Künstliche Intelligenz
enterJS: Letzter Aufruf für Web Security Day – und Vorschläge für 2026 gesucht
Sichere Webanwendungen entwickeln: Der enterJS Web Security Day bietet Web Developern am 9. Oktober 2025 aktuelles Know-how aus Expertenhand. Zielgruppe sind JavaScript-, Frontend- und Backend-Entwicklerinnen und -Entwickler sowie DevOps Engineers.
Auch haben die enterJS-Veranstalter den Call for Proposals für die enterJS 2026 am 16. und 17. Juni in Mannheim gestartet: Interessierte – insbesondere auch Newcomer und Angehörige unterrepräsentierter Gruppen in der Tech-Welt – sind dazu aufgerufen, ihre Vorschläge für Vorträge und Workshops einzureichen.
Security-Vorträge zu OWASP Top Ten, KI und mehr
Das Programm der Online-Konferenz enterJS Web Security Day besteht aus sechs 45-minütigen Vorträgen. Darin behandeln die Sicherheitsexpertinnen und -experten Christian Wenz, Nico Orschel, Roland Guijt, Clemens Hübner, Martina Kraus und Mario Heiderich aktuelle Themen aus dem Bereich der Web Security: Welche Vorteile bringen Passkeys für Developer, wie kann man seine Anwendung vor KI-basierten Angriffen schützen und was gibt es Neues in den OWASP Top Ten 2025? Auf die dunkle Seite von HTML – Mutation XSS, kurz mXSS – wird ebenso ein Blick geworfen wie auf sichere Single-Page-Anwendungen mit OAuth2 und OpenID Connect.
Auszug aus dem Programm:
Christian Wenz
Praxis-Workshop am 7. Oktober
Darüber hinaus bietet Christian Wenz am 7. Oktober den ganztägigen Online-Workshop „Web Security in der Praxis: Gefahren erkennen und abwehren“ an. Von 9 bis 16 Uhr vermittelt der Softwarearchitekt, Berater und Autor mit Schwerpunkt Cybersicherheit den Teilnehmerinnen und Teilnehmern, wie sie die wichtigsten Sicherheitsrisiken aufspüren und ihre Webanwendungen schützen können.
Tickets für Kurzentschlossene
Ein Tagesticket für den enterJS Web Security Day kostet 249 Euro (alle Preise zzgl. 19 % MwSt.), bei Buchungen ab drei Personen berechnet der Online-Ticketshop automatisch einen Gruppenrabatt von mindestens 10 Prozent. Der Eintages-Workshop lässt sich für 549 Euro buchen – gemeinsam mit dem Konferenztag oder unabhängig davon.
Weitere Informationen bietet die Konferenz-Website. Der Web Security Day ist auch auf LinkedIn vertreten, der Hashtag lautet #ejs25.
enterJS in Mannheim 2026: Call for Proposals eröffnet
Bis Mittwoch, 12. November 2025, suchen die enterJS-Veranstalter iX und dpunkt.verlag nach spannenden Vorträgen und Workshops für ein buntes Programm auch im nächsten Jahr. Die enterJS 2026 wird am 16. und 17. Juni in der Manufaktur in Mannheim stattfinden, der 15. Juni ist ganztägigen Workshops vorbehalten. Die Vorträge der enterJS haben eine Länge von 45 Minuten und können auf Deutsch oder Englisch gehalten werden.
Über die Auswahl entscheidet der Programmbeirat in einem teilanonymisierten Prozess, und freut sich dabei insbesondere auch über Einreichungen von Newcomern. Wer einen Blick auf das diesjährige Konferenzprogramm werfen will, findet es auf der enterJS-Website – ebenso wie auch die Vorjahresprogramme und Eindrücke der vergangenen Konferenzen.
Die gesuchten Themenbereiche umfassen:
- JavaScript und TypeScript Deep Dives
- Frameworks, Tools und Bibliotheken
- Sicherheit, Testing und Codequalität
- UI/UX
- Performance
- Softwarearchitektur
- Erfahrungsberichte
- Trends und neue Technologien in der Webentwicklung
Angenommene Speaker erhalten freien Eintritt zu beiden Konferenztagen inklusive Verpflegung, eine Rückerstattung für die An- und Abfahrt (entsprechend einem Bahnticket zweiter Klasse) sowie eine Pauschale für notwendige Übernachtungen. Workshop-Trainer erhalten darüber hinaus ein Trainer-Honorar.
Einreichungen sind über das Call-for-Proposals-Formular möglich. Ein Abstract sollte etwa 400 bis 700 Zeichen umfassen und das Vortrags- oder Workshopthema präzise darstellen. Wer im Vorfeld Fragen zur Einreichung hat, kann die Veranstalter per E-Mail kontaktieren.
Ticketbuchungen für die enterJS 2026 sind ebenfalls schon über den Ticketshop möglich: Vor der Bekanntgabe des Programms, voraussichtlich Ende Januar 2026, sind besonders günstige Blind-Bird-Tickets zum Preis von 899 Euro pro Person verfügbar, danach für 969 Euro.
(mai)
Künstliche Intelligenz
Der Siegeszug von Apple Silicon: Fünf Jahre Macs mit Apple-Prozessoren
In Leistungsvergleichen mit systemübergreifenden Programmen wie Geekbench hatte es sich schon Jahre vor dem ersten M-Chip gezeigt: Bei der CPU-Performance und einigen Grafiktests schnitten iPads besser ab als so mancher Mac mit Intel-Prozessor. Es lag also nichts näher, als die Apple-eigenen Chips auch in Macs einzusetzen, zumal sie als energiesparend galten und ohne Lüfter auskamen. Hinzu kam, dass sowohl iOS wie macOS X auf Unix basierten und somit in Sachen Code nicht weit auseinanderlagen.
Meister im Architekturwechsel
Das größte Problem auf dem Weg zum Mac mit Apple Silicon – so nennt Apple seine Prozessoren (Deutsch: Apple Silizium) – war, die für Intel-Architekturen geschriebenen Programme auf den M-Chips zum Laufen zu bringen. Hier hatte Apple bereits Erfahrung, denn der Konzern war mit seinen Macs schon mehrfach auf andere Prozessoren umgestiegen. Der erste Macintosh von 1984 arbeitete mit einem Motorola 68000 mit einem einzelnen 8-MHz-Kern. Die Mobilrechner hießen da übrigens noch PowerBooks. Zehn Jahre später schwenkte Apple auf eine gemeinsame Entwicklung mit Motorola und IBM um: Im Power Macintosh 6100 saß erstmals ein PowerPC, der 601 mit 60 MHz. Programme erforderten Updates, um weiterzulaufen. Programmierer mussten eine Zeit lang Versionen für beide Architekturen liefern, die „Fat Binary“ genannt wurden.
- Die ersten M-Chips für den Mac bedeuteten eine Performance-Revolution.
- Die nachfolgenden Generationen brachten lediglich eine Evolution.
- Dank geringer Hitzeentwicklung wurden Macs leise und trotzdem leistungsstark.
Schon drei Jahre später folgte 1997 der Power Macintosh G3 mit dem PowerPC 750 (G3), der besser für den Einsatz in Desktop-Computern geeignet war und bereits mit 233 MHz lief. Als der Nachfolger G5 im Jahre 2005 nicht über 2700 MHz hinauskam und auch die Performance pro Watt nicht mehr schnell genug stieg, entschloss sich Apple – damals noch unter Steve Jobs –, zum vorherigen Erzfeind Intel als Prozessorlieferant zu wechseln. Deren Core-Architektur war auch für Mobil-Macs geeignet, während iBook und PowerBook mit G4 in der Weiterentwicklung stecken blieben.
Das war die Leseprobe unseres heise-Plus-Artikels „Der Siegeszug von Apple Silicon: Fünf Jahre Macs mit Apple-Prozessoren“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
iX-Workshop: Moderne Authentifizierung in der Praxis – 2FA für Windows & Web
Täglich werden Millionen Accounts durch unsichere, veraltete Passwörter kompromittiert. Sicherheitsexperten setzen daher auf sichere Alternativen wie Passkeys.
In unserem praxisorientierten iX-Workshop Moderne Authentifizierung in der Praxis: 2FA für Windows & Web lernen Administratoren, Entwickler und DevOps-Engineers aktuelle Verfahren zur sicheren Authentifizierung kennen. Sie erfahren, wie Public Key Infrastructures (PKI), Zwei-Faktor-Authentifizierung und passwortlose Anmeldeverfahren funktionieren und wie sie diese sicher einsetzen können. Der Fokus liegt auf der sicheren und praxisnahen Anwendung dieser Technologien.
Der Online-Workshop vermittelt Ihnen moderne Alternativen zur klassischen Authentifizierung und zeigt, welche Bedeutung PKI-Zertifikate, FIDO und Passkeys dabei haben. Sie lernen, Zertifikate zu verwalten, zertifikatsbasierte Authentifizierung einzusetzen und Sicherheitskonzepte praxisnah umzusetzen. Dazu zählen unter anderem die Einrichtung von SSH- und Smartcard-Authentifizierung sowie die Absicherung von Webanwendungen und VPNs.
Lernen in einer Übungsumgebung
Ihr neu erworbenes Wissen wenden Sie bei Übungen in einer sicheren virtuellen Umgebung an, die mit OpenSSL und Active Directory Certificate Services ausgestattet ist. Durch den Workshop führt der Sicherheitsexperte Tim Schmidt. Als Security Researcher bei der Neodyme AG ist er Experte für Code-Audits, Penetrationstests und Reverse Engineering von IoT-Geräten.
Dieser zweitägige Workshop richtet sich an Administratoren und DevOps-Engineers, die ihre IT-Infrastruktur durch moderne Authentifizierung jenseits von Passwörtern besser absichern und sich vor wachsenden Bedrohungen schützen wollen. Auch Entwickler, die zum Beispiel FIDO-Authentifizierungsprotokolle in eigener Software verwenden möchten, profitieren von dieser Schulung.
Die Teilnahme an diesem praxisorientierten Workshop ist auf zwölf Personen begrenzt, um einen regen Austausch mit dem Trainer und den anderen Teilnehmern zu ermöglichen.
(ilk)
Künstliche Intelligenz
Sechs Schritte: Epic Games zeigt Apples neuen App-Marketplace-Installer
Epic Games beschäftigt sich einmal mehr mit Apples Umsetzung der EU-Vorgaben bei der Integration alternativer App-Marketplaces in iOS. In einem länglichen Dokument führt der Spielekonzern aus, dass es jetzt noch sechs Schritte braucht, bis man den Epic Games Store auf sein iPhone bekommt. Immerhin hat sich das etwas verbessert: Zuvor – also vor iOS 18.6 – habe Apple 15 Schritte von den Nutzern verlangt. Dennoch war es Epic Games bis Ende 2024 gelungen, 29 Millionen Installationen zu erreichen. Angestrebt waren laut Unternehmenschef Tim Sweeney allerdings 100 Millionen.
In sechs Schritten zur „Fortnite“-Ballerei
Wie Epic Games aufzeigt, taucht der erste Apple-Dialog auf, wenn man von der Epic-Website aus versucht, den Install-Knopf zu betätigen. Dann fragt Apple nach, ob der App Marketplace installiert werden soll, warnt aber davor, dass die Daten allesamt vom Anbieter (und nicht von Apple) gemanagt werden und man diesem Zugriff auf diese gebe. Außerdem könnten App-Store-Account, dortige Bezahlmethoden und Funktionen wie das Abomanagement oder die Anforderung von Rückerstattungen nicht genutzt werden.
Klickt man dennoch auf „Erlauben“, kommt ein Bestätigungsdialog, der biometrisch oder per PIN bestätigt werden muss. Dann erfolgt der Download und schließlich als Schritt Nummer fünf ein Dialog, ob man den Epic Games Store öffnen will oder zum Home-Bildschirm zurückkehren möchte. In Schritt Nummer sechs ist der Epic Games Store dann geöffnet und kann verwendet werden. Dann sind „Fortnite“ und Co. herunterlad- und spielbar.
Deutlich mehr Installationen durch neuen „Flow“
Epic Games lobt Apple auch: Der Konzern habe auf Druck der EU „Scare-Screens“ und andere „irreführende Meldungen“ beseitigt. Zudem sei eine Sackgasse entfernt worden, „die den Benutzer in den iOS-Einstellungen feststecken ließ“. All das wirkt sich auch auf die Zahlen aus. Laut Epic Games brachen mit dem alten Installationsprozess 65 Prozent der Nutzer ab. Nun ist die „Drop-off“-Rate auf 25 Prozent heruntergegangen. Die Installationsrate nähere sich jetzt Windows und Mac.
Google kritisiert Epic Games unterdessen weiter: Dessen aktueller Prozess unter Android zur Installation des Epic Games Store verlangt demnach noch 12 Schritte, was das Unternehmen für illegal hält. „Google verstößt weiterhin eklatant gegen den Digital Markets Act mit einem 12-stufigen Installationsablauf und einem irreführenden Warnbildschirm, auf dem steht, dass Software von bekannten und seriösen Google-Konkurrenten ’schädlich‘ sein kann.“ Aber auch Apple verletzt laut Epic Games Ansicht weiter den DMA – unter anderem kritisiert der Spielekonzern „Müllgebühren“ wie Apples Core Technology Fee.
(bsc)
-
UX/UI & Webdesignvor 1 Monat
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 1 Monat
Adobe Firefly Boards › PAGE online
-
Social Mediavor 1 Monat
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 1 Monat
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 4 Wochen
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 2 Wochen
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Digital Business & Startupsvor 3 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
Apps & Mobile Entwicklungvor 2 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen