Künstliche Intelligenz
NIS2-Umsetzung: Rechnungshof geht mit Regierung beim Kritis-Schutz zu Gericht
Kaum ein gutes Haar am verspäteten Entwurf der Bundesregierung zur Umsetzung der NIS2 getauften EU-Richtlinie zur Netzwerk- und Informationssicherheit lässt der Bundesrechnungshof. In einem jetzt publik gewordenen Bericht zu der Initiative an den Bundestag vom 15. September kritisieren die Kassenprüfer vor allem: Die Exekutive wolle die Pflicht zur Umsetzung des IT-Grundschutzes und Risikomanagements auf Bundesministerien und das Bundeskanzleramt beschränken. Dies könne zu Sicherheitsrisiken in der vernetzten Bundesverwaltung führen, die von nachgeordneten Behörden ausgelöst würden. Es sei daher dringend nötig, den IT-Grundschutz für die gesamte Bundesverwaltung gesetzlich verbindlich festzulegen.
Mit der NIS2 soll ein hohes Cybersicherheitsniveau in der gesamten EU in kritischen Sektoren (Kritis) wie Informations- und Kommunikationstechnologien (IKT), Energie- und Wasserversorgung, Verkehr, Finanzwesen und Medien gewährleistet werden. Die Mitgliedsstaaten hätten die Richtlinie bis zum 17. Oktober umsetzen müssen, sodass Deutschland bereits deutlich in Verzug ist. Die EU-Kommission leitete daher im Mai die zweite Stufe eines Vertragsverletzungsverfahrens gegen die Bundesrepublik ein. Wie die Vorgaben aus Brüssel in nationales Recht gegossen werden sollen, ist hierzulande seit Langem heftig umkämpft.
Der Rechnungshof rügt nun etwa in seiner von Politico veröffentlichten Analyse: Der Gesetzentwurf sehe weitreichende Ausnahmen für das Auswärtige Amt vor, obwohl ein Großteil der Auslands-IT aus inländischen Rechenzentren betrieben werde. Es gelte, diese Sonderregeln zu begrenzen und Parallelstrukturen neben dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zu vermeiden.
Unplausible Kostenschätzung
Tausende von Unternehmen müssten alle drei Jahre durch externe Prüfungen die Einhaltung der Anforderungen nachweisen, ist dem Report zu entnehmen. Einrichtungen der Bundesverwaltung sollten dies erst nach fünf Jahren und in Form einer standardisierten Erklärung tun, ohne externe Prüfer. Auch hier müssten gleiche Vorgaben greifen.
Die Regierung sehe vor, einen Koordinator für Informationssicherheit (CISO Bund) einzuführen, was dem Rechnungshof nicht entgangen ist. Es fehlten dabei aber Aufgaben, Pflichten und Befugnisse, „die ressortübergreifend eine einheitliche und koordinierte Steuerung der Cybersicherheit ermöglichen“. Die Exekutive beziffere die zusätzlichen Haushaltsausgaben für 2026 bis 2029 auf über 900 Millionen Euro, hauptsächlich für 1276 zusätzliche Stellen. Diese Zahlen scheinen den Prüfern unplausibel aufgrund der teilweise sehr unterschiedlichen Angaben der Ressorts. Sie raten, die gemeldeten Aufwände kritisch zu beäugen und übergreifend abzugleichen.
Alter Umsetzungsplan Kritis bis dato nicht ganz realisiert
Das neue Gesetz sollte nach drei Jahren umfassend auf die Probe gestellt werden, fordert der Rechnungshof. Bisherige Evaluationen in diesem Bereich seien unzureichend gewesen. So habe die Regierung etwa 2007 auf Empfehlung des BSI ein Regelwerk für die Bundesverwaltung beschlossen, um ein hinreichendes IT-Sicherheitsniveau zu erreichen und aufrechtzuerhalten. Diese Norm sei bis heute nicht flächendeckend umgesetzt worden, monieren die Haushaltsexperten. Daraus sollten Konsequenzen gezogen werden.
Die Prüfer gaben dem federführenden Bundesinnenministerium zunächst Gelegenheit, sich zu den Vorwürfen zu äußern. Dieses machte davon an vielen Punkten keinen Gebrauch oder erklärte etwa zu einer gesetzlichen Evaluierungspflicht, dass es eine solche nicht für sachgerecht halte. Der Rechnungshof sieht in seinem finalen Bericht so wenig manifesten Widerspruch aus der Exekutive. Er verweist auch darauf, dass die vorgeschlagenen Änderungen keine zusätzlichen Haushaltsausgaben verursachen würden.
(mki)
Künstliche Intelligenz
Technaxx TX-346 Adapter im Test: Android Auto und Carplay drahtlos nutzen
Der Technaxx TX-346 rüstet als USB-Dongle drahtloses Android Auto und Apple Carplay im Auto nach.
Wer Apple Carplay oder Android Auto ohne störenden Kabelsalat nutzen möchte, benötigt entweder ein kompatibles Autoradio oder einen kompakten Dongle zum Nachrüsten. Der Technaxx TX-346 verspricht genau das: Der preiswerte Adapter soll bestehende Infotainment-Systeme auch kabellos per Handy nutzbar machen. Ob das im Alltag zuverlässig funktioniert, klärt der Test.
Der Technaxx TX-346 rüstet Wireless Carplay und Android Auto dort nach, wo Carplay grundsätzlich bereits unterstützt wird. Als Platzhalter für das Smartphone am USB-Anschluss rüstet er aber eine drahtlose Verbindung auf – zunächst per Bluetooth, dann baut er ein lokales WLAN auf.
Design & Lieferumfang
Der Technaxx TX-346 sieht aus wie ein USB-Stick – und genau das ist er auch: In dem kleinen, nur 40 g leichten Modul steckt auf einer Seite ein USB-A-Stecker, der direkt in den USB-Port des Autos passt. Alternativ lässt sich der TX-346 über USB-C betreiben – ein passender Adapter von USB-A auf USB-C liegt bei.
Ebenfalls im Lieferumfang enthalten ist ein 90-Grad-Winkeladapter für USB-A, der den Einsatz auch bei beengten oder ungünstig platzierten Anschlüssen erleichtert. Das erhöht die Kompatibilität mit verschiedenen Fahrzeugmodellen erheblich. Da der sonst übliche Kabelsalat von kabelgebundenem Carplay oder Android Auto entfällt, wirkt der Innenraum deutlich aufgeräumter.
Folgendes gehört zum Lieferumfang:
- USB-Dongle TX-346
- 90-Grad-USB-Adapter
- USB-C-Adapter
- Gebrauchsanleitung
Einrichtung & Funktionen
Nach dem Einstecken wird der Technaxx TX-346 per Bluetooth mit Android-Smartphone oder iPhone gekoppelt. Nach dieser Ersteinrichtung wechselt die Datenübertragung automatisch auf eine schnelle WLAN-Verbindung. Bluetooth wird für die eigentliche Nutzung von Carplay oder Android Auto nicht mehr benötigt. Gegenüber dem Autoradio tritt der Adapter wie ein klassisch kabelgebundener Carplay-Sender auf.
Was technisch aufwendig klingt, ist schnell erledigt: Smartphone per Bluetooth verbinden, die Carplay- oder Android-Auto-Abfrage bestätigen und optional den Zugriff auf Kontakte erlauben. Kurz darauf zeigt sich Carplay oder Android Auto auf dem Display im Auto. Eine LED am Gehäuse zeigt den Verbindungsstatus an und erleichtert die Fehlersuche; zudem signalisiert sie Updates.
Die Ersteinrichtung dauerte im Test rund 25 Sekunden. Danach stellt der TX-346 die Verbindung zu einem iPhone in etwa 8 bis 10 Sekunden her, bei Android-Smartphones in rund 15 Sekunden. Das liegt im Mittelfeld, fällt im Alltag aber kaum ins Gewicht. Positiv ist die insgesamt hohe Zuverlässigkeit, auch wenn es in zwei Fällen zu unerklärlichen Verbindungsabbrüchen kam – sowohl mit einem iPhone 14 Pro als auch mit einem Samsung Galaxy S23.
Durch die Funkübertragung entsteht eine leichte Latenz zwischen Touch-Eingabe und Reaktion. Bei Musik- oder Podcast-Apps ist das kaum relevant, beim Zoomen oder Verschieben der Kartenansicht in Google Maps oder Apple Karten jedoch spürbar. Die Verzögerung liegt bei etwa einer halben Sekunde.
Die vom Hersteller angegebene Reichweite von bis zu zehn Metern bestätigte sich im Test: Selbst bei drei bis vier Metern Abstand blieb die Verbindung stabil. Nach kurzer Eingewöhnung erweist sich der TX-346 als alltagstauglich. Die automatische Verbindung beim Fahrzeugstart klappte in rund 95 Prozent der Fälle, gelegentlich war ein manueller Neuaufbau nötig. Bei längeren Fahrten wird der Adapter deutlich warm, bleibt aber berührbar.
Ein klarer Nachteil ist der Nutzerwechsel: Das aktuell verbundene Smartphone muss manuell getrennt werden, bevor ein anderes Gerät gekoppelt werden kann. Eine komfortable Verwaltung mehrerer Benutzerprofile bietet der Technaxx TX-346 nicht.
Preis
Mit einer unverbindlichen Preisempfehlung von 60 Euro ist der Adapter zwar nicht der günstigste, bietet dafür aber eine ordentliche Leistung und größtenteils stabile, unproblematische Verbindungen. Die Straßenpreise liegen aber bereits bei knapp 40 Euro. Bei Amazon gibt es bis zum 31.12.2025 einen Coupon im Wert von 10 Euro – damit kostet der Dongle dann nur noch 30 Euro.
Fazit
Der Technaxx TX-346 ist ein ordentlicher Wireless-Adapter für CarPlay und Android Auto, der sein Versprechen einer einfachen Installation und weitgehend unkomplizierten Nutzung größtenteils einlöst. Die Einrichtung ist schnell und einfach. Dank des Adapters lässt sich das Gerät sowohl an USB-A als auch an USB-C-Anschlüssen nutzen. Bis auf eine leichte Latenz und seltene Abbrüche lief er zuverlässig.
Künstliche Intelligenz
Gefälschter Speicher: Jetzt ist besondere Vorsicht geboten
Wer zu Weihnachten nach Arbeitsspeicher, SSDs oder HDDs sucht, sollte vor und nach dem Kauf ganz genau hinschauen. Verschiedene Betrugsmaschen machen weiter die Runde. Durch die aktuelle Speicherknappheit und die damit verbundenen hohen Preise sind Produktfälschungen besonders lukrativ.
Weiterlesen nach der Anzeige
Uns erreichen weiterhin Leser-Mails mit alten gebrauchten Festplatten, die Händler als neu verkaufen. In einem extremen Fall hat ein Leser eine 4-TByte-HDD von Seagate über einen gewerblichen Ebay-Händler gekauft. Zum Artikelzustand heißt es da: „Restposten, Null Stunden, Lagerspuren am Gehäuse möglich“.

Europäische Händler erhalten weiter Festplatten mit hoher Laufzeit, deren Werte zurückgesetzt wurden. (Händler anonymisiert, da wir von keiner Absicht ausgehen.)
(Bild: heise medien)
In Wahrheit lief die Festplatte allerdings schon über 52.000 Stunden – das entspricht beinahe sechs Jahren Dauerbetrieb. Das geben die sogenannten Field Accessible Reliability Metrics (FARM) preis, die Seagate-Festplatten unabhängig von den manipulierbaren SMART-Werten (Self-Monitoring, Analysis and Reporting Technology) ausgeben.
Aktuelle Fälle machen klar, dass sich in den Lieferketten weiterhin Festplatten mit hoher versteckter Laufzeit befinden.
Austauschbetrug bei RAM
Im Falle von Arbeitsspeicher berichtete Videocardz kürzlich über einen extremen Fall: Ein Leser bestellte über Amazon ein DDR5-RAM-Kit von Adata, erhielt dann allerdings DDR2-Riegel. Darauf befanden sich Aufkleber, die dem Aluminiumkühlkörper des Originals ähneln sollten. Zur Erhöhung des Gewichts lag eine einfache Metallplatte im Paket.
Weiterlesen nach der Anzeige

Ein besonders dreister Fall von Betrug: DDR2-Speicherriegel, die aktuelles DDR5-RAM imitieren sollen.
(Bild: Videocardz)
Gängiger ist der Austausch mit echten Aluminiumkühlkörpern: Ein Käufer bestellt ein aktuelles Kit, entfernt den Aluminiumkühlkörper, setzt alte RAM-Riegel rein – etwa aus der DDR4-Generation –, schickt die alten Riegel innerhalb des Widerrufsrechts zurück und behält die neuen Riegel.
Wenn ein Shop zurückgeschickte Hardware als Neuware verkauft und das Produkt nicht gründlich überprüft, können die vermeintlichen DDR5-Riegel bei einem anderen Kunden landen. DDR-Generationen sind untereinander nicht kompatibel; die falsche Version passt physisch nicht in die Mainboard-Steckplätze. Entsprechende Fälle tauchen immer wieder auch auf Reddit auf.
Speicher per Software überprüfen
Generell ist es ratsam, die Daten neuer Hardware per Software-Tools auszulesen. Bei HDDs und SSDs sind das Programme, die sogenannte SMART-Daten ermitteln. Dafür gibt es etwa CrystalDiskInfo. Bei HDDs lassen sich die Werte jedoch fälschen, weshalb zusätzliche Kniffe notwendig sein können.
Bei Arbeitsspeicher kann das gängige Programm CPU-Z unter anderem die RAM-Menge auslesen. Es gibt auch Tools wie Thaiphoon Burner, die zusätzliche Details wie die hinterlegten Speicherprofile preisgeben. Sie können teilweise auch die Kapazität der aufgelöteten Speicherbausteine auslesen, als weiteres Indiz für die Echtheit. Bei der konkreten Nennung der Bausteine handelt es sich jedoch nur um Annahmen anhand der restlichen Spezifikationen.
(mma)
Künstliche Intelligenz
iX-Workshop Keycloak: Die Grundlagen für effizientes IAM und SSO
Mit dem quelloffenen Anmelde-Provider Keycloak lassen sich Benutzer aus Verzeichnisdiensten wie Active Directory oder LDAP mittels Single Sign-On (SSO) und Mehrfaktor-Authentifizierung sicher an verschiedenen Webanwendungen anmelden.
Weiterlesen nach der Anzeige
In der dreitägigen Online-Schulung Identity & Access Management (IDM/IAM) und SSO mit Keycloak lernen Sie, wie Sie Keycloak als Identity Provider für Ihr Unternehmen einrichten, konfigurieren und mit Diensten und Anwendungen integrieren. Das in Keycloak integrierte OTP-Verfahren unterstützt Soft-Tokens (Smartphone und App) und bietet ein Self-Service-Portal zur Konfiguration. Diese integrierte One-Time-Password-Funktion wird in der Schulung demonstriert und erklärt.
Der Workshop findet in einer browserbasierten Lern- und Übungsumgebung statt und richtet sich an DevOps Engineers und (Linux-)Administrierende, die Keycloak als Identity & Access Management System (IDM/IAM) für die eigenen Unternehmensanwendungen einsetzen wollen. Der Trainer Tilman Kranz verfügt über langjährige Erfahrung in der Entwicklung, Administration und Einrichtung von Verzeichnisdiensten.
Die Teilnahme an diesem praxisorientierten Workshop ist auf 12 Personen begrenzt, um einen regen Austausch mit dem Trainer und den anderen Teilnehmern zu ermöglichen.

(ilk)
-
UX/UI & Webdesignvor 2 MonatenIllustrierte Reise nach New York City › PAGE online
-
Künstliche Intelligenzvor 2 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 2 MonatenSK Rapid Wien erneuert visuelle Identität
-
Künstliche Intelligenzvor 2 MonatenNeue PC-Spiele im November 2025: „Anno 117: Pax Romana“
-
Entwicklung & Codevor 1 MonatKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 2 MonatenDonnerstag: Deutsches Flugtaxi-Start-up am Ende, KI-Rechenzentren mit ARM-Chips
-
UX/UI & Webdesignvor 2 MonatenArndt Benedikt rebranded GreatVita › PAGE online
