Künstliche Intelligenz
Eigene Passkeys (ohne US-Cloud) | c’t 3003
Passkeys versprechen mehr Sicherheit als Passwörter: Der private Schlüssel bleibt auf dem Gerät, Phishing läuft ins Leere. Doch Apple, Google und Microsoft binden die Passkeys ans eigene Ökosystem – wer einen iPhone-Passkey hat, steht am Windows-Rechner dumm da. c’t 3003 zeigt zwei Open-Source-Alternativen: Mit Vaultwarden lassen sich Passkeys auf dem eigenen Homeserver hosten, mit KeePassXC sogar komplett offline in einer Datei sichern.
Weiterlesen nach der Anzeige
Transkript des Videos
(Hinweis: Dieses Transkript ist für Menschen gedacht, die das Video oben nicht schauen können oder wollen. Der Text gibt nicht alle Informationen der Bildspur wieder.)
Guck mal hier, meine Passkeys chillen jetzt nicht mehr auf den großen Hersteller-Clouds, sondern die liegen total entspannt auf meinem eigenen Homeserver und als Backup noch in dieser KeePass-Datei. Alles Open-Source, alles lokal und vor allem alles super sicher.
In unserem letzten Video zu Passkeys haben wir das Problem ja schon angesprochen. Viele Anbieter wie Apple und Google bieten zwar einen einfachen Sync eurer Passkeys an, allerdings nur auf ihrer eigenen Plattform. Klar, wir haben da auch schon so ein paar Lösungen gezeigt, aber in diesem Video gehen wir noch einen Schritt weiter. Wir zeigen hier, wie man Passkeys wirklich lokal speichert, also ohne große Cloud, und in diesem Video beschäftigen wir uns auch mit der Möglichkeit, wie ihr die auf dem eigenen Homeserver hosten könnt.
Ihr habt ja immer gefragt, was passiert eigentlich, wenn ich meinen Passkey verloren habe? Und ja, da ihr mehrere Passkeys für einen Account erstellen könnt, könnt ihr eben auch easy eine Datei anlegen, in der einfach Backups von allen wichtigen Zugängen drin sind. Wie das genau geht, bleibt dran.
Liebe Hackerinnen… Achso, ja, ja, ja, ne, ist jetzt ein Video mal ohne… äh… Ja, ja, ne, wir können auch Videos ohne KI. Ja, und Linux kommt auch nicht vor in diesem Video. Andere Themen haben wir auch. Ja, ja. Herzlich Willkommen hier bei…
Ja, ein Hinweis noch aus dem heise-Universum: Mein lieber Kollege Jörg macht ja den YouTube-Channel Phasenlage, wo es um die Energiewende geht. Da könnt ihr Videos sehen zu Themen wie Balkonsolar.
Weiterlesen nach der Anzeige
Ganz kurz zur Erinnerung, damit wir alle auf dem gleichen Stand sind: Was sind Passkeys überhaupt? Wir haben darüber ja schon mehrere Videos gemacht, die verlinken wir euch natürlich in der Beschreibung. Passkeys ersetzen Passwörter. Und was ihr euch auf jeden Fall merken könnt: Passkeys sind vom Sicherheitsstandpunkt her definitiv besser als Passwörter. Warum? Weil euer privater Schlüssel immer auf eurem Gerät bleibt. Nur der öffentliche geht an den Dienst, bei dem ihr euch anmelden wollt. Das heißt also, auch wenn der Dienst gehackt wird, braucht ihr euch keine Gedanken zu machen, dass eure Accounts gekapert werden.
Und noch ganz wichtig: Passkeys sind prinzipbedingt gegen Phishing geschützt. Also die funktionieren nur auf der Website, auf der ihr euch anmelden wollt. Also auf youtube.com und eben nicht auf youtubee.com oder so. Und ganz klar ein Riesenvorteil: Ihr müsst euch keine Passwörter mehr merken. Ihr könnt euch einfach mit Fingerabdruck oder Gesichtserkennung anmelden. Also eigentlich alles ganz einfach. Das ist ganz nice.
Aber es gibt halt auch Probleme. Die großen Tech-Konzerne nutzen Passkeys nämlich gerne, um euch an ihre Plattform zu binden. Ein Passkey auf dem iPhone bringt euch auf dem Windows-Rechner herzlich wenig, außer ihr scannt halt ständig QR-Codes. Und genau deshalb gucken wir uns heute an, wie wir das selbst in die Hand nehmen können. Beide Möglichkeiten bieten natürlich nicht nur Passkey-Unterstützung, sondern auch ganz klassisch Passwörter an.
Möglichkeit 1: Vaultwarden (Self-Hosted)
Ihr hostet auf eurem Homeserver Vaultwarden. Das ist eine Open-Source-Lösung, die eure Passwörter und eben auch Passkeys abspeichert und mit den ganz normalen Bitwarden-Apps funktioniert. Und die gibt es ja für die meisten Browser und auf Android und iOS.
Vaultwarden könnt ihr einfach als Docker-Container auf eurem Homeserver installieren. Hier als Beispiel habe ich das in CasaOS gemacht. Da kriegt ihr das direkt aus dem CasaOS-App-Store. Einfach installieren klicken. Aber auch bei anderen Homeserver-Systemen könnt ihr das einfach als Docker-Container installieren.
Aber Achtung! Hier kommt direkt Hürde Nummer 1: SSL-Zertifikate. Wichtig für Vaultwarden: Ihr müsst zwingend ein SSL-Zertifikat hinterlegen, sonst funktioniert das mit den Passkeys nicht. Der Browser sagt sonst einfach „Nö“. Denn die Browser hantieren wirklich nur mit Passkeys rum, wenn ihr in einem sogenannten Secure Context seid. Und das ist eben HTTPS. Und dafür braucht man ein SSL-Zertifikat.
Um das zu kriegen, gibt es mehrere Möglichkeiten. Wir haben da ziemlich lange drüber diskutiert, was denn jetzt der beste Sweetspot zwischen „Einfach zu installieren“ und „Okaye Sicherheit“ ist. Und wir haben uns für Cloudflare entschieden. Das ist zwar ein kommerzieller Anbieter, der auch in den USA ist. Ist uns klar nicht die allersauberste Lösung. Aber es ist eben in diesem Fall die einfachste Lösung. Wenn ihr das nicht wollt, sage ich aber gleich auch noch was dazu. Gibt es natürlich noch tausend Alternativen.
Um Cloudflare zu nutzen, braucht ihr nur einen kostenlosen Account und könnt dann hier unter dem Punkt „Zero Trust“ einen neuen Tunnel anlegen. Cloudflare erstellt euch einen Tunnel, der dann auch über Cloudflare geroutet wird. Es gibt aber auch noch ganz viele andere Möglichkeiten. Zum Beispiel Pangolin war zumindest in letzter Zeit mal sehr angesagt. Das würde hier wirklich in diesem Video zu weit gehen. Aber wenn ihr da Interesse daran habt, dann guckt euch das doch mal genauer an.
So, aber jetzt wieder zurück zu Cloudflare. Wenn ihr das damit machen wollt, kopiert ihr diesen Befehl, der mit „docker run“ anfängt, in euer Terminal auf eurem Homeserver, also bei uns bei CasaOS. Oder noch entspannter: Ihr installiert euch, wenn ihr zum Beispiel CasaOS habt oder auch Unraid, die Cloudflared-Anwendung einfach auf der grafischen Benutzeroberfläche. Und dann gebt ihr da euren Token ein aus eurem Cloudflare-Account. Kurz danach läuft das als Container bei euch im Hintergrund. Und die Anzeige hier im Cloudflare-Dashboard sollte auf „Healthy“, also grün, umschalten.
Unter dem Punkt „Public Hostname“ wählt ihr dann eine Subdomain. In dem Fall nennen wir sie mal „vault“. Wenn ihr eine Domain bei Cloudflare habt, könnt ihr die verwenden. Sonst bekommt ihr so eine lange von Cloudflare zugeteilt. Bei „URL“ gebt ihr dann die lokale IP von eurer Docker-Installation ein. Und fertig.
So, dann holt ihr euch noch die Bitwarden-Browser-Erweiterung und/oder die App für Android oder iOS. Und das läuft dann alles so wie bei einem von Bitwarden gehosteten Tresor. Ihr müsst nur beim Einloggen hier auf das Zahnrad klicken oder „Selbst gehostet“ auswählen und dann euren Server, also beispielsweise vault.3003-homeserver.de eingeben. Und zack, läuft das.
Und ab dann ist das wirklich identisch mit einem bei Bitwarden gehosteten Zugang. Ihr könnt einfach Passkeys hinzufügen und euch per Passkey anmelden. Und zwar über die App auf eurem Smartphone, genauso wie in Firefox, auf eurem Linux-Rechner oder in Windows. Da geht das mittlerweile sogar direkt mit Windows Hello zusammen. Aber nur, wenn ihr die App nicht aus dem Windows Store, sondern direkt von der Bitwarden-Seite runtergeladen habt.
Möglichkeit 2: KeePassXC (Lokal & Datei)
Und wenn ihr wirklich so richtig lokal mit euren Passkeys sein wollt, also auf Wunsch sogar komplett ohne Netzwerk, dann schaut euch mal KeePassXC an. Ich sag ehrlich, das ist optisch jetzt nicht die allerschönste Oberfläche, aber dafür macht es eben auch genau das, was es soll.
Das Gute ist: Für KeePass gibt es für alle Plattformen Apps und ihr bekommt die Passkeys auch als Datei, die ihr einfach auf einem USB-Stick zum Beispiel backupen könnt. Zusätzlich könnt ihr die KeePass-Dateien natürlich auch direkt über die Cloud automatisch zwischen euren Geräten synchron halten. Das geht dann entweder über große Hersteller-Clouds wie iCloud, Google Drive oder Dropbox. Aber da kommt ihr natürlich vom Regen in die Traufe. Denn genau das wollten wir ja vermeiden, dass die Dateien bei den großen Herstellern gehostet werden. Aber ihr könnt natürlich auch euren eigenen Cloud-Dateispeicher verwenden, wie zum Beispiel Nextcloud auf eurem Homeserver.
Um Passkeys bei KeePassXC zu verwenden, braucht ihr mindestens Version 2.7.7. Wenn ihr das Ding zum ersten Mal startet, legt ihr eine neue Datenbank an, ihr wählt ein Masterpasswort. Das sollte so lang sein, dass ihr es euch gerade noch merken könnt. Schreibt es euch sicherheitshalber auf einen Zettel und packt das dann an einen sicheren Ort. Das ist ja nun wirklich euer absolutes Masterpasswort. Das wäre blöd, wenn ihr das vergesst. Am besten in einen unsprengbaren Tresor.
Dann speichert ihr die Datenbank-Datei irgendwo auf eurem Rechner. Ich habe die Dateien in einem Ordner, der sich automatisch mit meiner Nextcloud synchron hält. Dann habe ich die direkt auch auf meinen anderen Geräten.
Damit der Browser jetzt mit KeePassXC reden kann, braucht ihr noch die Erweiterung KeePassXC-Browser. In KeePassXC selbst klickt ihr oben auf das Zahnrad, dann auf „Browser-Integration“ und setzt den Haken bei „Browserintegration aktivieren“. Zum Schluss wählt euren Browser aus der Liste aus.
Und jetzt im Browser auf das KeePass-Icon klicken und „Verbinden“. Gebt der Verbindung einen Namen. Und wichtig: Geht in der Browser-Erweiterung nochmal in die Einstellungen, scrollt runter bis „Passkeys“ und setzt da unbedingt das Häkchen bei „Passkeys aktivieren“. Sonst wundert ihr euch, warum nichts passiert.
Ja, probieren wir es mal aus. Ich gehe auf eine Testseite wie WebAuthn.io, trage einen Nutzernamen ein, klicke auf „Register“ und seht ihr das? KeePassXC meldet sich sofort. Willst du einen Passkey erstellen? Ja, will ich. Bestätigen.
Beim Login genau das Gleiche. „Authenticate“ klicken. KeePassXC fragt kurz nach. Ich bestätige und ich bin drin.
Und das Beste: Wenn ihr in KeePassXC auf „Datenbank“ und „Passkeys“ geht, dann habt ihr direkt so eine Übersicht. Ihr könnt Passkeys sogar exportieren. Aber Vorsicht: Wenn ihr die exportiert, liegen die privaten Schlüssel im Klartext vor. Also ist ganz cool, wie so ein Passkey aussieht. So, ne? So, so. Aber macht das wirklich nur, wenn ihr wisst, was ihr tut.
Wenn ihr die KeePass-Datei auch noch auf anderen Geräten verwenden wollt, dann könnt ihr die, wie gesagt, über die Cloud synchron halten oder ihr übertragt die manuell per Kabel oder AirDrop. Für zusätzliche Sicherheit könnt ihr auch noch eine Schlüsseldatei erzeugen. Die braucht ihr dann auch auf allen Geräten, aber kopiert die eben per Kabel und legt die nicht in die Cloud.
Ja, und dann ladet ihr euch noch die entsprechende App auf euer Smartphone oder Tablet. Mittlerweile gibt es auch Apps für Android und iOS, die die KeePass-Passkeys unterstützen. Auf iOS sind da KeePassium und Strongbox ganz gut. Auf Android wäre da KeePass DX. XC, DX. Ist ein bisschen verwirrend. Naja.
Die Apps sind relativ ähnlich aufgebaut. Ihr wählt eure Datenbank aus euren Dateien, gebt euer Passwort ein und gegebenenfalls die Schlüsseldatei. Bei iOS wählt ihr die App dann in den Einstellungen noch unter „Automatisch ausfüllen“ und „Passwörter“ aus. Bei Android das Gleiche unter „Passwörter, Passkeys & Konten“.
Fazit
Also, ich finde Passkeys nach wie vor super und verwende die, wo immer es geht. In der Praxis habe ich die schon alleine aus Testgründen auf mehreren Geräten und mehreren Accounts und es ist auch wirklich sinnvoll, da nicht nur bei einem Anbieter mit zu sein. Also bei so wichtigen Accounts, wo es weh tut, nicht mehr reinzukommen, erstelle ich einfach gleich mehrere Passkeys.
Ja, wie sieht es bei euch aus? Traut ihr euch dran an Vaultwarden oder KeePass? Oder bleibt ihr lieber bei den Komfortlösungen wie Apple und Google? Oder haltet ihr Passkeys generell für Teufelszeug und arbeitet weiterhin mit Passwörtern und zweitem Faktor? Gerne gute Argumente in die Kommentare schreiben. Wenn euch das Video geholfen hat, lasst gerne ein Abo da und drückt die Glocke, damit ihr das nächste Video nicht verpasst. Achso, Podcast haben wir auch und Newsletter. Alles in der Beschreibung. Tschüss.
c’t 3003 ist der YouTube-Channel von c’t. Die Videos auf c’t 3003 sind eigenständige Inhalte und unabhängig von den Artikeln im c’t Magazin. Die Redakteure Jan-Keno Janssen, Lukas Rumpler, Sahin Erengil und Pascal Schewe veröffentlichen jede Woche ein Video.
(rum)
Künstliche Intelligenz
Forscher identifizieren 45 Exoplaneten, auf denen Leben möglich sein könnte
Gibt es Leben dort draußen? Vor etwa 35 Jahren wurden die ersten Exoplaneten entdeckt. Seither suchen die Forscher nach fremden Welten, die der unseren ähneln. Eine US-Forschergruppe hat jetzt eine Liste mit bisher bekannten Exoplaneten zusammengestellt, die als lebensfreundlich gelten.
Weiterlesen nach der Anzeige
Derzeit sind rund 6100 Exoplaneten bekannt. Davon sind etwa 220 erdähnliche Gesteinsplaneten. Das Team um Lisa Kaltenegger, Direktorin des Carl Sagan Institute der Cornell University in Ithaca im US-Bundesstaat New York, hat unter ihnen 45 identifiziert, die in der habitablen Zone ihres Sterns liegen. 24 davon halten auch einer strengeren Auslegung stand, wie viel Wärme ein Planet aufnehmen kann. Seine Ergebnisse hat das Team in der Fachzeitschrift Monthly Notices of the Royal Astronomical Society veröffentlicht.

Ein Diagramm, das die Grenzen der habitablen Zone für verschiedene Sternarten mit Gesteinsplaneten darstellt. Die habitable Zone verschiebt sich je nach Sternfarbe, da unterschiedliche Wellenlängen des Lichts die Atmosphäre eines Planeten unterschiedlich erwärmen.
(Bild: Gillis Lowry / Pablo Carlos Budassi (CC BY 4.0))
Als habitable Zone wird jener Bereich um einen Stern bezeichnet, in dem auf einem Planeten Bedingungen herrschen, die Leben ermöglichen. Das bedeutet, es muss warm genug sein, dass Wasser in flüssigem Zustand vorkommt. Das ist die Voraussetzung für Leben, wie wir es kennen.
Zehn besonders aussichtsreiche Kandidaten
Zehn der Planeten gelten nach Angaben der Forscher dabei als besonders aussichtsreich. Dazu gehört etwa Trappist-1e, einer von sieben Gesteinsplaneten, die Trappist-1 umkreisen. Trappist-1 ist ein Roter Zwerg, der rund 40 Lichtjahre von der Erde entfernt ist. Noch etwas näher sind Wolf 1069 b, der um einen 31 Lichtjahre entfernten Roten Zwerg kreist, sowie der rund zwölf Lichtjahre entfernte GJ 1061d.
Schließlich gehört Proxima b dazu, der um den Stern Proxima Centauri kreist. Der Stern Proxima Centauri ist der Sonne am nächsten und nur vier Lichtjahre von uns entfernt. Mit künftiger Technik könnte dieses System in wenigen Jahrzehnten erreichbar sein.
Weiterlesen nach der Anzeige
„Unsere Studie zeigt, wohin wir fliegen sollten, um Leben zu finden, wenn wir jemals ein Hail-Mary-Raumschiff bauen sollten“, sagte Projektleiterin Kaltenegger in Anspielung auf den aktuellen Science-Fiction-Film „Der Austronaut – Project Hail Mary“. „Wie ‚Project Hail Mary‘ anschaulich darstellt, könnte das Leben deutlich vielfältiger sein, als wir uns das vorstellen können. Herauszufinden, auf welchem der 6000 bekannten Exoplaneten Außerirdische wie Astrophage und Taumoeba – oder Rocky – am ehesten zu finden sind, könnte deshalb von entscheidend sein, und zwar nicht nur für Ryan Gosling.“
Wo sollen wir hinschauen?
Es ging in der Studie aber nicht nur darum, Exoplaneten zu identifizieren, auf denen es möglicherweise Leben geben könnte, sondern auch jene, die gute Bedingungen für nähere Beobachtungen bieten. „Auch wenn es schwierig ist zu bestimmen, was Leben wahrscheinlicher macht, so ist doch der erste wichtige Schritt herauszufinden, wo man suchen muss [– ] Ziel unseres Projekts war deshalb sagen zu können: ‚Hier sind die besten Ziele für Beobachtungen’“, sagte Teammitglied Gillis Lowry.
Zu diesen zählt das Team unter anderem Trappist-1e und seine Nachbarn d, f und g oder LHS 1140 b. Diese Planeten ziehen vor ihrem Stern vorbei und erzeugen spektrale Signaturen in seinem Licht. Das ermöglicht es, die jeweilige Atmosphäre zu analysieren sowie nach Biosignaturen Ausschau zu halten.
(wpl)
Künstliche Intelligenz
Deutschland-Stack: IT-Planungsrat macht Open-Source-Cloudstandards verbindlich
Der IT-Planungsrat hat die Standards des Sovereign Cloud Stack (SCS) verbindlich in den Deutschland-Stack integriert. Bund, Länder und Kommunen haben sich damit auf einen einheitlichen Plattformkern und ein initiales Portfolio für die gemeinsame digitale Infrastruktur der Verwaltung geeinigt.
Weiterlesen nach der Anzeige
Staatssekretär Markus Richter vom Bundesministerium für Digitales und Staatsmodernisierung (BMDS) sprach von einer „wegweisenden Weichenstellung“, die Bund, Länder und kommunale Spitzenverbände gemeinsam vorgenommen hätten. Die über mehrere Konsultationsrunden erarbeiteten Standards seien nun ebenenübergreifend verbindlich, wie es in der Mitteilung des BMDS heißt.
Die Open Source Business Alliance (OSBA) begrüßte den Beschluss. Vorstandsmitglied Felix Kronlage-Dammers erklärte: „Der Deutschland-Stack geht einen Schritt in Richtung digitale Souveränität. Dass dabei auf bestehende Open-Source-Standards wie die des Sovereign Cloud Stack und der Deutsche Verwaltungscloud aufgebaut wird, ist genau der richtige Weg: interoperabel, überprüfbar und ohne Lock-in.“ Damit werde es für die Verwaltung deutlich einfacher, zwischen verschiedenen Anbietern zu wechseln und die eigenen digitalen Infrastrukturen zu kontrollieren.
Offene Standards gegen Anbieterabhängigkeit
Der Plattformkern des Deutschland-Stacks soll einheitliche Lösungen für Identifikation, Datenaustausch, Datenabruf, Zahlungsabwicklung und Benachrichtigung bereitstellen. Die Integration der SCS-Standards spielt dabei eine zentrale Rolle: Der unter dem Dach der OSBA entwickelte Sovereign Cloud Stack definiert offene Schnittstellen und Vorgaben für Cloud- und Containerinfrastrukturen auf Basis von Open Source. Die Standards umfassen unter anderem Bereiche wie Infrastructure as a Service (IaaS) – etwa Flavor Naming, Volume Types und Key Management – sowie Kubernetes as a Service (KaaS) mit Vorgaben zu Versionen, Networking und Storage Classes. Hinzu kommen Spezifikationen für Identity and Access Management einschließlich Single Sign-on.
Zertifizierung und Zusammenspiel mit der Verwaltungscloud
Die SCS-Standards ergänzen sich nach Einschätzung der OSBA an vielen Stellen mit denen der Deutschen Verwaltungscloud (DVC). Kronlage-Dammers bezeichnete dies als „ideale Grundlage, um hier jetzt gemeinsam konsequent weiterzuentwickeln, etwa durch klare Konformitäts- und Zertifizierungsverfahren auf Basis der bereits vorhandenen SCS-Standards.“ Tatsächlich existiert mit dem Standard SCS-0004 bereits ein Regelwerk für SCS-konforme Zertifizierungen. Die OSBA signalisierte Bereitschaft zur Zusammenarbeit bei der weiteren Ausgestaltung.
Weiterlesen nach der Anzeige
Die Entscheidung markiert den Übergang von einem länger währenden Konsultationsprozess zur verbindlichen Umsetzung. Die OSBA hatte zuvor in den Konsultationsrunden vor „Souveränitäts-Washing“ gewarnt und eine stärkere Verankerung von Open Source gefordert. Mit dem nun gefassten Beschluss zeigt sich der Verband jedoch zufrieden.
(fo)
Künstliche Intelligenz
Apple verliert Home-Hardware-Manager an Smartring-Hersteller
Apples langsames Vorgehen bei der Entwicklung neuer Home-Hardware hat womöglich den Abgang eines wichtigen Mitarbeiters befördert: Brian Lynch, bislang Senior Director im Home-Hardware-Engineering-Team des iPhone-Herstellers, hat den Konzern verlassen. Laut einem US-Medienbericht zieht es den Spezialisten nun zum Smart-Ring-Anbieter Oura, wo er den neuen Titel Senior Vice President of Hardware Engineering bekommt.
Weiterlesen nach der Anzeige
Wo sind Home-Hub, „Tischroboter“ und mehr?
Zuvor hatte es Berichte gegeben, dass Apple einige neue Smart-Home-Produkte intern mehrfach verschoben haben soll. Darunter sind unter anderem ein sogenannter Home-Hub, der aussieht wie ein kleines iPad und als neuartige Steuerzentrale dienen soll, ein „Tischroboter“, der sich nach Personen ausrichten kann, sowie neue Lautsprecherprodukte der HomePod- und HomePod-mini-Linie. Wobei es auch denkbar ist, dass letztere mit dem Home-Hub kombiniert werden – in Form eines Docks.
Apple hatte im Smart-Home-Bereich zuletzt nach außen wenig geleistet. Es gab minimale Anpassungen seiner Home-App für den Liquid-Glass-Look, doch neue Geräte gibt es seit Jahren nicht mehr. Der HomePod mini ist sage und schreibe sechs Jahre unverändert (bis auf neue Farbvarianten in den Jahren 2021 und 2024) auf dem Markt. Der HomePod 2 hat mittlerweile drei Jahre auf dem Buckel. Laut glaubwürdigen Bloomberg-Berichten soll Apple außerdem vorgehabt haben, eine Sicherheitskamera mit privatsphärenfreundlicher Personenerkennung sowie sogar eine Türklingel mit Face ID auf den Markt zu bringen. Auch hiervon hört man seit längerem nichts mehr.
Oura hatte schon vorher Apple-Mitarbeiter angeworben
Lynch war seit 2022 als Senior Director für Home-Geräte zuständig und gilt in dem Bereich als Topmann. Oura hatte schon zuvor andere Apple-Mitarbeiter anwerben können. Dazu gehören der Gesundheitschef Ricky Bloomfield und Miklu Silvanto (Ex-Apple-Designteam, jetzt Head of Design bei Oura).
Die Personalie soll intern für Aufruhr gesorgt haben, heißt es in dem Bericht von Bloomberg. Im Vergleicht mit Amazon und Google bringe Apple seine Produkte viel später auf den Markt. Lynch war für neue Hardware-Produkte im Home-Bereich zuständig. Zuletzt hatte Apple immer wieder Probleme, seine Siri mit moderner KI-Technik auszurüsten. Pläne, eine vor mittlerweile rund zwei Jahren angekündigte kontextsensitive Erweiterung der Sprachassistentin mit iOS 26.4 umzusetzen, schlugen offenbar fehl. Die Home-Hardware-Gruppe wird von Matt Costello geleitet, der auch für Audio-Engineering und Beats-Produkte zuständig ist. Dieser berichtet wiederum an Hardwarechef John Ternus.
Weiterlesen nach der Anzeige
(bsc)
-
Künstliche Intelligenzvor 3 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 3 WochenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 1 MonatCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 1 Monat
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonatenÜber 220 m³ Fläche: Neuer Satellit von AST SpaceMobile ist noch größer
-
Künstliche Intelligenzvor 2 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
