Connect with us

Künstliche Intelligenz

iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren


Der iX-Workshop IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr beschäftigt sich mit aktuellen Angriffstechniken und den erforderlichen Schutzmaßnahmen gegen Angriffe auf Ihre IT-Systeme. Ausgehend von der aktuellen Bedrohungslage im Bereich der IT-Sicherheit lernen Sie praktische Strategien und Techniken zur Abwehr häufig auftretender Angriffe kennen. In einer Laborumgebung demonstriert Referent Oliver Ripka typische Angriffstechniken und stellt nützliche Tools vor, mit denen Sie selbst Angriffe erkennen und abwehren können.

Weiterlesen nach der Anzeige

Am Ende des zweitägigen Workshops haben Sie ein Verständnis dafür entwickelt, wie Angreifer vorgehen und welche konkreten Schutzmaßnahmen Sie ergreifen können, um Ihre Systeme zu sichern. Auf Basis dieses Wissens lernen Sie, die Schwachstellen und Angriffsmöglichkeiten Ihrer eigenen IT-Infrastruktur zu bewerten und die Wirksamkeit der eingesetzten Sicherheitsmaßnahmen einzuschätzen.

Ihr Trainer Oliver Ripka ist ein erfahrener Sicherheitsberater und Trainer bei Söldner Consult. Als Experte für Netzwerksicherheit liegen seine fachlichen Schwerpunkte in den Bereichen offensive Sicherheit und Netzwerkanalyse.

Der Sicherheitsworkshop richtet sich an IT-Administratoren, die ihren Blick für IT-Sicherheit schärfen wollen, sowie an Interessierte, die einen Überblick über die Funktionsweise von Cyberangriffen erhalten möchten.


Upgrade für Ihre IT-Skills - Von Experte zu Experte

Upgrade für Ihre IT-Skills - Von Experte zu Experte


(ilk)



Source link

Künstliche Intelligenz

Digitale Souveränität in der Praxis – Cloud, KI und Security krisensicher machen


Clouddienste, KI-Systeme und Kommunikationsplattformen stammen überwiegend von wenigen internationalen Anbietern – Daten fließen dabei oft unkontrolliert ab. Im Classroom Digitale Souveränität in der Praxis – Cloud, KI und Security krisensicher gestalten zeigt unser Experte Manuel „HonkHase“ Atug, wie man Abhängigkeiten systematisch identifiziert, Risiken bewertet und mit konkreten Strategien die digitale Selbstbestimmung zurückgewinnt.

Weiterlesen nach der Anzeige

Zunächst erhalten Teilnehmende einen umfassenden Überblick zur politischen Weltlage. Unser Experte ordnet dabei ein, welchen Einfluss diese auf digitale Souveränität und Abhängigkeiten in der IT hat. Er geht auf die Rolle der Big-Tech-Konzerne ein und wie man sich mit Derisking statt Decoupling absichert, ohne direkt alle Arbeitsgewohnheiten ändern zu müssen. Im weiteren Verlauf stehen souveräne Optionen für die Cloud- und KI-Nutzung im Fokus, um die teils gravierenden Risiken in der täglichen Nutzung zu umgehen, insbesondere den Kontrollverlust über die eigenen Daten. Mit einem Schutz vor Vendor-Lock-in und einer durchdachten Exitstrategie für den Notfall macht man sich weniger angreifbar und setzt Cloud und KI souverän ein.

Auch zahlreiche Kommunikationsmittel stehen unter der Kontrolle weniger mächtiger Konzerne. Hier bietet die klassische E-Mail als dezentrales Medium ohne Plattformbindung entscheidende Vorteile, die wiederum durch Clouddienste zunehmend untergraben werden, etwa Microsoft 365. Selbiges gilt für die meisten Office-Rechner, die Windows einsetzen und somit ebenfalls von Microsoft abhängen. Hier bieten Linux und Open-Source-Software Auswege aus der Abhängigkeit, die den kommerziellen Lösungen in vielen Bereichen ebenbürtig sind.




Bereits ab dem zweiten Classroom oder einem Classroom und drei Videokursen rechnet sich unser Professional Pass mit Zugriff auf den gesamten heise academy Campus!

Jetzt entdecken

Abschließend widmet sich unser Experte dem Thema Security und erklärt, welche entscheidenden Vorteile digitale Souveränität bietet. Er stellt Open-Source-Sicherheitswerkzeuge vor und zeigt, was eine wirklich souveräne IT-Infrastruktur ausmacht – von der Datenverarbeitung ausschließlich in der EU bis hin zur vollständigen Einhaltung europäischer Gesetzgebung als Sicherheitsvorteil. Die Termine des Classrooms lauten:

  • 11.05.26: Digitale Souveränität verstehen – Abhängigkeiten erkennen und strategisch handeln
  • 18.05.26: Cloud und KI souverän nutzen – Risiken erkennen, Strategien entwickeln
  • 01.06.26: Unabhängige Kommunikation im Unternehmen – dezentrale Alternativen für Social Media, Messenger, E-Mail und Suchmaschinen
  • 08.06.26: Open-Source-Lösungen und freie Standards – Praxisstrategien für Office-Alternativen, Browser und mehr
  • 15.06.26: IT-Sicherheit durch digitale Souveränität – Herstellerunabhängigkeit mit Open Source

Weiterlesen nach der Anzeige

Die Sessions haben eine Laufzeit von jeweils vier Stunden und finden von 9 bis 13 Uhr statt. Alle Teilnehmenden können sich nicht nur auf viel Praxis und Interaktion freuen, sondern haben auch die Möglichkeit, das Gelernte mit allen Aufzeichnungen und Materialien im Nachgang zu wiederholen und zu vertiefen. Fragen werden direkt im Live-Chat beantwortet und Teilnehmende können sich untereinander zum Thema austauschen. Der nachträgliche Zugang zu den Videos und Übungsmaterialien ist inklusive.

Weitere Informationen und Tickets finden Interessierte auf der Website des Classrooms.

E-Mail-Adresse

Ausführliche Informationen zum Versandverfahren und zu Ihren Widerrufsmöglichkeiten erhalten Sie in unserer Datenschutzerklärung.


(cbo)



Source link

Weiterlesen

Künstliche Intelligenz

Teslas FSD in den Niederlanden zugelassen – nur in den Niederlanden


Die niederländische Regulierungsbehörde RDW (Rijksdienst voor het Wegverkeer, etwa: nationaler Straßenverkehrsdienst) hat zum 10. April 2026 Teslas Technik für autonomes Fahren FSD (Supervised) für den allgemeinen Verkehrsbetrieb zugelassen. Es ist damit das erste europäische Land, in dem die Technik legal auch abseits von Testfahrten eingesetzt werden kann. Die überwachte Version von FSD entspricht dem SAE-Level 2, der Fahrer muss jederzeit die Steuerung des Fahrzeugs übernehmen können. Der RDW weist ausdrücklich darauf hin, dass etwa das Lesen einer Zeitung hinter dem Steuer nicht erlaubt ist.

Weiterlesen nach der Anzeige

Damit endet ein monatelanges Tauziehen mit dem RDW, bei dem Tesla die Behörde mit immer neuen Ankündigungen vor sich hertrieb. Nun melden der RDW selbst und Tesla auf der Plattform X – beide Unternehmen gehören Elon Musk – dass die Zulassung erreicht wurde. Sprach Tesla zuvor noch von 1,6 Millionen Testkilometern auf europäischen Straßen, so werden in der aktuellen Mitteilung gleich „Milliarden Kilometer“ genannt, was vermutlich weltweite Daten meint. Etwa in den USA ist „Full Self Driving“ (FSD) seit Ende 2020 verfügbar, derzeit unter anderem als Abo für 99 US-Dollar im Monat. Was sich Tesla die niederländische Version von FSD kosten lassen wird, ist noch nicht bekannt.

Der RDW nennt als Basis seiner Zulassung den Artikel 39 der Allgemeinen Zulassungsregeln für Fahrzeuge. Demnach können Mitgliedsstaaten der Europäischen Union als Ausnahme Technologien zulassen, für die es noch keine harmonisierten Regulierungen gibt. Die Behörde weist ausdrücklich darauf hin, dass FSD Supervised vorerst nur in den Niederlanden zugelassen ist. Ein dort damit ausgestatteter Tesla müsste also wohl beim Überqueren der Landesgrenze FSD deaktivieren. Der RDW weist aber auch darauf hin, dass man der EU und der EU-Kommission gerne beratend zur Seite stehen will. In den USA laufen derzeit Untersuchungen der Verkehrssicherheitsbehörde NHTSA zu Unfällen mit Teslas Assistenzsystemen.

Lesen Sie auch


(nie)



Source link

Weiterlesen

Künstliche Intelligenz

One UI 8.5 bringt AirDrop-Unterstützung auf weitere Galaxy-Smartphones


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Der Datenaustausch zwischen Android und Apple-Geräten ist seit dem 21. November 2025 weniger kompliziert. Jedoch ist die Anzahl der unterstützten Android-Smartphones noch überschaubar: Neben Googles Pixel-9- und 10-Serie wird derzeit nur noch die Galaxy-S26-Familie unterstützt. Nun hat Samsung am Donnerstag angekündigt, die Funktion auf weitere Galaxy-Geräte zu bringen.

Weiterlesen nach der Anzeige

Samsung hat im Zuge der Erweiterung des Betaprogramms des One-UI-8.5-Updates bestätigt, dass AirDrop über Quick Share unter anderemauf die Galaxy-S24- und S25-Serien kommt. Aber auch weitere Modelle sind dabei: Samsung nennt etwa das Galaxy Z Fold 7, Galaxy Z Flip 7, Galaxy Z Fold 6 und Galaxy Z Flip 6. Damit bietet Samsung künftig eine umfassendere Unterstützung der Funktion, als Google sie aktuell für seine Pixel-Geräte bietet.


Animation: Datenaustausch zwischen Android-Smartophgones und iPhone per Quick-Share

Animation: Datenaustausch zwischen Android-Smartophgones und iPhone per Quick-Share

Mit dem anstehenden Update auf One UI 8.5 erhalten weitere Galaxy-Geräte AirDrop-Support.

(Bild: Google)

Damit die Geräte jedoch Unterstützung für den Datenaustausch zwischen den beiden Ökosystemen erhalten, ist das große Update auf One UI 8.5 erforderlich. Dieses ist derzeit nur auf der GalaxyS26-Serie und den neuen Mittelklassemodellen Galaxy A37 und A57 verfügbar, letztere bieten nach unseren Erkenntnissen noch keine AirDrop-Unterstützung.

Wer kein aktuelles Galaxy S26 besitzt: Derzeit können Besitzerinnen und Besitzer eines Modells der Galaxy-S25-Serie die AirDrop-Funktion bereits ausprobieren. Hierfür müssen sie sich jedoch im Betaprogramm in der Members-App registrieren. Bis zur Verteilung des fertigen Updates dürfte es nicht mehr sonderlich lange dauern.

Die AirDrop-Funktion wird über kurz oder lang auch auf Geräten weiterer Hersteller verfügbar sein. Zumindest sagte Google Anfang Februar 2026, dass man daran arbeite, die Funktion „auf den Rest des Ökosystems auszuweiten“. Auch Nothing und Qualcomm zeigten bereits Interesse, einen konkreten Zeitplan für eine weitere Verteilung gibt es nicht.

Weiterlesen nach der Anzeige

Auf dem MWC 2026 hatte Oppo bestätigt, dass die Funktion in die Find-X9-Serie einziehen wird. Die Funktion wurde „in enger Zusammenarbeit mit MediaTek und Google entwickelt“, hieß es. Ursprünglich sollte sie im Laufe des März im Rahmen eines Software-Updates schrittweise eingeführt werden.


(afl)



Source link

Weiterlesen

Beliebt