Künstliche Intelligenz
Nationale IT-Sicherheit: CDU-Wirtschaftsrat tagt zu „Cybernation Deutschland“
Cybernation: Das ist der Begriff, mit dem die Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI) Claudia Plattner seit bald zwei Jahren mehr Bewusstsein für Cybersicherheit und Digitalisierungsfragen fordert. Die Idee: Möglichst alle staatlichen und privaten Akteure, Institutionen und Ebenen sollten das Cybersicherheitsthema gemeinsam adressieren. Bei ihrem Amtsantritt, berichtete Plattner, sei es in Regierungskreisen keineswegs selbstverständlich gewesen, dass Cybersicherheit auch eine Frage nationaler Sicherheit ist.
Bei einer zweitägigen Veranstaltung mit Vertretern aus Politik und Wirtschaft in Berlin macht sich der Wirtschaftsrat der CDU diese Idee nun zu eigen – ein Verein, der einigen Beobachtern als der derzeit maßgebliche Think-Tank der CDU-Wirtschaftspolitik gilt. Cybersicherheit sei keine rein technische Disziplin, sondern auch eine Standort- und Vertrauensfrage, erklärt Wirtschaftsrat-Präsidentin Astrid Hamke. Sie sieht wirtschaftliche Chancen: „Innovation in der Sicherheitstechnologie kann zu einem echten Exportschlager werden.“ Dass dabei auch Politik eine wesentliche Rolle spiele, daran ließen die Diskutanten im Waldorf Astoria-Hotel keinen Zweifel.
Cybersicherheits-Unternehmen für Politik zu klein
Denn bereits heute gibt es eine relevante Cybersicherheitsbranche in Deutschland. Oft spielt sie allerdings maximal in der mittleren Gewichtsklasse, wie Torsten Henn von Secunet beschreibt: Mit 1.100 Mitarbeitern, 400 Millionen Euro Umsatz jährlich und einem Börsenwert von etwa 1,4 Milliarden Euro sei sein Unternehmen aus politischer Sicht eben zu klein, um als industriepolitisch relevanter Player wahrgenommen zu werden.
Dass der Staat als Kunde wie als Regulierer eine maßgebliche Rolle spielt, prägte Teile der Diskussion. „Viele ambitionierte Projekte sind auch daran gescheitert, dass wir nicht rechtzeitig die Nachfragemacht generieren konnten“, berichtete Iris Plöger, die beim Bundesverband der deutschen Industrie für Digitalfragen zuständig ist. Dabei spielt auch der Staat eine Rolle, insbesondere wenn es um die Anforderung digitaler Souveränität geht.
Der CDU-Abgeordnete Henri Schmidt definierte diese kurzerhand so: Es gelte, „alles dafür zu tun, keinen Vendor Lock-In zu haben.“ Aber die 300.000 Microsoft Office-Nutzer in der Bundesverwaltung „schmeiße ich erst dann raus, wenn ich ein Äquivalent habe.“ Doch da wäre man bislang trotz aller Bemühungen wie OpenDesk nicht, so Schmidt. Bis auf Weiteres scheinen Wirtschaft wie Verwaltung also auf US-Anbieter angewiesen. Die versuchen, den Bedenken Rechnung zu tragen – mit gekapselten und mehrschichtigen Sicherheitsmechanismen oder, wie Amazon mit seiner European Cloud, gleich mit einer kompletten und infrastrukturell eigenständigen Ausgründung seiner Clouddienstleistungen.
Ambitionslevel noch nicht ausdefiniert
Wie groß die Diskrepanz zwischen dem Anspruch, eine „Cybernation“ zu werden, und der Realität derzeit noch ist, zeigt sich auch bei den staatlichen Plänen zum Thema. Die Umsetzung der NIS2-Richtlinie für Betreiber kritischer Infrastrukturen ist nur eine von mehreren anstehenden wesentlichen Weichenstellungen. Die neue Bundesregierung hat vieles vor, aber ausdefiniert sind trotz Koalitionsvertrag viele der Zuständigkeitsfragen und Regulierungsvorhaben nicht.
Es müsse daher über das „Level of Ambition“ gesprochen werden, so Friederike Dahns, für Cybersicherheit zuständige Abteilungsleiterin im Bundesinnenministerium. Würde dieses definiert, habe man auch die Möglichkeit, den Finanzminister zu überzeugen. Die schwarz-rote Bundesregierung habe sich vorgenommen, „erlebbar mehr Sicherheit“ zu schaffen. Aber das Level an Bedrohung sei so hoch, wie die BMI-Abteilungsleiterin es in 25 Jahren Sicherheitspolitik noch nie erlebt habe.
Doch wie hoch genau, das weiß niemand so richtig. Denn bislang gibt es kein vollständiges, zentrales Cyber-Lagebild, wie Behörden- und Unternehmensvertreter bei der Veranstaltung bestätigten. Das liege nicht nur am Recht, sondern auch an bestimmten Behördenkulturen, konstatierte BND-Vizepräsident Dag Baehr mit einer Herr der Ringe-Referenz: „Wir neigen dazu – ‚Mein Schatz!‘ – wie Gollum auf unserem Wissen zu sitzen.“ Zumindest hieran wollen Ministerien wie nachgeordnete Behörden gerne etwas ändern.
Auch die Detektionsmechanismen sollen weiter gestärkt werden, so Friederike Dahns. Doch das Ziel sei größer: Innenminister Alexander Dobrindt (CSU) hatte sich für ein „Cybershield“ ausgesprochen. Die dafür zuständige Dahns erläuterte, dass dies eine „automatisierte Angriffsabwehr“ werden solle, bei der mit aktivem Scanning in den Netzen Angriffsmuster erst erkannt und dann auch abgewehrt werden sollten. Wie genau das auch jenseits der Behördeninfrastrukturen aussehen soll, verrieten die Beteiligten nicht. Aus Teilnehmerkreisen war hingegen zu erfahren: Man eruiere, die vom Bund verwendeten Techniken und Dienste künftig auch Dritten zur Verfügung zu stellen.
Doch bis zu solcherlei automatischer Landesverteidigung dürften noch einige Tage vergehen. Dass die neuen Cyberfähigkeitspläne zugleich aber auch die Cybernation gefährden könnten, betonte Norbert Pohlmann, Vorsitzender von Teletrust und IT-Sicherheitsprofessor. Er forderte von der Bundesregierung, dass beim Ziel stärkerer Sicherheit auf keinen Fall IT-Sicherheitsmechanismen kompromittiert werden dürften – etwa durch das Schwächen von Verschlüsselung.
Wildwuchswarnungen
Im Hintergrund vieler Pläne steht angesichts der für den Cybersicherheits-Bereich getroffenen Schuldenbremsausnahme allerdings die Frage, ob der bisherige Wildwuchs an IT-Zuständigkeiten über Ressorts und Behörden hinweg sich weiter zu beschleunigen droht. Seit Jahren gibt es Kritik, etwa vom Bundesrechnungshof: wenig Wirkung für zu hohe Aussagen. „Wir tun immer wieder das gleiche – und erwarten andere Ergebnisse“, mahnte etwa Sven Herpig von der NGO Interface: Planstellen und Millionen würden ausgelobt, und das Ergebnis sei: Die Bedrohungslage bleibe hoch.
Die Tagung des Wirtschaftsrates brachte eine Vielzahl Akteure zusammen – wie Lösungen aussehen könnten, will der CDU-nahe Verein in den kommenden Monaten in einem Papier niederschreiben, für das in vertraulichem Rahmen bei der Tagung weiterdiskutiert wird.
(cku)
Künstliche Intelligenz
Fehmarnsundtunnel: Wenig Gegenwind trotz Kostenexplosion
Der geplante Fehmarnsundtunnel als Hinterlandanbindung für den neuen Fehmarnbelttunnel zwischen Deutschland und Dänemark stößt offenbar auf wenig Gegenwind. Eine Vertreterin der Deutschen Bahn erklärte jetzt im Wirtschaftsausschuss des Schleswig-Holsteiner Landtags, dass es während der öffentlichen Beteiligungsphase nur 57 Einwendungen gegeben habe. Das sei für ein Projekt dieser Größe so gut wie nichts, erklärte sie laut Medienberichten.
Gemessen an dem großen Fehmarnbelttunnel zwischen Deutschland und Dänemark ist er eine Kleinigkeit: Zwischen der Insel Fehmarn und Schleswig-Holstein soll ein weiterer Tunnel entstehen, der die in die Jahre gekommene Fehmarnsundbrücke ersetzt. Die Brücke aus den 1960er-Jahren soll weiterhin für Fußgänger, Radfahrer und langsame Fahrzeuge erhalten bleiben. Der meiste Autoverkehr und die Eisenbahn sollen aber künftig unter dem Fehmarnsund durchfahren und damit auch nicht mehr dem zuweilen stark wehenden Wind auf der Brücke ausgesetzt sein. Die Bundesstraße 207 soll dann durch den Tunnel führen.
Turbulenter Weg zum Tunnel
Der Weg zum Tunnel gestaltet sich aber in vielerlei Hinsicht turbulent: Erst spät kam man auf deutscher Seite darauf, dass die alte Brücke überhaupt zum Flaschenhals für die neue Verbindung nach Skandinavien werden könnte. Nach Untersuchung des Bauwerks und verschiedener Varianten – zur Auswahl standen Tunnel und Brücken – kristallisierte sich der Absenktunnel als Lösung heraus.
Doch obwohl das Bauwerk mit 1700 Metern Länge deutlich kürzer ist als die 17,6 Kilometer lange feste Querung der Ostsee, gibt es Probleme. Erst stellte sich Mitte des Jahres heraus, dass die Fertigstellung bis Ende 2029 illusorisch ist. Das Eisenbahnbundesamt schätzt, dass es bis Ende 2032 dauern wird, bis der kleine Tunnel einsatzbereit ist. Und Anfang Oktober wurde bekannt, dass die Kosten explodieren. Statt erwarteter 714 Millionen Euro ist jetzt die Rede von 2,3 Milliarden Euro. Grund seien gestiegene Baukosten.
Nur 57 Einwendungen gegen das Projekt
Jetzt gab es aber doch mal eine gute Nachricht für die Projektverantwortlichen. Mit nur 57 Einwendungen sind weitere Verzögerungen des Projekts unwahrscheinlicher geworden. Beim großen Tunnel zwischen der dänischen Insel Lolland und Fehmarn gab es 12.000 Einwendungen. Alleine die Bearbeitung kostete schon Zeit. Hinzu kommt, dass Klagen gegen das Vorhaben keine aufschiebende Wirkung haben. Lediglich bei Eilanträgen drohe ein Planungs- und Baustopp.
Was den deutschen Planern in die Hände spielt: Auf dänischer Seite gibt es inzwischen auch Verzögerungen. Weil ein speziell für das Absenken des Belt-Tunnels zu bauendes Spezialschiff mit deutlicher Verspätung fertiggestellt wurde, kann dort der Zeitplan auch nicht gehalten werden. Das verschafft dem Bauvorhaben auf deutscher Seite etwas Luft. Alle Beteiligten wollen sich abstimmen, um die Pläne zeitlich wieder miteinander zu synchronisieren.
(mki)
Künstliche Intelligenz
KI-Update Deep-Dive feat. They Talk Tech: Prompt Injections
Wie man KI-Systeme manipuliert
Die Vision von KI-Assistenten, die selbstständig E-Mails zusammenfassen, Reisen buchen und Termine planen, wird von Unternehmen wie OpenAI, Google und Anthropic vorangetrieben. Doch diese fortschrittlichen Helfer haben eine kritische Schwachstelle, die sie dauerhaft angreifbar machen könnte. Im Deep-Dive des KI-Updates sprechen die Tech-Journalistinnen Svea Eckert und Eva Wolfangel vom c’t-Podcast „They Talk Tech“ über Prompt Injections. Eva Wolfangel ist überzeugt, dass diese Angriffe „der Grund sind, warum KI-Anwendungen für immer hackbar bleiben und die besten Freundinnen von Cyberkriminellen und Spionen“ sein könnten.
Eine Prompt Injection liegt laut Wolfangel immer dann vor, „wenn man böswillige Eingaben als legitimen Prompt tarnen kann und damit die KI manipuliert“. Dabei werden in scheinbar harmlosen Texten, E-Mails oder auf Webseiten versteckte Befehle platziert, die ein Sprachmodell (LLM) auslesen und ausführen soll. Für Menschen sind diese Anweisungen oft unsichtbar, etwa durch weiße Schrift auf weißem Grund. „Für Chatbots ist gar nix anders als sonst, die sehen den Text einfach“, erklärt Wolfangel.
In einer Demonstration, die ihr vor einiger Zeit von Forschenden gezeigt wurde, wurde das Microsoft-System Copilot angegriffen. „Der User instruiert Copilot, bitte fass mir eine E-Mail zusammen“, beschreibt Wolfangel das Szenario. In dieser E-Mail befanden sich versteckte Anweisungen, die den KI-Agenten dazu brachten, andere E-Mails des Nutzers nach sensiblen Informationen wie Verkaufszahlen oder Einmal-Passwörtern zu durchsuchen. Die gestohlenen Daten wurden dann in einen Link verpackt, der dem Nutzer zur Verfügung gestellt wurde. „Der User klickt den Link, sieht es nicht und dann geht eben diese Information an den Angreifer“, so Wolfangel.
Unsichtbare Befehle per ASCII-Code
Um solche Angriffe zu verschleiern, nutzen Angreifer Methoden wie „ASCII-Smuggling“. „Dabei werden spezielle Zeichen verwendet, um Teile einer URL für das menschliche Auge unsichtbar zu machen, während der Computer sie vollständig liest“, wie Wolfangel erläutert. Eckert ergänzt: „ASCII steht für ‚American Standard Code for Information Interchange‘ und das ist ein Zeichensatz, der jedem Zeichen, also jedem Buchstaben eine eindeutige Nummer zuweist, sodass der Computer sie dann auch verstehen und verarbeiten kann.“ Durch die Manipulation dieser Codes kann ein Link harmlos aussehen, aber im Hintergrund Daten an einen fremden Server senden.
Das Problem bei diesen Angriffen ist, dass sie keine klassische Sicherheitslücke ausnutzen, die man einfach schließen könnte. Stattdessen missbrauchen sie eine Kernfunktion der Sprachmodelle: ihre Fähigkeit, Anweisungen in natürlicher Sprache zu verstehen und zu befolgen. Zwar versuchen die Hersteller, ihre Modelle durch zusätzliche Sicherheitsanweisungen zu schützen, doch das scheint für Eckert und Wolfangel ein aussichtsloses Unterfangen. „Man müsste unendlich kreativ sein, um sich alles Mögliche auszudenken, um dem Herr zu werden. Und das ist quasi unmöglich“, sagt Eckert. Jede geschlossene Lücke wird schnell durch eine neue, kreativere Angriffsmethode ersetzt.
Wie intelligent ist Künstliche Intelligenz eigentlich? Welche Folgen hat generative KI für unsere Arbeit, unsere Freizeit und die Gesellschaft? Im „KI-Update“ von Heise bringen wir Euch gemeinsam mit The Decoder werktäglich Updates zu den wichtigsten KI-Entwicklungen. Freitags beleuchten wir mit Experten die unterschiedlichen Aspekte der KI-Revolution.
Riskante Helfer im Alltag
Die Konsequenzen für den Einsatz von KI-Agenten sind weitreichend. Besonders riskant ist es, wenn drei Faktoren zusammenkommen, die der Sicherheitsforscher Simon Willison laut Wolfangel als „lethal trifecta“ bezeichnet: „dass eben ein Chatbot Zugriff auf private Daten hat, die Fähigkeit hat, nach außen zu kommunizieren, und außen auf Inhalte trifft, denen man nicht automatisch vertrauen kann.“ Dies ist der Fall, sobald ein Agent E-Mails liest oder auf das Internet zugreift.
Für Aufgaben wie das automatische Beantworten von E-Mails seien solche Agenten daher ungeeignet. Selbst wenn ein Nutzer jede vom KI-Agenten formulierte E-Mail vor dem Absenden prüft, könnten darin versteckte Befehle enthalten sein. „Der Aufwand, diese E-Mails zu kontrollieren, wird unglaublich hoch“, warnt Wolfangel. Ihre klare Empfehlung lautet daher: „Ich würde es jetzt aktuell tatsächlich nicht machen.“
Für viele Aufgaben, so das Fazit, seien klassische, regelbasierte Systeme die sicherere Wahl. Wolfangel erzählt von einer Fluggesellschaft, deren Chatbot einem Kunden fälschlicherweise eine Rückerstattung versprach, die das Unternehmen dann gerichtlich bestätigt zahlen musste. Das zeige die Unwägbarkeiten. Man habe es schlicht „nicht in der Hand, was die Systeme am Ende schreiben.“
(igr)
Künstliche Intelligenz
iX-Workshop: Hochverfügbares Proxmox VE-Cluster mit Ceph Storage
Virtualisierung und hochverfügbare Speichersystemen spielen eine immer größere Rolle in den Unternehmen. Proxmox VE stellt dabei eine unabhängige, offene und benutzerfreundliche Alternative zu VMware und Hyper-V dar.
In dem praxisorientierten Workshop Proxmox VE-Cluster mit Ceph-Speichersystem einrichten lernen Sie, was Proxmox VE und Ceph sind, welche Vorteile sie bieten und wie Sie diese Technologien optimal einsetzen können. Dabei werden Sie mit den grundlegenden Konzepten, bewährten Vorgehensweisen und Methoden zur Fehlersuche vertraut gemacht, um diese Technologien erfolgreich im produktiven Einsatz zu nutzen. Sie erwerben umfassendes Wissen über die Einrichtung und Verwaltung eines hochverfügbaren Proxmox-Clusters und erfahren, wie Sie Ceph als skalierbare, verteilte Speicherlösung in Proxmox integrieren und für maximale Redundanz und Performance konfigurieren können.
Schritt-für-Schritt-Anleitung
Nach einer Einführung in die Konzepte wird Schritt für Schritt eine Cluster- und Speicherinstallation durchgeführt – von der Grundkonfiguration und Netzwerkeinstellungen bis hin zu fortgeschrittenen Ceph-Konfigurationen. Dabei lernen Sie, Risiken wie Datenverlust und Ausfallzeiten zu minimieren und erhalten wertvolle Tipps zur Fehlervermeidung und -behebung sowie Best Practices für den produktiven Einsatz.
Der Workshop richtet sich an IT-Administratoren mit Erfahrung in der Serveradministration, die Proxmox VE und Ceph zur Verbesserung ihrer Infrastruktur einsetzen möchten, sowie an Personen, die erste praktische Erfahrung mit Proxmox und Ceph sammeln möchten, aber bereits vertraut mit Konzepten der Virtualisierung und Netzwerkinfrastrukturen sind.
Oktober 16.10.2025 |
Online-Workshop, 09:00 – 17:00 Uhr |
Dezember 03.12.2025 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 04. Nov. 2025 |
Ihr Trainer Yannick Haymann ist Gründer und Senior Consultant der Sysfacts AG. Seit über 15 Jahren betreut und berät er Kunden mit komplexen Infrastrukturen in verschiedensten Datacenter-Projekten.
(ilk)
-
UX/UI & Webdesignvor 2 Monaten
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 1 Monat
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Monaten
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 1 Monat
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 3 Wochen
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Apps & Mobile Entwicklungvor 3 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen
-
Online Marketing & SEOvor 2 Monaten
So baut Googles NotebookLM aus deinen Notizen KI‑Diashows