Künstliche Intelligenz
heise meets … Amazon-Technikchef: „Entwickle dich weiter oder stirb!“
Für die Jüngeren unter uns, die mit dem Internet aufgewachsen sind, ist Amazon nur ein Handelsriese, den es schon immer gab. Das war jedoch nicht immer so. Die Anfänge des Unternehmens waren deutlich bescheidener, wie Vogels im Podcast „heise meets…“ erzählt.
Bevor er zu Amazon kam, war er Akademiker und habe verschiedene Unternehmen in den USA beraten. Eines Tages hat Amazon ihn eingeladen, einen Vortrag zu halten.
Er dachte „Amazon? Das ist eine Buchhandlung. Wie schwer kann das schon sein, einen Webserver und eine Datenbank zu betreiben?“, erinnert sich Vogels an seinen ersten Kontakt mit dem Unternehmen.
heise meets…. Der Entscheider-Talk – von Entscheidern für Entscheider – immer aktuell und nah am Geschehen.
Sie können uns auf allen Podcast Kanälen hören.
Wählen Sie Ihren Kanal aus.
Doch bei seinem ersten Blick hinter die Kulissen sei er „völlig überwältigt“ gewesen. Diese Leute hatten Systeme in einer Größenordnung aufgebaut, an die er nie zuvor gedacht habe.
Ihm sei schnell klar geworden, dass die gesamte Architektur von Amazon „hausgemacht“ gewesen sei. „Es gab keine kommerzielle Technologie, die in der Größenordnung von Amazon funktionieren konnte. Definitiv nicht in jenen Tagen.“
„E-Commerce“ war ein Fremdwort
Eine der größten Herausforderungen seien Datenbanken gewesen. „Ende der 90er- und Anfang der 2000er-Jahre waren relationale Datenbanken das Standardwerkzeug zum Speichern von Daten. Und alles wurde in diese gezwungen“, erzählt Vogels.
„Im Grunde wurde die Zuverlässigkeit und der Umfang von Amazon durch den Umfang ihrer Datenbanken bestimmt. Und Datenbanken waren dieser Aufgabe nicht gewachsen, um ehrlich zu sein.“
Zudem habe es zu dieser Zeit den Begriff „E-Commerce“ noch gar nicht gegeben. „Es gab kein Buch, in dem stand, so implementiert man einen Online-Buchladen“, so Vogels.
Viele Dinge, die heute zum Standard in Webshops gehören, habe Amazon erst entwickeln müssen – von Empfehlungen über Kundenrezensionen bis hin zu Produktvergleichen.
Doch auch die Architektur im Hintergrund musste demnach völlig neu gedacht werden, um mit den Anforderungen Schritt halten zu können. Die Zuverlässigkeit der gesamten Website sei von der Zuverlässigkeit der Datenbanken bestimmt worden.
„Die Jungs, die für diese Datenbanken verantwortlich waren, die DBAs, wurden extrem konservativ, weil sie zur Verantwortung gezogen wurden, wenn etwas schiefging, und nicht die Front-End-Entwickler“, erklärt Vogels.
„Serviceorientierung“ gab es nicht
Um dieses Problem zu lösen, hätten einige Amazon-Ingenieure bereits 1998 ein Manifest über verteiltes Rechnen geschrieben, in dem sie eine serviceorientierte Architektur vorschlugen. Doch dabei seien Fehler gemacht worden, räumt Vogels ein.
„Es gab kein Buch über Serviceorientierung. Das Wort gab es nicht“, erzählt er. „Wir hatten eine datengesteuerte Dekomposition mit drei großen Datensätzen: Kunden, Artikel als Katalog und Bestellungen.“
Der gesamte Code, der mit dem Kundendatensatz arbeitete, wurde in einem Dienst zusammengefasst. Schon bald habe er die gleichen Probleme wie der Monolith gehabt.
Letztlich habe man deshalb begonnen, die Dienste weiter in einzelne Funktionen aufzuteilen. Das war die Geburtsstunde der Microservices. Doch auch hier habe sich schnell gezeigt, dass die Produktivität der Entwickler nicht den Erwartungen entsprach, weil jeder seine eigene immer komplexere Rechenumgebung verwalten musste.
„Wir begannen mit dem Aufbau einer Shared-Services-Umgebung, die Datenbank, Computing und Storage umfasste. Die Ingenieure mussten sich also nicht mehr um die Verwaltung kümmern“, so Vogels. Daraus entstanden die Amazon Web Services (AWS), wie wir sie heute kennen.
„Evolve or die“ lautet sein Credo
Dass Amazon Web Services heute nicht nur die eigene IT-Infrastruktur ist, sondern auch für andere Unternehmen angeboten wird, sei letztlich eine logische Konsequenz gewesen.
In den frühen 2000er-Jahren war es populär, eine API bereitzustellen, um zu sehen, welche Art von Innovation passiert, erzählt Vogels. Viele Unternehmen hätten tolle Sachen auf Basis solcher Schnittstellen entwickelt, seien dann aber an den Kosten für die eigene IT-Infrastruktur gescheitert.
Das Fazit von Werner Vogels lautet deshalb: „Evolve or die“ – entwickle dich weiter oder stirb. Unternehmen müssten sich immer wieder neu erfinden und weiterentwickeln, um langfristig am Markt bestehen zu können. Das gelte auch für Amazon selbst.
Ein vollständiges Transkript der aktuellen Podcast-Episode von heise meets gibt es unter den Shownotes bei Podigee zu lesen.
(vbr)
Künstliche Intelligenz
c’t-Workshop: Physische IT-Sicherheit | heise online
Unternehmen konzentrieren sich bei der IT-Sicherheit häufig auf den Schutz vor Cyberangriffen. Doch auch physische Schwachstellen ebnen Angreifern den Weg, um sich Zugang zu Serverräumen, Netzwerken oder sensiblen Geräten zu verschaffen. Ein ungesicherter Zugang kann alle digitalen Schutzmaßnahmen wirkungslos machen.
Im c’t-Workshop „Physische IT-Sicherheit“ simulieren Sie gemeinsam mit Trainer Christoph Tukiendorf einen physischen Penetrationstest an einer fiktiven Organisation. Sie analysieren systematisch das Ziel, sammeln Informationen und wenden reale Angriffstechniken an. Dabei lernen Sie Methoden wie Lockpicking, Zugangsbypassing, Schlüsselnachbau und Social Engineering kennen.
Der Workshop verbindet technische Fachkenntnisse mit direktem Praxisbezug und befähigt Sie, physische Sicherheitslücken zu identifizieren und zu schließen.
Schutzmaßnahmen entwickeln und umsetzen
Nach der Angriffssimulation erarbeiten Sie konkrete Schutzmaßnahmen. Sie lernen, wie Sie sichere Schließsysteme implementieren, RFID-Zugänge absichern und Verhaltensrichtlinien für Mitarbeiter entwickeln. Besondere Aufmerksamkeit gilt dabei der Abwehr von Social Engineering und dem Umgang mit fremden Personen im Gebäude.
In einer Gruppenarbeit entwickeln Sie eine Checkliste zur Bewertung der Sicherheit Ihres Unternehmens. Anschließend entwerfen Sie individuell ein eigenes Sicherheitskonzept, das Sie direkt in Ihrer Organisation anwenden können. Der Workshop schließt mit einem Notfalltraining ab, in dem Sie lernen, im Ernstfall schnell und kompetent zu reagieren, Schäden zu begrenzen und geeignete Maßnahmen umzusetzen.
Frühbucherrabatt nutzen
Der Workshop richtet sich an Systemverantwortliche, IT-Sicherheitsbeauftragte, Administratoren und technisch interessierte Entscheider, die ihre Infrastruktur ganzheitlich absichern möchten. Grundlegendes Wissen im Bereich IT oder IT-Sicherheit genügt als Voraussetzung.
Die Online-Veranstaltung findet am 28. Oktober 2025 von 9 bis 17 Uhr statt. Wer bis zum 30. September 2025 bucht, profitiert vom Frühbucherrabatt und zahlt 792,00 Euro statt 880,00 Euro. Zur Teilnahme genügen ein aktueller Browser sowie ein Mikrofon oder Headset. Weitere Informationen zur Veranstaltung sowie Details zur Anmeldung finden Sie auf der Seite zum Workshop von heise academy.
(abr)
Künstliche Intelligenz
Digitalminister Wildberger: Social-Media-Altersschranken sorgfältig prüfen
Er persönlich befürworte zwar prinzipiell eine Altersgrenze, sagt Bundesdigitalminister Karsten Wildberger im Interview mit heise online. Das Thema sei jedoch zu wichtig und betreffe zu viele Menschen, um damit verbundene Grundsatzfragen außer Acht zu lassen. Er unterstütze deshalb das Vorgehen von Familienministerin Karin Prien (ebenfalls CDU). Die ist grundsätzlich ebenfalls dafür, hat aber Anfang September eine Expertenkommission eingesetzt, die unter anderem diese Maßnahme beraten soll. Dabei soll das Gremium auch die Frage beantworten, ob und wie eine Altersgrenze technisch umsetzbar sein könne.
Für ihn gehe es dabei „mehr um Schutz als um Verbote“, sagte Wildberger im Gespräch mit heise online. Der Digitalminister warnte ausdrücklich vor einer zu einfachen Debattenführung: Es stelle sich nicht eine einfache Ja-oder-Nein-Frage. Das Social-Media-Umfeld sei herausfordernd für heranwachsende Menschen, so der im Mai von Friedrich Merz ins Kabinett berufene Wildberger.
Bereits heute seien die Probleme messbar, sagt Digitalminister Wildberger, weshalb er eine Altersgrenze für sinnvoll erachte, „weil es auch nochmal das Problembewusstsein schärft, auch vielleicht Erziehungsberechtigte nochmal darauf hinweist.“ Die von der Familienministerin eingesetzte Kommission soll bis Mitte 2026 konkrete Vorschläge vorlegen.
()
Künstliche Intelligenz
FAQ zum EU Data Act – mehr Rechte für Verbraucher?
Im „Smart Home“ werden viele Daten gesammelt: Vom vernetzten Kühlschrank, der Sprachassistenz oder dem Smart-TV – alles speichert Informationen. Die Digitalisierung bringt datenhungrige Geräte mit sich und davon sollen nach dem Willen der EU Nutzerinnen und Nutzer mehr profitieren. Per EU-Verordnung bekommen sie mehr Rechte an den Daten, die ihre vernetzten Geräte sammeln. Jetzt gilt für diese Produkte der „EU-Data-Act“, in Deutschland auch „Datengesetz“ genannt.
Hersteller müssen demnach offenlegen, welche Informationen erhoben werden – und wie man darauf zugreifen kann. Das Datengesetz der EU ist bereits Anfang 2024 in Kraft getreten und findet nun Anwendung. Es soll Verbrauchern erleichtern, ihre Gerätedaten einzusehen und bei Bedarf auch an andere Dienste weiterzugeben, etwa zu Reparaturzwecken. Am Ende sollen dadurch Dienstleistungen günstiger und einfacher werden. Die wichtigsten Fragen zu den neuen Bestimmungen im Überblick:
Für welche Geräte gilt das Gesetz?
Für welche nicht, wäre fast leichter zu beantworten. Denn laut EU-Verordnung gelten die Regeln für alle sogenannten vernetzten Geräte. Das klingt nach Internetverbindung, aber die ist gar nicht zwingend nötig. Die Regeln schließen ausdrücklich Geräte mit kabelgebundener Datenübertragung ein. Eine Kaffeemaschine, die etwa zu Reparaturzwecken per Kabel Daten übertragen könnte, fällt ebenso unter das Datengesetz wie „smarte“ Geräte, die per drahtloser Verbindung oder App gesteuert werden.
Um welche Daten geht es dabei?
Auch diese Definition ist im Gesetz allgemein gehalten. Zu den betroffenen Daten gehört dort „jede digitale Darstellung von Handlungen, Tatsachen oder Informationen“. Das können auch Videos, Bilder oder Tonaufnahmen sein, die ein Gerät gemacht hat. Entscheidend ist also eher, ob das betroffene Gerät Daten über seine Nutzung, Leistung oder Umwelt generiert oder sammelt – und weniger, wie es das tut. Die Liste betroffener Branchen und Gesellschaftsbereiche ist also umfassend: Handys, Smartwatches, moderne Küchengeräte, Klimaanlagen, E-Bikes oder Autos sind ebenso betroffen wie industrielle Maschinen oder Flugzeuge.
Muss das Gerät neu sein?
Nein, das Recht auf die generierten Daten besteht auch bei bereits erworbenen Geräten, die weiter genutzt werden. Übrigens: Wer seinen Fitness-Tracker oder seinen Fernseher weiterverkauft, muss dem neuen Besitzer erklären, wie er an die Daten des Geräts kommt. Denn das EU-Datengesetz unterscheidet nicht zwischen Erstbesitz und Secondhand. Von September 2026 an sieht das EU-Datengesetz zusätzlich vor, dass Hersteller ihre neuen Produkte mit einfachen Schnittstellen für den Datenzugang ihrer Nutzer auf den Markt bringen – die neuen Rechte ihrer Kunden also bei der Entwicklung bereits mitdenken.
Was soll das den Nutzerinnen und Nutzern bringen?
Oft haben sich Hersteller bisher Nutzungsrechte an allen anfallenden Daten selbst eingeräumt. Nun sollen sowohl Einzelpersonen als auch Unternehmen mehr Kontrolle über die eigenen Daten bekommen. Sie sollen künftig auf Daten zugreifen, sie löschen oder auch an Dritte weitergeben können. Besonders Letzteres ist mit der Hoffnung verbunden, dass Reparaturen oder andere Dienstleistungen für Nutzerinnen und Nutzer günstiger und einfacher werden.
Beispielsweise könnte sich ein Autobesitzer künftig dafür entscheiden, bestimmte Daten mit seiner Versicherung zu teilen. In der Theorie könnte ein vorbildliches Fahrverhalten vielleicht zu einer geringeren Versicherungsprämie führen. Laut der europäischen Verbraucherschutzorganisation Beuc gibt es aber zu viele Ausnahmeregelungen, die diese Möglichkeiten in der Praxis erschweren. Beuc-Geschäftsführer Agustín Reyna bezeichnete das Gesetz daher als eine „verpasste Chance“.
Wie sollen Nutzerinnen und Nutzer an die Daten kommen?
Hier gibt die EU-Verordnung den Anbietern zwei Möglichkeiten: Direkter oder indirekter Zugang. Wo möglich, sollen Nutzerinnen und Nutzer ohne weiteres selbst auf die Daten zugreifen können. Wie das geht, darüber müssen die Anbieter und Hersteller bei Erwerb des Produkts informieren. Sollte ein direkter Zugang nicht möglich oder vom Hersteller nicht erwünscht sein, so soll der Verordnung nach eine einfache Anfrage, etwa auf einem entsprechenden Webportal, reichen. Ohne große Hürden soll dann eine Antwort mit den entsprechenden Daten folgen.
Was erhofft sich die EU durch das Datengesetz noch?
Durch den freizügigeren Datenhandel sollen nach den Plänen der EU neue Geschäftsfelder entstehen oder bestehende wachsen. Die Datenschöpfung soll also mehr zur Wertschöpfung beitragen. Außerdem sollen Behörden in Ausnahmefällen wie bei Waldbränden oder Hochwasserkatastrophen auf Daten zugreifen können, die in Besitz der Privatwirtschaft sind. Große Cloud-Anbieter wie Amazon Web Services, Microsoft oder Google werden nun dazu verpflichtet, illegalen Zugriff auf Daten zu verhindern und einen leichteren Anbieterwechsel zu ermöglichen.
Lesen Sie auch
Was sagen die Unternehmen?
Kritik gibt es etwa vom Digitalverband Bitkom und dem Bundesverband der Deutschen Industrie (BDI). In Deutschland herrsche wegen der EU-Verordnung noch viel Unsicherheit. Der Gesetzgeber habe es in der 20-monatigen Übergangsfrist nicht geschafft, die EU-Verordnung in deutsches Recht zu überführen, beklagten beide Verbände. Dadurch fehle es an klaren Ansprechpartnern bei den Behörden. Eine funktionierende Datenwirtschaft sei zentral für erfolgreiche digitale Geschäftsmodelle, fügte BDI-Co-Geschäftsführerin Iris Plöger hinzu. „Der EU-Gesetzgeber greift jedoch übermäßig in die Vertragsautonomie der Industrie ein“, so Plöger. Positiv bewertete Bitkom-Präsident Ralf Wintergerst mögliche Chancen durch die EU-Verordnung. Das Gesetz könne datengetriebene Geschäftsmodelle voranbringen.
(nie)
-
Datenschutz & Sicherheitvor 3 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
UX/UI & Webdesignvor 4 Wochen
Der ultimative Guide für eine unvergessliche Customer Experience
-
Apps & Mobile Entwicklungvor 3 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Social Mediavor 4 Wochen
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
UX/UI & Webdesignvor 2 Wochen
Adobe Firefly Boards › PAGE online
-
Entwicklung & Codevor 1 Woche
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
Entwicklung & Codevor 3 Wochen
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Digital Business & Startupsvor 2 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick