Connect with us

Künstliche Intelligenz

IT-Security: Neue iX-Workshops im Programm 2026


Deutsche Unternehmen sind immer häufiger von Cyberangriffen betroffen, die ein erhebliches wirtschaftliches Risiko mit sich bringen. Ein erfolgreicher Angriff kann zu Betriebsausfällen, kompromittierten Daten und Reputationsschäden bei Mitarbeitern, Kunden und Partnern führen. Häufig nutzen Kriminelle bestehende Sicherheitslücken und Fehlkonfigurationen gezielt aus, um ins Unternehmensnetz einzudringen.

Weiterlesen nach der Anzeige

In den neuen Security-Workshops lernen Sie die Vorgehensweise von Cyberkriminellen kennen und trainieren praxisnah, wie Sie Ihr Unternehmen präventiv vor Angriffen schützen.

Systemadministratoren lernen in diesem Praxis-Workshop, wie sie das Enterprise Access Model in ihre bestehende Windows-Infrastruktur integrieren und so unberechtigte Zugriffe durch Rechteausweitung wirksam verhindern. Dazu lernen sie den Umgang mit Zugriffskontrolllisten und analysieren die Vorgehensweise von Cyberkriminellen, um zu erfahren, welche Angriffe sich mit Tiering erfolgreich verhindern lassen.

Februar
04.02. – 05.02.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 06. Jan. 2026
Weitere Termine 2026: 08.–09.04. und 13.–14.06. – jetzt anmelden

Für die Umsetzung des Zero-Trust-Prinzips in Entra ID sind Conditional Access Policies das entscheidende Werkzeug. Anhand konkreter Szenarien lernen Microsoft-Cloud-Administratoren und IT-Sicherheitsverantwortliche deren Funktionsweise und erarbeiten eigene Richtlinien mit MFA, Tokenschutz sowie der Integration von Microsoft Defender for Cloud Apps. Abschließend trainieren sie, wie sie die unsichere Legacy-Authentifizierung blockieren und Administratorkonten im eigenen Unternehmen zuverlässig absichern.

Februar
26.02.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 29. Jan. 2026
Weitere Termine 2026: 07.05., 28.07. und 10.11. – jetzt anmelden

Weiterlesen nach der Anzeige

In einem simulierten Unternehmensnetzwerk üben Systemadministratoren und SOC-Operatoren in diesem Workshop praxisnah, wie sie Linux, Windows und Cloudumgebungen gegen Angriffe härten, kritische Sicherheitslücken identifizieren und Schäden durch Angriffe wirksam minimieren. Weiterhin bekommen sie ein umfassendes Know-how zu privilegiertem Zugriff, Application Whitelisting und Digital Forensics and Incident Response.

September
07.09 – 08.09.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 10. Aug. 2026

Alle Trainer wurden von der iX-Redaktion ausgewählt. Die präsentierten Inhalte sind unabhängig und werbefrei. Das gesamte Angebot an Security-Workshops von iX finden Sie bei der heise academy.


Upgrade für Ihre IT-Skills - Von Experte zu Experte

Upgrade für Ihre IT-Skills - Von Experte zu Experte


(ilk)



Source link

Künstliche Intelligenz

Gutachten: US-Behörden haben weitreichenden Zugriff auf europäische Cloud-Daten


Die Debatte um die digitale Souveränität Europas und den strategischen Einsatz US-amerikanischer Cloud-Infrastrukturen in sensiblen Bereichen erhält neuen Zündstoff. Ein bisher unveröffentlichtes Gutachten, das Rechtswissenschaftler der Uni Köln im Auftrag des Bundesinnenministeriums erstellten, ist nun im Zuge einer Anfrage nach dem Informationsfreiheitsgesetz (IFG) öffentlich zugänglich geworden. Es kommt zu dem Schluss, dass US-Behörden weitreichenden Zugriff auch auf Daten haben, die in europäischen Rechenzentren gespeichert sind.

Weiterlesen nach der Anzeige

Die Gutachter sollten klären, ob und in welchem Umfang US-Geheimdienste und andere staatliche Stellen ein rechtliches Zugriffsrecht auf Daten in der Cloud besitzen, selbst wenn die Infrastrukturen außerhalb der Vereinigten Staaten betrieben werden. Laut dem Gutachten erlauben insbesondere der Stored Communications Act (SCA), der durch den Cloud Act erweitert wurde, sowie Abschnitt 702 des Foreign Intelligence Surveillance Act (FISA) US-Behörden, Cloud-Anbieter zur Herausgabe von Daten zu verpflichten.

Ein brisanter Punkt ist die Feststellung zur Reichweite der US-Jurisdiktion. Unternehmen sind demnach angehalten, Daten auch dann herauszugeben, wenn diese außerhalb der USA gespeichert sind. Entscheidend ist demnach nicht der physikalische Speicherort der Informationen, sondern die Kontrolle darüber durch die betroffene Firma. Das impliziert, dass selbst Daten, die in Rechenzentren auf europäischem Boden liegen und über deutsche Tochtergesellschaften verwaltet werden, dem Zugriff unterliegen. Voraussetzung ist, dass die US-Muttergesellschaft die letztliche Kontrolle ausübt.

Die Reichweite der US-Gesetze endet hier jedoch nicht. Die Jurisdiktion der Vereinigten Staaten kann laut dem Gutachten nicht nur europäische Tochtergesellschaften US-amerikanischer Unternehmen erfassen. Sie hat auch das Potenzial, rein europäische Unternehmen zu treffen, sofern diese relevante geschäftliche Verbindungen in die USA unterhalten. Damit wird die Gefahr eines indirekten oder direkten Datenzugriffs auf einen weiten Kreis von Unternehmen ausgedehnt, die im europäischen Binnenmarkt operieren.

Obwohl ein Cloud-Anbieter technisch etwa durch Verschlüsselung verhindern könnte, selbst auf die Daten zuzugreifen, vermeidet dies die Herausgabepflicht nicht zwingend. Das US-Prozessrecht verlangt von Parteien, verfahrensrelevante Informationen schon vor Beginn eines Rechtsstreits zu speichern. Ein Cloud-Dienstleister, der regelmäßig mit Herausgabeverlangen konfrontiert ist, könnte daher zur Aufbewahrung von Daten verpflichtet sein. Schließt er sich durch technische Maßnahmen vom Zugang aus, riskiert er erhebliche Bußgelder oder strafrechtliche Konsequenzen.

In Europa dürfen Aufsichtsbehörden auf Basis der Datenschutz-Grundverordnung (DSGVO) Offenlegungen von Informationen an Behörden in Drittstaaten untersagen. Datenübermittlungen in die USA können derzeit auf den wackeligen Angemessenheitsbeschluss der EU-Kommission – das EU-US Data Privacy Framework – gestützt werden. Das Gutachten verdeutlicht aber die rechtlichen Spannungsfelder, die durch die globale Reichweite der US-Gesetze entstehen. Es verweist auf die Notwendigkeit, europäische Alternativen zur Stärkung der digitalen Souveränität zu entwickeln.

Weiterlesen nach der Anzeige

Die Rechtsanwälte Stefan Hessel, Christina Ziegler-Kiefer und Moritz Schneider kommen in einer aktuellen Analyse trotzdem zum Schluss, dass ein datenschutzkonformer Einsatz der cloudbasierten Lösung Microsoft 365 grundsätzlich weiterhin möglich sei. Das abstrakte Risiko, das sich aus den extraterritorialen US-Befugnissen speise, begründe allein keine automatische Unzuverlässigkeit des Auftragsverarbeiters, solange keine systematischen Verstöße gegen europäisches Recht belegt seien. Verantwortliche müssten sich auf ihre Compliance-Pflichten konzentrieren und bei hohem Risiko eine Datenschutz-Folgenabschätzung durchführen. Andere Experten sehen das nicht so.


(vbr)



Source link

Weiterlesen

Künstliche Intelligenz

Digitales Vertrauen in Gefahr: Wenn Behörden ihre alten Domains vergessen


Die Umbenennung einer Bundesbehörde erfordert nicht nur den Austausch von Schildern und Briefköpfen, sondern auch den der zugehörigen Internetadresse. Werden solche vormals staatlich genutzten Domains nach einiger Zeit aufgegeben, kann dies erhebliche Sicherheitsprobleme nach sich ziehen.

Weiterlesen nach der Anzeige

Aufgrund ihrer Historie genießen diese Adressen weiterhin ein hohes Vertrauen, werden in wissenschaftlichen Arbeiten oder von Nachrichtenmedien verlinkt und sind in Suchmaschinen leicht auffindbar. Diese Faktoren machen sie zu einem idealen Ziel für Betrüger und Verbreiter von Desinformation. Unter ehemaligen Behörden-Webadressen finden sich heute teils Werbung für illegales Glücksspiel, Online-Casinos, Wettanbieter und sogar Schadsoftware.

Ein prägnantes Beispiel dafür ist die alte Domain des heutigen Bundesamts für Migration und Flüchtlinge (BAMF), das bis 2005 noch Bundesamt für die Anerkennung ausländischer Flüchtlinge (BAFl) hieß. Nach der Umbenennung wechselte die Adresse von bafl.de zu bamf.de. Obwohl die alte URL jahrelang auf die neue weiterleitete, wurde sie schließlich aufgegeben. 2025 entdeckte der IT-Sicherheitsforscher Tim Philipp Schäfers, dass bafl.de erneut zur Registrierung frei war. Zuvor hatte dort zeitweise eine seltsame, aber scheinbar harmlose Website mit fragwürdigen Informationen über Asylthemen ihr Domizil aufgeschlagen.

Schäfers, der beim BAMF bereits skurrilen Testkonten auf die Spur gekommen war, sicherte sich laut einem jetzt veröffentlichten Bericht die Domain. Er stellte überraschend fest, dass weiterhin Anfragen aus den Netzen des Bundes an bafl.de gesendet wurden. Diese Infrastruktur verbindet Behörden und Tausende Mitarbeiter.

Das deutete darauf hin, dass interne IT-Systeme – möglicherweise aufgrund einer Fehlkonfiguration – weiterhin automatisiert auf die nicht mehr kontrollierte Adresse zugriffen. Eine solche hartnäckige Verankerung in den Systemen birgt dem Entdecker zufolge ein erhebliches Sicherheitsrisiko. Angreifer könnten durch die beständigen Anfragen Informationen über die interne IT-Infrastruktur ausspionieren und im schlimmsten Fall Systeme manipulieren.

Obwohl das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das BAMF auf die Meldung des Sicherheitsexperten reagierten und die Löschung des Verweises auf bafl.de aus allen Konfigurationen beim ITZBund veranlassten, rissen die automatisierten Anfragen nicht ab. Der Vorfall unterstreicht, dass die Freigabe einer Domain erst erfolgen sollte, wenn sichergestellt ist, dass sie intern auf keinem System mehr verwendet wird. Das BAMF teilte diese Einschätzung laut Netzpolitik.org nachträglich. Es will stärker darauf achten, nicht mehr genutzte Domains aus Sicherheitsgründen weiter zu registrieren.

Weiterlesen nach der Anzeige

Dass es sich nicht um einen Einzelfall handelt, belegt eine Antwort der Bundesregierung auf eine Anfrage der Linksfraktion. Demnach wurden mehrere vormals von Ministerien oder ihren Geschäftsbereichsbehörden genutzte Domains von Dritten registriert und missbräuchlich genutzt. Ein Beispiel ist eine alte URL des Landwirtschaftsministeriums. Diese informiert heute zwar noch über Bioenergiepflanzen, aber blendet Links zu Glücksspiel- und Wettanbietern ein.

Auch das Bundesinstitut für öffentliche Gesundheit (BIÖG), ehemals Bundeszentrale für gesundheitliche Aufklärung, kämpft mit ungenutzten Domains aus früheren Aufklärungskampagnen. Diese verlinken nun ebenfalls auf illegale Online-Casinos. Eine andere, einst für Kinderlieder genutzte Domain verbreitet sogar Schadsoftware. Während einige Ministerien entsprechende Fälle meldeten, signalisierten andere nur „Fehlanzeige“. Das erscheint angesichts der Dimension staatlicher Domainverwaltung und des BAFl-Falls unglaubwürdig.

Die Linken-Abgeordnete Donata Vogtschmidt beklagt ein „Totalversagen“ bei der Sicherung vertrauenswürdiger Webauftritte. Unzureichend erscheint Vogtschmidt die Situation, weil es laut Regierung keine einheitlichen Regeln für den Umgang mit nicht mehr benötigten Domains gibt: Die Zuständigkeit liege bei der jeweiligen Behörde.

Die Regierung lehnt es ab, eine systematische Liste aller in Bundeshand befindlichen Domains und deren Kosten offenzulegen, da dies die Sicherheit der Bundesrepublik gefährden könnte. Diese Geheimhaltung erschwert ein internes Inventar-Management sowie externe Transparenz und notwendige Sicherheitsforschung. Die Schätzungen zur Anzahl der Domains mit staatlichen Inhalten gehen in die Tausende, was die Größe des potenziellen Sicherheitsproblems verdeutlicht.

Um Vertrauen zu schaffen und Missbrauch von Anfang an zu verhindern, könnte die konsequente Nutzung von Subdomains unter bund.de oder der neuen digitalen Dachmarke gov.de helfen. Letztere, die offizielle Websites kennzeichnen soll, befindet sich aber noch in der Pilotphase und ist keine Pflicht. Ein konsequentes Domain-Management, starke Authentifizierung und Kontrolle anstelle von Geheimhaltung wären laut IT-Experten effektiver, um die digitalen Auftritte des Bundes resilienter gegen Missbrauch zu machen.


(wpl)



Source link

Weiterlesen

Künstliche Intelligenz

Autonomer ID. Buzz wird Robotaxi in Oslo


Oslo bekommt einen Dienst mit autonom fahrenden Fahrzeugen. Diese stammen von der Volkswagen-Tochter Moia.

Weiterlesen nach der Anzeige

Den Dienst wird die Verkehrsgesellschaft Ruter zusammen mit Holo anbieten, einem auf den Betrieb autonomer Fahrzeuge spezialisierten Unternehmen. Er soll im kommenden Frühjahr starten, wie Ruter mitteilte. Holo wird demnach seine Erfahrungen aus dem Betrieb autonomer Mobilitätsdienste in den nordischen Ländern einbringen.

Als Fahrzeug kommt der ID. Buzz AD zum Einsatz, dem Robotaxi auf der Basis des elektrischen VW-Bus. Diese sollen zunächst in Groruddalen unterwegs sein, einem Vorort der norwegischen Hauptstadt. Dort sollen die Fahrzeuge zunächst auch unter anspruchsvollen Wetterbedingungen wie Schnee erprobt werden. Ruter will bis zu 30.000 autonome Ride-Sharing-Fahrzeuge in das öffentliche Verkehrsnetz Oslos integrieren. Das soll Staus und Emissionen reduzieren.

Für Moia sei „das Projekt ein weiterer Schritt bei Ausbau und Kommerzialisierung autonomer Mobilität in Europa“, teilte das Unternehmen mit. Bisher bietet die VW-Tochter selbst Ride-Sharing-Dienste an, bis vor kurzem in Hannover sowie in Hamburg, in Hamburg und Berlin künftig auch autonomes Ridesharing.

Im nächsten Schritt will Moia auch ein „Gesamtpaket“ aus autonomen Fahrzeugen, Software und Betriebsdienstleistungen anbieten, „das Verkehrsbetreibern ermöglicht, autonome Mobilität zu implementieren.“ Moia plant, bis 2027 eine Typgenehmigung für den ID. Buzz AD in der Europäischen Union zu erhalten.

Weiterlesen nach der Anzeige


(wpl)



Source link

Weiterlesen

Beliebt