Connect with us

Künstliche Intelligenz

NIS2-Umsetzung: Rechnungshof geht mit Regierung beim Kritis-Schutz zu Gericht


Kaum ein gutes Haar am verspäteten Entwurf der Bundesregierung zur Umsetzung der NIS2 getauften EU-Richtlinie zur Netzwerk- und Informationssicherheit lässt der Bundesrechnungshof. In einem jetzt publik gewordenen Bericht zu der Initiative an den Bundestag vom 15. September kritisieren die Kassenprüfer vor allem: Die Exekutive wolle die Pflicht zur Umsetzung des IT-Grundschutzes und Risikomanagements auf Bundesministerien und das Bundeskanzleramt beschränken. Dies könne zu Sicherheitsrisiken in der vernetzten Bundesverwaltung führen, die von nachgeordneten Behörden ausgelöst würden. Es sei daher dringend nötig, den IT-Grundschutz für die gesamte Bundesverwaltung gesetzlich verbindlich festzulegen.

Mit der NIS2 soll ein hohes Cybersicherheitsniveau in der gesamten EU in kritischen Sektoren (Kritis) wie Informations- und Kommunikationstechnologien (IKT), Energie- und Wasserversorgung, Verkehr, Finanzwesen und Medien gewährleistet werden. Die Mitgliedsstaaten hätten die Richtlinie bis zum 17. Oktober umsetzen müssen, sodass Deutschland bereits deutlich in Verzug ist. Die EU-Kommission leitete daher im Mai die zweite Stufe eines Vertragsverletzungsverfahrens gegen die Bundesrepublik ein. Wie die Vorgaben aus Brüssel in nationales Recht gegossen werden sollen, ist hierzulande seit Langem heftig umkämpft.

Der Rechnungshof rügt nun etwa in seiner von Politico veröffentlichten Analyse: Der Gesetzentwurf sehe weitreichende Ausnahmen für das Auswärtige Amt vor, obwohl ein Großteil der Auslands-IT aus inländischen Rechenzentren betrieben werde. Es gelte, diese Sonderregeln zu begrenzen und Parallelstrukturen neben dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zu vermeiden.

Tausende von Unternehmen müssten alle drei Jahre durch externe Prüfungen die Einhaltung der Anforderungen nachweisen, ist dem Report zu entnehmen. Einrichtungen der Bundesverwaltung sollten dies erst nach fünf Jahren und in Form einer standardisierten Erklärung tun, ohne externe Prüfer. Auch hier müssten gleiche Vorgaben greifen.

Die Regierung sehe vor, einen Koordinator für Informationssicherheit (CISO Bund) einzuführen, was dem Rechnungshof nicht entgangen ist. Es fehlten dabei aber Aufgaben, Pflichten und Befugnisse, „die ressortübergreifend eine einheitliche und koordinierte Steuerung der Cybersicherheit ermöglichen“. Die Exekutive beziffere die zusätzlichen Haushaltsausgaben für 2026 bis 2029 auf über 900 Millionen Euro, hauptsächlich für 1276 zusätzliche Stellen. Diese Zahlen scheinen den Prüfern unplausibel aufgrund der teilweise sehr unterschiedlichen Angaben der Ressorts. Sie raten, die gemeldeten Aufwände kritisch zu beäugen und übergreifend abzugleichen.

Das neue Gesetz sollte nach drei Jahren umfassend auf die Probe gestellt werden, fordert der Rechnungshof. Bisherige Evaluationen in diesem Bereich seien unzureichend gewesen. So habe die Regierung etwa 2007 auf Empfehlung des BSI ein Regelwerk für die Bundesverwaltung beschlossen, um ein hinreichendes IT-Sicherheitsniveau zu erreichen und aufrechtzuerhalten. Diese Norm sei bis heute nicht flächendeckend umgesetzt worden, monieren die Haushaltsexperten. Daraus sollten Konsequenzen gezogen werden.

Die Prüfer gaben dem federführenden Bundesinnenministerium zunächst Gelegenheit, sich zu den Vorwürfen zu äußern. Dieses machte davon an vielen Punkten keinen Gebrauch oder erklärte etwa zu einer gesetzlichen Evaluierungspflicht, dass es eine solche nicht für sachgerecht halte. Der Rechnungshof sieht in seinem finalen Bericht so wenig manifesten Widerspruch aus der Exekutive. Er verweist auch darauf, dass die vorgeschlagenen Änderungen keine zusätzlichen Haushaltsausgaben verursachen würden.


(mki)



Source link

Künstliche Intelligenz

iX-Workshop Keycloak: Die Grundlagen für effizientes IAM und SSO


Mit dem quelloffenen Anmelde-Provider Keycloak lassen sich Benutzer aus Verzeichnisdiensten wie Active Directory oder LDAP mittels Single Sign-On (SSO) und Mehrfaktor-Authentifizierung sicher an verschiedenen Webanwendungen anmelden.

Weiterlesen nach der Anzeige

In der dreitägigen Online-Schulung Identity & Access Management (IDM/IAM) und SSO mit Keycloak lernen Sie, wie Sie Keycloak als Identity Provider für Ihr Unternehmen einrichten, konfigurieren und mit Diensten und Anwendungen integrieren. Das in Keycloak integrierte OTP-Verfahren unterstützt Soft-Tokens (Smartphone und App) und bietet ein Self-Service-Portal zur Konfiguration. Diese integrierte One-Time-Password-Funktion wird in der Schulung demonstriert und erklärt.

Der Workshop findet in einer browserbasierten Lern- und Übungsumgebung statt und richtet sich an DevOps Engineers und (Linux-)Administrierende, die Keycloak als Identity & Access Management System (IDM/IAM) für die eigenen Unternehmensanwendungen einsetzen wollen. Der Trainer Tilman Kranz verfügt über langjährige Erfahrung in der Entwicklung, Administration und Einrichtung von Verzeichnisdiensten.

Die Teilnahme an diesem praxisorientierten Workshop ist auf 12 Personen begrenzt, um einen regen Austausch mit dem Trainer und den anderen Teilnehmern zu ermöglichen.


Upgrade für Ihre IT-Skills - Von Experte zu Experte

Upgrade für Ihre IT-Skills - Von Experte zu Experte


(ilk)



Source link

Weiterlesen

Künstliche Intelligenz

KI simuliert Evolution: So entstehen Insekten- und Linsenaugen


Ein internationales Team aus Forschern des MIT, der Rice University und der Universität Lund hat die Evolution des Auges simuliert und zeigt auf, dass die Vielfalt von Augenformen in der Natur kein Zufall ist, sondern das Ergebnis von Selektion. Das Team um Kushagra Tiwary vom MIT entwickelte ein Framework namens „What if Eye…?“, das Agenten in einer 3D-Umgebung evolvieren lässt – ähnlich wie Spielfiguren in einem Videospiel, die jedoch nicht von Menschen gesteuert werden, sondern lernen und sich verändern. Dabei entstanden – ohne externe Vorgaben – sowohl die Facettenaugen von Insekten als auch die hochauflösenden Linsenaugen von Raubtieren und Menschen.

Weiterlesen nach der Anzeige

Die Studie erschien kürzlich im Fachjournal „Science Advances“; eine Preprint-Fassung der Arbeit ist seit Anfang des Jahres bei arXiv verfügbar.

Zentral an der Arbeit ist ein Framework auf Basis der sogenannten Embodied AI (verkörperte Künstliche Intelligenz). Die Forschenden modellierten ihre Agenten als Single-Player-Games mit spezifischen Spielregeln: Ein Agent erhält Belohnungspunkte für erfolgreiche Aktionen (sogenannte „Rewards“), genau wie ein Spieler Punkte sammelt. Diese Reward-Struktur treibt die Evolution an.

Anders als bei klassischen Computer-Vision-Modellen, die lediglich statische Bilder in Datenbanken klassifizieren, simulierten die Forschenden ganze Agenten in einer physikalisch korrekten 3D-Umgebung auf Basis der MuJoCo-Physics-Engine. Die Agenten bewegen sich durch diese Welt wie NPCs (Non-Player-Characters) in einem Videospiel – mit Sensorik, Körper und Motorik.

Dabei griffen die Wissenschaftler auf einen methodisch anspruchsvollen Mix zurück: Ein genetischer Algorithmus (CMA-ES) steuerte über hunderte von Generationen hinweg die Mutationen des „Genoms“, das sowohl die Bauform der Augen als auch die Architektur des Gehirns festlegte. Innerhalb ihrer „Lebensspanne“ trainierten die individuellen Agenten dann ihr neuronales Netz mittels Reinforcement Learning. Dieses Verfahren wird auch bei modernen Videospiel-KIs wie AlphaGo verwendet. Dabei sollten die Agenten mit der ihnen gegebenen Hardware bestmöglich zurechtkommen. Jeder löste also sein persönliches Mini-Spiel – und wer am besten spielte, durfte seine Gene weitergeben. Dieser Ansatz der Co-Evolution zwang das System dazu, Hardware und Software gleichzeitig zu optimieren – ein hochauflösendes Auge bringt schließlich keinen Vorteil, wenn das Gehirn die Datenflut nicht verarbeiten kann.

Um zu prüfen, ob der Selektionsdruck tatsächlich die Bauform der Augen diktiert, konfrontierte das Team die Agenten mit zwei grundlegend verschiedenen Spiel-Szenarien. Im ersten Szenario war die Mission: schneller durch ein Labyrinth navigieren. Die Belohnung kam für jede Sekunde Zeit, die gespart wurde. Die Evolution brachte hier eine Lösung hervor, die stark an die Facettenaugen von Insekten erinnert. Die Agenten entwickelten ein Netzwerk aus weit verteilten, einfachen Augen, die den Kopf umrundeten. Diese Konfiguration opferte Detailschärfe zugunsten eines enormen Sichtfeldes von rund 135 Grad, um den optischen Fluss zur Hinderniserkennung zu nutzen. Wer nicht sehen konnte, was links und rechts kommt, prallte gegen die Wand und verlor Punkte.

Weiterlesen nach der Anzeige

Bei einem zweiten Spiel-Szenario mussten die Agenten ein spezifisches Zielobjekt (Nahrung) identifizieren und es erreichen, während sie täuschend ähnliche Objekte (Gift) meiden mussten. Einen Reward gab es nur für den korrekten Fund. Unter diesem Druck selektierte die Simulation gnadenlos in Richtung des „Kamera-Auges“: Die Agenten reduzierten die Anzahl der Augen, richteten sie frontal aus und erhöhten die Dichte der Photorezeptoren massiv. Das Resultat war eine Konstruktion, die funktional den Augen von Raubtieren oder Primaten gleicht. Die Simulation liefert damit den experimentellen Nachweis, dass es keine universell „beste“ Augenform gibt, sondern dass die Spiel-Anforderung – oder in der Natur: die ökologische Nische – die Architektur des Sinnesorgans bestimmt.

Besonders aufschlussreich ist der Teil der Studie, der sich mit der Entstehung der Linse befasst. Die Forschenden implementierten ein physikalisch korrektes Wellenmodell des Lichts – eine realistische Physics-Engine für optische Effekte. Ihre Frage: Wie „findet“ die Evolution die Lösung, wenn die Spielregeln physikalisch kompliziert sind?

In den ersten Generationen „entdeckten“ die Agenten lediglich das Prinzip der Lochkamera: Kleinere Pupillen sorgten für schärfere Bilder. Doch diese Strategie führte schnell in eine Sackgasse – ein klassisches Game-Over-Szenario. Kleine Pupillen lassen nur wenig Licht durch, wodurch das Signal-Rausch-Verhältnis (SNR) so schlecht wurde, dass die Agenten ihre Leistung nicht mehr steigern konnten. Sie waren in einem „lokalen Optimum“ gefangen.

Erst als die Simulation Mutationen zuließ, die den Brechungsindex des Materials veränderten – also die Spielregeln neuen Content hinzufügten –, brach das System aus diesem Dilemma aus. Anfangs entstanden Strukturen, die eher diffusen Klumpen glichen – gescheiterte Versuche. Doch über hunderte Generationen hinweg schliff die Selektion diese zu präzisen Linsen mit glatten Oberflächen. Dies erlaubte es den Agenten, ihre Pupillen wieder zu öffnen, um mehr Licht einzufangen, ohne dabei an Bildschärfe zu verlieren. Die Linse erscheint in der Simulation somit nicht als zufällige Laune der Natur, sondern als die eine naheliegende physikalische Lösung, um den Kompromiss zwischen Lichtempfindlichkeit und Auflösung aufzulösen. Ein brillanter Exploit der Natur.

Bereits kleine Verbesserungen der Sehschärfe erfordern laut Analyse eine überproportional größere Menge an neuronalen Ressourcen zur Verarbeitung. Die Simulation zeigte, dass eine Verbesserung der optischen Hardware nur dann einen evolutionären Vorteil brachte, wenn gleichzeitig das neuronale Netz wuchs. Ein gutes Auge ohne schnelles Gehirn bringt keine höhere Punktzahl.

Dieses Ergebnis deckt sich mit Beobachtungen aus der Biologie, wo Arten mit hochauflösendem Sehen – wie etwa Cephalopoden oder Vögel – im Verhältnis deutlich größere Gehirne besitzen als Organismen mit simplen Lichtsensoren wie Plattwürmer oder Quallen.


(mack)



Source link

Weiterlesen

Künstliche Intelligenz

Einfaches Logmanagement mit Logging Made Easy


Cyberangriffe verlaufen oft lautlos und bleiben ohne zentrales Monitoring unentdeckt – bis es zu spät ist. Gerade die Komplexität verteilter Infrastrukturen verlangt nach einer zentrale Loginstanz, um Sicherheitsvorfälle zeitnah analysieren zu können. Vor allem kleinere Organisationen stehen vor der Herausforderung, eine Infrastruktur für zentrales Logmanagement ressourcenschonend umzusetzen.

Logging Made Easy (LME) bietet einen niedrigschwelligen Einstieg: Die von der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) bereitgestellte Open-Source-Software ermöglicht es, sicherheitsrelevante Logdaten zentral zu sammeln und auszuwerten. Sie hilft auf Basis von Elastic Stack Bedrohungen frühzeitig zu erkennen – ohne großen Lizenz- und Verwaltungsaufwand.

  • Zentrales Logging ist unverzichtbar, um in komplexen IT-Umgebungen Angriffe und Anomalien schnell erkennen und nachvollziehen zu können.
  • Logging Made Easy (LME) kombiniert etablierte Open-Source-Werkzeuge wie Elastic Stack, Wazuh und ElastAlert 2 zu einer leicht installierbaren Komplettlösung.
  • Mit vorkonfigurierten Dashboards und Detection Rules ermöglicht LME einen schnellen Einstieg in Security Monitoring und Alerting – auch ohne eigenes Security Operations Center.

Firewalls, EDR-Systeme (Endpoint Detection and Response) und Intrusion-Detection-Systeme sind fester Bestandteil moderner IT-Sicherheitsarchitekturen. Sie erkennen Angriffe in Echtzeit, blockieren bekannte Bedrohungen oder detektieren verdächtige Verhaltensmuster. Doch so wichtig diese Schutzmechanismen auch sind, liefern sie meist nur Momentaufnahmen oder agieren lokal begrenzt. Was fehlt, ist der Kontext – die Möglichkeit, sicherheitsrelevante Ereignisse systemübergreifend zu erfassen, zu korrelieren und nachvollziehbar zu analysieren. Hier setzt zentrales Logging an.


Das war die Leseprobe unseres heise-Plus-Artikels „Einfaches Logmanagement mit Logging Made Easy“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Beliebt