Künstliche Intelligenz
Reparatur: macOS Tahoe bekommt Kalibrierungsassistenten für Ersatzteile
Apple wird mit dem heutigen Release von macOS 26 alias Tahoe einen neuen Reparaturassistenten für den Mac in Betrieb nehmen. Mit diesem ist es möglich, verschiedene Hardwarekomponenten und Sensoren für den jeweiligen Rechner zu kalibrieren – besonders wichtig, wenn man Ersatzteile einbaut. Apple erlaubt es freien Reparaturbetrieben somit, auch aus anderen Rechnern stammende Teile zu verbauen – gleiches gilt auch für Nutzer des „Self Service Repair“-Programms, über das Apple auch direkt Ersatzteile verkauft und Anleitungen für Reparaturen liefert.
Touch-ID und Sensoren
Apple hatte den Repair Assistant bereits vor einem Jahr für das iPhone freigegeben. Damit lassen sich Funktionen wie True Tone, automatische Helligkeit, TrueDepth-Kamera und Akku für das Gerät kalibrieren. Wie schon unter iOS ist der Reparaturassistent in den Systemeinstellungen unter Allgemein und „Über diesen Mac“ zu finden. Aufgeführt wird er aber nur dann, wenn auch wirklich neue Teile im Mac stecken. Zu den Wiederverwendungsmöglichkeiten zählen Touch-ID-Sensor und Bildschirmdeckelsensor.
Sinn der Sache ist nicht, Third-Party-Teile an den Mac anzupassen. Stattdessen geht es um Original-Apple-Ersatzteile, die schon gebraucht sind oder zuvor unkalibriert ersetzt wurden, damit sie, so Apple „bestmögliche Verlässlichkeit und Sicherheit“ zeigen. Touch-ID-Sensoren sind via Aktivierungssperre geschützt, diese muss also vorab deaktiviert sein, sollte sie der Vorbesitzer aktiviert haben. Apple kündigte außerdem an, dass MobileSentrix in den USA und Mobileparts.shop in Europa für unabhängige Reparaturbetriebe mit Apple-Teilen bereitstehen.
Parts Pairing bedingt Kalibrierung
Apple hatte bereits vor einiger Zeit mit dem sogenannten Parts Pairing begonnen und betont, dies diene der Sicherheit. Durch das „Parts Pairing“ erkennen Apple-Geräte nur Ersatzteile mit bestimmten Seriennummern als legitime Komponenten an. Bauteile anderer Hersteller funktionieren – außer für Face ID und Touch ID – ebenfalls, das Betriebssystem zeigt dann aber unter Umständen eine Warnmeldung an. Diese Teilekopplung hat Apple schrittweise für immer mehr Komponenten eingeführt, darunter etwa neben dem Akku auch Display und Kamerasystem.
Apple könne so sicherstellen, dass der Kunde die „bestmögliche Qualität“ bei Originalteilen bekomme, hieß es. Leute würden wohl denken, Apple blockiere Teile von Drittherstellern – „was wir nicht tun“, so Hardware-Chef John Ternus im vorvergangenen Frühjahr. Das Parts Pairing setzt wiederum die Kalibrierung voraus.
(bsc)
Künstliche Intelligenz
iX-Workshops im Dezember: Windows Server und Active Directory gezielt absichern
Windows Server und Active Directory sind zentrale Bestandteile der IT-Infrastruktur vieler Unternehmen. Damit sind sie auch beliebte Ziele für Angriffe aus dem Netz. Umso wichtiger ist eine professionelle und wirksame Prävention, um Cyberangriffe zu verhindern, Sicherheitsstandards zu entsprechen und regulatorische Vorgaben zu erfüllen.
Weiterlesen nach der Anzeige
Effektive Härtungsmaßnahmen für Windows Server vornehmen
Im Praxisworkshop Windows Server absichern und härten lernen Sie, wie Sie Ihre Windows Server-Systeme effizient und nachhaltig härten können. Sie erhalten einen umfassenden und praxisnahen Einblick in die Konzepte der Systemhärtung und lernen, wie Sie Windows Server von Grund auf und prozessorientiert absichern, welche Unterschiede zwischen manueller und zentraler Konfiguration bestehen und warum die Härtung über Gruppenrichtlinien/GPOs oft ineffizient ist. Darüber hinaus erfahren Sie, welche Anforderungen sich aus regulatorischen Vorgaben ergeben und wie Sie Schutzmaßnahmen in Ihre Infrastruktur integrieren können.
Der Workshop ist stark praxisorientiert und kombiniert theoretische Einheiten mit vertiefenden Übungen, wie z.B. die Anwendung des Open Source Tools AuditTAP und die Erstellung einer Hardening GPO auf Basis von CIS. Darüber hinaus arbeiten Sie an konkreten Fallbeispielen und diskutieren typische Fallstricke in Hardening-Projekten. So sammeln Sie praktische Erfahrungen und können das Gelernte direkt in Ihrer eigenen Arbeit anwenden.
Am 1. und 2. Dezember 2025 führen in Frankfurt am Main die beiden Referenten Florian Bröder, Geschäftsführer der FB Pro GmbH, und Fabian Böhm, Managing Director der TEAL Technology Consulting GmbH. Beide Trainer sind auf präventive IT-Sicherheit, insbesondere Systemhärtung, spezialisiert, betreuen Kunden in den Bereichen Active Directory, PKI und Cloud und unterstützen sie dabei, ihr Sicherheitsniveau zu verbessern und Angriffe frühzeitig zu erkennen.
Lokales Active Directory gegen Angriffe absichern
Im iX-Workshop Angriffsziel lokales Active Directory: Effiziente Absicherung lernen Sie zunächst die Grundlagen von AD-Objekten und Authentifizierungsprotokollen wie Kerberos und Net-NTLM kennen. Sie erhalten Einblicke in typische Angriffswege – von der Informationssammlung über Fehlkonfigurationen bis zu Techniken wie Pass the Hash, Kerberoasting, Lateral Movement und Delegierungsangriffen. Auch verbundene Dienste wie SQL-Server und Exchange werden betrachtet.
Weiterlesen nach der Anzeige
Darauf aufbauend werden konkrete Schutzmaßnahmen vermittelt: das Aufspüren und Beheben von Schwachstellen mit Tools wie PowerView, BloodHound und PingCastle, Härtung durch Rechtevergabe, Tiering, LAPS und Schutz administrativer Konten. Zudem lernen Sie, Angriffe frühzeitig zu erkennen – durch Log- und Auditeinstellungen, zentrale Protokollauswertung, Sicherheitslösungen und Deception-Technologien wie Honeypots.
Referent des dreitägigen Präsenz-Workshops ist Frank Ully, der Sie vom 17. bis zum 19. Dezember 2025 in München durch die Inhalte führt. Als erfahrener Pentester konzentriert er sich auf relevante Entwicklungen im Bereich der offensiven IT-Sicherheit.

(ilk)
Künstliche Intelligenz
Online-Versicherungsschutz greift nicht bei Phishing per SMS
Das Landgericht Bielefeld hat in einem Betrugsfall einer Bankkundin, die per SMS auf eine gefälschte Website gelockt wurde, die engen Grenzen des Versicherungsschutzes bei digitalen Betrugsmaschen verdeutlicht. Im Kern geht es darum, dass eine Hausratversicherung mit „Internetzschutz“, die explizit das Phishing durch gefälschte E-Mails abdeckt, keine Schäden reguliert, die durch SMS-Phishing entstehen. Das geht aus einem Hinweisbeschluss der Bielefelder Richter vom 25. September hervor (Az.: 22 S 81/25), über den der IT-Rechtler Jens Ferner und Beck Aktuell berichten.
Weiterlesen nach der Anzeige
Die Volksbank-Kundin hatte eine täuschend echte SMS erhalten, die sie zur Verlängerung der Registrierung ihrer App fürs Online-Banking, der Anwendung VR-SecureGO Plus, aufforderte und sie auf eine gefälschte Login-Seite weiterleitete. Dort gab die Betroffene ihre Zugangsdaten ein und autorisierte so über ihre Legitimations-App unwissentlich die Erstellung einer digitalen Girocard durch die Betrüger, die diese anschließend für Einkäufe in Höhe von fast 5000 Euro nutzten.
Nachdem die Bank eine Erstattung wegen grober Fahrlässigkeit abgelehnt hatte, scheiterte die Klage gegen die Versicherung nicht nur vor dem Amtsgericht Halle/Westfalen. Auch die Berufung vor dem Landgericht ist laut dessen Beschluss aussichtslos, da sie „offensichtlich keine Aussicht auf Erfolg“ habe.
Eine SMS ist keine E-Mail
Den Bielefelder Richtern zufolge differenzieren die Allgemeinen Versicherungsbedingungen (AVB) der Police, die den Schutz regeln, klar zwischen SMS und E-Mail. Demnach ist eine mobile Kurznachricht „keinesfalls gleichartig“ zu einer E-Mail. Das Landgericht betont, dass SMS im Gegensatz zu E-Mails durch ihren Textumfang begrenzt seien und vor allem die Absenderadresse bei einer E-Post Rückschlüsse auf den Absender zulasse. Eine Rufnummer biete diese Möglichkeit bei der SMS nicht.
Lesen Sie auch
Die Argumentation der Kundin, „E-Mail“ sei als Oberbegriff für elektronische Nachrichten zu verstehen, wies die höhere Instanz zurück. Vielmehr fungiere „elektronische Nachricht“ als Oberbegriff für E-Mails, SMS und Messenger-Nachrichten. Damit habe der klare Wortlaut der Bedingungen einen Phishing-Angriff, der per SMS begann, vom Versicherungsschutz ausgeschlossen.
Zudem scheiterte die Klägerin mit dem Versuch, den Vorfall unter den versicherten Begriff des Pharming zu fassen. Eine solche Manipulation der DNS-Anfragen von Webbrowsern setzt laut der 22. Zivilkammer des Landgerichts voraus, dass die Kundin oder der Kunde im Glauben an die Echtheit einer gefälschten Bank-Webseite einen unmittelbaren Zahlungsvorgang ausführen. Die klagende Kundin hatte aber lediglich das Erstellen einer digitalen Girocard autorisiert. Die späteren Schäden seien so nur mittelbar entstanden.
Weiterlesen nach der Anzeige
Das Kleingedruckte ist entscheidend
Auch technisch liegt dem Beschluss nach kein Pharming vor, da dabei der korrekte Aufruf einer Website etwa durch Beeinflussung der Hosts-Datei oder des DNS-Servers umgeleitet werde. Die Kundin sei hier aber durch einen verfälschten Link zur Weitergabe ihrer Daten verleitet worden, was technisch als Phishing zu werten sei.
Die Entscheidung des Landgerichts zeigt, wie eng die Versicherungsbedingungen ausgelegt werden und dass die Versicherer ihre Haftung durch präzise Definitionen der Betrugsmaschen begrenzen. Der Jurist Ferner sieht darin einen wichtigen Hinweis an Verbraucher: Mit dem Fall werde erneut deutlich, „wie wichtig es ist, die Versicherungsbedingungen genau zu lesen“. Viele Kunden gingen angesichts allgemeiner Beschreibungen wie „Internet-Schutz“ davon aus, dass ihre Police sie umfassend vor Betrug im digitalen Zahlungsverkehr schütze. Doch bereits kleine Unterschiede in der Art des Angriffs könnten darüber entscheiden, ob ein Schaden erstattet wird oder nicht.
Ferner zeigt sich damit ein großes Dilemma: Versicherte schließen einen einschlägigen Vertrag ab, um im Schadensfall eine Leistung zu erhalten. Die andere Seite lebe davon, nicht zu zahlen. Die Konsequenz sei, dass Versicherungsnehmer ihre Policen kritisch auf alle relevanten Angriffsvektoren prüfen und nicht nur auf deren Preis achten müssten. Ansonsten bestehe im Schadensfall möglicherweise keine Deckung. Generell fasste der Bundesgerichtshof die Möglichkeiten für Schadenersatz für Phishing-Opfer schon 2012 sehr eng.
(afl)
Künstliche Intelligenz
Last Call: KI und Data Science im Unternehmen – von Rohdaten zu Erkenntnissen
Viele Unternehmen verfügen über einen immensen Datenschatz zu eigenen Produkten, Userinnen und Usern, internen Arbeitsabläufen und mehr. Lange Zeit galt als Maxime, so viele Daten wie möglich zu sammeln, irgendwann könnten sie schließlich hilfreich werden. Diese Datensammlungen sind aber derart umfangreich, dass eine händische Analyse außerordentlich zeitintensiv wäre. Künstliche Intelligenz kann hier helfen, Muster erkennen und Rohdaten vorstrukturieren, um daraus Strategien abzuleiten. Unser Classroom KI und Data Science im Unternehmen – von Rohdaten zu verwertbaren Erkenntnissen, vermittelt praxisnah Datenquellen zu erschließen und von den ersten Analysen bis zur überzeugenden Datenstory zu gelangen.
Weiterlesen nach der Anzeige
In fünf aufeinander aufbauenden Sessions lernen Teilnehmende die Fähigkeiten, um Daten strategisch zu nutzen und datengetriebene Entscheidungen im Unternehmen zu etablieren. Unser Experte etabliert dafür zunächst die notwendigen KI-Grundlagen. Darauf aufbauend widmet er sich etablierten Frameworks, etwa dem ACHIEVE-Framework und der Impact-vs-Effort-Matrix, um Use Cases systematisch zu bewerten und priorisieren. Im Folgenden lernen Teilnehmende alles Notwendige über Datenerfassung und -aufbereitung. Damit identifizieren sie strukturierte und unstrukturierte Datenquellen, führen explorative Datenanalysen (EDA) durch und wenden Techniken zur Datenbereinigung an. Dabei behandelt unser Experte auch ethische Aspekte der Datenanalyse und zeigt auf, wie man darin Bias erkennt und vermeidet.
Mit traditionellen Analysemethoden und KI zur überzeugenden Datenstory
Im weiteren Verlauf des Classrooms lernen Teilnehmende die praktische Anwendung von Python und Jupyter Notebooks, um traditionelle Analysemethoden und modernen KI-Tools zu kombinieren und so Arbeitsprozesse erheblich zu beschleunigen. Unser Experte widmet sich zudem der Visualisierung von Analyseergebnissen. Dabei erklärt er, wann statische oder interaktive Darstellungen sinnvoll sind und wie man komplexe Daten verständlich präsentiert.
Abschließend steht das Storytelling mit Daten im Fokus, um eine überzeugende Datenstory für verschiedene Zielgruppen zu entwickeln, einen strukturierten Kommunikationsplan zu erstellen und eine fokussierte Mini-Datenstrategie für einen konkreten Use Case zu entwerfen. Mit diesem Wissen sind Teilnehmende dazu in der Lage, nachhaltige und datengetriebene Initiativen im Unternehmen zu etablieren. Die Termine der Sessions sind:
- 12.11.25: Künstliche Intelligenz strategisch nutzen – vom Buzzword zum konkreten Use Case
- 19.11.25: Explorative Datenanalyse (EDA) – Datenquellen identifizieren und Datenqualität sichern
- 26.11.25: Datenanalyse mit Python – Jupyter Notebooks, Pandas und ChatGPT als Analyse-Werkzeuge
- 03.12.25: Datenvisualisierung mit Python und Tableau – von der Analyse zum aussagekräftigen Dashboard
- 10.12.25: Datenanalyse erfolgreich kommunizieren – zielgruppenorientierte Präsentation und Strategieplanung
Praxis- und Expertenwissen – live und für später
Die Sessions haben eine Laufzeit von jeweils vier Stunden und finden von 9 bis 13 Uhr statt. Alle Teilnehmenden können sich nicht nur auf viel Praxis und Interaktion freuen, sondern haben auch die Möglichkeit, das Gelernte mit allen Aufzeichnungen und Materialien im Nachgang zu wiederholen und zu vertiefen. Fragen werden direkt im Live-Chat beantwortet und Teilnehmer können sich ebenfalls untereinander zum Thema austauschen. Der nachträgliche Zugang zu den Videos und Übungsmaterialien ist inklusive. Weitere Informationen und Tickets finden Interessierte auf der Website des Classrooms.
Weiterlesen nach der Anzeige
E-Mail-Adresse
Ausführliche Informationen zum Versandverfahren und zu Ihren Widerrufsmöglichkeiten erhalten Sie in unserer Datenschutzerklärung.
(cbo)
-
UX/UI & Webdesignvor 3 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 MonatenAdobe Firefly Boards › PAGE online
-
Social Mediavor 3 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
UX/UI & Webdesignvor 2 WochenIllustrierte Reise nach New York City › PAGE online
-
Apps & Mobile Entwicklungvor 2 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
-
Entwicklung & Codevor 2 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 MonatenEventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 2 MonatenFake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
