Connect with us

Künstliche Intelligenz

Donnerstag: Texas mit Recht auf Reparatur, Bayern und Wien für KI-Gigafabriken


US-Konsumenten haben nun in sieben Staaten das Recht auf die Reparatur digitaler Geräte. Erstmals setzt mit Texas eine Republikaner-Hochburg diese Maßnahme für Verbraucherrechte ein. Das entsprechende Gesetz wurde sogar einstimmig verabschiedet. Doch es gibt etliche Ausnahmen bei den betroffenen Geräteklassen. In Europa winken EU-Subventionen für neue KI-Gigafabriken. Jetzt haben sich der Freistaat Bayern und die österreichische Hauptstadt als Standorte solcher Rechenzentren ins Spiel gebracht. Beide Initiativen setzen auf die von der EU-geforderte Unterstützung der Privatwirtschaft, sowohl finanziell als auch thematisch. Derweil laufen Google und Apple Sturm gegen den Plan, die Altersüberprüfung auf Geräteebene, also über App-Stores und nicht bei einzelnen Anwendungen durchzuführen. Das wird von Plattformbetreibern wie Meta oder Porno-Anbietern gefordert, die das Alter der Nutzer nicht selbst verifizieren wollen. Es gibt aber auch unabhängige Ansätze – die wichtigsten Meldungen im kurzen Überblick.

Immer mehr US-Bundesstaaten verbriefen Verbrauchern das Recht, digitale Geräte selbst reparieren zu können und zu dürfen, oder unabhängige Werkstätten damit zu beauftragen. Entsprechende Gesetzesanträge auf ein Recht auf Reparatur sind bereits in den Parlamenten aller 50 US-Staaten eingebracht worden. Sechs Staaten haben es umgesetzt: Colorado, Kalifornien, Minnesota, New York, Oregon und Washington. Nächstes Jahr kommt der siebte Staat hinzu: Texas. Es ist damit die erste von Republikanern dominierte Jurisdiktion, die ihren Verbrauchern das Recht auf Reparatur verbrieft. Das Gesetz gilt ab 1. September 2026 für elektronische Geräte sowie deren Bestandteile, die mindestens 50 US-Dollar kosten, aber es gibt viele Ausnahmen: Erster Republikaner-Staat führt Recht auf Reparatur ein.

Das deutsche Bundesland Bayern und die österreichische Hauptstadt Wien haben sich bei der EU-Kommission um die Errichtung europäischer Gigafabriken für Künstliche Intelligenz (KI) beworben. Die EU will diese KI-Gigafactories mit bis zu 20 Milliarden Euro fördern, wobei die Privatwirtschaft diese Rechenzentren zu fast zwei Dritteln mitfinanzieren soll. Entsprechend haben sowohl Bayern als auch Wien in kurzer Zeit entsprechende Konsortien mit dort ansässigen Unternehmen gebildet. In Bayern gehört eine im Bau von Rechenzentren erfahrene Immobilienfirma dazu, während in Wien mit dem lokalen Energieversorger ein nachhaltiges Energiekonzept zur Nutzung der Abwärme der Server einer solchen KI-Gigafactory erarbeitet wurde: Bayern und Wien bewerben sich als Standorte für EU-geförderte KI-Gigafabriken.

Plattformbetreiber sollen künftig das Alter ihrer Nutzer kontrollieren und so eine Art Jugendschutz im Internet gewährleisten. Wie das auf Basis des Digital Services Act (DSA) umgesetzt werden soll, möchte die EU-Kommission im Juli erklären. Zwischen Apple und Google auf der einen, sowie Meta Platforms und Porno-Anbietern auf der anderen Seite ist im Vorfeld ein heftiger, öffentlich ausgetragener Lobbystreit ausgebrochen: An welcher Stelle soll die Altersprüfung stattfinden? Beide Seiten schieben die heiße Knollenfrucht der anderen zu: Während Meta und Porno-Anbieter vor allem die Betreiber von App-Stores in der Pflicht sehen, lehnen deren Betreiber vehement ab, als Türsteher zwangsverpflichtet zu werden für den Jugendschutz: EU-Vorstoß zur Online-Altersverifikation spaltet Datenkonzerne.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmung wird hier eine externe Umfrage (Opinary GmbH) geladen.

Ohne EU-Vorgaben schreitet Apple zügig auf den Abschluss des großen Mac-Umstiegs auf eigene Chips zu. Das hat nicht nur Konsequenzen für Mac-Nutzer älterer Modelle mit Intel-Prozessoren, deren Support-Ende naht, sondern auch für Besitzer von Macs mit Apples M-Chip. Ab Herbst 2027 will der Hersteller die wichtige Übersetzungsschicht Rosetta 2 nämlich nicht länger bereitstellen. Ohne Rosetta laufen für Intel-Macs respektive x86-Prozessoren geschriebene Programme jedoch nicht mehr auf aktuellen MacBooks und Desktop-Macs mit M-Chip. In der jüngsten Beta von macOS ist bereits eine neue Funktion integriert, mit der Entwickler prüfen können, ob ihre Apps in irgendeiner Form noch auf Rosetta setzen: Aufgrund des Aus für Rosetta 2 bei Apple sollen Entwickler Kompatibilität mit M-Macs prüfen.

Französischen Ermittlern ist ein weiterer Schlag gegen Datenhehler im Untergrund gelungen. Sie haben insgesamt fünf Administratoren des Darknet-Forums „BreachForumsfestgenommen, die nun in Untersuchungshaft sitzen. Das Forum ist bereits seit April offline. Ob es unter neuer Leitung wiedereröffnet wird, bleibt abzuwarten. Die in dieser Woche festgenommenen Verdächtigen sind französische Staatsbürger und hören auf die Pseudonyme Hollow, Noct, Depressed und ShinyHunters. Der Fünfte im Bunde, mit dem Spitznamen IntelBroker, sitzt bereits seit Februar ein. Die fünf Verdächtigen waren mutmaßlich die Betreiber des Darknetforums und haben zudem häufig selbst brisante Datenschätze veröffentlicht in den BreachForums: Fünf Admins des Darknet-Datenmarktplatzes in Frankreich in Haft.

In der heutigen Ausgabe der #heiseshow geht es um eine aktuelle Studie, die zeigt, wie Künstliche Intelligenz unsere Sprache beeinflusst. Welche Auswirkungen hat der verstärkte KI-Einsatz auf unsere alltägliche Kommunikation? Verlieren wir durch KI-generierte Texte die Vielfalt unserer Sprache? Derweil sind gefälschte Prozessoren ein ernstes Problem in der IT-Branche. Wie erkennt man gefälschte CPUs und welche Risiken bergen sie für Unternehmen und Privatnutzer? Zudem sprechen wir über eine revolutionäre Magnetschwebebahn, die bei einem Test in China eine Geschwindigkeit von 650 km/h erreicht hat. Ist diese Geschwindigkeit sicher für Passagiere und eine kommerzielle Umsetzung möglich? Das sind die Themen heute um 17 Uhr live in der #heiseshow: KI und Sprache, Prozessorfälschungen, Magnetschwebebahnen.

Auch noch wichtig:

  • Der Flash-Storage-Spezialist Pure Storage drängt mit neuen und erweiterten Angeboten zunehmend in den Markt für Datenmanagement: Pure Storage mit neuen Systemen, neuer Software und neuen Märkten.
  • Microsoft hatte Support-Verlängerung für Windows-10-Privatkunden angekündigt. Jetzt gibt es Infos dazu – es geht sogar kostenlos: Microsoft konkretisiert Update-Verlängerung für Windows 10 für Privatkunden.
  • Zahlreiche Windows-Nutzer beklagen, dass der Webbrowser Chrome beim Start wieder geschlossen wird. Ursache ist der Kinderschutz: Microsoft bestätigt Google-Chrome-Blockade.
  • Das niederländische Unternehmen Fairphone hat das Fairphone 6 vorgestellt. Das fairer produzierte Smartphone mutet abermals gereifter an: Beim neuen fairen Smartphone Fairphone 6 geht ohne Schraubendreher nichts mehr.
  • Der Herstellerverband Acea meldet einen Marktanteil von 15,4 Prozent batterieelektrischer Autos in der EU und damit einen stabilen Trend zum Elektroauto: Wieder mehr E-Autos im Mai, Tesla und Verbrenner stürzen ab im EU-Automarkt.
  • Der ADAC hat 16 Ganzjahresreifen der Dimension 225/45 R17 getestet. Ein paar sind ganz gut, einige schlicht gefährlich. Das zeigen die Ganzjahresreifen im Test: Gravierende Unterschiede beim Bremsen.
  • Deutsche Hersteller und andere große Automarken haben offenbar kein Interesse an CarPlay Ultra. Klassisches CarPlay wird für Apple dadurch umso wichtiger, so ein Bericht: Autoindustrie lehnt Apple CarPlay Ultra überwiegend ab.
  • Mit der dritten Ausgabe aktualisiert das W3C jetzt die PNG-Spezifikation. Das Bildformat umfasst jetzt APNGs, HDR-Support und unterstützt Exif-Daten: Zeit für ein neues PNG nach über zwanzig Jahren.
  • Mehrere der besten Titel im bisherigen Netflix-Portfolio fliegen raus. Bald sind „Hades“, „Katana Zero“ und „Golden Idol“ nicht mehr im Abo enthalten: „Hades“ und „Monument Valley“ bald nicht mehr bei Netflix verfügbar.
  • Onlinehändler verkaufen manche DDR4-Speichermodule für Desktop-PCs, Notebooks und Server erheblich teurer. Angeblich kürzen einige Hersteller die Produktion dieses Arbeitsspeichers: DDR4-RAM wird teurer.
  • Die digitale Kfz-Zulassung kommt in Deutschland kaum vom Fleck. Eine Initiative aus Sachsen fordert nun einen Neustart – mit Zuständigkeit beim Bund. Laut Experten würde die zntrale Online-Kfz-Zulassung 300 Millionen Euro jährlich sparen.
  • Mit dem neuen DLC „Yucatán“ schöpft die Kajak-Simulation „Kayak VR: Mirage“ das technische Potenzial der PSVR 2 aus. Wir haben das Paddel geschwungen in Kayak VR: Mirage zeigt, was in der Playstation VR 2 steckt.


(fds)



Source link

Künstliche Intelligenz

Aus Softwarefehlern lernen – Teil 1: Einheiten. Wenn Zahlen irreführend werden


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Wenn Softwarefehler auftreten, passiert das meistens unbemerkt und unauffällig, gelegentlich aber auch höchst spektakulär und kostspielig. Von fehlgeschlagenen Raumfahrtmissionen über Börsencrashs bis hin zu fehlerhaften medizinischen Geräten gibt es eine lange Liste berühmter Softwarepannen. Wer sie studiert, stellt schnell fest: Die meisten dieser Fehler wirken auf den ersten Blick wie einmalige Katastrophen, sind in Wahrheit aber Wiederholungen bekannter Muster.


Golo Roden

Golo Roden

Golo Roden ist Gründer und CTO von the native web GmbH. Er beschäftigt sich mit der Konzeption und Entwicklung von Web- und Cloud-Anwendungen sowie -APIs, mit einem Schwerpunkt auf Event-getriebenen und Service-basierten verteilten Architekturen. Sein Leitsatz lautet, dass Softwareentwicklung kein Selbstzweck ist, sondern immer einer zugrundeliegenden Fachlichkeit folgen muss.

Die Teile der Serie „Aus Softwarefehlern lernen“:

Diese Artikelserie stellt neun dieser typischen Fehlerklassen vor, die in der Praxis immer wieder auftauchen – unabhängig von Branche oder Technologie. In jeder Kategorie wird die Serie ein konkretes Beispiel vorstellen, dessen Ursachen analysieren und daraus ableiten, was Softwareentwicklerinnen und Softwareentwickler langfristig lernen können.

Eine der beliebtesten Anekdoten der Softwaregeschichte ist die von Grace Hopper und der berühmten Motte. 1947 arbeitete Grace Hopper an der Harvard-Mark-II-Rechenanlage, in der sich eine echte Motte in einem Relais verfangen hatte. Nachdem ein Teammitglied sie gefunden und entfernt hatte, klebte dieser sie mit dem Kommentar „first actual case of bug being found“ ins Protokollbuch. Dieses Protokollbuch wird heute in einem Smithsonian Museum in Washington ausgestellt.

Diese Episode ist zu einer Legende der IT-Kultur geworden – das Wort „Bug“ wurde damals aber nicht erfunden. Schon Thomas Edison sprach 1878 in Briefen über „Bugs“ in Maschinen, also kleine, schwer zu findende Fehler. Trotzdem prägte Grace Hopper die Vorstellung, dass Softwarefehler etwas sind, das man wie ein Insekt finden und entfernen kann.

Doch die Realität ist oft subtiler: Bugs sind meist Symptome systematischer Schwächen. Hinter fast jeder spektakulären Panne steckt ein Muster, das sich in abgewandelter Form immer und immer wieder findet. Deshalb lohnt sich ein Blick nicht nur auf die einzelnen Vorfälle, sondern vor allem auf die Fehlerkategorien, die sie repräsentieren.

Am Beginn dieser Serie steht ein Thema, mit dem Entwicklerinnen und Entwickler jeden Tag wie selbstverständlich hantieren – und das vielleicht gerade deshalb so gefährlich ist. Es wird allzu leicht unterschätzt: Die Rede ist vom Umgang mit Zahlen.

Kaum ein Beispiel für Softwarefehler wird so häufig genannt wie der Verlust der NASA-Sonde Mars Climate Orbiter im Jahr 1999. Ziel der Mission war es, die Marsatmosphäre zu untersuchen. Nach einer monatelangen Reise näherte sich die Sonde dem Planeten – und verglühte. Die Ursache war fast grotesk simpel: Die Entwickler hatten in der Software metrische und imperiale Maßeinheiten verwechselt. Das Ergebnis war ein systematischer Navigationsfehler, der die Sonde auf eine zu niedrige Umlaufbahn führte.

Dieser Vorfall zeigt, dass Zahlen ohne Kontext gefährlich sind. Eine Zahl wie 350 kann das Maß einer Geschwindigkeit, einer Kraft oder einer Energie bedeuten – oder eben etwas ganz anderes. Solange eine Software Daten als rohe Zahlen behandelt, besteht die Gefahr, dass jemand sie falsch missinterpretiert. In großen Projekten mit mehreren Teams potenziert sich dieses Risiko, wenn jede Seite implizite Annahmen trifft, die niemand irgendwo explizit dokumentiert oder technisch abgesichert hat.

Aus Sicht der Qualitätssicherung sind solche Fehler besonders tückisch, denn Unit Tests können ebenso wie Integrationstests durchaus korrekt durchlaufen – solange die falschen Einheiten konsistent falsch sind. Das Problem zeigt sich oft erst in der Realität, wenn Sensoren, Aktoren oder externe Systeme ins Spiel kommen, deren Daten den zuvor getroffenen Annahmen nicht entsprechen. Die Lehre aus diesem Vorfall ist klar: Zahlen brauchen Bedeutung. Moderne Programmiersprachen und Frameworks bieten verschiedene Möglichkeiten, diese Bedeutung explizit zu machen:

  • Value Objects oder Wrapper-Typen: Statt double oder float kommt ein eigener Typ wie ForceInNewton oder VelocityInMetersPerSecond zum Einsatz. Damit wird die Einheit Teil der Typinformation. Manche Programmiersprachen, beispielsweise F#, bieten Unterstützung für Einheiten sogar bereits als Teil der Sprache an.
  • Bibliotheken für physikalische Einheiten: Sie ermöglichen automatische Umrechnungen und erzwingen korrekte Kombinationen.
  • Schnittstellenverträge und End-to-End-Tests: API-Definitionen sollten Einheiten benennen. Tests mit echten Daten decken Diskrepanzen auf, bevor sie zu Katastrophen führen.

Neben diesen technischen Maßnahmen spielt außerdem auch die Teamkultur eine große Rolle. Projekte, die früh auf eine gemeinsame Sprache für ihre Daten achten – sei es durch Domain-Driven Design (DDD) oder einfach durch konsequente Dokumentation –, vermeiden solche Fehler deutlich häufiger.

Der Verlust des Mars Climate Orbiter hat die NASA hart getroffen. Doch er hat auch dazu geführt, dass Entwicklerinnen und Entwickler zumindest in manchen Projekten stärker auf Einheitenfehler achten und diese Fehlerklasse seither (hoffentlich) ernster nehmen. Für Softwareteams im Alltag gilt dasselbe: Wer Zahlen ohne Kontext weitergibt, lädt zum nächsten Bug geradezu ein.

Im nächsten Teil lesen Sie: Überlauf, Arithmetik und Präzision: Wenn Zahlen kippen


(who)



Source link

Weiterlesen

Künstliche Intelligenz

heise online Logo


Mit dem rasanten Wachstum von APIs steigt auch die Notwendigkeit für deren qualitativ hochwertige Entwicklung. Doch viele APIs sind schlecht programmiert, was zu einer ineffizienten Nutzung und schlechter Developer Experience führt. In unserem Workshop API-Design und -Entwicklung mit HTTP, REST und OpenAPI zeigen wir Ihnen, wie Sie effiziente und benutzerfreundliche APIs entwickeln und geben Ihnen Best Practices für das Design von HTTP-basierten REST-Schnittstellen.

Der Workshop umfasst eine Einführung in HTTP und REST sowie das Design von RESTful APIs. Sie lernen, wie Sie HTTP- und REST-Standards korrekt anwenden, standardisierte Referenzdokumentationen erstellen und für API-Konsistenz sorgen. Sie machen sich mit der OpenAPI-Spezifikation vertraut und lernen, wie Sie OpenAPI-Beschreibungen für REST APIs erstellen und die Qualität dieser Beschreibungen überprüfen können.

Der Workshop ist interaktiv gestaltet und besteht aus Theorie- und Praxisblöcken. Während der Übungen arbeiten Sie in Kleingruppen und wenden die Standards und Werkzeuge praktisch an. Anhand von Beispielen aus der langjährigen Praxiserfahrung der Trainer können Sie das Gelernte direkt anwenden und vertiefen.

Diese Schulung richtet sich an Entwickler und Entwicklerinnen, die HTTP, REST und OpenAPI noch nicht angewendet haben oder ihr Wissen bezüglich dieser Standards auffrischen möchten. Besonders wichtig sind diese Standards für Entwicklungsteams, deren APIs von anderen Teams oder sogar Externen verwendet werden.

Ihre Trainer Daniel Kocot und Miriam Greis arbeiten gemeinsam in einem Team der codecentric AG und betreuen dort Kunden im Bereich API-Entwicklung mit dem Schwerpunkt API Experience & Operations. Ein besonderes Augenmerk liegt dabei auf der kontinuierlichen Verbesserung und Automatisierung von Prozessen.


Upgrade for Skills

Upgrade for Skills


(ilk)



Source link

Weiterlesen

Künstliche Intelligenz

Künstliche Intelligenz: Agentic AI aus Securitysicht – Angriffe und Verteidigung


Beim Thema Agentic AI und Sicherheit denken viele zuerst und oft sogar ausschließlich an Prompt Injections. Die sind aber nur eine von vielen Sicherheitsherausforderungen bei Agentic AI – und oft nicht einmal die dringendste. Agentic-AI-Systeme sind komplex und bestehen aus vielen einzelnen Bestandteilen. Aus Securitysicht erben diese Systeme damit die Sicherheitsanforderungen aller beteiligten Komponenten. Die folgende Abbildung zeigt die Schichten, die dieser Artikel näher betrachtet.

Die Systemschicht umfasst alle allgemeinen Supportkomponenten wie Bibliotheken, Compute- und Netzwerkressourcen. Die Datenschicht beinhaltet den Lang- und Kurzzeitspeicher, sowohl für die Nutzung durch Agenten als auch für die Protokollierung. Die Modelle selbst und ihre Trainingsdaten sind ebenfalls in dieser Schicht beheimatet. In der Agentenschicht interagieren die KI-Agenten untereinander und mit den verfügbaren Werkzeugen.

  • Agentic-AI-Systeme bestehen aus komplexen Schichten, die jeweils eigene, teils bekannte und teils neue Sicherheitsrisiken mit sich bringen, darunter Infrastruktur-, Datenbank- und DevOps-Schwachstellen.
  • Angriffe wie Data Poisoning, Prompt Injection, Tool Subversion und Infrastrukturlecks betreffen sowohl die Modelle selbst als auch deren Betriebsumgebung – oft auch über öffentliche Repositorys und APIs.
  • Effektiver Schutz erfordert die Härtung und Isolierung aller Komponenten, sichere Schnittstellen, strenge Sitzungsverwaltung sowie präventive Design-Patterns gegen Prompt Injection und andere Agentic-spezifische Angriffe.
  • Neben technischen Maßnahmen sind Governance, Verantwortlichkeiten und ein umfassendes Verständnis der Systeme im Einsatzkontext essenziell, um Risiken bei autonomen Agentensystemen effektiv zu steuern.

Die Orchestrationsschicht verwaltet Aktionen im Zusammenhang mit der Verarbeitung, wie die Aktivierung ausgewählter Agenten zur Erarbeitung von (Teil-)Ergebnissen. Alle für Benutzer, Administratoren und APIs von außen sichtbaren Schnittstellen ins Agentic-AI-System befinden sich auf der Interaktionsschicht. Zu den externen Einheiten gehören Bibliotheken von Drittanbietern, öffentliche Trainingsdatensätze, externe Tools und vieles mehr. Aus Sicht der Lieferkettensicherheit sind dies die ersten externen Einstiegspunkte.


Das war die Leseprobe unseres heise-Plus-Artikels „Künstliche Intelligenz: Agentic AI aus Securitysicht – Angriffe und Verteidigung“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Beliebt