VESA-Mount am Studio Display XDR.
(Bild: Apple)
Die Preise für den komplexen neigungs- und höhenverstellbaren Standfuß bei Apples neuem Screen waren genauso hoch wie beim simplen VESA-Mount. Das ändert sich.
Apple hat ohne weitere Ankündigung eine Ungerechtigkeit beim Studio Display XDR [1] beseitigt. Zahlte man bislang sowohl für die VESA- als auch für die Standfußvariante gleich viel, sinkt der Preis für erstere nun deutlich: um satte 400 Euro [2], wie Apple auf seiner Homepage zeigt. Damit wird der deutliche Unterschied zwischen beiden Varianten sichtbar. Nutzer, die bereits gekauft haben, sollten sich bei ihrem Händler um eine Rückgabe oder eine Gutschrift bemühen.
Das Studio Display XDR ist Apples neuer Top-Bildschirm mit 120 Hertz Bildwiederholrate, Adaptive Sync, bis zu 2000 cd/m² Spitzenhelligkeit und großem DCI-P3-Farbraum. Es löst das veraltete Pro Display XDR [3] ab, hat allerdings nur 27 statt 32 Zoll mit 5K- statt 6K-Auflösung. Bislang machte Apple zwischen der Variante mit VESA-Mount und der mit einem neigungs- und höhenverstellbaren Standfuß keinen Unterschied – beide kosteten 3499 Euro (Preis bei Apple).
Wirklich logisch war das nicht: Während der Standfuß aus komplexer Mechanik besteht und deutlich mehr Material aufweist, fertigt Apple den VESA-Mount aus einigen, wenn auch stabilen, Blechen, die mit dem Gehäuse verschraubt sind. Nach Kritik an der Preispolitik änderte der Konzern seine Vermarktungstaktik. Die VESA-Mount-Variante des Pro Display XDR kostet nun mit 3099 Euro deutlich weniger.
Die Preisreduzierung gilt auch bei der zusätzlich bestellbaren Nanotextur-Beschichtung, einem Antireflexglas für Umgebungen mit hellen Lichtern oder Anspruch auf noch etwas genauere Farben. Die Version mit Standfuß kostet hier weiterhin 3799 Euro, während man mit VESA-Mount 3399 Euro zahlt. Somit fallen auch hier 400 Euro weniger an.
Bei der kleineren Variante des Studio Display XDR, dem Studio Display 2026 [4], wird der neigungs- und höhenverstellbare Standfuß nicht standardmäßig mitgeliefert. Er kostet 400 Euro Aufpreis gegenüber einem nur in der Neigung verstellbaren Standfuß. Letztere Variante ist preisgleich mit einer alternativ verfügbaren VESA-Version. Beim Pro Display XDR lieferte der Hersteller einst gar keinen Standfuß mit – über 1000 Euro wollte Apple dafür zusätzlich haben. Der teure Ständer verschwand zusammen mit dem Pro Display XDR vom Markt.
URL dieses Artikels:
https://www.heise.de/-11243501
Links in diesem Artikel:
[1] https://www.heise.de/tests/Apple-Studio-Display-XDR-im-Test-Referenz-mit-doppeltem-Hertzschlag-11227427.html
[2] https://www.apple.com/de/shop/buy-mac/studio-display-xdr
[3] https://www.heise.de/tests/Fuenf-gegen-6K-Apples-Pro-Display-XDR-gegen-andere-Monitore-4659309.html
[4] https://www.heise.de/tests/Studio-Display-2026-im-Test-5K-Mattscheibe-mit-Thunderbolt-5-11204379.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:bsc@heise.de
Copyright © 2026 Heise Medien
(Bild: Disney+)
Im April läuft bei Amazon die finale Staffel von „The Boys“. „Malcolm Mittendrin: Unfair wie immer“ startet bei Disney+.
Zu den Streaming-Highlights im April gehören unter anderem die fünfte Staffel von „The Boys“ sowie die zweite Staffel der Dramaserie „Beef“. Außerdem geht bei Disney+ mit „Malcolm Mittendrin: Unfair wie immer“ die Neuauflage der beliebten Kult-Sitcom an den Start.
Die zweite Staffel von „Beef“ knüpft an die eskalierende Fehde der ersten Staffel an, in der zwei scheinbar gewöhnliche Menschen, Danny Cho (Steven Yeun) und Amy Lau (Ali Wong), durch einen banalen Vorfall auf einem Baumarktparkplatz in eine Spirale aus Wut, Frust und Selbstzerstörung geraten. Obwohl das Prinzip der Story in Staffel 2 in etwa gleich bleibt, hat sie nichts mit den Personen oder Geschehnissen aus Staffel 1 zu tun. Das dramatische Spektakel findet dieses Mal in einem Country Club statt, wo den äußerst wohlhabenden Gästen jeder Wunsch von den Lippen abgelesen wird.
Mit von der Partie sind unter anderem Josh (Oscar Isaac), der Geschäftsführer und gleichzeitig der Ehemann von Lindsay (Carey Mulligan) sowie der Fitnesstrainer Austin (Charles Melton) und seine Verlobte Ashley (Cailee Spaeny). Alle vier verbringen mehr als nur ihren beruflichen Alltag in dem renommierten Country Club, der unter dem strengen Blick der Milliardärin und Vorsitzenden Park (Youn Yuh-jung) geführt wird. Die zweite Staffel von „Beef“ startet am 16. April 2026 bei Netflix [1].
Ab dem 8. April 2026 läuft bei Amazon Prime Video [3] die fünfte und gleichzeitig letzte Staffel der erfolgreichen, schwarzhumorigen Superheldenserie „The Boys“. Die Serie spielt in einer Welt, in der Superhelden (die sogenannten „Supes“) von einem mächtigen Konzern („Vought“) vermarktet und von der Öffentlichkeit wie Filmstars gefeiert werden. Eine Gruppe von Außenseitern, angeführt von William „Billy“ Butcher (Karl Urban), versucht, die düsteren Machenschaften dieser Helden aufzudecken und sie zur Rechenschaft zu ziehen.
Butchers Erzfeind ist Homelander (Antony Starr), der Anführer des Superheldenteams „The Seven“, mit dem er eine ganz persönliche Rechnung zu begleichen hat. Zwischen den Protagonisten und ihrer Gefolgschaft entwickelt sich ein dramatischer Krieg, der in Form von gewalttätigen Auseinandersetzungen, persönlichen Konflikten und politischen Machtspielen ausgetragen wird. In der 5. Staffel von „The Boys“ soll die Schlacht zwischen den verfeindeten Super- und Antihelden nun ihren finalen Höhepunkt erreichen.
„Malcolm Mittendrin: Unfair wie immer“ macht dort weiter, wo die Kultserie „Malcolm Mittendrin“ nach sieben erfolgreichen Staffeln im Jahr 2006 aufhörte. Die Handlung der Sitcom dreht sich nach wie vor um die Familie Wilkerson und ihr chaotisches Zusammenleben. In der Neuauflage gibt es ein Wiedersehen mit allen Figuren der Originalserie, die, bis auf Dewey und Jamie von den ursprünglichen Darstellern gespielt werden. Zur Familie Wilkerson gehören die fünf Söhne Malcolm (Frankie Muniz), Dewey (Caleb Ellsworth-Clark), Reese (Justin Berfield), Francis (Christopher Masterson) und Jamie (Anthony Timpano) sowie die Eltern Hal (Bryan Cranston) und Lois (Jane Kaczmarek).
Rund 20 Jahre nach den Ereignissen der Originalserie steht Malcolm wieder im Mittelpunkt, allerdings dieses Mal zunächst bei seiner eigenen Familie. Malcolm ist mittlerweile glücklich verheiratet und hat eine Tochter. Dieses Glück konnte er nach seiner eigenen Auffassung nur erlangen, weil er sich vollständig von seinen Brüdern und Eltern abwendete und seitdem jeden Kontakt vermeidet. Die Turbulenzen, die er mit diesem harten Schritt hinter sich gelassen hat, finden jedoch den Weg zurück in Malcolms Leben, als er zum 40. Hochzeitstag seiner Eltern in seine Heimat zurückkehrt. „Malcolm Mittendrin: Unfair wie immer“ läuft ab dem 10. April 2026 bei Disney+ [7] als Miniserie mit vier Episoden.
Die folgende Tabelle zeigt alle neuen Filme und Serien, die im April bei Netflix, Disney+ und Amazon Prime Video erscheinen und im Abopreis inbegriffen sind. Titel, die bei Amazon ausschließlich zum Einzelkauf oder zum Leihen verfügbar werden, sind nicht angegeben.
| Disney+ | Release |
| Filme | |
| King Kong | 01.04. |
| Mamma Mia! – Der Film | 01.04. |
| Mamma Mia! Here We Go Again | 01.04. |
| Die Braut des Prinzen | 01.04. |
| Marvels „The Hulk” | 01.04. |
| Micky+ Kurzgeschichten: Micky + Spidey | 03.04. |
| Pizza Movie | 03.04. |
| Brothers in Exile | 06.04. |
| Deion’s Double Play | 06.04. |
| Doc & Darryl | 06.04. |
| The Good, the Bad, the Hungry | 06.04. |
| Long Gone Summer | 06.04. |
| Muhammad and Larry | 06.04. |
| Survive and Advance | 06.04. |
| Disneynatures „Orangutan” | 22.04. |
| Theresa Wolff – Passion | 29.04. |
| Serien | |
| Den Sommer feiern mit Donna Hay: Staffel 1 | 01.04. |
| Dear Killer Nannies: Großgezogen von Mafia-Auftragskillern: Staffel 1 | 01.04. |
| HIP: Ermittlerin mit Mords-IQ: Staffel 1-4 | 01.04. |
| Die geheimnisvolle Welt der Bienen: Staffel 1 | 01.04. |
| Raising Chelsea: Staffel 1 | 02.04. |
| Star Wars: Maul – Shadow Lord: Staffel 1 | 06.04. |
| The Testaments: Die Zeuginnen: Staffel 1 | 08.04. |
| The Handmaid’s Tale – Der Report der Magd: Staffel 1-6 | 08.04. |
| Perfect Crown: Staffel 1 | 10.04. |
| Malcolm Mittendrin: Unfair wie immer: Staffel 1 | 10.04. |
| Sisi: Staffel 1-4 | 15.04. |
| Disney Jr. Arielle: Die kleine Meerjungfrau: Staffel 2 | 22.04. |
| SuperKitties: Staffel 3 | 22.04. |
| Anaon – Hüter der Nacht: Staffel 1 | 22.04. |
| Ghosts: Staffel 1 | 22.04. |
| In aller Freundschaft: Staffel 19-26 | 22.04. |
| Loriot – Die Fernseh-Edition: Staffel 1-4 | 22.04. |
| Schloss Einstein: Staffel 13 | 22.04. |
| Schloss Einstein: Staffel 24-26 | 22.04. |
| Sherlock: Staffel 1-4 | 22.04. |
| We’ll be fine: Staffel 1 | 23.04. |
| Grisu – Der kleine Drache: Staffel 1 | |
| Amazon | Release |
| Filme | |
| Spectre | 01.04. |
| House of Gucci | 01.04. |
| Skyfall | 01.04. |
| James Bond 007 - Ein Quantum Trost | 01.04. |
| James Bond 007 - Casino Royale | 01.04. |
| James Bond 007 - Keine Zeit zu sterben | 01.04. |
| Megamind: Der Knopf des Verbrechens | 01.04. |
| Der Fall Collini | 02.04. |
| Ready or Not | 02.04. |
| Mission: Impossible - Fallout | 02.04. |
| Stromberg - Wieder alles wie immer | 05.04. |
| Sonic the Hedgehog 1+2 | 09.04. |
| The Longest Ride | 10.04. |
| Kung Fu In Rome | 11.04. |
| The Maze Runner 1-3 | 11.04. |
| Pompeii | 12.04. |
| Auslöschung | 15.04. |
| The Dark Knight | 15.04. |
| Batman v. Superman: Dawn of Justice | 15.04. |
| Balls Up | 15.04. |
| Batman Begins | 15.04. |
| The Exorcism | 16.04. |
| Jerry West: Das Logo | 16.04. |
| Nachts im Museum 1-3 | 16.04. |
| Waiting for the Barbarians | 17.04. |
| Venganza | 17.04. |
| Project Darwin | 17.04. |
| Zack Snyder's Justice League | 19.04. |
| Sugar Baby | 19.04. |
| Gone Girl - Das perfekte Opfer | 20.04. |
| Dune | 20.04. |
| Love Again | 21.04. |
| Super Charlie | 23.04. |
| Wild Robot | 24.04. |
| American Sniper | 25.04. |
| Pretty Woman | 25.04. |
| Never Let Go | 26.04. |
| Birds of Prey: The Emancipation of Harley Quinn | 28.04. |
| Chroniken der Unterwelt | 30.04. |
| The Astronaut | 30.04. |
| Serien | |
| Schnick Schnack – Pumuckl treibt Schabernack | 01.04. |
| Nippon Sangoku: Die drei Nationen der roten Sonne: Staffel 1 | 05.04. |
| The Boys: Staffel 5 | 08.04. |
| The Handmaid's Tale: Staffel 6 | 08.04. |
| Fist of The North Star: Staffel 1 | 11.04. |
| Bones: Staffel 1-12 | 13.04. |
| Absolute Value of Romance: Staffel 1 | 17.04. |
| American Gladiators: Staffel 1 | 17.04. |
| Kevin: Staffel 1 | 20.04. |
| Brooklyn Nine-Nine: Staffel 1-8 | 20.04. |
| Mission Unknown: The Unexpected: Staffel 2 | 22.04. |
| LOL: Chi Ride È Fuori: Staffel 6 | 23.04. |
| Cangaco Novo: Staffel 2 | 24.04. |
| Cochinas: Staffel 1 | 24.04. |
| Pam & Tommy: Staffel 1 | 27.04. |
| Das Geisterhaus: Staffel 1 | 29.04. |
| Netflix | Release |
| Filme | |
| Eat Pray Bark – Therapie auf 4 Pfoten | 01.04. |
| Podlachien – Alle für eine | 01.04. |
| The Giant Falls | 01.04. |
| Sarah Millican: Late Bloomer | 01.04. |
| WWE SummerSlam: 2025, Survivor Series: 2025, Royal Rumble: 2026 | 01.04. |
| Moriah Wilson: Die tragische Wahrheit | 03.04. |
| Fühlt ihr meine Stimme? | 03.04. |
| Sheng Wang: Purple | 07.04. |
| Untold: Chess Mates | 07.04. |
| Vertrau mir: Der falsche Prophet | 08.04. |
| Transformers One | 09.04. |
| 18th Rose | 09.04. |
| Thrash | 10.04. |
| Tyson Fury vs. Arslanbek Makhmudov | 11.04. |
| Noah Kahan: Out of Body | 13.04. |
| Untold: Jail Blazers | 14.04. |
| The Middle: Staffel 1 - 9 | 15.04. |
| Ronaldinho: The One and Only | 16.04. |
| 180 | 17.04. |
| Roommates | 17.04. |
| Eine Gorilla-Story erzählt von David Attenborough | 17.04. |
| WWE WrestleMania: Ausgabe 42: 2026 | 18.04. |
| Joker: Folie à Deux | 18.04. |
| Lilly und die Kängurus | 18.04. |
| Supernova Strikers: Genesis | 20.04. |
| Untold: The Shooting at Hawthorne Hill | 21.04. |
| Lainey Wilson: Keepin' Country Cool | 22.04. |
| This Is a Gardening Show | 22.04. |
| Smile 2: Siehst du es auch? | 22.04. |
| Apex | 24.04. |
| Teen Lover | 26.04. |
| Schattenseite | 29.04. |
| Should I Marry A Murderer? | 29.04. |
| Bonjour Agneta | 29.04. |
| Serien | |
| Liebe im Spektrum: Staffel 4 | 01.04. |
| Die Gangster Gang: Die Serie: Staffel 2 | 02.04. |
| Sins of Kujo | 02.04. |
| XO, Kitty: Staffel 3 | 02.04. |
| Alkhallat+: The Series | 02.04. |
| Agent from Above | 02.04. |
| The Ramparts of Ice | 02.04. |
| Bloodhounds: Staffel 2 | 03.04. |
| Knokke Off: Staffel 3 | 03.04. |
| Maamla Legal Hai: Staffel 2 | 03.04. |
| Clans: Staffel 2 | 03.04. |
| Big Mistakes | 09.04. |
| Bandi – Unter Geschwistern | 09.04. |
| Turn of the Tide: Season 3 | 10.04. |
| Zuhause bei den Furys: Staffel 2 | 12.04. |
| Crooks: Staffel 2 | 14.04. |
| Million Dollar Secret: Staffel 2 | 15.04. |
| Fake Profile: Season 3 | 15.04. |
| Made with Love | 15.04. |
| Das Gesetz nach Lidia Poët: Staffel 3 | 15.04. |
| BEEF: Staffel 2 | 16.04. |
| Alpha Males: Season 5 | 17.04. |
| We Are All Trying Here | 18.04. |
| CoComelon: Unser Viertel: Staffel 7 | 20.04. |
| Funny AF with Kevin Hart | 20.04. |
| Unchosen | 21.04. |
| Santita | 22.04. |
| Sold Out on You | 22.04. |
| Stranger Things: Tales from ‘85 | 23.04. |
| Flunked | 23.04. |
| Running Point: Staffel 2 | 23.04. |
| Straight to Hell | 27.04. |
| Man on Fire | 30.04. |
Auch interessant:
VPN Test 2025: Die besten VPN-Anbieter im Vergleich [12] bei heise Download
URL dieses Artikels:
https://www.heise.de/-11243684
Links in diesem Artikel:
[1] https://www.netflix.com/de/
[2] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[3] https://amzn.to/2KFoRFF
[4] https://www.heise.de/download/specials/Anonym-surfen-mit-VPN-Die-besten-VPN-Anbieter-im-Vergleich-3798036?wt_mc=intern.red.download.vpn-anbieter-test-vergleich.ticker.streamingvorschau.streamingvorschau
[5] https://www.heise.de/download/specials/Anonym-surfen-mit-VPN-Die-besten-VPN-Anbieter-im-Vergleich-3798036?wt_mc=intern.red.download.vpn-anbieter-test-vergleich.ticker.streamingvorschau.streamingvorschau
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://clkde.tradedoubler.com/click?p=304625&a=1475212&g=24738826
[8] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[9] https://clkde.tradedoubler.com/click?p=304625&a=1475212&g=24738826
[10] https://www.netflix.com/de/
[11] https://amzn.to/2KFoRFF
[12] https://www.heise.de/download/specials/Anonym-surfen-mit-VPN-Die-besten-VPN-Anbieter-im-Vergleich-3798036?wt_mc=intern.red.download.vpn-anbieter-test-vergleich.ho.ticker.ticker
[13] mailto:sem@heise.de
Copyright © 2026 Heise Medien
iOS 18 ist für Apple längst Vergangenheit – für viele User aber noch nicht.
(Bild: Apple)
Eigentlich sollen iOS-18-Nutzer, die es können, auf iOS 26 aktualisieren, um sicher zu sein. Update-Verweigerern spendiert Apple nun eine Sonderaktualisierung.
Apple wird im Laufe des Mittwochs ein spezielles Update für Nutzer ausliefern, die mit ihren Geräten noch unter iOS 18 verblieben sind. Der Grund: Sie sind möglicherweise für die Malware DarkSword anfällig [1], die über verschiedene Websites verbreitet wird. Da der Quellcode für den Datenschädling [2] mittlerweile bekannt ist, verbreitet er sich derzeit. Die Infektion beginnt, sobald man eine infizierte Seite im Browser aufruft. Aufgetreten sein soll das bereits auf Websites mit Zielgruppe in der Ukraine, Malaysia, Saudi-Arabien und Türkei. Es kann aber letztlich überall passieren, sofern die Kriminellen die Kontrolle über einen Server haben. DarkSword soll weitgehenden Zugriff auf die Hardware erhalten, kann somit zahlreiche Daten auslesen und exfiltrieren sowie vermutlich auch Kamera und Mikrofon aktivieren.
In iOS 26 [3] hatte Apple die von DarkSword ausgenutzten Lücken bereits geschlossen. Auch für iOS 18 liegen eigentlich längst Patches vor, zuletzt lieferte Apple zusammen mit iOS 26.4 [4] auch iOS 18.7.7 und iPadOS 18.7.7 aus. Das Problem: Diese Aktualisierungen laufen nur auf iPhone XS, XS Max und XR sowie den iPads der 7. Generation. Dies sind Geräte, die iOS 26 nicht mehr vertragen, aber mit iOS 18 arbeiten. Für alle moderneren iPhones und iPads erwartet Apple eigentlich, dass User auf iOS 26 beziehungsweise iPadOS 26 wechseln. Auch wegen der umstrittenen neuen Oberfläche Liquid Glass [5] taten dies aber nicht alle.
Deswegen will Apple nun eine zusätzliche Version von iOS 18 (und vermutlich iPadOS 18) herausbringen, die mittels Backporting kritische Fehlerbehebungen ausliefern soll. „Wir stellen das iOS-18-Update für weitere Geräte bereit, damit Nutzer, bei denen die automatische Aktualisierung aktiviert ist, wichtige Sicherheitsupdates automatisch erhalten“, so Apple gegenüber dem Magazin Wired [6]. Das heißt: Apple öffnet die Updates auch für Geräte, die eigentlich mit iOS 26 arbeiten. Apple empfiehlt allerdings weiterhin, für den „fortschrittlichsten Schutz” gleich ganz auf iOS 26 umzusteigen.
Der Vorgang wirft ein Schlaglicht auf die Tatsache, dass Apple Fehlerbehebungen nur noch teilweise an ältere Versionen seiner Betriebssysteme [7] ausliefert beziehungsweise – wie bei iOS 26 und neueren Geräten – gar keine mehr. Der bekannte Sicherheitsexperte Patrick Wardle sagte gegenüber Wired, wenn der Schutz der Nutzer wichtig ist, müssten kritische Fehlerbehebungen auch für ältere Versionen der Standard sein.
Apple hatte bereits verschiedene ältere Versionen mit Fixes außer der Reihe versehen, um seine Systeme neben DarkSword auch gegen eine andere Malware namens Curona [8] abzusichern. Es zeigt sich einmal mehr, dass nur die jeweils neueste Version eines Apple-Betriebssystems die am besten geschützte ist, was angesichts des Jahrestaktes an Updates, die Apple nach wie vor vorlegt, Nutzer in Gefahr bringt, die nicht so schnell aktualisieren wollen.
URL dieses Artikels:
https://www.heise.de/-11243513
Links in diesem Artikel:
[1] https://www.heise.de/news/DarkSword-Zweite-maechtige-iPhone-Spyware-in-freier-Wildbahn-gesichtet-11216618.html
[2] https://www.heise.de/news/Das-ist-uebel-DarkSword-Malware-auf-Github-iPhones-sofort-patchen-11223084.html
[3] https://www.heise.de/ratgeber/iOS-und-iPadOS-26-in-Action-23-Tipps-fuer-die-neuen-Apple-Systeme-10646549.html
[4] https://www.heise.de/news/iOS-26-4-und-Co-Das-steckt-an-Sicherheitsverbesserungen-in-den-Updates-11223747.html
[5] https://www.heise.de/hintergrund/Liquid-Glass-Apples-neue-Oberflaeche-fuer-iOS-26-macOS-26-und-Co-im-Detail-10487350.html
[6] https://www.wired.com/story/apple-will-push-out-rare-backported-patches-to-protect-ios-18-users-from-darksword-hacking-tool/
[7] https://www.heise.de/meinung/Kommentar-Apple-betreibt-bei-Updates-Scheinsicherheit-11097267.html
[8] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[9] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[10] https://www.heise.de/mac-and-i
[11] mailto:bsc@heise.de
Copyright © 2026 Heise Medien
(Bild: Superstar / Shutterstock.com)
Das BSI hat nun auch den Leitfaden für die Neufassung seines IT-Grundschutzes herausgebracht. Noch kann es aber zu Änderungen am Grundschutz++ kommen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die erste Version seines Leitfadens zur Methodik des IT-Grundschutzes++ veröffentlicht. Der entsprechende Katalog ist bereits zum 1. Januar 2026 erschienen. Damit kommt das BSI seiner in der NIS2-Umsetzungsverordnung festgelegten Pflicht nach, einen neuen „Stand der Technik“ zu definieren, der für alle wichtigen und besonders wichtigen Organisationen verpflichtend ist. Die bisherige Fassung des IT-Grundschutzes gilt aber noch bis Ende 2028.
Damit hat das BSI pünktlich und umfangreich geliefert, aber es ist auch festzustellen, dass noch nicht alles fertig ist. Wer mit dem Leitfaden [1] und dem Anwenderkatalog [2] jetzt die Migrationen starten möchte, sollte besser noch etwas Geduld haben. Der Leitfaden ist explizit nur für Pilotprojekte und nicht für die Migration von Informationsverbünden, die derzeit ein Informationssicherheitsmanagementsystem (ISMS) nach Grundschutz Edition 2023 betreiben.
Das BSI hat nun bis Ende 2028 Zeit, aus den Pilotprojekten zu lernen und die Methodik, die Umsetzungshilfen, das Auditierungsschema und alles, was die Anwender sonst benötigen, weiterzuentwickeln. Besonders wichtig ist auch ein Migrationspfad und die notwendigen Werkzeuge, denn der Grundschutz++ besteht nicht mehr aus PDF-Dateien, die jeweils einen Baustein enthalten, sondern aus drei OSCAL-Katalogdateien (Methodik, Kernel und die Kombination aus beiden, der Anwenderkatalog). Dazu kommen Anleitungen, beispielsweise welche Kontrollen die Organisation auf ein Hostsystem (früher: Server) anwenden muss. Mit der Verwendung eines maschinenlesbaren Standards will das BSI auch die Verwaltung der Sicherheitsanforderungen erleichtern.
Mit dem am heutigen Mittwoch erschienenen Leitfaden wird bereits viel erklärt – nützlich für alle, die sich früh auf die Migration vorbereiten wollen oder als NIS2-Betroffene ein ISMS nach vom BSI definierten „Stand der Technik“ aufbauen wollen. Aber mit Änderungen ist noch zu rechnen. Was sich wohl nicht mehr stark ändern wird, sind die genannten drei Kataloge. Hier finden Anwender alle Kontrollen, an denen sie sich auch heute schon orientieren können. Der Leitfaden unterstützt beim Verständnis. Im Zweifel gilt allerdings immer, was der Katalog festlegt.
Für Neugierige hat die „AG 3 Benutzergenerierte Inhalte“ der aktuellen Phase 2 der Community-Kommentierung mehrere Werkzeuge bereitgestellt [4]. Der „GSpp-Viewer.html“ zeigt den Katalog und die Zielobjektkategorien. Die weiteren One-Page-HTML-Apps bilden alle Arbeitsschritte gemäß NIST OSCAL 1.1.3 ab.
URL dieses Artikels:
https://www.heise.de/-11243660
Links in diesem Artikel:
[1] https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html?nn=1182730
[2] https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek
[3] https://heise.de/s/8oGlz
[4] https://github.com/AG-3-Nutzergenerierte-Inhalte/Stand-der-Technik-Bibliothek/tree/main/Nutzergenerierte-Inhalte/tools
[5] https://www.heise.de/ix
[6] mailto:axk@heise.de
Copyright © 2026 Heise Medien
iOS 18 ist für Apple längst Vergangenheit – für viele User aber noch nicht.
(Bild: Apple)
Eigentlich sollen iOS-18-Nutzer, die es können, auf iOS 26 aktualisieren, um sicher zu sein. Update-Verweigerern spendiert Apple nun eine Sonderaktualisierung.
Apple wird im Laufe des Mittwochs ein spezielles Update für Nutzer ausliefern, die mit ihren Geräten noch unter iOS 18 verblieben sind. Der Grund: Sie sind möglicherweise für die Malware DarkSword anfällig [1], die über verschiedene Websites verbreitet wird. Da der Quellcode für den Datenschädling [2] mittlerweile bekannt ist, verbreitet er sich derzeit. Die Infektion beginnt, sobald man eine infizierte Seite im Browser aufruft. Aufgetreten sein soll das bereits auf Websites mit Zielgruppe in der Ukraine, Malaysia, Saudi-Arabien und Türkei. Es kann aber letztlich überall passieren, sofern die Kriminellen die Kontrolle über einen Server haben. DarkSword soll weitgehenden Zugriff auf die Hardware erhalten, kann somit zahlreiche Daten auslesen und exfiltrieren sowie vermutlich auch Kamera und Mikrofon aktivieren.
In iOS 26 [3] hatte Apple die von DarkSword ausgenutzten Lücken bereits geschlossen. Auch für iOS 18 liegen eigentlich längst Patches vor, zuletzt lieferte Apple zusammen mit iOS 26.4 [4] auch iOS 18.7.7 und iPadOS 18.7.7 aus. Das Problem: Diese Aktualisierungen laufen nur auf iPhone XS, XS Max und XR sowie den iPads der 7. Generation. Dies sind Geräte, die iOS 26 nicht mehr vertragen, aber mit iOS 18 arbeiten. Für alle moderneren iPhones und iPads erwartet Apple eigentlich, dass User auf iOS 26 beziehungsweise iPadOS 26 wechseln. Auch wegen der umstrittenen neuen Oberfläche Liquid Glass [5] taten dies aber nicht alle.
Deswegen will Apple nun eine zusätzliche Version von iOS 18 (und vermutlich iPadOS 18) herausbringen, die mittels Backporting kritische Fehlerbehebungen ausliefern soll. „Wir stellen das iOS-18-Update für weitere Geräte bereit, damit Nutzer, bei denen die automatische Aktualisierung aktiviert ist, wichtige Sicherheitsupdates automatisch erhalten“, so Apple gegenüber dem Magazin Wired [6]. Das heißt: Apple öffnet die Updates auch für Geräte, die eigentlich mit iOS 26 arbeiten. Apple empfiehlt allerdings weiterhin, für den „fortschrittlichsten Schutz” gleich ganz auf iOS 26 umzusteigen.
Der Vorgang wirft ein Schlaglicht auf die Tatsache, dass Apple Fehlerbehebungen nur noch teilweise an ältere Versionen seiner Betriebssysteme [7] ausliefert beziehungsweise – wie bei iOS 26 und neueren Geräten – gar keine mehr. Der bekannte Sicherheitsexperte Patrick Wardle sagte gegenüber Wired, wenn der Schutz der Nutzer wichtig ist, müssten kritische Fehlerbehebungen auch für ältere Versionen der Standard sein.
Apple hatte bereits verschiedene ältere Versionen mit Fixes außer der Reihe versehen, um seine Systeme neben DarkSword auch gegen eine andere Malware namens Curona [8] abzusichern. Es zeigt sich einmal mehr, dass nur die jeweils neueste Version eines Apple-Betriebssystems die am besten geschützte ist, was angesichts des Jahrestaktes an Updates, die Apple nach wie vor vorlegt, Nutzer in Gefahr bringt, die nicht so schnell aktualisieren wollen.
URL dieses Artikels:
https://www.heise.de/-11243513
Links in diesem Artikel:
[1] https://www.heise.de/news/DarkSword-Zweite-maechtige-iPhone-Spyware-in-freier-Wildbahn-gesichtet-11216618.html
[2] https://www.heise.de/news/Das-ist-uebel-DarkSword-Malware-auf-Github-iPhones-sofort-patchen-11223084.html
[3] https://www.heise.de/ratgeber/iOS-und-iPadOS-26-in-Action-23-Tipps-fuer-die-neuen-Apple-Systeme-10646549.html
[4] https://www.heise.de/news/iOS-26-4-und-Co-Das-steckt-an-Sicherheitsverbesserungen-in-den-Updates-11223747.html
[5] https://www.heise.de/hintergrund/Liquid-Glass-Apples-neue-Oberflaeche-fuer-iOS-26-macOS-26-und-Co-im-Detail-10487350.html
[6] https://www.wired.com/story/apple-will-push-out-rare-backported-patches-to-protect-ios-18-users-from-darksword-hacking-tool/
[7] https://www.heise.de/meinung/Kommentar-Apple-betreibt-bei-Updates-Scheinsicherheit-11097267.html
[8] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[9] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[10] https://www.heise.de/mac-and-i
[11] mailto:bsc@heise.de
Copyright © 2026 Heise Medien
(Bild: amgun / Shutterstock.com)
Ein KI-Pentesting-Tool hat in Standardkonfigurationen von ImageMagick kritische Sicherheitslücken aufgespürt. Workarounds schützen.
Die IT-Sicherheitsfirma Octagon Networks hat mit ihrem Tool pwn.ai kritische Sicherheitslücken in der Grafikverarbeitungssoftware ImageMagick aufgespürt. Die Schwachstellen treten in Standardkonfigurationen unter mehreren weitverbreiteten Linux-Distributionen auf und können Angreifern das Einschleusen und Ausführen von Schadcode aus dem Netz oder das Schreiben und Lesen von Dateien sowie das Umgehen von Sicherheitsrichtlinien ermöglichen.
Wie das Unternehmen in seiner Analyse [1] schreibt, sind Millionen Server in mehreren Konfigurationen anfällig. Das Tool hat mehrere Zero-Day-Lücken entdeckt, die mit der Sicherheitsrichtlinien-Architektur in ImageMagick unter jeder größeren Linux-Distribution sowie WordPress-Installationen auftreten können. Die IT-Sicherheitsforscher erklären, dass das Hochladen von manipulierten .pdf- oder .jpg-Dateien ausreicht, um dort Remote-Code-Ausführung zu erreichen.
Die Testumgebung bestand aus einer Web-App mit minimaler Angriffsoberfläche. Sie stellt keine API oder interessante Felder bereit, sondern verarbeitet lediglich Rechnungen; sie hat auch kein clientseitiges JavaScript. Das Upload-Feld sei am interessantesten daran. Die hochgeladenen Dateien verarbeitet ImageMagick. Die Software ist laut Analyse auf Millionen Servern installiert, auf dem ersten Testsystem unter Ubuntu 22.04 ohne bekannte, ungepatchte Schwachstellen. Das KI-Tool hat daher ImageMagick als Angriffsvektor ausgemacht und es in seiner eigenen Sandbox installiert und analysiert.
Dabei fand es eine Schwachstellenverkettung, bei der sich Filterung mit Magic-Bytes von .svg-Dateien und eine PostScript-Filter-Richtlinie durch Nutzung des EPSI-Formats umgehen ließen. ImageMagick reagierte auf die Meldung mit einer angepassten Richtlinie, da die Standard-Richtlinien nur als Baseline-Template gedacht seien. Diese Standard-Richtlinien seien jedoch weitverbreitet im Einsatz, führen die IT-Forscher weiter aus. Sie kommen etwa in Ubuntu 22.04, Debian 11 und 12, Fedora/RHEL/CentOS, Arch Linux / Alpine Linux / OpenSUSE, Amazon Linux, Google Cloud Shell, macOS Homebrew und in den meisten Docker-Images zum Einsatz. Diese sind damit alle anfällig für die gefundenen Schwachstellen.
Auch mit der angepassten Richtlinie fand das KI-Tool weitere Sicherheitslücken, die die Filterung umgehen und Dateien auf die verwundbaren Systeme schreiben. Mit manipulierten Dateien im PDF-Format etwa ließ sich Schadcode-Schmuggel und -Ausführung aus dem Netz erreichen. In der als „Secure Policy“ genannten Richtlinie war es zudem noch möglich, Dateien etwa im /tmp-Verzeichnis zu lesen und zu schreiben. Damit ließen sich Denial-of-Service-Angriffe durch RAM-Verbrauch oder PHP-Session-Poisoning auslösen. Aber auch Codeschmuggel ist möglich, da die Skriptsprache von ImageMagick Dateien in jedem Pfad auf dem Laufwerk lesen und schreiben kann.
Die IT-Forscher schreiben, dass WordPress standardmäßig ImageMagick mittels PHP-ImageMagick-Erweiterung etwa zur Erstellung von Thumbnails, zur Änderung von Bildgrößen sowie zur Anzeige von PDF-Vorschauen nutzt. Es setzt dabei keine Sicherheitsrichtlinie für ImageMagick, sondern verlässt sich auf die Server-Standards. Die Standard-WordPress-Installationen sind somit sehr wahrscheinlich verwundbar. Das Gravity-Forms-Plug-in für WordPress mit mehr als zwei Millionen Installationen ermöglicht dadurch nicht authentifizierten Angreifern, Schadcode aus dem Netz einzuschmuggeln. Dafür sei die Payload jedoch komplex.
Die Analyse liefert einige Proof-of-Concepts (PoC) mit. ImageMagick hat ein betroffenes Modul (EPT) den Autoren des Berichts zufolge stillschweigend ausgebessert. Es fehle ein CVE-Eintrag, die Korrektur sei nicht als Sicherheitsfix deklariert und auf Ubuntu 22.04 mit ImageMagick 6.9.11-60 nicht zurückportiert worden, beschweren sie sich.
IT-Verantwortliche finden in der Analyse Gegenmaßnahmen, die sie ergreifen sollten. Dazu zählt das Entfernen von Ghostscript oder die Verarbeitung von PDFs in einer isolierten Sandbox ohne Netzwerkzugriff und mit Read-Only-Dateisystem. Wer WordPress nutzt, sollte sicherstellen, dass die Datei „policy.xml“ des Servers keine Uploads gestattet. Der XML-RPC von WordPress nimmt keine Prüfungen vor und sollte deaktiviert werden. Wenn Gravity Forms mit „Post Image“-Feld zum Einsatz kommt, sollten Admins in der ImageMagick-Richtlinie die Verarbeitung von PostScript unterbinden.
ImageMagick werkelt vielerorts oft unbemerkt im Hintergrund. Dabei werden in der Software öfter teils auch gravierende Sicherheitslücken geschlossen. Updates von Ende Februar haben etwa 40 Schwachstellen ausgebessert [2], von denen acht als hochriskant eingestuft waren. Die Bedrohung ist nicht nur akademischer Natur – Sicherheitslecks in ImageMagick werden auch in freier Wildbahn [3] attackiert.
URL dieses Artikels:
https://www.heise.de/-11243001
Links in diesem Artikel:
[1] https://pwn.ai/blog/imagemagick-from-arbitrary-file-read-to-rce-in-every-policy-zeroday
[2] https://www.heise.de/news/40-Sicherheitsluecken-in-ImageMagick-geschlossen-11186935.html
[3] https://www.heise.de/news/Acht-Jahre-alte-Luecke-in-ImageMagick-und-weitere-Lecks-missbraucht-9863292.html
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
(Bild: Andreas Wodrich / heise medien)
Die meisten Varianten des Raspberry Pi 4 und 5 werden teurer. Der Raspi 5 4 GByte etwa steigt auf 100 Euro.
Raspi-Chef Eben Upton kündigt eine weitere Runde Preissteigerungen vieler Einplatinencomputer, Compute-Modules und Tastatur-PCs an. Es ist die zweite seit Februar [1]. Dabei handelt es sich ausdrücklich um keinen Aprilscherz. Grund sind die weiter steigenden Preise für den aufgelöteten LPDDR4-Arbeitsspeicher.
Unter den Einplatinencomputern sind laut Ankündigung [2] alle Raspberry Pi 4 und 5 mit mindestens 4 GByte RAM betroffen. Die 4-GByte-Versionen werden 25 US-Dollar teurer, umgerechnet und mit Mehrwertsteuer (in US-Preisen nicht enthalten) entspricht das knapp 26 Euro. Der Raspi 4 mit 4 GByte steigt hierzulande auf 78 bis 90 Euro. Ein Raspi 5 mit 4 GByte kostet mindestens 100 Euro.
| Preiserhöhungen von Raspis und Compute-Modules | ||
| Produkt | Variante | Erhöhung |
| Raspberry Pi 4 und 5 | 4 GB | $25 |
| Raspberry Pi 4 und 5 | 8 GB | $50 |
| Raspberry Pi 5 | 16 GB | $100 |
| Raspberry Pi 500 | $50 | |
| Raspberry Pi 500+ | $150 | |
| Compute Module 4 und 4S | 1 GB | $11,25 |
| Compute Module 4, 4S, 5 | 2 GB | $12,50 |
| Compute Module 4, 4S, 5 | 4 GB | $25 |
| Compute Module 4, 4S, 5 | 8 GB | $50 |
| Compute Module 5 | 16 GB | $100 |
| Devkit für Compute Module 5 | $25 | |
| Raspberry Pi AI HAT+ 2 | $50 | |
Darüber hinaus steigen die Preise abhängig von der Speicherkapazität. Das Raspi-5-Topmodell mit 16 GByte RAM wird 100 US-Dollar teurer. Der Tastatur-PC Raspberry Pi 500+ [3] kostet jetzt 150 US-Dollar mehr. Neben den Mehrkosten fürs RAM kommen dort höhere Preise für die 256-GByte-SSD hinzu.
Bei den Compute Modules 4, 4S und 5 steigen die Preise aller Speicherkonfigurationen. Die Erhöhungen liegen zwischen 11,25 und 100 US-Dollar.
Verschont bleiben ältere Modelle wie der Raspi 3 und Zero 2 W, die noch LPDDR2-RAM verwenden. Der Hersteller hat diesen Speichertyp laut eigenen Aussagen zur Genüge gelagert und ist nicht von Zukäufen abhängig.
Als Brückenmodell legt die Raspberry Pi Plc. eine 3-GByte-Version des Raspi 4 auf, die eine Preisempfehlung von knapp 84 US-Dollar (ca. 86 Euro) trägt. Da nur der 4er-Raspi in so einer Konfiguration erscheint, verlötet der Hersteller vermutlich zwei 1,5-GByte-Bausteine auf der neuen Variante mit doppelseitiger Bestückung [4]. Vom 5er-Raspi gibt es so eine doppelseitig bestückte Variante nicht.
Upton verspricht derweil, die Preise wieder senken zu wollen, sobald die Speicherkosten fallen. Wann das sein wird, ist allerdings unklar.
URL dieses Artikels:
https://www.heise.de/-11243864
Links in diesem Artikel:
[1] https://www.heise.de/news/Fast-alle-Raspberry-Pis-werden-teurer-11162382.html
[2] https://www.raspberrypi.com/news/a-new-3gb-raspberry-pi-4-for-83-75-and-more-memory-driven-price-increases/
[3] https://www.heise.de/tests/Raspberry-Pi-500-mit-beleuchteter-mechanischer-Tastatur-und-SSD-im-Test-10657090.html
[4] https://www.heise.de/news/Raspberry-Pi-4-kommt-jetzt-mit-zwei-Speicherchips-11166924.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[7] mailto:mma@heise.de
Copyright © 2026 Heise Medien
(Bild: Arduino)
Arduino erweitert den UNO Q mit USB-C-Zubehör, Multimedia-Boards und Debug-Tools.
Arduino stellt im Rahmen der Arduino Days neue Erweiterungen für den Arduino UNO Q vor. Zum Einstieg bringt Arduino Zubehör für Stromversorgung und Schnittstellen. Ein 45-Watt-USB-C-Netzteil, ein voll belegtes USB-C-Kabel sowie ein 8-in-1-USB-C-Hub sollen den UNO Q in Richtung „Single Board Computer“ schieben. Der Hub ergänzt HDMI, Ethernet, mehrere USB-Ports und Power-Delivery in einem. Das Netzteil [1] wird 16,89 Euro, das USB-C-Kabel [2] 5,97 Euro und der Hub [3] 16,89 Euro kosten.
Spannender wird es mit den eigentlichen Erweiterungs-Boards. Der „UNO Media Carrier“ dockt über JMEDIA und JMISC an und bringt gleich mehrere Multimedia-Features mit. Zwei MIPI-CSI-Anschlüsse erlauben den Betrieb von Kameras, etwa für Stereo-Vision oder Bildverarbeitung. Dazu kommt ein MIPI-DSI-Port für Displays sowie mehrere Audioanschlüsse (Mikrofon, Line-Out, Kopfhörer). Damit lässt sich der UNO Q für Computer-Vision-Projekte, interaktive Displays oder einfache KI-Anwendungen einsetzen. Das Board [4] wird für 19,89 Euro im Arduino-Shop erhältlich sein.
(Bild: Arduino [5])
Für alle, die mehr Peripherie brauchen, gibt es den „UNO Breakout Carrier“. Er führt zahlreiche Schnittstellen wie I2C, SPI, UART, PWM sowie Audio- und Stromleitungen auf klassische Header heraus. Das ist interessant für Prototyping, Messungen mit Oszilloskop oder Logikanalysator und das Debuggen von Hardware. Gerade in frühen Entwicklungsphasen spart das Zeit, weil keine eigenen Adapterplatinen nötig sind. Oder anders gesagt: weniger löten, mehr messen. Der Preis für dieses Board [6] wird bei 9,90 Euro liegen.
(Bild: Arduino [7])
Ebenfalls auf Debugging ausgelegt ist der „Arduino Bug-Hopper“. Das kleine Board basiert auf einem FTDI-USB-zu-UART-Chip und stellt eine dedizierte serielle Verbindung zum UNO Q bereit. Dadurch bleibt die Hauptschnittstelle frei für Sensoren oder Aktoren. Status-LEDs zeigen zudem direkt an, ob die Versorgungsspannungen stimmen. Für 19,89 Euro wird dieses Board [8] bereits im Arduino-Store angeboten.
(Bild: Arduino [9])
Zum Schluss erweitert Arduino sein Modulino-System noch um ein neues Board. Eine LED-Matrix mit 8 × 12 Pixeln, die über Qwiic angeschlossen wird. Sie eignet sich für einfache Anzeigen, Statusmeldungen oder kleine Animationen. Dieses Modul [10] wird für 8,54 Euro im Shop angeboten werden.
(Bild: Arduino [11])
Alle Infos zu den Ankündigungen findet man auf dem Arduino-Blog [12].
Wer noch nicht genau weiß, was er vom Arduino Uno Q halten soll, findet in unserem Test [13] alle wichtigen Infos dazu.
URL dieses Artikels:
https://www.heise.de/-11243303
Links in diesem Artikel:
[1] https://store-usa.arduino.cc/products/usb-c-power-supply-45w
[2] https://store-usa.arduino.cc/products/usb-c-cable-24-pin
[3] https://store-usa.arduino.cc/products/usb-c-hub-8-in-1
[4] https://store.arduino.cc/products/uno-media-carrier
[5] https://store-usa.arduino.cc/products/uno-media-carrier
[6] https://store.arduino.cc/products/uno-breakout-carrier
[7] https://store-usa.arduino.cc/products/uno-breakout-carrier
[8] https://store.arduino.cc/products/bughopper
[9] https://store.arduino.cc/products/bughopper
[10] https://store.arduino.cc/products/modulino-led-matrix
[11] https://store-usa.arduino.cc/products/modulino-led-matrix
[12] https://store-usa.arduino.cc/products/modulino-led-matrix
[13] https://www.heise.de/tests/Im-Test-Arduino-UNO-Q-mit-App-Lab-11084275.html
[14] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[15] https://www.heise.de/make
[16] mailto:das@heise.de
Copyright © 2026 Heise Medien
(Bild: software-architektur.tv)
In der Episode diskutieren Eberhard Wolff und Michael Stal, wie auch die Analyse großer Softwarearchitekturen und Codebasen durch LLMs gelingt.
Bei der Verwendung von LLMs für Software-Architektur geht es meistens um das Erstellen von Architektur. In dieser Episode von software-architektur.tv [1] spricht Eberhard Wolff mit Prof. Dr. Michael Stal [2], Principal Key Expert Engineer bei der Siemens AG, über dessen Erfahrungen bei der Benutzung von LLMs für die Code-Analyse.
Den vollmundigen Versprechen mancher Anbieter und Influencer für generative KI steht die praktische Realität gegenüber, dass die Beschränkungen von LLMs zu vielen Problemen führen, ganz besonders beim Softwareengineering. Die Analyse großer Softwarearchitekturen und Codebasen durch LLMs scheitert unter anderem an dem beschränkten Kontextfenster der Foundation-Modelle. Das gilt im Umkehrschluss auch für deren Generierung. Wie sich diese Problematik zumindest teilweise umgehen lässt, möchte iX-Blogger Michael Stal [3] anhand geeigneter Techniken zeigen.
Die Ausstrahlung findet am Donnerstag, 2. April 2026, live ab 14:30 Uhr statt. Die Folge steht im Anschluss als Aufzeichnung bereit. Während des Livestreams können Interessierte Fragen via Twitch-Chat, YouTube-Chat oder anonym über das Formular auf der Videocast-Seite [5] einbringen.
software-architektur.tv ist ein Videocast von Eberhard Wolff, iX-Blogger [6] und bekannter Softwarearchitekt, der als Head of Architecture bei SWAGLab arbeitet. Zum Team gehören außerdem Lisa Maria Schäfer [7] (Socreatory) und Ralf D. Müller [8] (DB Systel). Seit Juni 2020 sind über 250 Folgen entstanden, die unterschiedliche Bereiche der Softwarearchitektur beleuchten – mal mit Gästen, mal Wolff, Schäfer oder Müller solo. Seit mittlerweile mehr als zwei Jahren berichtet heise Developer über die Episoden.
URL dieses Artikels:
https://www.heise.de/-11243710
Links in diesem Artikel:
[1] https://software-architektur.tv/
[2] https://de.wikipedia.org/wiki/Michael_Stal
[3] https://www.heise.de/thema/Der-Pragmatische-Architekt
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://software-architektur.tv/
[6] https://www.heise.de/developer/Continuous-Architecture-2687847.html
[7] https://www.socreatory.com/de/trainers/lisa-moritz
[8] https://techstories.dbsystel.de/blog/profiles/Ralf-D.-Mueller.html
[9] mailto:map@ix.de
Copyright © 2026 Heise Medien
(Bild: DC Studio / Shutterstock.com)
Mit dem Projekt Spark setzt das BMDS auf digitale Souveränität: Die quelloffenen KI-Werkzeuge zur Planungsbeschleunigung stehen ab sofort auf OpenCode bereit.
Die deutsche Verwaltung gilt als Sinnbild für lahme Prozesse und dicke Aktenstapel. Doch beim Thema KI will der Bund zeigen, dass es auch anders geht. Das Bundesministerium für Digitales und Staatsmodernisierung (BMDS) hat mit dem Projekt Spark eine Reihe von KI-Modulen veröffentlicht, die die Arbeitsweise in Behörden grundlegend verändern könnten.
Eine Besonderheit ist der Ansatz der Veröffentlichung: Unter dem Leitsatz Public Money, Public Code [1] stehen die Anwendungen für jeden auf der Plattform OpenCode zur Verfügung [2]. Damit folgt das BMDS dem Ruf nach digitaler Souveränität und ermöglicht es Kommunen, Firmen und der Zivilgesellschaft, die Werkzeuge ohne Lizenzgebühren zu nutzen und weiterzuentwickeln.
Mit Spark sollen komplexe Planungs- und Genehmigungsverfahren, die bisher Monate oder gar Jahre dauerten, durch eine intelligente operative Assistenz beschleunigt werden. Die Finanzierung erfolgt über den Klima- und Transformationsfonds. Das Projekt soll Beschäftigte in den Genehmigungsbehörden von Routineaufgaben befreien, ohne Menschen zu ersetzen. Vielmehr bereite die KI die Flut an Informationen aus Antragsunterlagen so auf, dass Sachbearbeiter schneller zu einer fundierten Entscheidung kommen könnten. Das letzte Wort habe der Mensch.
Technisch setzt Spark an, wo es bisher am meisten hakt: beim Sichten und Prüfen von Dokumenten. Die veröffentlichten Module decken typische Aufgaben wie die Zusammenstellung relevanter Daten aus Anträgen oder den formalen Check auf Vollständigkeit und Plausibilität ab. Das System soll dabei erkennen, wenn Dokumente fehlen oder Angaben widersprüchlich sind.
Das Herzstück bildet eine mit KI-Agenten unterstützte Rechtsdogmatik. Sie ist direkt an Gesetzesdatenbanken angeschlossen und kann Normen automatisiert dekonstruieren und juristisch bewerten. Im weiteren Verlauf sollen zusätzliche Module folgen, die sich auch der materiellen Prüfung und der Beschlusserstellung widmen.
Digitalminister Karsten Wildberger (CDU) sieht die Republik durch diesen Vorstoß weltweit in einer führenden Rolle bei KI-basierten Verwaltungsanwendungen. Erst im Februar sahnte das Projekt auf dem World Government Summit in Dubai den Preis für die beste KI-Nutzung in staatlichen Dienstleistungen ab. Die offene Bereitstellung des Quellcodes soll nun sicherstellen, dass kreative Köpfe die Module adaptieren und für verschiedene föderale Anforderungen optimieren können. Um diesen Prozess anzukurbeln, plant das BMDS für Juni einen zweitägigen Hackathon.
Trotz der Euphorie mahnt das BMDS zur Sorgfalt bei der Implementierung. In den Begleitunterlagen findet sich ein Sicherheitshinweis: Der veröffentlichte Code sei als Referenz und Integrationsgrundlage zu verstehen, beinhalte aber keine fertige Sicherheitskonfiguration für den direkten Produktionseinsatz. Betreiber müssen die Anwendungen in ihren jeweiligen IT-Umgebungen härten, Zugriffsrechte definieren und sensible Daten sicher verwalten. Ein dediziertes Security-Review ist zwingend erforderlich, bevor die KI tatsächlich in produktive Genehmigungsverfahren eingebunden wird.
Für Entwickler soll der Einstieg aber hürdenarm sein. Die Module basieren auf einer Docker-Umgebung und lassen sich rasch aufsetzen. Die Konfiguration erfolgt über Skripte. Schnittstellen zu OpenAI-kompatiblen Endpunkten und lokalen Lösungen wie LiteLLM [3] sind vorgesehen.
URL dieses Artikels:
https://www.heise.de/-11243586
Links in diesem Artikel:
[1] https://www.heise.de/news/Kampagne-Public-Code-Software-fuer-die-Verwaltung-soll-frei-sein-3830705.html
[2] https://gitlab.opencode.de/bmds/planungs-und-genehmigungsbeschleunigung/spark-workflow
[3] https://www.heise.de/news/No-Code-Plattform-SeaTable-integriert-KI-Automatisierung-11067543.html
[4] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[5] mailto:mma@heise.de
Copyright © 2026 Heise Medien
(Bild: Gorodenkoff/Shutterstock.com)
Der Maintainer-Account für das Paket axios auf npm wurde geknackt, um einen Remote-Access-Trojaner für Windows, macOS und Linux einzuschleusen.
Auf dem JavaScript-Paketmanager npm hat es erneut einen Supply-Chain-Angriff gegeben: Der HTTP-Client axios hatte eine Backdoor an Bord. Angreifer hatten zuvor den Account des axios-Maintainers übernommen. Hinter der Attacke steht vermutlich die nordkoreanische Gruppe UNC1069 [1].
Betroffen ist die Version 1.14.1, die die Angreifer am 30. März veröffentlicht haben. Inzwischen ist auf npm wieder die Version 1.14.0 [2] ohne Malware verfügbar, und der ursprüngliche Maintainer hat die Kontrolle über das Paket zurückerlangt. Wer axios nutzt, sollte prüfen, ob zwischenzeitlich die mit Malware versehene Version auf das System gelangt ist. Neben der Version 1.14.1 haben die Angreifer auch eine Version 0.30.4 mit der Malware auf npm veröffentlicht, die ebenfalls nicht mehr existiert.
Die Angreifer haben sich zunächst Zugriff auf den Account des npm-Maintainers über Social Engineering verschafft [3] und anschließend die Version 1.14.1 von axios mit der zusätzlichen Dependency „plain-crypto-js@4.2.1“ versehen, die im “postinstall“-Hook den JavaScript-Dropper setup.js ausführt.
Der Dropper verhält sich je nach Betriebssystem unterschiedlich. Auf Windows lädt er ein PowerShell-Skript nach, unter macOS ein Mach-O-Binary und unter Linux eine Python-Backdoor. Mehrere Methoden sollen den Angriff vertuschen: Das Skript ist mit Base64 und XOR verschleiert, und setup.js versucht, sich nach dem erfolgreichen Nachladen des Payloads selbst zu löschen und die package.json-Datei zurückzusetzen.
Die plattformspezifische Malware lädt anschließend die Backdoor nach, die Google Threat Intelligence in einer Analyse als WAVESHAPER.V2 identifiziert, da sie große Ähnlichkeiten mit der WAVESHAPER-Backdoor mitbringt, die im Februar 2026 aufgetaucht war [5]. Da die ursprüngliche Backdoor der UNC1069-Gruppe zugeordnet wird, vermutet Google Threat Intelligence, dass die nordkoreanische Gruppe auch hinter dem Angriff auf axios steckt.
WAVESHAPER.V2 arbeitet schließlich als Remote-Access-Trojaner: Die Software nimmt Kontakt zu einem C2-Server (Command & Control) auf und erwartet im Minutentakt die Befehle runscript, peinject oder rundir vom Server, um weitere Skripte oder Executables auszuführen oder Informationen zu Verzeichnissen und Dateien abzurufen. Der Befehl kill beendet die Ausführung. Google Threat Intelligence sieht in WAVESHAPER.V2 eine direkte Weiterentwicklung des Original-WAVESHAPER.
Wer das axios-Paket verwendet, sollte überprüfen, ob die Versionen 1.14.1 oder 0.30.4 mit dem Schadcode ins System gelangt sind. Automatische Systeme sollten auf die feste Versionsnummer gepinnt werden, statt die aktuellste Version herunterzuladen.
Im Beitrag von Google Threat Intelligence [6] findet sich eine Übersicht der Indikatoren, die auf einen Angriff hinweisen, darunter Netzwerkverkehr zu den IP-Adressen 142.11.206.73 oder 23.254.167.216.
URL dieses Artikels:
https://www.heise.de/-11242675
Links in diesem Artikel:
[1] https://malpedia.caad.fkie.fraunhofer.de/actor/unc1069
[2] https://www.npmjs.com/package/axios
[3] https://github.com/axios/axios/issues/10604#issuecomment-4167784086
[4] https://www.heise-devsec.de/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_devsec.empfehlung-ho.link.link&LPID=33786
[5] https://cloud.google.com/blog/topics/threat-intelligence/unc1069-targets-cryptocurrency-ai-social-engineering?hl=en
[6] https://cloud.google.com/blog/topics/threat-intelligence/north-korea-threat-actor-targets-axios-npm-package/
[7] mailto:rme@ix.de
Copyright © 2026 Heise Medien
Deepfakes und manipulierte Bilder treffen nicht nur Prominente. Ingrid Brodnig erklärt, dass sie zunehmend zur Einschüchterung von Frauen eingesetzt werden.
„Es war nicht die Frage, ob ein solcher Fall kommt, sondern wann“, sagt die Autorin Ingrid Brodnig im c’t-Podcast They Talk Tech [1] über die Vorwürfe der Schauspielerin Collien Fernandez [2] gegen ihren Ex-Ehemann Christian Ulmen. Dieser soll über viele Jahre hinweg Fakeprofile seiner Frau im Internet erstellt und darüber unter anderem Nacktfotos und Sexvideos an andere Männer verschickt haben, die Fernandez zeigen sollten. Derzeit prüft ein spanisches Gericht, ob das Verfahren gegen Ulmen dort oder in Deutschland eröffnet wird.
Und auch wenn bis zum Abschluss des Verfahrens die Unschuldsvermutung für Ulmen gilt, sorgt der Fall dafür, dass sogenannte Deepfakes, Deepnudes und Revenge Porn stärker öffentlich diskutiert werden – und vor allem die Frage, wie Frauen besser davor geschützt werden können.
(Bild: Gianmaria Gava)
Dabei sei das Phänomen an sich keineswegs neu, betont Brodnig. Ähnliche Formen digitaler Gewalt habe es schon lange gegeben. Doch durch neue technische Möglichkeiten sei es heute deutlich einfacher geworden, Bilder zu manipulieren oder falsche Inhalte zu erzeugen. „Niemand muss mehr Photoshop beherrschen, um Bilder von Frauen zu manipulieren“, sagt sie.
Fachleute hätten daher schon seit Jahren davor gewarnt, dass sich solche Fälle häufen würden. Und sie betreffen längst nicht nur Prominente. „Es kann jede treffen“, sagt Brodnig. „Jede Frau muss befürchten, dass ihr Foto genutzt wird, um sie zu erniedrigen.“ Häufig würden solche Manipulationen auch gezielt eingesetzt, um Frauen aus dem Netz zu vertreiben oder mundtot zu machen.
Mit digitaler Gewalt gegen Frauen beschäftigt sich Brodnig auch in ihrem kürzlich erschienenen Buch „Feinbild Frau“ [3]. Darin untersucht sie unter anderem Fälle von Politikerinnen und klassifiziert verschiedene Formen digitaler Angriffe. Bildbasierte digitale Gewalt sei dabei nur eine von mehreren Strategien, mit denen Frauen herabgewürdigt werden, wenn sie sich öffentlich engagieren.
Dabei beobachtet sie einen beunruhigenden Trend: „Frauen ziehen sich aus der Öffentlichkeit zurück.“ Brodnig berichtet im Podcast etwa von einer Politikerin, die eine Rede absagte, weil sie befürchtete, dass Bilder daraus manipuliert oder Zitate aus dem Zusammenhang gerissen werden könnten, um sie zu erniedrigen. „Wir machen gesellschaftliche Rückschritte“, warnt die Autorin, „Frauen werden aus der Öffentlichkeit gedrängt.“
Solche Angriffe seien häufig nicht nur persönlich motiviert, sondern auch politisch. Bildmanipulationen oder sexualisierte Diffamierungen würden etwa gezielt eingesetzt, um Aktivistinnen oder Demonstrantinnen zu diskreditieren. Schon in früheren Fällen seien etwa Teilnehmerinnen von Protesten gegen Donald Trump in manipulierten Bildern sexualisiert oder entkleidet dargestellt worden.
Dass die öffentliche Debatte über digitale Gewalt oft erst spät beginne, hält Brodnig für ein strukturelles Problem. „Wir als Gesellschaft führen solche Debatten zu spät“, sagt sie. Häufig werde erst reagiert, wenn Fälle so drastisch seien, dass man nicht mehr wegschauen könne.
Dabei zeige sich auch, welche Formen von Gewalt gesellschaftlich ernst genommen würden. Sexualisierte Gewalt gegen Frauen werde oft verdrängt, weil sie unangenehme Fragen nach Machtstrukturen, patriarchalen Mustern und gesellschaftlicher Verantwortung aufwerfe. „Die Empörung ist oft kurz. Aber jetzt braucht es langen Atem.“
Dazu gehörten nicht nur neue Gesetze, sondern auch Ressourcen, um sie tatsächlich umzusetzen und ihre Wirkung zu evaluieren. Zwar sei die Justiz vielerorts überlastet, „aber es kann nicht sein, dass die Betroffenen das ausbaden.“
Gleichzeitig brauche es gesellschaftliche Unterstützung für Frauen, die solche Erfahrungen öffentlich machen. Wer täglich digitale Hasskommentare lese, dessen Wahrnehmung der Welt verändere sich, sagt Brodnig. Betroffene fühlten sich schnell isoliert. „Man geht zum Bäcker und fragt sich plötzlich: Ist das vielleicht auch so einer?“
Deshalb sei es wichtig, Betroffenen deutlich zu machen, dass sie nicht allein sind – und solche Angriffe nicht normal sind. „Unsere Gesellschaft verhandelt jeden Tag neu, was als normal gilt“, sagt Brodnig. Gerade drastische Fälle wie die Vorwürfe von Fernandez gegen Ulmen könnten helfen, klare rote Linien zu ziehen.
Zugleich warnt sie davor, aus einzelnen Fällen ein allgemeines Bild zu formen. Der sogenannte „Negativity Bias“ – also die menschliche Tendenz, negative Ereignisse stärker wahrzunehmen – könne leicht dazu führen, dass man überall entsprechend schlimme Vorgänge und Haltungen vermute. „Sexismus ist der Normalfall in unserer Gesellschaft“, sagt Brodnig. „Aber das bedeutet nicht, dass solche extremen Formen von Gewalt der Normalfall in Beziehungen sind.“
Ein positives Zeichen sieht sie darin, dass immer mehr Frauen sich wehren und öffentlich machen, was ihnen geschehen ist. Wenn Betroffene öffentlich sagen: „Ich lasse mich nicht beschämen“, könne das ein wichtiges Signal sein und anderen Mut machen.
„They Talk Tech“ erscheint jeden Mittwoch überall, wo es Podcasts gibt [4]. Svea Eckert und Eva Wolfangel diskutieren ein Tech-Thema oder treffen inspirierende Frauen aus und rund um die Tech-Welt.
URL dieses Artikels:
https://www.heise.de/-11243353
Links in diesem Artikel:
[1] https://frauen-technik.podigee.io/75-new-episode
[2] https://www.heise.de/news/Identitaetsdiebstahl-im-Netz-Schauspielerin-Collien-Fernandes-zeigt-Ex-Mann-an-11218580.html
[3] https://www.brandstaetterverlag.com/buch/feindbild-frau/
[4] https://frauen-technik.podigee.io/
[5] https://www.heise.de/ct
[6] mailto:mond@heise.de
Copyright © 2026 Heise Medien
Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Energy Drinks gehören seit Jahren zu den beliebten funktionalen Getränken. Ihren Ursprung haben sie in Asien, bevor sie in den 1990er Jahren auch in Europa und den USA zunehmend an Bedeutung gewannen. Marken wie Rockstar, Red Bull oder Monster etablierten sich schnell als feste Größen im Getränkeregal – nicht zuletzt durch gezieltes Marketing im Sport- und Gaming-Bereich. Heute stehen Energy Drinks für einen schnellen Koffein-Kick und mitunter auffälligen Geschmacksrichtungen.
Trotz ihrer weiten Verbreitung sind Energy Drinks nicht unumstritten. Der hohe Koffein- und Zuckergehalt kann bei übermäßigem Konsum gesundheitliche Risiken mit sich bringen. Besonders bei Jugendlichen wird immer wieder vor möglichen Nebenwirkungen wie Herzrasen, Schlafproblemen oder Konzentrationsstörungen gewarnt. Fachleute empfehlen daher, den Konsum bewusst zu begrenzen und insbesondere bei jüngeren Personen auf einen verantwortungsvollen Umgang zu achten.
Trotzdem greift mancher am Wochenende außer der Reihe mal zu einem der Getränke. Beliebt sind diese Getränke interessanterweise auch im Onlinehandel.
Aktuell sorgt ein zeitlich begrenztes Angebot für Aufmerksamkeit: Verschiedene Sorten von Rockstar Energy sind bei Amazon für 10 Euro erhältlich. Da zwölf Dosen enthalten sind, kostet der halbe Liter nur noch rund 84 Cent. Die Aktion läuft bis zum 8. April und fällt damit genau in die Osterzeit.
Allerdings zeigt sich bereits, dass die Nachfrage hoch ist. Bei einzelnen Geschmacksrichtungen wie Tropical Guava verlängern sich die Lieferzeiten spürbar – teilweise reicht die angegebene Zustellung bereits bis in den Mai hinein, während wir diese News schreiben. Das deutet darauf hin, dass bestimmte Varianten schneller vergriffen sind oder nur begrenzt nachgeliefert werden können. Zusammengefasst sind alle Deals bei Amazon in der Übersicht.
Rockstar Energy Drink Watermelon Kiwi
Zum AngebotWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Rockstar Energy Drink Mango Geschmack
Zum AngebotWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Rockstar Energy Drink Blood Orange
Zum AngebotWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Rockstar Energy Drink Blueberry Mint
Zum AngebotWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Rockstar Energy Drink Tropical Guava Geschmack
Zum AngebotWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Wer gezielt eine bestimmte Sorte sucht, sollte daher die Lieferangaben im Blick behalten und gegebenenfalls auf alternative Varianten ausweichen. Insgesamt bietet die Aktion eine Gelegenheit, bekannte Energy-Drink-Sorten zu einem vergleichsweise günstigen Preis zu erwerben – vorausgesetzt, die gewünschte Auswahl ist noch verfügbar.
Das Bundesdigitalministerium hat den diesjährigen Aufruf zur Gigabitförderung gestartet und dafür mehr als 1 Milliarde Euro vorgesehen. Sven Knapp, Mitglied der Geschäftsleitung des Bundesverbands Breitbandkommunikation, sagte am 1. April 2026: "Entscheidend wird nun sein, dass die Förderung konsequent auf die tatsächlich nicht wirtschaftlich erschließbaren Gebiete fokussiert wird und eine enge Verzahnung mit dem eigenwirtschaftlichen Glasfaserausbau erfolgt. Nur so lassen sich ineffiziente Doppelstrukturen und unnötige Mehrfachbaustellen vermeiden."
Die Verstetigung der Gigabitförderung über die nächsten Jahre sei wichtig. Digitalminister Karsten Wildberger betonte "digitale Verfahren, klare Standards und flexible Förderquoten" .
Das Bundesdigitalministerium habe den Förderaufruf an den richtigen Stellen nachgeschliffen, erklärte VATM-Geschäftsführer Frederic Ufer: "Einfachere und digitale Verfahren, klare Standards bei kommunalen Ausschreibungen und schnellere Umsetzungsphasen sind wichtige Elemente." Ebenso wichtig sei es, das bestehende Lückenschlussprogramm fortzusetzen.
Der Gesetzgeber könne sich aber mittel- und langfristig nicht mit Korrekturen der bestehenden Förderung begnügen. Vielmehr sei wegen der anstehenden Kupferabschaltung eine grundlegende Neuausrichtung nötig. Der weitere Glasfaserausbau, die Nachverdichtung von Homes Passed zu Homes Connected und die Versorgung schwer erschließbarer Haushalte müsse von Anfang an eng miteinander verzahnt werden. "Über dieses neue Förderregime müssen Politik und Branche zeitnah in den Austausch kommen" , sagte Ufer.
Nordrhein-Westfalens Wirtschaftsministerin Mona Neubaur (Grüne) sagte: "Die Landesregierung hat sich entschlossen, die erforderlichen Eigenanteile der Kommunen für Projekte im nun startenden Bundesförderaufruf von 20 auf 15 Prozent abzusenken." Für Kommunen in der Haushaltssicherung sinke der Eigenanteil von zehn auf fünf Prozent.
Das iPad gibt es zwar schon seit 2009, doch erst seit 2024 kann man mit dem Apple Pencil Pro auch bequem Notizen anfertigen oder Kunstwerke zeichnen. Im Vergleich zum Vorgänger Apple Pencil kommt nur das Pro-Modell mit der Squeeze-Geste daher. Durch Zusammendrücken öffnet man z. B. ein Werkzeugmenü, um neue Farben oder Pinsel auszuwählen. Zudem verfügt nur die Pro-Version über eine Dreh-Erkennung, so dass der aktive Eingabestift erkennt, wie man den Stift hält. Neu ist zudem das haptische Feedback. Den aktuellen Bestseller beim Tablet-Zubehör gibt es bei Amazon nun zum Tiefstpreis.
Zum Zeitpunkt der Artikelerstellung verkauft Amazon den Apple Pencil Pro für nur 99 Euro zum Tiefstpreis
Apple Pencil Pro (für iPads ab MJ 2024)
Zum Tiefstpreis bei AmazonWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Mit dem Apple Pencil Pro erweitert Apple das bekannte Bedienkonzept vor allem um zusätzliche Sensorik. Neu ist etwa die sogenannte Squeeze-Geste: Der Stift erkennt Druck auf das Gehäuse und blendet daraufhin kontextabhängige Werkzeuge ein.
Ebenfalls neu ist die Rotationserkennung ("Barrel Roll") über ein Gyroskop. Der Pencil registriert die Drehbewegung des Stifts und überträgt diese auf digitale Werkzeuge, etwa für realistische Pinselstriche oder Kalligrafie.
Hinzu kommen haptisches Feedback, das Eingaben physisch spürbar macht, sowie die Integration in Apples Wo-ist-Netzwerk, wodurch sich ein verlorener Stift orten lässt. Hier bietet sich auch das aktuelle Amazon-Angebot zu den Apple Airtags an, um Gegenstände leicht orten zu können.
Laut Apple werden folgende Modelle unterstützt (jeweils mit aktuellem iPadOS):
Ältere iPad-Generationen – selbst solche mit Apple Pencil 2 – bleiben außen vor.
Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden
Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden
Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden
Die Probleme beim F-35-Programm hören nicht auf
(Bild: Cristi Mitu/Shutterstock.com)
US-Rüstungsfirmen liefern F-35 ohne Radar – nicht kampftauglich. Inmitten des Iran-Krieges droht sich das Milliardengrab weiter zu vertiefen. Ein Gastbeitrag.
Während das US-Militär für seinen heißen Krieg gegen den Iran verlässliche Ausrüstung gebrauchen könnte, planen Rüstungsunternehmen, F-35-Kampfflugzeuge ohne Radar zu liefern [1], die nicht kampftauglich sind.
Wie Breaking Defense Ende letzter Woche berichtete [2], wird das Militär ab diesem Herbst damit beginnen, F-35 ohne Radar abzunehmen. Defense Daily meldete [3] bereits im vergangenen Monat, dass einige F-35 ohne Radar ausgeliefert wurden, was das F-35 Joint Program Office jedoch bestritt.
Das Problem geht auf Verzögerungen [4] bei Northrop Grumman zurück. Das Unternehmen produziert im Rahmen [5] eines laufenden Modernisierungsprogramms modernisierte Radare für die F-35. Diese Radare sollen dem Kampfjet dabei helfen, feindliche Bedrohungen zu erkennen [6], zu verfolgen und anzugreifen.
Die neuen F-35 sind jedoch nicht dafür ausgelegt, die derzeit verwendeten älteren Radare aufzunehmen. Zwar können die radarlosen Jets fliegen [8], sie werden aber nur zu Trainingszwecken eingesetzt [9], bis sie nachgerüstet werden – faktisch sind sie damit für den Kampfeinsatz vorerst ausgeschlossen.
"Derzeit werden F-35 mit Ballast statt mit den neuen Radaren produziert, was ein Flugzeug ergibt, das auf absehbare Zeit nicht kampfbereit sein wird", sagte [10] der republikanische Abgeordnete Rob Wittman, Vorsitzender des Unterausschusses für taktische Luft- und Landstreitkräfte im Repräsentantenhaus, Anfang des Monats gegenüber Breaking Defense.
Das durch die Verzögerung entstehende Problem der Einsatzbereitschaft dürfte sich mit der Zeit verschärfen. Wenn Northrop Grumman die neuen Radare bald liefern kann, betrifft das Problem laut Breaking Defense nur eine "Handvoll" F-35. Halten die Verzögerungen jedoch bis ins nächste Jahr an, könnten mehr als 100 F-35 ohne Radar ausgeliefert werden.
Dan Grazier, Direktor des National Security Reform Program am Stimson Center, verweist auf die lange Geschichte von Produktionsverzögerungen im F-35-Programm und hält es für unwahrscheinlich, dass die neuen Radare bald einsatzbereit sind.
"Die Wahrscheinlichkeit ist extrem hoch, dass der Auftragnehmer nächstes Jahr kein funktionierendes Radar liefern kann. Jedes Mal, wenn Programmverantwortliche einen Zeitplan angekündigt haben, wurde dieses Versprechen nicht eingehalten", sagte Grazier. "Der einzige Termin, der je gehalten wurde, war die Erklärung der anfänglichen Einsatzfähigkeit – das ist zehn Jahre her. Und trotzdem liefert das F-35-Programm heute Jets ohne ein grundlegendes Kampfsystem aus."
Die Nachrüstung der Radare könnte zudem teuer und zeitaufwendig [11] werden.
"Wenn man alles zusammenrechnet, werden die Nachrüstungen der F-35 die Steuerzahler letztlich zig Milliarden Dollar kosten. Das wird die ohnehin absurde Rechnung nur weiter erhöhen", sagte Ben Freeman vom Quincy Institute. "Es ist längst an der Zeit, die Verluste zu begrenzen und keine weiteren dieser überteuerten und leistungsschwachen Flugzeuge zu kaufen."
Lockheed Martin arbeitet derweil an einer Neugestaltung des vorderen Rumpfbereichs, damit neuere F-35 entweder mit alten oder neuen Radaren ausgerüstet werden können. Diese Übergangslösung wird jedoch voraussichtlich erst 2027 verfügbar sein.
Das aktuelle Radar-Debakel droht die USA mitten in einem potenziell langfristigen Krieg gegen den Iran ohne entscheidende militärische Ausrüstung dastehen zu lassen. Seit Beginn der Feindseligkeiten am 28. Februar wurden bereits mehrere wichtige US-Militärgüter beschädigt oder zerstört [12], darunter auch eine F-35.
Doch die Probleme haben sich über Jahrzehnte aufgebaut. Das F-35-Programm ist seit jeher von Verzögerungen und Leistungsschwächen geprägt [13] – zu Lasten sowohl der Steuerzahler als auch der Einsatzbereitschaft des Militärs. So wurden alle im Jahr 2024 ausgelieferten F-35 verspätet geliefert [14]. Zudem stellte das Government Accountability Office fest, dass die Einsatzbereitschaft der F-35 im Jahr 2023 nur etwas mehr als die Hälfte der Zeit [15] gegeben war – trotz einer Dienstzeit [16] von über zehn Jahren.
Trotz dieser Probleme haben die Rüstungsunternehmen im Laufe des Programms Hunderte Millionen US-Dollar [17] an Bonuszahlungen erhalten, die eigentlich Anreize für pünktliche Lieferungen schaffen sollen. Insgesamt wird das F-35-Programm die Steuerzahler rund zwei Billionen [18] US-Dollar [sic!] kosten.
Für Experten sind die radarlosen F-35 ein weiteres Zeichen für das Scheitern des Programms.
Das Radarproblem sei ein "eindeutiger Beweis dafür, dass das F-35-Programm ein Fehlschlag ist", so Grazier. "Dieses Flugzeug wird seit einem Vierteljahrhundert entwickelt und trotzdem liefert der Auftragnehmer Maschinen ohne funktionierendes Radar aus. Die amerikanische Bevölkerung hätte inzwischen Anspruch auf Rückerstattung."
Northrop Grumman und das F-35 Joint Program Office reagierten nicht auf Anfragen für Stellungnahmen.
Stavroula Pabst ist Reporterin für Responsible Statecraft.
Dieser Text erschien zuerst bei unserem Partnerportal Responsible Statecraft [19] auf Englisch.
URL dieses Artikels:
https://www.heise.de/-11241397
Links in diesem Artikel:
[1] https://breakingdefense.com/2026/03/exclusive-us-poised-to-accept-new-f-35s-without-radars-sources-say/
[2] https://breakingdefense.com/2026/03/exclusive-us-poised-to-accept-new-f-35s-without-radars-sources-say/
[3] https://www.defensedaily.com/current-f-35-configuration-complicates-fielding-of-apg-85-radar/air-force/
[4] https://breakingdefense.com/2026/03/exclusive-us-poised-to-accept-new-f-35s-without-radars-sources-say/
[5] https://www.19fortyfive.com/2026/03/flying-blind-why-new-f-35-lightening-ii-stealth-fighters-are-arriving-without-radars/
[6] https://www.twz.com/air/are-f-35s-being-delivered-to-the-usaf-without-radars-sure-seems-like-it
[7] https://responsiblestatecraft.org/author/stavroulapabst/
[8] https://www.twz.com/air/are-f-35s-being-delivered-to-the-usaf-without-radars-sure-seems-like-it
[9] https://breakingdefense.com/2026/03/exclusive-us-poised-to-accept-new-f-35s-without-radars-sources-say/
[10] https://breakingdefense.com/2026/03/exclusive-us-poised-to-accept-new-f-35s-without-radars-sources-say/
[11] https://responsiblestatecraft.org/cost-of-f35/
[12] https://www.wsj.com/politics/national-security/the-u-s-military-assets-damaged-or-lost-in-the-iran-war-b651127a
[13] https://responsiblestatecraft.org/f35-gao/
[14] https://www.aerotime.aero/articles/gao-report-f-35-delays
[15] https://www.businessinsider.com/f35-fighters-mission-capable-just-over-half-the-time-watchdog-2023-9
[16] https://www.f35.com/f35/news-and-features/US-military-frontline-fighter-jet.html
[17] https://responsiblestatecraft.org/f35-gao/
[18] https://responsiblestatecraft.org/f35-cost/
[19] https://responsiblestatecraft.org/f35-radar/
Copyright © 2026 Heise Medien
KI-Agenten sollen Arbeit abnehmen. Doch Forscher erleben böse Überraschungen. Was ein Agent in China heimlich tat, schockiert Beobachter.
Hohe Summen investieren Konzerne in den Einsatz künstlicher Intelligenz. 2026 werde das Jahr der KI-Agenten, prognostizierte [1] im Januar das Handelsblatt.
Der KI-Einsatz soll zum festen Bestandteil von Produktion und Logistik werden, verkündete das Inform-Institut [2]: "Der Fokus liegt dabei auf der Integration in Prozesse, Software und Infrastrukturen".
KI verspricht, die Arbeit zu erleichtern und viele sich wiederholende Aufgaben zu übernehmen. Die betrifft auch Programmierer. Die Wirtschaftswoche beschreibt die Vorteile [3] der neuen Technik und gibt Empfehlungen, welche KI für welche Anwendung passend ist:
"KI-Modelle sollen nicht nur schöne Sätze schreiben, sondern oft auch nützlichen Code: Immer mehr Entwickler nutzen künstliche Intelligenz, um schneller zu programmieren oder kleine Programme automatisch erstellen zu lassen.
Mitunter reicht es, in natürlicher Sprache zu beschreiben, welche Software-Anwendung einem vorschwebt. Die Maschine setzt die Idee dann in eine funktionierende Software um. Vibe-Coding nennen Experten diese Vorgehensweise."
Auch im Gesundheitsbereich ist die Technik von großer Bedeutung. KI-Anwendungen wurden schon vor Jahren in den Bereichen Radiologie und Pathologie entwickelt, schreibt Peter Gocke [4], Chief Digital Officer (CDO) der Berliner Charité. Das kann automatisierte Bildanalyse, Mustererkennung in MRT-Bildern oder Früherkennung von Tumoren sein.
Zunehmend nutzen Patienten die Technik, etwa indem Smartwatches Empfehlungen geben zu Ernährung oder Medikamenteneinnahme, Chatbots medizinische Fragen beantworten. "Anfang dieses Jahres hat OpenAI das (auch nicht fehlerfreie) ChatGPT Health freigegeben und richtet sich damit explizit an die Verbraucher", erläutet Gocke, der die digitale Transformation der Charite koordiniert.
"KI ist in der Lage, durch fortlaufende Analyse von Gesundheitsdaten Risiken frühzeitig zu identifizieren und Hinweise zu geben, bevor Beschwerden auftreten", betont Gocke und warnt gleichzeitig vor Risiken:
"Nicht alle Menschen sind in gleichem Maße digital kompetent oder verfügen über die nötigen Endgeräte und digitalen Zugänge. Es droht eine neue Form der Ungleichheit."
Ein besonderes Risiko besteht bei der Qualitätskontrolle der KI. Eine Untersuchung der Cornell University [5] zeigt, dass KI vor allem in der Hand von Laien deutliche Risiken beinhaltet.
"Nicht jede KI hält, was sie verspricht – und Fehlentscheidungen können gefährlich sein", warnt auch Gocke.
Unternehmen betonen die große Bedeutung der Autonomie beim KI-Einsatz. KI-Agenten sollen ohne ständige menschliche Überwachung arbeiten, indem sie Zwischenschritte eigenständig planen.
"KI-Agenten müssen Anfragen nicht nur sehr gut verstehen, sondern auch in passende Handlungen übersetzen. Das erfordert einen hohen Grad an Intelligenz und die Fähigkeit, Schlussfolgerungen zu ziehen."
Diese Agenten können durchaus ein Eigenleben führen, wie ein aktuelles Beispiel aus China zeigt. Der KI-Agent Rome soll eigentlich Programmieraufgaben zu übernehmen. Das scheint diesem allerdings nicht als Aufgabe auszureichen
"Jedenfalls soll der KI-Agent unlängst selbstständig, und ohne via Prompt dazu aufgefordert zu werden, damit begonnen haben, Kryptowährungen zu minen."
Der Autor bezieht sich auf eine Studie [8], die ein Forscherteam des chinesischen Online-Riesen Alibaba veröffentlicht hat. Das merkwürdige Verhalten habe die Technik aus sich heraus entwickelt. Die Entwickler wurden von ihrem eigenen Modell überrascht. Die Veränderung fiel erst auf, als die Sicherheitsinfrastruktur der Alibaba-Cloud Alarm schlug.
Eine Studie mit dem Titel "Agents of Chaos [9]" analysiert typische Fehler von KI-Systemen im betrieblichen Alltag. Die Auswertungen des Forscherteams zeigen, welche erheblichen Risiken bestehen, wenn KI-Agenten eigenständig handeln.
"Um die Risiken besser zu verstehen, entwickelten die Forschenden eine experimentelle Umgebung. Mehrere KI-Agenten liefen gleichzeitig auf virtuellen Maschinen. Sie konnten über Discord miteinander kommunizieren, E-Mails verschicken und Dateien verändern.
Zwanzig KI-Forschende testeten diese Systeme zwei Wochen lang gezielt auf Schwachstellen. Dabei versuchten sie bewusst, die Agenten zu manipulieren oder zu Fehlverhalten zu bewegen."
Dominik Hochwarth, VDI Verlag [10]
Komplexe Aufgaben konnten nicht gelöst werden, in einem Fall machte der KI-Agent sein eigenes Kommunikationssystem unbrauchbar. Auch scheitere die Technik am Test, ob Agenten nur auf Befehle ihrer Besitzer reagieren.
Ein weiterer Bericht zeigt, welche Probleme fehlende Datensicherheit bereiten kann. Wie schnell sensible Daten abgegriffen werden können, spürt aktuell der Consultingriese McKinsey:
"McKinsey wurde kürzlich von einem Sicherheitsforscher auf eine Schwachstelle im Zusammenhang mit unserem internen KI-Tool Lilli aufmerksam gemacht. Wir haben die Schwachstelle umgehend identifiziert und innerhalb weniger Stunden behoben."
Diese Erklärung [11] gaben die Unternehmensberater nach einem Hackerangriff auf die interne KI-Plattform ab.
Experten des Security-Start-ups Codewall haben sich Zugriff auf die Datenbank der Plattform namens Lilli verschaffen können, so berichtet das Handelsblatt.
Codewall meldete die Sicherheitslücke selbst an McKinsey. Die externe Firma konnte auf 728.000 Dateien mit vertraulichen Kundendaten und 46,5 Millionen Chat-Nachrichten zugreifen, aus denen sich Informationen zu Unternehmensstrategien, Fusionen und Übernahmen ergeben.
URL dieses Artikels:
https://www.heise.de/-11229620
Links in diesem Artikel:
[1] https://www.handelsblatt.com/technik/medizin/report-2026-wird-das-jahr-der-ki-agenten/100188755.html
[2] https://www.materialfluss.de/software-und-identsysteme-messen-spektrum/fuenf-zentrale-ki-trends-die-nutzung-von-ki-im-jahr-2026.htm
[3] https://www.wiwo.de/technologie/digitale-welt/kuenstliche-intelligenz-die-passende-ki-fuer-jeden-anlass/100201167.html
[4] https://www.kma-online.de/aktuelles/it-digital-health/detail/ki-im-gesundheitswesen-nutzen-risiken-und-neue-rollen-55349
[5] https://arxiv.org/abs/2504.18919
[6] https://www.wiwo.de/technologie/digitale-welt/kuenstliche-intelligenz-die-passende-ki-fuer-jeden-anlass/100201167.html
[7] https://www.derstandard.de/story/3000000311636/erster-schritt-zur-weltherrschaft-ki-agent-startete-unaufgefordert-mit-krypto-mining
[8] https://arxiv.org/pdf/2512.24873
[9] https://arxiv.org/pdf/2602.20021
[10] https://www.ingenieur.de/technik/fachbereiche/kuenstliche-intelligenz/agenten-des-chaos-neue-studie-zeigt-risiken-autonomer-ki-systeme/
[11] https://www.handelsblatt.com/unternehmen/dienstleister/berater-hacker-knacken-in-kurzer-zeit-den-ki-chatbot-von-mckinsey/100207475.html
Copyright © 2026 Heise Medien