Künstliche Intelligenz
Schutzschirm mit blinden Flecken: Was die Regierung zum „Cyber-Dome“ offen lässt
Deutschland plant einen Umbau seiner digitalen Verteidigung nach israelischem Vorbild, das laut Bundesinnenministerium (BMI) „weltweit als eines der technologisch führenden Länder gilt“. Das BMI will für das Konzept, das bis Ende 2026 stehen soll, eng mit Israel zusammenarbeiten und von dessen „Erfahrungen bei der automatisierten Erkennung und Mitigation von Cyberangriffen […] profitieren“.
Weiterlesen nach der Anzeige
Während das Bundesinnenministerium (BMI) den „Cyber-Dome“ als notwendigen Schutzschirm gegen Hybridangriffe bewirbt, bleiben zentrale Details zur Architektur, zu Datenflüssen und zu verfassungsrechtlichen Grenzen offen. Die Antwort der Bundesregierung auf eine Kleine Anfrage der Linken-Fraktion (PDF), unter anderem von Jan Köstering, und weitere Antworten des BSI zeigen, dass noch vieles unklar ist.
Bei fast allen Fragen zur konkreten technischen Ausgestaltung, zu beteiligten Firmen und zur Rolle von Nachrichtendiensten verweist das BMI auf Geheimhaltungspflichten oder auf einen noch nicht abgeschlossenen Planungsprozess. Konkrete Details zur Zusammenarbeit sind laut BMI „regierungsintern noch nicht abschließend abgestimmt“.
Cyberpakt mit Israel
Grundlage der Kooperation ist eine „Gemeinsame Erklärung zur Zusammenarbeit“, die Bundesinnenminister Alexander Dobrindt im Januar 2026 in Jerusalem unterzeichnete. Die Zusammenarbeit soll über themen- und aufgabenabhängige Kooperationsformate auf Arbeitsebene laufen. Was dort genau vereinbart wird, bleibt für die Öffentlichkeit bislang unter Verschluss. Als erster konkreter Schritt aus diesem Pakt fand bereits im Januar eine Übung von Vertretern des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Israel statt, bei der die Abwehr eines weitreichenden Cyberangriffs trainiert wurde. Eine Anfrage von heise online zu Details, etwa welche KI-Systeme zum Einsatz kamen und zu den Ergebnissen, ließ das BSI bislang unbeantwortet.
Digitale Souveränität?
Das erklärte Ziel des BMI ist der Aufbau eines Systems in drei Clustern: ein Detektionsnetzwerk für Angriffe, ein Analyseverbund zur Auswertung und ein „offenes Ökosystem“ für die Verteilung von Warnungen. Dabei soll explizit israelisches Know-how bei der automatisierten Erkennung und Blockierung genutzt werden. Wie das mit digitaler Souveränität zusammenpasst, ist unklar, da der israelische Cyber-Dome massiv auf Technologien von US-Hyperscalern wie Google und Datenanalyse-Plattformen setzt.
Weiterlesen nach der Anzeige
Auf die Frage der Linken, welche Erkenntnisse sich Dobrindt „hinsichtlich des Bevölkerungs- und Zivilschutzes von einem Austausch mit Israel angesichts der offensichtlich vollkommen unterschiedlichen geografischen, politischen und historischen Rahmenbedingungen für den Bevölkerungs- und Zivilschutz in Israel und Deutschland“ erwartet, antwortet die Bundesregierung, dass der Minister auf „praxisnahe Erkenntnisse aus einem Land mit hoher Einsatzfrequenz“ setze. Diese Erfahrungen sollen nicht eins zu eins übernommen, sondern „analytisch und angepasst an deutsche Verhältnisse“ in den hiesigen Bevölkerungsschutz einfließen. Auf Nachfrage, ob die Cybersicherheitsmaßnahmen erhöht wurden, erklärte das BMI zudem, dass durch den Konflikt im Nahen Osten bisher keine zusätzlichen Auswirkungen auf die Cyberbedrohungslage in Deutschland erkennbar seien – eine Bewertung, die sich jedoch aufgrund der Dynamik jederzeit ändern könne. Die Behörden stünden hierzu im regelmäßigen Austausch.
Bezüglich menschenrechtlicher Maßstäbe und der Prüfung potenzieller Partnerfirmen, die in Überwachungs- oder Militärprogramme involviert sein könnten, blieb das Ministerium hingegen vage. Man teilte lediglich mit, dass bei jeder Kooperation, unabhängig vom Staat, „alle Gesetze eingehalten“ würden. Definierte rote Linien oder spezifische Ausschlusskriterien für Unternehmen nannte das BMI nicht. Laut Köstering ist „die mögliche Öffnung bundesdeutscher Datenbanken für Drittländer äußerst kritisch zu bewerten. Der Bundesregierung fehlt bislang ein überzeugendes Konzept, um sensible Datensätze vor dem Zugriff und der Verwertung durch gewinnorientierte Unternehmen zu schützen – sei es für das Training von KI-Systemen oder für andere Zwecke“.
Der Einsatz von KI, „etwa zur Zielerfassung“, werfe Köstering zufolge „schwerwiegende menschenrechtliche und völkerrechtliche Fragen auf. Im Kontext des Krieges im Gaza-Streifen stehen entsprechende Systeme im Verdacht, zu möglichen Kriegsverbrechen beigetragen zu haben. Vor diesem Hintergrund halte ich es für unverantwortlich, derartige Systeme ohne gründliche Evaluation und unabhängige Untersuchung überhaupt in Betracht zu ziehen.“
Keine Antwort zu KI-Systemen
Auf die explizite Frage der Abgeordneten, ob Software des US-Unternehmens Palantir oder KI-Systeme wie „Lavender“, die im israelischen Militärkontext zum Einsatz kommen, auch für den deutschen Cyber-Dome geprüft werden, heißt es: „Die Bundesregierung äußert sich grundsätzlich nicht öffentlich zu operativen Details von technischen Schutzeinrichtung [sic] ausländischer Stellen („Third-Party-Rule“), um die vertrauensvolle Zusammenarbeit mit ihren ausländischen Partnern nicht zu gefährden“. Damit bleibt offen, ob Deutschland durch den Import israelischer Architektur indirekt neue Abhängigkeiten von umstrittenen US-Sicherheitsfirmen eingeht.
„Zunehmend wird deutlich, dass Palantir auch aufgrund der autoritären bis autokratischen Positionierungen seiner Eigentümer ein erhebliches Risiko durch den Datenaustausch darstellen kann. Deshalb sollte die Bundesregierung sowohl von Kooperationen im Inland als auch vom Ankauf entsprechender Technik im Ausland Abstand nehmen“, sagt Köstering. Selbst die Existenz gemeinsamer Dateien wird mit Verweis auf das Staatswohl weder bestätigt noch dementiert.
Interessant wird zudem die institutionelle Ausgestaltung, da in Israel zivile Cyberabwehr, Militär und Nachrichtendienste eng verzahnt sind, während in Deutschland das verfassungsrechtliche Trennungsgebot zwischen Polizei und Geheimdiensten gilt. Die Bundesregierung benennt als deutsche Akteure „vor allem das Bundesamt für Sicherheit in der Informationstechnik (BSI), die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS), das Bundeskriminalamt (BKA) und die Bundespolizei“.
Schweigen zur Rolle der Nachrichtendienste
Während offiziell nur Polizei- und IT-Sicherheitsbehörden als Partner genannt werden, verweigert das Innenministerium auf Nachfrage jede Auskunft darüber, ob auch der Bundesnachrichtendienst (BND) oder das Bundesamt für Verfassungsschutz (BfV) über gemeinsame Dateien in den Cyber-Dome eingebunden sind. Unter Berufung auf das Staatswohl und den Schutz operativer Methoden wird weder bestätigt noch dementiert, ob deutsche Geheimdienste Daten mit ihren israelischen Pendants austauschen. Durch eine technische Hintertür des „Analyseverbunds“ wäre eine Vermischung von polizeilichen, geheimdienstlichen und militärischen Informationen möglich, die das deutsche Trennungsgebot faktisch aushebelt. Die Sorge vor kontrollfreien Räumen wächst zunehmend, etwa durch ein kürzlich bekannt gewordenes Urteil des Bundesverwaltungsgerichts. Das Gericht hatte entschieden, dass die Bundesdatenschutzbeauftragte (BfDI) ihre Kontrollrechte gegenüber dem BND im Streitfall nicht gerichtlich durchsetzen kann. Somit kann der Geheimdienst laut BfDI selbst entscheiden, was kontrolliert wird.
„Durch eine Beantwortung der Fragen nach Nutzung gemeinsamer Dateien zwischen dem BfV und ausländischen Nachrichtendiensten könnten Rückschlüsse auf die Arbeitsweise des BfV gezogen werden“, heißt es unter anderem in der Antwort der Bundesregierung. „Eine Konkretisierung hinsichtlich eines gegebenenfalls stattfindenden Austausches mit anderen Behörden könnte betroffene Personen oder Gruppen in die Lage versetzen, Abwehrstrategien zu entwickeln und somit die Erkenntnisgewinnung des BfV zu erschweren oder in Einzelfällen sogar unmöglich machen. Dies würde die Funktionsfähigkeit des BfV nachhaltig beeinträchtigen und damit einen erheblichen Nachteil für die Interessen der Bundesrepublik Deutschland bedeuten“, heißt es weiter.
(mack)
Künstliche Intelligenz
iX-Workshop: IT-Umgebungen mit Microsoft Defender XDR vor Angriffen schützen
Mit Microsoft Defender XDR lassen sich unterschiedliche Aufgaben zur Prävention, Erkennung und Bekämpfung von Sicherheitsvorfällen in einer zentralen Anwendung steuern. Dazu verfügt sie über eine Anbindung an Microsoft-Dienste wie Cloud Apps, Office 365 und Entra ID.
Weiterlesen nach der Anzeige
Im dreitägigen Online-Workshop Cyberabwehr mit Microsoft Defender XDR – Roll-out, Konfiguration, Nutzung lernen Sie, wie Sie Microsoft XDR zur erfolgreichen Abwehr von Cyberangriffen nachhaltig in Ihre Unternehmensinfrastruktur integrieren und an Ihre individuellen Anforderungen gezielt anpassen. Dazu erhalten Sie einen Überblick über die verschiedenen Produkte der Defender-XDR-Suite und bekommen praxisnahe Tipps für die Einführung und Konfiguration in Ihrem Betrieb.
Der Workshop richtet sich an IT- und Cybersicherheitsexperten, sowie Administrierende, die Microsoft XDR als zentrale Anwendung zur Cyberabwehr in ihrem Unternehmen etablieren wollen. Die Trainer Lukas Köglsperger und Pascal Schohn sind Experten im Bereich Cybersecurity mit Schwerpunkt auf Microsoft-Anwendungen. Sie verfügen über langjährige Erfahrung bei der Einführung und Optimierung von Microsoft XDR und im Umgang mit Sicherheitsvorfällen wie Ransomware und Identitätsdiebstahl.
Die Teilnahme an diesem praxisorientierten Workshop ist auf 20 Personen begrenzt, um einen regen Austausch mit den Trainern und den anderen Teilnehmern zu ermöglichen.

(ilk)
Künstliche Intelligenz
software-architektur.tv: Wozu formale Methoden? mit Lars Hupel
Softwaretests können die Anwesenheit von Fehlern zeigen, aber niemals deren Abwesenheit – diese Erkenntnis des Informatikpioniers Edsger Dijkstra ist Jahrzehnte alt und dennoch aktueller denn je. Dr. Lars Hupel, Chief Evangelist bei Giesecke+Devrient und Kurator des iSAQB-Advanced-Moduls „Formale Methoden“, plädiert dafür, mathematisch fundierte Techniken stärker in der Softwareentwicklung einzusetzen.
Weiterlesen nach der Anzeige
Formale Methoden nutzen mathematische Beweise, um die Korrektheit von Software oder Hardware zu garantieren. Dabei geht es nicht darum, jede Anwendung komplett zu verifizieren. Vielmehr müssen Entwickler zunächst die kritischen Bereiche eines Systems identifizieren. Eine Banking-App kann etwa gelegentliche Abstürze tolerieren – darf Transaktionen aber niemals verlieren oder duplizieren.
Welche Rolle spielen solche Methoden im Software-Architektur-Alltag und wie kann man sie gewinnbringend nutzen? Darüber diskutieren Eberhard Wolff und Lars Hupel in dieser Folge von software-architektur.tv.
Zu diesem Thema spricht Lars Hupel auch beim iSAQB Software Architecture Forum am 16. und 17. Juni 2026 in München. Mit dem Code SATV15SAF erhalten Interessierte 15 % Rabatt.
Livestream am 27. April
Die Ausstrahlung findet am Montag, 27. April 2026, live ab 16:00 Uhr statt. Die Folge steht im Anschluss als Aufzeichnung bereit. Während des Livestreams können Interessierte Fragen via Twitch-Chat, YouTube-Chat oder anonym über das Formular auf der Videocast-Seite einbringen.
Weiterlesen nach der Anzeige
software-architektur.tv ist ein Videocast von Eberhard Wolff, iX-Blogger und bekannter Softwarearchitekt, der als Head of Architecture bei SWAGLab arbeitet. Zum Team gehören außerdem Lisa Maria Schäfer (Socreatory) und Ralf D. Müller (DB Systel). Seit Juni 2020 sind über 250 Folgen entstanden, die unterschiedliche Bereiche der Softwarearchitektur beleuchten – mal mit Gästen, mal Wolff, Schäfer oder Müller solo. Seit mittlerweile mehr als zwei Jahren berichtet heise Developer über die Episoden.
(map)
Künstliche Intelligenz
Grün, Rot und Schwarz-Weiß: Die Bilder der Woche 17
In der letzten Woche kam es leider zu Problemen mit unserer c’t-Fotografie-Fotogalerie. Daher wurde das Bild des Tages am Samstag und Sonntag nicht wie üblich von der Redaktion ausgewählt, sondern automatisch von unserem System aus älteren Bildern ab dem Jahr 2014.
Weiterlesen nach der Anzeige
Wir bitten, dies zu entschuldigen.
Abgesehen davon zeigt die c’t-Foto-Community wieder einmal ein breites Spektrum fotografischer Ansätze. Klare Linien treffen auf gezielte Unschärfe, kräftige Farben auf reduzierte Schwarz-Weiß-Welten. Architektur wird zur Grafik, Bewegung wird sichtbar gemacht und kleine Momente erhalten große Aufmerksamkeit.
Viele Aufnahmen überzeugen durch eine präzise Komposition und bewusst eingesetztes Licht. Symmetrien, Fluchtlinien und Kontraste lenken den Blick. Gleichzeitig entstehen ruhige, beinahe meditative Bilder, die Raum für eigene Interpretationen lassen. Die Auswahl verbindet Technik und Gestaltung zu starken visuellen Erzählungen.
Die „grüne“ Stadt Düsseldorf von Radonart

Die „grüne“ Stadt Düsseldorf !!!!
(Bild: Radonart)
Während der Rheinturm klar in den Himmel ragt, löst sich der Medienhafen darunter scheinbar auf. Boote liegen ruhig am Kai, doch die Gebäude verschwimmen in vertikalen Streifen und leuchtenden Reflexen. Die starke Grünfärbung prägt die gesamte Szenerie und hüllt die Stadt in eine ungewohnte Stimmung. Die vertikalen Verwischungen ziehen den Blick nach unten und verstärken die Höhe. Lichtflächen in Gelb und Weiß setzen farbige Akzente im kühlen Grün. So entsteht weniger ein Stadtporträt als ein Eindruck von Bewegung und Wandel.
Sticks von Dyba
Weiterlesen nach der Anzeige

Sticks
(Bild: Dyba)
Eine fast schon abstrakte Architekturstudie. Der Bahnhof Liège-Guillemins präsentiert sich als strenge Konstruktion aus Beton, Stahl und Glas. Rippenartige Träger spannen sich über die Szenerie und formen ein dichtes Raster aus Linien. Darunter liegen Treppen, Geländer und Bahnsteige, die in die Tiefe des Raums führen. Die Aufnahme setzt konsequent auf Symmetrie. Die Kamera steht zentral und richtet alle Linien auf einen Fluchtpunkt aus. Die wiederholten Streben wirken wie Stäbe und geben dem Bild seinen Rhythmus. Durch die Schwarz-Weiß-Darstellung verstärkt sich die grafische Wirkung noch und reduziert alles auf Form und Kontrast.
los gehts.. von Pham Nuwem

Ein Eisvogel sitzt auf einem Ast und hebt genau im richtigen Moment ab. Seine Flügel sind bereits in Bewegung, sein Körper folgt. Das kräftige Blau und Orange seines Gefieders leuchtet vor dem ruhigen, unscharfen Hintergrund. Der Ast zieht sich als klare Linie durchs Bild und gibt dem Vogel Halt, während die Flügelunschärfe Tempo ins Spiel bringt. Der scharfe Blick des Vogels bleibt dabei der Fixpunkt.
Blickwechsel: Rot-Blau von Karsten Gieselmann

Blickwechsel: Rot-Blau
(Bild: Karsten Gieselmann)
Ein Blick nach oben in ein Treppenhaus offenbart ein lebhaftes Spiel aus Rot und Blau. Die Wände leuchten intensiv, während in der Mitte runde Leuchten wie helle Punkte im Raum schweben. Die strenge, zentrale Perspektive zieht den Blick tief ins Bild hinein. Klare Linien formen eine geometrische Abfolge und verstärken die Tiefenwirkung. So entsteht ein fast grafischer Eindruck. Das Treppenhaus wirkt weniger wie ein realer Ort, sondern vielmehr wie eine abstrakte Farb- und Raumstudie, die den Blick lenkt und festhält.
Im Gleichgewicht von CR09

Im Gleichgewicht
(Bild: CR09)
Ein einzelner Tropfen schwebt einen Moment über der Oberfläche, bevor er aufprallt. Darunter wölbt sich das Wasser zu einer glatten Kuppe, von der sich feine Wellen konzentrisch nach außen ziehen. Der leuchtend orangefarbene Tropfen hebt sich deutlich vom ruhigen Grün ab. Die streng reduzierte Komposition und der starke Farbkontrast lenken den Blick sofort auf das Geschehen. Durch Highspeedfotografie wird dieser flüchtige Moment sichtbar gemacht und die Bewegung exakt eingefroren. Das Bild zeugt von Präzision und perfektem Timing. Es wirkt fast abstrakt und verwandelt einen einfachen Vorgang in ein ruhiges Zusammenspiel von Spannung und Stille.
Walking Home in Lights and Shades von Martin_nitraM

Walking Home in Lights and Shades
(Bild: Martin_nitraM)
Eine Person läuft allein bei Nacht über eine neblige Straße. Lampen werfen helle Kegel in die Dunkelheit, während im Hintergrund Autoscheinwerfer schwach leuchten. Alles wirkt still und gedämpft. Die geschwungene Leitplanke lenkt den Blick direkt zur Figur. Die Laternen reihen sich wie Taktgeber am rechten Bildrand. Harte Schwarz-Weiß-Kontraste treffen auf weichen Nebel und lassen das Licht sichtbar werden. Es ist eine Szene zwischen Unterwegssein und Ankommen.
My Amaryllis von ShE 1981

My Amaryllis
(Bild: ShE 1981)
Zwei kräftig rote Amaryllisblüten strahlen, ihre weit geöffneten Kelche zeigen feine Linien und helle Staubgefäße. Die Komposition wirkt klar und ruhig. Die Blüten stehen sich fast spiegelbildlich gegenüber und füllen die Fläche aus. Weiches Licht hebt die Struktur hervor und sorgt für Tiefe. Der schlichte Hintergrund hält alles zusammen und lenkt den Blick gezielt auf das Motiv. Das Bild wirkt wie ein Doppelporträt der Natur. Stark in der Farbe, ruhig in der Wirkung.
(vat)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 3 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Entwicklung & Codevor 1 MonatCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 3 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 2 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Social Mediavor 1 MonatVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
