumente oder Nutzerinformationen, um über mehrere Abfragen hinweg konsistent zu bleiben.
Das war die Leseprobe unseres heise-Plus-Artikels „Wie Sie automatisierte Reports mit KI-Agenten erstellen“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
Web-Suche für die lokale KI: So schließen Ihre LLMs Wissenslücken
Zu den größten Stärken lokaler KIs zählt der Datenschutz. Nutzer können sich ungestört mit ihren LLMs unterhalten, ohne dass ein Dritter Gespräche mitliest, speichert und für eigene Zwecke auswertet. Ein wesentlicher Nachteil der lokalen LLMs aber ist der statische Wissensstichtag: Er ist auf den Zeitpunkt des Trainings beschränkt; Informationen, die danach entstanden sind, bleiben ohne externe Hilfe verborgen. Bei vielen Modellen liegt dieser Stichtag mehr als ein Jahr zurück. Ein Anfang 2025 trainiertes lokales LLM kann nicht wissen, wer beispielsweise im Oktober 2025 den Physiknobelpreis erhalten hat.
Web-Suchfunktionen schließen diese Lücke. Lokale KI-Modelle lassen sich relativ unkompliziert mit der Fähigkeit zur Internet-Recherche ausstatten: völlig kostenlos und komplett auf dem eigenen System gehostet. Wir haben das in einem lokalen Setup eingerichtet und ausprobiert. Der Einrichtungsaufwand liegt nur bei einer guten Stunde und bedient sich ausschließlich frei nutzbarer, quelloffener Software.
- Mit der Fähigkeit zur Web-Suche holen Nutzer ihre lokalen LLMs aus der eigenen Trainings-Bubble. So liefern die Modelle auch Informationen zu aktuellen Ereignissen.
- Die browserbasierte Software Open WebUI bietet einen komfortablen Weg, die lokalen Sprachmodelle mit dem Werkzeug einer Online-Recherche zu verknüpfen.
- Der Artikel erläutert Schritt für Schritt den vollständigen Weg zur Einrichtung der Web-Suche für lokale KIs unter Windows 11.
Der Artikel erklärt, wie Sie eine Web-Suchfunktion für Ihre lokalen KI-Modelle unter Windows 11 einrichten. Voraussetzung dafür ist eine Ollama-Installation. Der Text erläutert Schritt für Schritt die Einrichtung von Open WebUI unter Docker und einer geeigneten Suchmaschine für hohen Datenschutz. Fertig eingerichtet durchpflügt das KI-System das Internet nach aktuellen Informationen, liest Web-Inhalte aus und liefert die passenden Quellen zum Nachlesen.
Das war die Leseprobe unseres heise-Plus-Artikels „Web-Suche für die lokale KI: So schließen Ihre LLMs Wissenslücken“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
-
UX/UI & Webdesignvor 2 MonatenIllustrierte Reise nach New York City › PAGE online
-
Künstliche Intelligenzvor 2 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 2 MonatenSK Rapid Wien erneuert visuelle Identität
-
Entwicklung & Codevor 1 MonatKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 2 MonatenNeue PC-Spiele im November 2025: „Anno 117: Pax Romana“
-
Künstliche Intelligenzvor 2 MonatenDonnerstag: Deutsches Flugtaxi-Start-up am Ende, KI-Rechenzentren mit ARM-Chips
-
UX/UI & Webdesignvor 2 MonatenArndt Benedikt rebranded GreatVita › PAGE online
