Connect with us

Künstliche Intelligenz

iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren


Penetrationstests (Pentests) sind effektive Maßnahmen, um Schwachstellen und Lücken in der eigenen IT-Infrastruktur aufzudecken. Dabei werden IT-Systeme und Netzwerke mit Methoden und Techniken, die auch von echten Angreifern oder Hackern eingesetzt werden, auf ihre Angriffssicherheit überprüft und mögliche Schwachstellen identifiziert.

In der Regel entscheiden Unternehmen, ob sie Penetrationstests selbst durchführen oder einen externen Experten damit beauftragen. Grundlage für die Durchführung ist eine Ausschreibung, in der Umfang und Schwerpunkte des Tests definiert werden. Die Parameter richten sich nach der individuellen Infrastruktur des Unternehmens, den spezifischen Anforderungen und dem Bedarf.

Im iX-Workshop Penetrationstests: Methodik verstehen, richtig ausschreiben und Ergebnisse auswerten erweitern Sie Ihr Verständnis für Penetrationstests und lernen, worauf es ankommt, wenn Sie Ihre IT-Systeme und Anwendungen professionell durchleuchten lassen wollen.

September
16.09. – 17.09.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 18. Aug. 2025

Die nächste Schulung findet vom 16. bis 17. September 2025 statt und vermittelt an zwei Vormittagen Methodenkompetenz für Testbereiche wie Port- und Vulnerability-Scans, Webanwendungen und Endgeräte. Sie hilft Ihnen, klassische Fallstricke zu erkennen – nicht nur bei der eigentlichen Durchführung von Penetrationstests, sondern auch bei der Analyse und Bewertung der gewonnenen Ergebnisse.

Sicherheitsexperte Tobias Glemser führt durch diese Schulung. In seiner Tätigkeit als BSI-zertifizierter Penetrationstester, Technischer Leiter für Penetrationstests und OWASP German Chapter Lead verfügt der Geschäftsführer des IT-Sicherheitsunternehmens secuvera über umfangreiche Praxiserfahrung.


Upgrade für Ihre IT-Skills - Von Experte zu Experte

Upgrade für Ihre IT-Skills - Von Experte zu Experte


(ilk)



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Künstliche Intelligenz

Drei Fragen und Antworten: Schluss mit „erst regulieren und dann entwickeln“


Aller Forderungen zum Trotz dominiert in vielen Unternehmen US-Software. Doch ist diese Abhängigkeit vielen hiesigen Organisationen zunehmend ein Dorn im Auge. Dabei sind sie mit den Tools und Diensten meist zufrieden, mit den Security-Implikationen jedoch nicht. Ein Ausweg ist, solche US-Software unabhängig zu betreiben, wie es etwa jetzt bei Workspace ONE von Omnissa geschieht. Der Fall steht exemplarisch für die Befürchtungen der Kunden: Der On-Premises-Betrieb des UEM-Pakets läuft Ende 2027 aus – jedoch bietet GEMA International jetzt eine souveräne und lokale Cloud-Version an. Wir haben mit Heiko Friedrich, CEO GEMA International, gesprochen – über Herausforderungen, aber auch Chancen bei der digitalen Souveränität.

Welcher Faktor wiegt bei der digitalen Souveränität schwerer: die technische oder die rechtliche Kontrolle der eigenen Unternehmensdaten?

Die technische und die rechtliche Kontrolle der Unternehmensdaten lassen sich nicht voneinander trennen, sie sind eng miteinander verknüpft. Denn um rechtliche Souveränität zu gewährleisten, müssen technisch die Weichen gestellt werden. Digitale Souveränität ist zudem ein gesellschaftliches und staatsrechtliches Gut und damit nicht verhandelbar. Daher müssen sowohl auf rechtlicher als auch auf technischer Ebene alle Hebel in Bewegung gesetzt werden, um sie zu bewahren.

Aus technischer Sicht (und nur darüber können wir wirklich mit Expertise sprechen) bedeutet Souveränität vor allem Unabhängigkeit, die Sicherung der Wettbewerbsfähigkeit sowie die garantierte Verfügbarkeit und Integrität von Diensten und Daten. Letztlich ist dies eine Form digitaler Freiheit, und zwar ohne Verlust von technischem Fortschritt.

Die technischen Entwicklungen in Richtung digitaler Souveränität sind unerlässlich, idealerweise schreiten sie der rechtlichen Regulierung voraus und stellen ihr einen Rahmen für die Gestaltung der Regulierung bereit. Ist dies nicht der Fall, schaffen rechtliche Vorgaben aus gesamtgesellschaftlicher Sicht eine wichtige Grundlage, um die technische Umsetzung von Souveränität zu bewerten und deren Effektivität einzuordnen.




Ob Cloud, KI oder M365: Kaum ein Unternehmen kommt heute ohne Software und Services aus den USA auf. Angesichts der politischen Verwerfungen seit Beginn der Präsidentschaft von Donald Trump fragen sich immer mehr IT-Verantwortliche: Wie kann ich Abhängigkeiten vermindern und die eigene IT souveräner, resilienter und damit zukunftssicherer aufstellen? Die Antworten gibt es beim IT Summit by heise 2025 am 11. und 12. November in München.

Historisch hat sich in der IT meist das durchgesetzt, was für Unternehmen besser war – also die gewünschten Funktionen zum richtigen Preis kombiniert hat. Wie kann Souveränität jetzt als harter Faktor in der IT-Beschaffung an Bedeutung gewinnen?

Über längere Zeiträume betrachtet haben sich in der IT tatsächlich Lösungen durchgesetzt, die Unternehmen funktional und wirtschaftlich überzeugt haben. Im Kontext der Digitalisierung und Cybersicherheit hat eine einseitige Fokussierung auf Kosten und kurzfristige Funktionalität jedoch häufig zu strukturellen Abhängigkeiten geführt – mit der Folge, dass europäische und insbesondere deutsche Unternehmen den Anschluss an internationale Wettbewerber verloren haben.

Digitale Souveränität rückt daher zunehmend in den Mittelpunkt, weil sie nicht nur Risiken minimiert, sondern auch die Grundlage für nachhaltige Innovationsfähigkeit und Anpassungsbereitschaft schafft. Sie wird zum harten Faktor, wenn Entscheidungsträger die strategische Relevanz erkennen und Kriterien wie die Kontrolle über Daten und Systeme oder die Unabhängigkeit von einzelnen Anbietern in die Beschaffung einbeziehen. Dafür ist es notwendig, Investitionen und Entscheidungswege neu zu bewerten und die IT – ähnlich wie in vielen internationalen Unternehmen – als zentrale Führungsaufgabe zu begreifen, zumal die aktuelle Dringlichkeit keine jahrelangen Budgetierungs- und Investitionszyklen erlaubt.

Gefühlt waren wir bislang gut darin, große Reden zu schwingen und Regulierungen aufzustellen, während die US-Hyperscaler gerade Fakten schaffen. Warum können die hiesigen Cloud-Angebote noch immer nicht auf derselben Ebene mit den US-Anbietern konkurrieren?

Europäische Cloud-Anbieter können mit den großen IT-Treibern aus den USA oder China bislang nicht mithalten, weil strukturelle Hemmnisse ihre Entwicklung bremsen. Komplexe Regulierungen und nationale Einzelinteressen erschweren eine einheitliche Marktentwicklung, während unterschiedliche Datenschutz- und IT-Sicherheitsstandards zu Fragmentierung und Unsicherheit führen. Zudem fehlen oft die nötigen Investitionsvolumina und eine internationale Ausrichtung, um mit der Dynamik und Innovationskraft der globalen Wettbewerber Schritt zu halten. Während diese mit enormen Ressourcen und hoher Geschwindigkeit die Richtung vorgeben, verlangsamt in Europa häufig das Paradigma „erst regulieren und dann entwickeln“ die Markteinführung neuer Technologien.

Mut macht, dass in jüngster Zeit private Initiativen an Bedeutung gewinnen und nationale Lösungen mit Kapital und technologischem Anspruch vorantreiben, etwa StackIT in Deutschland oder S3NS in Frankreich. Es bleibt zu hoffen, dass Europa diese Chance nutzt und solche Projekte über nationale Grenzen hinweg wachsen lässt. Gleichzeitig etablieren sich zunehmend Angebote von Private-Cloud-Dienstleistern, die durch die Kombination von Infrastructure as a Service und Managed Plattform Services gerade für den Mittelstand überzeugende Optionen bieten. Solche Lösungen ermöglichen es Unternehmen, Workloads sicher und mit planbaren Kosten zu betreiben, während der zusätzliche Servicelayer einer Managed Private Cloud den operativen Aufwand spürbar reduziert und die vorhandenen IT-Ressourcen entlastet.

Herr Friedrich, vielen Dank für die Antworten!

In der Serie „Drei Fragen und Antworten“ will die iX die heutigen Herausforderungen der IT auf den Punkt bringen – egal ob es sich um den Blick des Anwenders vorm PC, die Sicht des Managers oder den Alltag eines Administrators handelt. Haben Sie Anregungen aus Ihrer tagtäglichen Praxis oder der Ihrer Nutzer? Wessen Tipps zu welchem Thema würden Sie gerne kurz und knackig lesen? Dann schreiben Sie uns gerne oder hinterlassen Sie einen Kommentar im Forum.


(fo)



Source link

Weiterlesen

Künstliche Intelligenz

Blender kommt aufs iPad – mit Pencil-Support


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Eigentlich erscheint es geradezu logisch, dass man digitale Werkstoffe bei der Verwendung von Blender „anfassen“ möchte – tatsächlich gibt es dafür auf PC oder Mac diverses Zubehör. Doch nun wird die Nutzung des Open-Source-3D-Pakets noch etwas natürlicher: Die Blender-Foundation hat angekündigt, eine iPad-Version der Software umzusetzen, die spezifisch auf Apple-Tablets angepasst ist.

Wie die Stiftung in dieser Woche in ihrem Blog ankündigt, will man damit „über Maus und Keyboard hinaus“ gehen. Da das iPad Pro mittlerweile dank M-SoCs schnell genug geworden ist, ist das jetzt auch technisch möglich. „Die Idee dabei ist, die volle Leistung von Blender auf diese Geräte zu holen.“ Dabei ist das iPad Pro mit Apple Pencil nur der erste Schritt: Weitere Multitouch-Versionen sollen auch für Android und „andere Grafiktablets“ in Zukunft entstehen.

Das Zielpublikum sind „alle Blender-Nutzer“, besonders aber jene, die mit einem Stift spezialisierte Aufgaben erledigen wollen, etwa Malen, Sculpting oder 2D-Animationen. Zudem gebe es auch Künstler, die Tablets als Hauptgerät verwenden – „und solche, die Blender unterwegs brauchen“. Zunächst will die Blender-Foundation den grundlegenden Umgang mit Objekten und Scuplting auf dem Tablet umsetzen. Später folgen Storyboarding und der sogenannte Grease Pencil. Bei der Umsetzung geht es darum, mit dem relativ kleinen Bildschirm des Tablets umzugehen, so die Blender-Foundation. Blender für iPad wird eine Vollbildansicht verwenden, wobei sich das mit iPadOS 26 un den neuen Fensterfunktionen ändern könnte.

Zunächst kündigte die Blender-Foundation kein genaues Datum für die Umsetzung der iPad-Version an. Auch Angaben zu konkreten Systemanforderungen wurden noch nicht genannt, es bleibt also unklar, ab welchem iPad-SoC die Software tatsächlich läuft.

Im August will Blender auf der Siggraph 2025 in Vancouver einen technischen Prototyp zum Ausprobieren zeigen, danach soll es Workshops und Diskussionen im Blender-Hauptquartier sowie weitere Details auf der nächsten Blender Conference geben, die im September stattfindet. Apple-Nutzer können Blender ansonsten natürlich seit langem für Intel- und Apple-Silicon-Macs austesten.


(bsc)



Source link

Weiterlesen

Künstliche Intelligenz

Blick ins Heft c’t 16/2025: Die faulen Tricks der Tech-Industrie


In der aktuellen c’t gehen wir einem Phänomen nach, das mir bis vor Kurzem im Wortlaut, aber nicht in der Sache unbekannt war: Die Enshittification. Gemeint ist die Verschlimmbesserung von Hard- und Software auf Kosten der Kunden. Dabei greifen typische Mechanismen. So sollten Sie aufmerken, wenn ein Anbieter vor die Nutzung seines Produkts die Anmeldung stellt – egal, ob ein Account technisch erforderlich ist oder nicht.

Meine Kollegin Andrea hat die bewährten Enshittification-Muster am Beispiel von KI in der Medizin aufgezeigt: „Ein medizinisch geschulter Chatbot beantwortet Patienten- beziehungsweise Ärztefragen und stellt erste Diagnosen. Anfangs kontrollieren gut bezahlte Mediziner und Fachkräfte vor Ort die Ergebnisse, später wird das aufwendige Prüfen an schlecht bezahlte Hilfskräfte delegiert, immer weiter verdichtet und am Ende komplett abgeschafft mit der Begründung, der KI-Doc sei nun besser als der menschliche.“ Kommen Ihnen solche Abläufe bekannt vor? Ich war verblüfft, wie oft mir derartige Muster schon begegnet sind.

Viele Unternehmen missachten die Interessen ihrer Kunden und bieten Hard- und Software mit mangelhafter Benutzerfreundlichkeit, halbgare Produkte oder unnötige Fesselungen an die Herstellercloud an. Denn obwohl Hardware immer schneller und Software immer ausgereifter wird, wird Technik nicht ganz automatisch immer besser. Der Grund: Produkte entstehen nicht im luftleeren Raum, sie müssen in der Regel gewinnbringend verkauft werden, also über ihre Lebenszeit mehr einspielen als Entwicklung und Pflege kosten.



Wir erkunden in unserer Artikelstrecke, welche Marktmechanismen den Zugang zum digitalen Paradies versperren. Wir untersuchen, warum Hersteller von Hard- und Software teils konträr zu den Interessen ihrer Kunden handeln und manchmal ausgerechnet damit erfolgreich sind. Ein klassisches Beispiel sind sogenannte MVPs. Das Kürzel steht in der Produktentwicklung für „Minimum Viable Product“, also ein gerade so funktionsfähiges Produkt. Die klare Motivation: Eine Software, die noch keiner kaufen kann, verdient kein Geld, frisst aber jeden Tag Entwicklerstunden. Deshalb definiert man vorab, was für ein MVP nötig ist, und startet die Vermarktung, sobald genau diese Funktionen existieren. Alles Weitere wird für später versprochen, gern mit dem Hinweis, man nehme das Kundenfeedback ernst und lerne aus den Wünschen.

Das andere große Problemfeld sind Soft- und Hardwareprodukte, die sich nur mit einem Account in der Cloud des Herstellers sinnvoll bedienen lassen. Die Auswirkungen: Personenbezogene Daten fließen auf Server im Ausland, bei Internetausfall ist das Produkt unbenutzbar, wenn der Server eines Tages abgeschaltet oder die Firma abgewickelt wird, hat man Elektroschrott as a Service.

Auch der Trend, dass Software nur noch als Abonnement verfügbar ist und nicht mehr als Einmalkauf-Lizenz, stößt vielen sauer auf. Für derlei Praktiken und Verschlechterungen hat sich im englischen Sprachraum ein Begriff etabliert, den man nicht auf Deutsch übersetzen kann und muss: Enshittification. Wie diese in der Hard- und Softwareentwicklung um sich greift, haben wir in einer Artikelserie beleuchtet:

Dank niedriger Preise für PV-Module rechnen sich Balkonkraftwerke schneller denn je – nicht nur auf dem Balkon, auch auf dem Flachdach oder dem Carport, am Zaun, am Garagentor oder im Garten. Meine Kollegen haben deshalb einige Vorschläge für Sie zusammengestellt, darunter der selbst gebaute Photovoltaik-Tisch und in größer und damit ertragsträchtiger die Sonnenstaffelei für den Garten.



Der selbst gebaute Solartisch lädt bei Sonnenschein Handy und Notebook auf.

Für Camping-Fans haben sie den mobilen Solar-Campingtisch ausprobiert, der sich dank flexibler Solarzellen zusammenfalten lässt. In der Sonne spendet er ausgeklappt den Strom fürs Handy oder das Notebook.

Mich persönlich haben auch die semitransparenten Solar-Carports und -Terrassendächer angesprochen. Mit Glas-Glas-Modulen lassen sie das Licht durch und fangen gleichzeitig die Sonnenenergie ein. Bifaziale Modelle nutzen auch Licht, das von unten auf die Zellen trifft. Es stellen sich aber ein paar Fragen: Benötigt man eine Baugenehmigung dafür, wie gut halten die Dächer Windböen, Hagel und Schneelasten aus, wie reinige ich die Dächer und so weiter. Antworten liefert der folgende Artikel:

  • Notfallkanal
    Mit dem Off-Grid-Messenger Meshtastic kommunizieren Sie auch dann, wenn Internet- und Stromversorgung ausgefallen sind. Seit wir 2022 das erste Mal über Meshtastic berichtet haben, hat sich beim Projekt einiges getan. Wir zeigen, wie Meshtastic funktioniert und was es heute als Katastrophenkommunikationsmittel leisten kann.
  • Bildbearbeitung mit künstlicher Intelligenz Künstliche Intelligenz stellt Motive frei, ersetzt Bildelemente und generiert ganze Szenen. KI-Werkzeuge können bei alltäglicher Bildbearbeitung unschätzbare Dienste leisten. So integrieren Sie die neue Technik in Ihren Workflow.
  • Preiswerter drucken
    Sie drucken viel und wollen sich den teuren Patronenkauf sparen? Günstiger als ein Tintentankmodell druckt keiner. Wir haben drei aktuelle Multifunktionsgeräte getestet, besonders der Neuzugang von Brother überraschte.



(Bild: Musik aus der Retorte mit KI-Musikgeneratoren.)

Kennen Sie unsere Tools für das Lösen von Windows-Problemen? Mein Kollege Axel Vahldiek, der maßgeblich an der Entwicklung der c’t-Tools beteiligt ist, hat zwei der Helfer auf einem USB-Stick vereint. Im aktuellen Magazin erklärt er, wie Sie mit ein paar Mausklicks einen für c’t-WIMage eingerichteten USB-Datenträger so organisieren, dass das c’t-Notfall-Windows von diesem Stick bootet.

Beim c’t-Notfall-Windows handelt es sich um ein bootfähiges Rettungssystem, mit dem Sie unter anderem Schädlinge aufstöbern, Startprobleme beseitigen, Passwörter zurücksetzen und Daten retten können. Mit dem Sicherungsskript c’t-WIMage. sichern Sie die Windows-Installationen von all Ihren PCs mitsamt aller jeweiligen Dateien, Anwendungen und Einstellungen auf einem einzigen USB-Datenträger. Und weil der bootfähig ist, kann er auch gleich als Wiederherstellungsmedium dienen.

Zum Wiederherstellen von Sicherungen, die Sie mit c’t-WIMage erstellt haben, kommt das Windows-Setup-Programm zum Einsatz. Weil das aber auch unter dem Notfall-Windows läuft, reicht am Ende ein einziger USB-Datenträger für beides. Und einmal eingerichtet, können Sie diesen Datenträger auch für Neuinstallationen, Upgrades und vieles mehr nutzen. Der Dual Use lohnt sich für alle, die sich nicht nur um eine Installation kümmern, sondern um mehrere, etwa als (Familien-)Admin, denn dann sparen Sie mit c’t-WIMage sehr viel Platz.


(uk)



Source link

Weiterlesen

Beliebt