Künstliche Intelligenz
iX-Workshop: Moderne Authentifizierung in der Praxis – 2FA für Windows & Web
Täglich werden Millionen Accounts durch unsichere, veraltete Passwörter kompromittiert. Sicherheitsexperten setzen daher auf sichere Alternativen wie Passkeys.
In unserem praxisorientierten iX-Workshop Moderne Authentifizierung in der Praxis: 2FA für Windows & Web lernen Administratoren, Entwickler und DevOps-Engineers aktuelle Verfahren zur sicheren Authentifizierung kennen. Sie erfahren, wie Public Key Infrastructures (PKI), Zwei-Faktor-Authentifizierung und passwortlose Anmeldeverfahren funktionieren und wie sie diese sicher einsetzen können. Der Fokus liegt auf der sicheren und praxisnahen Anwendung dieser Technologien.
Der Online-Workshop vermittelt Ihnen moderne Alternativen zur klassischen Authentifizierung und zeigt, welche Bedeutung PKI-Zertifikate, FIDO und Passkeys dabei haben. Sie lernen, Zertifikate zu verwalten, zertifikatsbasierte Authentifizierung einzusetzen und Sicherheitskonzepte praxisnah umzusetzen. Dazu zählen unter anderem die Einrichtung von SSH- und Smartcard-Authentifizierung sowie die Absicherung von Webanwendungen und VPNs.
Lernen in einer Übungsumgebung
Ihr neu erworbenes Wissen wenden Sie bei Übungen in einer sicheren virtuellen Umgebung an, die mit OpenSSL und Active Directory Certificate Services ausgestattet ist. Durch den Workshop führt der Sicherheitsexperte Tim Schmidt. Als Security Researcher bei der Neodyme AG ist er Experte für Code-Audits, Penetrationstests und Reverse Engineering von IoT-Geräten.
Dieser zweitägige Workshop richtet sich an Administratoren und DevOps-Engineers, die ihre IT-Infrastruktur durch moderne Authentifizierung jenseits von Passwörtern besser absichern und sich vor wachsenden Bedrohungen schützen wollen. Auch Entwickler, die zum Beispiel FIDO-Authentifizierungsprotokolle in eigener Software verwenden möchten, profitieren von dieser Schulung.
Die Teilnahme an diesem praxisorientierten Workshop ist auf zwölf Personen begrenzt, um einen regen Austausch mit dem Trainer und den anderen Teilnehmern zu ermöglichen.

(ilk)
Künstliche Intelligenz
c’t-Workshop: IT-Sicherheitsstrategien für kleine und mittlere Unternehmen
Angriffe auf die IT-Infrastruktur können einen Betrieb schnell zum Stillstand bringen oder hohe Kosten verursachen. Insbesondere kleinen und mittleren Unternehmen fehlen oft spezialisierte Security-Teams, da sie mit begrenzten Budgets arbeiten. Zusätzlich sorgen neue gesetzliche Vorgaben wie NIS 2 für Unsicherheit darüber, welche Regeln gelten und welche Maßnahmen wirklich notwendig sind.
Weiterlesen nach der Anzeige
Der Workshop „IT-Sicherheitsstrategien für kleine und mittlere Unternehmen“ vermittelt praxisnahe Ansätze, mit denen KMU ihre IT-Sicherheit mit überschaubarem Aufwand verbessern. Unabhängig von konkreten Vorschriften geht es darum, eine stabile Basis zu schaffen – um sowohl gegen Angriffe als auch bei der Umsetzung künftiger Anforderungen gut aufgestellt zu sein. Eine individuelle Beratung gehört nicht zum Ziel des Workshops.
Bedrohungslage und Schutzmaßnahmen
Die Referenten Ann-Kathrin Rechel und Viktor Rechel, leitende Cybersicherheitsberater bei der secuvera GmbH, verfügen über langjährige Erfahrung in der Einführung von ISMS sowie in der Schwachstellenanalyse. Die Teilnehmer lernen, welche Bedrohungen für KMU realistisch sind und wie diese die eigene IT betreffen können. Der Workshop vermittelt die Grundbegriffe der Informationssicherheit und gibt einen Überblick über relevante Standards wie ISO 27001, TISAX/VDA-ISA oder IT-Grundschutz.
Im Mittelpunkt stehen jedoch konkrete Best Practices: Welche organisatorischen und technischen Maßnahmen bringen mit vertretbarem Aufwand den größten Nutzen? Die Referenten stellen eine Checkliste der wichtigsten Schritte vor und erläutern typische Fehler, die es zu vermeiden gilt. So können die Teilnehmer anschließend eine pragmatische, bezahlbare Sicherheitsstrategie für ihr Unternehmen festlegen.
Zielgruppe und Voraussetzungen
Der Online-Workshop richtet sich an Unternehmen mit 10 bis 1000 Mitarbeitenden, die bisher kein oder nur ein rudimentäres Informationssicherheitsmanagement haben. Angesprochen sind Entscheiderinnen und Entscheider mit strategischer oder operativer IT-Verantwortung – etwa aus Geschäftsführung, IT-Leitung oder Administration. Vorkenntnisse sind nicht erforderlich; eine IT-Affinität erleichtert das Verständnis. Der Fokus liegt auf einem verständlichen Überblick, ohne auf konkrete Systemkonfigurationen einzugehen.
- Termin: 21. und 22. Januar 2026
- Uhrzeit: jeweils von 9 bis 12:30 Uhr
- Preis: 792 Euro (Frühbucher) / 880 Euro (Standard)
Weiterlesen nach der Anzeige
Weitere Informationen zu Ablauf und Anmeldung finden Sie auf der Workshop-Seite der heise academy.
(abr)
Künstliche Intelligenz
China holt gestrandete Raumfahrer aus dem All zurück
Nach Tagen der Ungewissheit im All sollen die drei gestrandeten Astronauten aus China am heutigen Freitag auf die Erde zurückkehren. Wie die Behörde für bemannte Raumfahrt mitteilte, sollen die Männer der „Shenzhou 20“ in der Raumkapsel zurückkehren, die zuvor ihre Nachfolger der Mission „Shenzhou 21“ zur Raumstation „Tiangong“ (Himmelspalast) gebracht hatte.
Weiterlesen nach der Anzeige
Ankommen sollen Chen Dong, Chen Zhongrui und Wang Jie im Landegebiet Dongfeng in Chinas autonomer Region Innere Mongolei in der Wüste Gobi. Eine geplante Uhrzeit für die Landung gab die Behörde nicht bekannt. Die drei Astronauten seien in guter Verfassung, hieß es.
Was war passiert?
China hatte zuvor eine ursprünglich für den 5. November geplante Rückkehr der drei Astronauten von der Raumstation „Tiangong“ verschoben. Hintergrund war der Verdacht eines Zusammenpralls ihrer Raumkapsel, die an der Raumstation angedockt ist, mit kleinen Weltraumschrottteilen. Wann genau sich dieser Vorfall ereignet haben könnte, blieb offen. Für die Untersuchung verschob China die Heimreise der drei Männer deshalb auf unbestimmte Zeit.
Weltraumschrott ist schon länger ein Problem im All. Darunter versteht man alle nicht mehr verwendeten Objekte wie Satelliten oder Bruchstücke davon, die aus Kollisionen oder Explosionen entstanden sind. Sie können winzig klein sein oder auch mehrere Meter groß. Der Weltraummüll kreist unter anderem in erdnahen Bahnen um die Erde. Die Europäische Weltraumorganisation ESA schätzt, dass insgesamt mehr als eine Million Stücke Müll, die größer als ein Zentimeter sind, um die Erde rasen.
So reagierte die Missionsleitung am Boden
Zunächst hatten die Experten am Boden nach eigenen Angaben Untersuchungen eingeleitet. Am Dienstag teilte die Behörde für bemannte Raumfahrt mit, Notfallmaßnahmen in Gang gesetzt und weitere Prüfungen und Simulationen durchgeführt zu haben. Im Landegebiet wurde demnach für die Landung der Crew geübt.
Weiterlesen nach der Anzeige
Die Behörde betonte, dass die Raumstation in normalem Zustand sei und zwei Astronauten-Mannschaften beherbergen könne. Staatsmedien zeigten Aufnahmen, wie die beiden Crews zusammen auf der Raumstation lebten und arbeiteten. Nähere Angaben zum Zustand der betroffenen Kapsel machte die Behörde nicht.
Was der Vorfall für die Crews bedeutet
Für China ist die abrupte Änderung seiner Raumfahrpläne neu. Erstmals seit dem Beginn seines bemannten Raumfahrtprogramms im Jahr 2003 mussten die Astronauten unerwartet ihre ursprünglichen Zeitpläne verwerfen, noch während sie im All waren. Die Rückholaktion zeigt nun auch, wie China bei außerplanmäßigen Zwischenfällen im All reagiert und über welche Notfallpläne die Volksrepublik verfügt.
Die Missionsleitung entschied sich, die gestrandeten Astronauten in der Raumkapsel der „Shenzhou 21“ zurückzuschicken. Deren ursprüngliche Besatzung hat damit erst einmal keine Rückkehrmöglichkeit. „Zu einem passenden Zeitpunkt in der Zukunft“ will China das Raumschiff „Shenzhou 22“ dann zur Raumstation schicken. Unklar ist, was mit der „Shenzhou 20“ passiert.
Was machen die Astronauten auf der „Tiangong“?
Die „Shenzhou 20“-Astronauten waren am 24. April im halbjährlichen Wechselturnus zur „Tiangong“ aufgebrochen und hatten damit nun etwas mehr als ein halbes Jahr im All verbracht. Dort führten sie wissenschaftliche Experimente durch und bauten den Schutz der Raumstation gegen Weltraumschrott aus. Bevor die drei zurückkehren konnten, brachte China drei neue Astronauten zur „Tiangong“, denen die Raumstation übergeben wurde.
Auch die neue „Shenzhou 21“-Crew um Zhang Lu, der mit der „Shenzhou 15“ vor zwei Jahren bereits im All war, sowie den Weltraum-Debütanten Wu Fei und Zhang Hongzhang soll rund sein halbes Jahr lang die Raumstation warten, wissenschaftliche Experimente durchführen und Weltraumspaziergänge absolvieren. Die Mission ist Teil von Chinas langfristigen Weltraumplänen, zu denen auch eine bemannte Mondlandung bis 2030 gehört.
Erinnerung an Vorfall auf der ISS
Die verschobene Rückkehr der Chinesen erinnert an einen Vorfall mit einer Crew der Internationalen Raumstation (ISS), die ungeplant ihren Aufenthalt im All um Monate verlängern musste. Barry Wilmore und seine Kollegin Suni Williams waren Anfang Juni 2024 zur ISS gekommen und sollten eigentlich nur rund eine Woche dort bleiben.
Aufgrund von technischen Problemen mit ihrem Starliner-Raumschiff entschied die NASA aus Sicherheitsgründen jedoch, sie mit einem Crew Dragon und erst rund neun Monate später wieder zur Erde zurückkehren zu lassen.
(mho)
Künstliche Intelligenz
Kommentar zum AWS-Fail: Hinter dem Sündenbock DNS steht Hyperscaler-Inkompetenz
Am 19. und 20. Oktober 2025 gab es einen Ausfall der AWS-Cloud in der Region us-east-1 (North Virginia), einem der Kernstandorte von AWS. Dieser Ausfall erschütterte populäre und auch weniger sichtbare, aber kritische Internetdienste. Ausgelöst durch den Ausfall waren diese Dienste nicht oder nur sehr eingeschränkt erreichbar. Darunter waren Amazons eigene Streamingangebote, Atlassian, Docker, der Epic Game Launcher und der Messenger Signal.
Weiterlesen nach der Anzeige

Carsten Strotmann unterstützt als Consultant bei der sys4 AG Kunden beim Betrieb von DNS/DNSSEC/DANE-Infrastrukturen und arbeitet als Trainer fürs Internet Software Consortium und Linuxhotel.
Amazon berichtete von DNS-Auflösungsproblemen, und schnell wurde wieder das Meme „It’s always DNS“ ausgepackt, um den Ausfall zu erklären. DNS als *der* Infrastrukturdienst des Internets scheint eine Art Naturgewalt zu sein, der selbst die allgewaltigen Hyperscaler schutzlos ausgeliefert sind. Eine Woche später, am 29. Oktober, hatte dann auch Microsoft Azure mit einem Ausfall zu kämpfen – der angegebene Auslöser: DNS!
Garbage in, Garbage out
Ist DNS nun die Nemesis der Cloud? AWS schreibt in der Post-Mortem-Analyse: „a latent race condition in the DynamoDB DNS management system“ – ein Fehler im DNS-Managementsystem der Amazon DynamoDB hatte falsche Daten in das DNS geschrieben. Das DNS, ein weltweiter Verzeichnisdienst, der es erlaubt, hinter Domainnamen Daten abzulegen und wieder abzurufen, hat zuverlässig funktioniert: Er hat die eingetragenen – falschen – Daten ausgeliefert.
Der Fehler lag nicht im DNS, er lag in der DynamoDB. DNS arbeitet nach dem in der IT bekannten GIGO-Prinzip: Garbage in – Garbage out. DNS weiß nicht, welche Daten korrekt sind und welche nicht. Es gibt die Daten zurück, die Menschen oder Maschinen dort hinterlegen.
Man kann den Eindruck gewinnen, dass große Teile der Internetdienste, Fachpresse und Hyperscaler-Kunden auf der Suche nach einem Sündenbock sind: Es zeigt sich, dass auch die hoch spezialisierten Experten der Hyperscaler die Komplexität der Systeme nicht beherrschen. Statt zu der Erkenntnis zu gelangen, dass ein Cloud-Anbieter den Verantwortlichen im Unternehmen nicht die Arbeit abnimmt, einen hochverfügbaren Dienst zu erstellen und Gegenmaßnahmen für Ausfälle zu implementieren, zeigt man lieber auf das Naturereignis DNS. DNS lässt sich anscheinend nicht bändigen, nicht einmal von den Hyperscalern.
Weiterlesen nach der Anzeige
Vor dem DNS gab es im Internet einen zentralen Dienst für die Namensauflösung, die Datei hosts.txt. Sie wurde am Stanford Research Institute zentral verwaltet und auf alle Rechner des Internets verteilt. Die frühen Baumeister des Internets erkannten, dass die zentral ausgelieferte hosts.txt die Verfügbarkeit von Diensten im Internet gefährdet, und ersetzten sie 1983 durch DNS als explizit dezentralen Dienst.
Es ist eine Ironie der Geschichte, dass heute bei Ausfällen zentralisierter Dienste die Schuld bei ebendiesem dezentralen Dienst gesucht wird, der aber bestens und fehlerfrei funktioniert. Die Erkenntnis aus dem Jahr 1983, dass sich Ausfallsicherheit und die Zentralisierung von Diensten im Internet ausschließen, ist wohl in den letzten Jahren in Vergessenheit geraten.
Dieser Kommentar ist das Editorial der iX 12/2025, die am 21. November 2025 erscheint.
(axk)
-
UX/UI & Webdesignvor 3 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 3 MonatenAdobe Firefly Boards › PAGE online
-
Apps & Mobile Entwicklungvor 3 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
-
Datenschutz & Sicherheitvor 3 MonatenHarte Zeiten für den demokratischen Rechtsstaat
-
Social Mediavor 3 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
UX/UI & Webdesignvor 4 WochenIllustrierte Reise nach New York City › PAGE online
-
Datenschutz & Sicherheitvor 2 MonatenJetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet
-
Online Marketing & SEOvor 3 Monaten„Buongiorno Brad“: Warum Brad Pitt für seinen Werbejob bei De’Longhi Italienisch büffeln muss
