Künstliche Intelligenz
Confer: Signal-Gründer startet sicheren KI-Chatbot
Gespräche mit den gängigen Chatbots landen auf den Servern der Anbieter. Auch, wenn die Inhalte explizit nicht für das Training weiterer KI-Modelle genutzt werden, sind sie nicht Ende-zu-Ende-verschlüsselt. Das heißt, OpenAI, Anthropic, Google und Meta können im Zweifel mitlesen. Nun möchte der Gründer des Messengers Signal einen Chatbot anbieten, bei dem eben genau das nicht passiert. Confer soll Gespräche vor Einblicken anderer schützen. „Confer ist ein Dienst, mit dem du Ideen nachgehen kannst, ohne damit rechnen zu müssen, dass diese eines Tages gegen dich genutzt werden.“
Weiterlesen nach der Anzeige
Um den Chatbot nutzen zu können, muss man sich anmelden und einen Passkey erstellen. Der kann beispielsweise mittels Face ID, Fingerabdruck oder einer Geräte-PIN geschützt sein. Darüber werden weitere Schlüssel abgeleitet, die jedoch auf dem Gerät bleiben. Das heißt, auch Confer kann sie nicht einsehen oder nutzen. Chatanfragen werden also lokal verschlüsselt.

Confer ist wie die üblichen KI-Chatbots aufgebaut.
(Bild: Screenshot Confer)
Ein KI-Modell muss allerdings auf einem Server samt GPUs laufen. Jemand muss den Server betreiben. Entsprechend hat diese Person oder Organisation Zugriff. Deshalb setzt Confer auf Confidential Computing und eine Trusted Execution Environment (TEE). In dieser hardwaregestützt isolierten Umgebung wird der Code ausgeführt. Der Quellcode ist auf Github verfügbar.
Fraglich ist, welches KI-Modell Confer nutzt. Darauf gibt es keine abschließende Antwort. Man kann nur vermuten, dass es eines der offenen Modelle ist. Diese gibt es beispielsweise mit Llama von Meta, Gemma von Google oder vom französischen Mistral.
KI-Anbieter werden die Daten zu Geld machen
In einem Blogbeitrag erklärt Marlinspike die Funktionsweise der Verschlüsselung. In einem weiteren Beitrag warnt er auch vor der Nutzung von KI-Chatbots beziehungsweise vor deren Anbietern. Man gebe seine Gedanken preis. Die Anbieter würden diese garantiert speichern, für KI-Trainings nutzen und vor allem ganz sicher monetarisieren. Es ist kein Geheimnis, dass etwa OpenAI damit liebäugelt, Werbung in ChatGPT zu bringen, um dadurch Geld zu verdienen. Google und Meta haben den Vorteil, Werbung in anderen Diensten anbieten zu können und dadurch ausreichend Einnahmen zu haben, um auch KI-Dienste zu entwickeln und anzubieten.
Aber auch sie, so befürchtet Marlinspike, werden die Informationen nutzen, die wir Chatbots geben, um darauf aufbauend personalisierte Werbung auszuspielen. Er geht so weit, zu sagen, die Anbieter würden uns schon davon überzeugen, dass wir bestimmte Dinge brauchen – sie könnten dafür das gesamte Kontextwissen über uns, Gedanken und Sorgen, nutzen. „Es wird vergleichbar damit sein, dass eine dritte Partei den Therapeuten dafür bezahlt, uns von etwas zu überzeugen.“
Weiterlesen nach der Anzeige
Zudem warnt er vor dem Mitlesen durch Behörden und Strafverfolger – neben den Anbietern. Marlinspike schreibt: „Du bekommst eine Antwort; Sie bekommen alles.“
(emw)
Künstliche Intelligenz
Windkraft-Rekord: Die Branche liefert, doch das Netz wird zum Flaschenhals
Das Jahr 2025 markiert eine Zäsur für die Windenergie an Land in der Bundesrepublik. Wie aus der aktuellen Jahresbilanz der Fachagentur Wind und Solar im Auftrag des Bundesverbands Windenergie (BWE) und von VDMA Power Systems hervorgeht, hat die Branche das „zweitbeste Zubaujahr der bundesdeutschen Historie“ abgeschlossen. Mit 958 neuen Anlagen und einer Leistung von 5232 Megawatt sei das Vorjahresergebnis um satte 58 Prozent übertroffen worden. Noch beeindruckender liest sich die Statistik bei den Neugenehmigungen: Hier verzeichneten die Behörden mit 20.765 Megawatt ein Allzeithoch – ein Plus von 48 Prozent gegenüber dem bisherigen Rekordjahr 2024.
Weiterlesen nach der Anzeige
Besonders Nordrhein-Westfalen festigt laut dem Statusbericht seine Rolle als Motor der Energiewende und führt das Länderranking das dritte Jahr in Folge deutlich an – sowohl beim Zubau als auch bei den Genehmigungen. Auch die Effizienz der Verwaltung hat spürbar zugenommen: Die durchschnittliche Dauer eines Zulassungsverfahrens sank im Bundesdurchschnitt auf knapp 17 Monate. Das entspricht einer Verkürzung um 28 Prozent.
Trotz dieser positiven, sich spätestens seit 2023 abzeichnenden Dynamik trüben wachsende Herausforderungen bei der Netzinfrastruktur das Bild. BWE-Präsidentin Bärbel Heidebroek mahnt, dass der Netzzugang für neue Projekte immer schwieriger werde und mangelnde Kapazitäten den Wachstumskurs ausbremsen könnten. Das Netz müsse dringend modernisiert und digitalisiert werden, um dem kommenden „Zubau-Boom“ Ende 2026 gewachsen zu sein. Denn dann würden die aktuell genehmigten Projekte realisiert.
Schutz vor Angreifern und geopolitischen Gefahren
Für 2026 prognostizieren die Verbände einen weiteren Anstieg auf 8 bis 8,5 Gigawatt Zubau. Dieser Erfolg bringe aber neue Anforderungen an die Sicherheit mit sich. VDMA-Geschäftsführer Dennis Rendschmidt unterstreicht die wachsende Bedeutung der Resilienz gegenüber geopolitischen Bedrohungen. Die physische und digitale Sicherheit der Anlagen müsse angesichts des jüngsten Berliner Anschlags lückenlos gewährleistet sein, um nationale Sicherheitsinteressen zu schützen. Dazu gehöre auch der kontrollierte Zugriff auf kritische Komponenten. Die Windenergie sei mittlerweile das Rückgrat der deutschen Stromerzeugung: Sie soll im Jahr 2025 rund 24 bis 27 Prozent des Strombedarfs gedeckt haben – trotz eines windschwachen Frühjahrs.
Um die technologische Souveränität und die industrielle Wertschöpfung am Standort Deutschland langfristig zu sichern, fordern die Branchenvertreter nicht nur politische Verlässlichkeit, sondern auch eine grundlegende Reform des Stromsystems. Denn sowohl das bisherige Netz als auch aktuelle Erweiterungspläne seien noch zu stark auf unflexible Großkraftwerke ausgerichtet. Stattdessen müssten eine konsequente Flexibilisierung durch Speicher, ein Hochlauf der Wasserstoffwirtschaft und ein intelligentes „Cable Pooling“ erfolgen. Bei Letzterem teilen sich mehrere Energieerzeugungsanlagen einen gemeinsamen Netzanschluss und die dazugehörige Infrastruktur wie Kabel und Umspannwerke.
Die Windindustrie sieht sich so in der Vorleistung. Sie will die Netzverantwortlichen in die Pflicht nehmen, Versäumnisse der vergangenen Jahre aufzuholen – die grüne Transformation soll schließlich nicht am Anschlusskabel scheitern.
Weiterlesen nach der Anzeige
(jss)
Künstliche Intelligenz
iX-Workshop: PowerShell für effiziente Systemadministration
Die Verwaltung und Automatisierung von Windows-Umgebungen sind wichtige Aspekte in der Arbeit eines Systemadministrators. PowerShell ist dabei das bevorzugte Werkzeug, um Effizienz, Skalierbarkeit und Zuverlässigkeit zu gewährleisten.
Weiterlesen nach der Anzeige
In unserem dreitägigen Praxis-Workshop PowerShell für Systemadministratoren erwerben Sie das notwendige Wissen, um sowohl grundlegende als auch fortgeschrittene Aufgaben in der Windows-Administration zu automatisieren. Sie lernen, PowerShell-Skripte zu schreiben, um wiederkehrende Aufgaben zu optimieren, Daten zu verwalten, Berichte zu erstellen und Systeme effizient zu konfigurieren. Der Kurs bietet Ihnen eine Mischung aus Theorie und praxisnahen Übungen, die Sie sofort in Ihrem Arbeitsalltag anwenden können.
Interaktives Lernen durch praxisorientierte Übungen
Während des gesamten Workshops haben Sie Zugriff auf eine eingerichtete Laborumgebung. In diesem sicheren Umfeld können Sie die erlernten Inhalte direkt anwenden und vertiefen, um Ihre PowerShell-Kenntnisse zu festigen.
Der Workshop richtet sich an Systemadministratoren, die in Windows-Umgebungen arbeiten und ihre Kenntnisse im Bereich der Automatisierung mit PowerShell erweitern möchten. Er ist sowohl für Administratoren ohne PowerShell-Erfahrung als auch für diejenigen gedacht, die bereits über rudimentäre PowerShell-Kenntnisse verfügen, aber noch unsicher im Umgang mit eigenen Skripten sind.
Ihr Trainer Philip Lorenz verfügt über mehrjährige Erfahrung in den Bereichen Windows Server, VMware und Azure. Seine Kernkompetenz liegt vor allem in der Prozessautomatisierung. Als erfahrener PowerShell-Trainer und DevOps-Experte unterstützt er Administratoren dabei, ihre täglichen Aufgaben effizient zu automatisieren.

(ilk)
Künstliche Intelligenz
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Penetrationstests (Pentests) sind effektive Maßnahmen, um Schwachstellen und Lücken in der eigenen IT-Infrastruktur aufzudecken. Dabei werden IT-Systeme und Netzwerke mit Methoden und Techniken, die auch von echten Angreifern oder Hackern eingesetzt werden, auf ihre Angriffssicherheit überprüft und mögliche Schwachstellen identifiziert.
Weiterlesen nach der Anzeige
In der Regel entscheiden Unternehmen, ob sie Penetrationstests selbst durchführen oder einen externen Experten damit beauftragen. Grundlage für die Durchführung ist eine Ausschreibung, in der Umfang und Schwerpunkte des Tests definiert werden. Die Parameter richten sich nach der individuellen Infrastruktur des Unternehmens, den spezifischen Anforderungen und dem Bedarf.
Im iX-Workshop Penetrationstests: Methodik verstehen, richtig ausschreiben und Ergebnisse auswerten erweitern Sie Ihr Verständnis für Penetrationstests und lernen, worauf es ankommt, wenn Sie Ihre IT-Systeme und Anwendungen professionell durchleuchten lassen wollen.
|
Februar 24.02. – 25.02.2026 |
Online-Workshop, 09:00 – 12:30 Uhr 10 % Frühbucher-Rabatt bis zum 27. Jan. 2026 |
|
Juni 30.06. – 01.07.2026 |
Online-Workshop, 09:00 – 12:30 Uhr 10 % Frühbucher-Rabatt bis zum 02. Jun. 2026 |
|
September 29.09. – 30.09.2026 |
Online-Workshop, 09:00 – 12:30 Uhr 10 % Frühbucher-Rabatt bis zum 01. Sep. 2026 |
|
Dezember 15.12. – 16.12.2026 |
Online-Workshop, 09:00 – 12:30 Uhr 10 % Frühbucher-Rabatt bis zum 17. Nov. 2026 |
An zwei Vormittagen bekommen Sicherheitsbeauftragte, sowie Systemarchitekten und -administratoren eine umfassende Methodenkompetenz für Testbereiche wie Port- und Vulnerability -Scans, Webanwendungen und Endgeräte. Sie hilft ihnen, klassische Fallstricke zu erkennen – nicht nur bei der eigentlichen Durchführung von Penetrationstests, sondern auch bei der Analyse und Bewertung der gewonnenen Ergebnisse.
Sicherheitsexperte Tobias Glemser führt durch diese Schulung. In seiner Tätigkeit als BSI-zertifizierter Penetrationstester, Technischer Leiter für Penetrationstests und OWASP German Chapter Lead verfügt der Geschäftsführer des IT-Sicherheitsunternehmens secuvera über umfangreiche Praxiserfahrung.

(ilk)
-
UX/UI & Webdesignvor 3 MonatenIllustrierte Reise nach New York City › PAGE online
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 3 MonatenX: Für Dauer von Bezahlabo kann man bald ungenutzte Kontonamen übernehmen
-
UX/UI & Webdesignvor 3 MonatenArndt Benedikt rebranded GreatVita › PAGE online
-
Künstliche Intelligenzvor 3 WochenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Online Marketing & SEOvor 3 Monaten3 Creator to watch: Diese TikToker haben im September für Aufsehen gesorgt
-
Entwicklung & Codevor 1 MonatKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Künstliche Intelligenzvor 3 MonatenRybbit 2.0: Google-Analytics-Alternative mit Kartenansicht
