FreshRSS

🔒
✇ heise Security

EU-Vorschrift für Cybersicherheit zwingt Embedded-Systems-Branche zu Änderungen

Von Heise — 12. März 2026 um 11:22

Der Cyber Resilience Act (CRA) verlangt Änderungen an Industriecomputern, Medizinelektronik, Robotern und sonstigen Embedded Systems – mit Nebenwirkungen.

Der Cyber Resilience Act (CRA) der EU ist ein wichtiges Thema der Fachmesse embedded world 2026 in Nürnberg. Die CRA-Verordnung, die „ein Mindestmaß an Cybersicherheit für alle vernetzten Produkte festlegt“, zwingt viele Hersteller von Industriesteuerungen, Robotern, Messgeräten zu tiefgreifenden Veränderungen über den gesamten Lebenszyklus ihrer Produkte.

Zahlreiche Produkte dürfen ab Ende 2027 nicht mehr in der EU verkauft werden, falls sie die CRA-Vorgaben nicht erfüllen.

Branchenkenner erwarten Nebenwirkungen, beispielsweise die Abkündigung älterer Chips und IT-Komponenten. Der CRA könnte sich ähnlich auswirken wie die seit 2022 verschärften Vorschriften für die Cybersicherheit von Autos [1]: Die führten dazu, dass Modelle wie Audi TT und R8, VW T6.1, Porsche Cayman und Boxster, Smart EQ Fortwo und Renault Zoe nicht mehr in der EU ausgeliefert [2] wurden. Laut den jeweiligen Herstellern lohnte sich der Aufwand für die Überarbeitungen bei diesen älteren Fahrzeugtypen nicht mehr.

Ersatzteilschwund

Produktions- oder Lieferstopps für ältere IT-Komponenten können Probleme bei der Ersatzteilversorgung für alte Systeme nach sich ziehen. Dazu kommt aktuell noch ein zweites Problem: Die schlechte Verfügbarkeit von DRAM- und NAND-Flash-Chips.

Gegenüber heise online äußerten einige Aussteller auf der Fachmesse embedded world 2026, dass sie vor allem die Einstellung von günstigeren Versionen älterer Produktbaureihen erwarten. Denn bei denen ließen sich zusätzliche Kosten erst durch höhere Stückzahlen wieder einspielen. Und letztere seien noch schwieriger zu erreichen, wenn RAM und Flash-Speicher immer teurer würden.

CRA-Aufwand und PQC

Die CRA-Vorgaben wirken oberflächlich betrachtet nicht besonders aufwendig. Doch der Teufel steckt in vielen Details. So ist schon seit Jahren sehr viel Software im Spiel, meistens aus unterschiedlichen Quellen. Dazu kommt die Firmware für jeden einzelnen eingebauten Mikrocontroller oder auch das UEFI-BIOS.

Die Sicherheitsregeln, Meldepflichten für Schwachstellen und Dokumentationsvorgaben gelten zudem für zahlreiche Bauteile eines Systems und entlang deren Lieferkette.

Bei vielen Embedded Systems kommt hinzu, dass sie relativ lange Entwicklungszeiten haben und dann beispielsweise in Industriesteuerungen mehr als zehn Jahre lang betrieben werden. Heute in der Entwicklung befindliche Geräte dürften also bis in die späten 2030er-Jahre hinein laufen.

Deshalb wiederum empfehlen manche Hersteller den Einsatz oder jedenfalls die Vorbereitung quantensicherer Verschlüsselung (Postquantenkryptografie, Post Quantum Cryptography/PQC), zumindest für geschützte Firmware-Updates.


URL dieses Artikels:
https://www.heise.de/-11208242

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Cybersicherheits-Vorgaben-Was-drin-steht-9674259.html
[2] https://www.heise.de/news/Anforderungen-an-Cyber-Security-steigen-Pkw-Angebot-schrumpft-9658782.html
[3] https://www.heise.de/ct
[4] mailto:ciw@ct.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Wichtige Updates für iOS und iPadOS: Ältere Versionen angreifbar

Von Heise — 12. März 2026 um 10:29
iOS 15

iOS 15: Wer das Betriebssystem von 2021 noch nutzt, ist in Gefahr – und auch User von iOS 16.

(Bild: Apple)

Apple hat in der Nacht zum Donnerstag wichtige Aktualisierungen für Nutzer von iOS und iPadOS 15 und 16 veröffentlicht. Sie sollten schnell eingespielt werden.

Nachdem Googles Threat Intelligence Group [1] (GTIG) und das Sicherheitsunternehmen iVerify [2] ein hochkomplexes neues Exploitkit für iOS und iPadOS entdeckt haben, das sowohl von staatlichen Stellen als auch Kriminellen eingesetzt worden sein soll, hat Apple reagiert: Der iPhone-Hersteller hat iOS 15.8.7 und iPadOS 15.8.7 [3] sowie iOS 16.7.15 und iPadOS 16.7.15 [4] zum Download bereitgestellt.

Akute Gefahr für alte Geräte

Während die neue iOS- und iPadOS-15-Version insgesamt vier Lücken stopft – eine im Kernel und drei in der Browser-Engine WebKit –, wird in der neuen iOS- und iPadOS-Version 16 nur ein WebKit-Sicherheitsproblem behoben. Die Fehler reichen jedoch jeweils aus, um Geräte offenbar vollständig zu übernehmen. Sie sind Teil komplexer Exploit-Chains, die in der Malware namens Coruna stecken. Nutzer sollten ihre iPhones und iPads sofort aktualisieren, sollten sie diese alten Betriebssystemversionen noch nutzen.

Coruna ist auch deshalb so gefährlich, weil es an zahlreiche iOS- und iPadOS-Versionen angepasst ist: von iOS 13 bis zu iOS 17.2.1. Das Exploitkit zieht sich jeweils die passenden Angriffsvarianten und führt sie dann aus. Hinzu kommt, dass offenbar noch bis vor wenigen Tagen Websites online waren [5], über die man sich infizieren konnte. Coruna erlaubt sogenannte 1-Click-Exploits, das heißt, es reicht aus, einen Link im Safari-Browser auf dem iPhone oder iPad aufzurufen, um sich zu infizieren. Neuere iPhones und iPads mit iOS und iPadOS 26 sind laut aktuellem Kenntnisstand nicht betroffen.

Verbindungen nach Russland und China

Laut GTIG soll Coruna unter anderem von Personen mit russischem Spionagebezug eingesetzt worden sein, um Nutzer in der Ukraine anzugreifen. Später sei das Exploitkit aber auch von einem „finanziell motivierten Threat Actor, der aus China operiert“, verwendet worden. Dabei ging es offenbar um Krypto-Scams, jedenfalls verbreiteten sich die Links über derartige Seiten, darunter eine falsche Variante der Kryptobörse WEEX. Welche konkreten Schäden durch Coruna angerichtet wurden, ist noch unklar – ebenso, wer der Hersteller der Malware ist. Günstig dürfte sie angesichts der zahlreichen verwendeten Exploits kaum sein.

Der Vorfall zeigt, dass Nutzer mit älteren iPhones und iPads nach wie vor angegriffen werden. Apple aktualisiert diese nur sporadisch und auch nur dann, wenn derart prominente Fälle auftreten wie jetzt mit Coruna. Das heißt: Andere Lücken unter iOS 15 und 16 stehen weiterhin offen. Am besten abgesichert ist man stets, wenn man die jüngste Betriebssystemversion einspielt. Das kann für Nutzer unbequem sein, die etwa große Veränderungen wie Liquid Glass [6] zunächst nicht mitmachen wollen. Apple lässt nämlich bereits bei der jeweiligen Vorversion einige Patches weg [7] – mit welchen Auswahlkriterien, bleibt unklar.


URL dieses Artikels:
https://www.heise.de/-11208159

Links in diesem Artikel:
[1] https://cloud.google.com/blog/topics/threat-intelligence/coruna-powerful-ios-exploit-kit?hl=en
[2] https://iverify.io/blog/coruna-inside-the-nation-state-grade-ios-exploit-kit-we-ve-been-tracking
[3] https://support.apple.com/en-us/126632
[4] https://support.apple.com/en-us/126646
[5] https://www.youtube.com/watch?v=XQvZ2mLnZVI&t=607s
[6] https://www.heise.de/hintergrund/Liquid-Glass-Apples-neue-Oberflaeche-fuer-iOS-26-macOS-26-und-Co-im-Detail-10487350.html
[7] https://www.heise.de/meinung/Kommentar-Apple-betreibt-bei-Updates-Scheinsicherheit-11097267.html
[8] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[9] https://www.heise.de/mac-and-i
[10] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Firefox: Support für Windows 7, 8 und 8.1 nochmals verlängert

Von Heise — 12. März 2026 um 10:17
Firefox-Symbol auf einem Smartphone. Hintergrund ist lila.

(Bild: David Esser/Shutterstock.com)

Eigentlich wollte Mozilla den Firefox-Stecker für Windows 7, 8 und 8.1 im Februar ziehen. Jetzt gibt es eine Verlängerung bis August 2026.

Wer noch Windows 7, 8 oder 8.1 einsetzt, deren Support durch Microsoft in den Jahren 2016 bis 2023 endete, kann immer noch mit dem Webbrowser [1] Firefox ESR 115 unter diesen Betriebssystemen surfen. Die werden zwar nicht mehr mit Sicherheitsupdates ausgestattet, aber Firefox ESR 115 schon. Das wollte Mozilla im Februar 2026 einstellen. Nun gibt es noch mal Nachschlag für Betroffene.

Das erklären die Firefox-Entwickler in einem aktualisierten Support-Beitrag [2]. Zuvor wurde zwar angekündigt, dass der Support im Februar 2026 ende, schreiben sie dort. „Aber um sicherzustellen, dass unsere Nutzer weiter im Netz surfen können, verlängern wir den Support für diese Betriebssysteme um weitere sechs Monate und bewerten die Lage anschließend noch mal neu“, führen sie aus. „Danach sollten Nutzer und Nutzerinnen ihre Betriebssysteme aktualisieren, wenn der Support nicht weiter verlängert wird, um weiterhin Firefox-Sicherheits- und Funktionsupdates zu erhalten.“

Die Programmierer heben hervor, dass der Support für Windows 7, 8 und 8.1 spätestens im Januar 2023 offiziell beendet wurde und dass nicht unterstützte Betriebssysteme keine Sicherheitsupdates erhalten – und zudem bekannte Schwachstellen enthalten. Ohne offizielle Unterstützung durch Microsoft werde die Pflege von Firefox für veraltete Betriebssysteme für Mozilla kostspielig und riskant für Nutzer und Nutzerinnen.

Firefox: Erweiterte Gnadenfrist

Erst Mitte Februar 2026 hatte Mozilla deutlich auf das Support-Ende für Firefox [3] unter Windows 7, 8 und 8.1 hingewiesen. Von diesem „endgültigen“ Standpunkt sind die Entwickler nun wieder abgewichen. Die weiteren Hinweise bleiben jedoch bestehen: Der Wechsel auf andere Browser nach dem Firefox-Support-Ende für die genannten Betriebssysteme sei keine Option, da diese in der Regel die Unterstützung bereits eingestellt haben. Das Upgrade auf Windows 10 oder neuer helfe. Auf Hardware, die davon nicht unterstützt wird oder falls es andere Beweggründe dafür gibt, könne ein Wechsel auf ein Linux-basiertes Betriebssystem erfolgen, empfehlen die Firefox-Entwickler. Die große Mehrheit davon komme mit Firefox als Standardbrowser daher.


URL dieses Artikels:
https://www.heise.de/-11208135

Links in diesem Artikel:
[1] https://www.heise.de/thema/Browser
[2] https://support.mozilla.org/en-US/kb/firefox-users-windows-7-8-and-81-moving-extended-support
[3] https://www.heise.de/news/Mozilla-kappt-Firefox-Support-fuer-Windows-7-8-und-8-1-endgueltig-11180671.html
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Make ff.org

Günstiges FPGA-Modul mit deutschem Chip und Open-Source-Toolchain

Von Heise — 12. März 2026 um 08:49

Der Hersteller Cologne Chip lötet sein GateMate A1 auf ein Modul, das auf I/O-Boards für den Raspberry Pi CM5 passt.

Viele Entwicklerboards für Field Programmable Gate Arrays (FPGAs) sind teuer und lassen sich nur mit proprietärer, kostenpflichtiger Design-Software programmieren. Das ist anders bei den GateMate-FPGAs des deutschen Herstellers Cologne Chip, die Globalfoundries in Dresden mit 28-Nanometer-Technik fertigt. Um die Kosten für Bastler weiter zu senken, hat Cologne Chip das Modul ULX5M-GS entwickelt, das beispielsweise auf das rund 25 Euro günstige Raspberry Pi Compute Module 5 IO Board für das CM5 passt.

Das ULX5M-GS ist mit dem Cologne Chip GateMate A1 [1], 64 MByte DRAM und einem Gigabit-Ethernet-Adapterchip bestückt. Dasselbe FPGA sitzt auch auf dem schon länger lieferbaren Olimex GateMateA1-EVB [2], das unter anderem für Retro-Basteleien beliebt ist, etwa GateMate PC DOS [3]. Solche Retro-Projekte lassen sich auch mit dem ULX5M-GS umsetzen.

Auf dem ULX5M-GS lässt sich aber beispielsweise auch der 32-Bit-RISC-V-Prozessor FemtoRV [4] implementieren.

Open-Source-Hardware

Das ULX5M-GS ist Open-Source-Hardware, die Dokumentation des ULX5M-GS liegt auf GitHub [5] offen.

Einen Anbieter und einen genauen Preis für das ULX5M-GS nennt Cologne Chip bisher nicht. Das Modul soll jedoch in etwa 50 Euro kosten, sagte ein Vertreter von Cologne Chip auf Nachfrage auf der Fachmesse embedded world 2026 in Nürnberg.


URL dieses Artikels:
https://www.heise.de/-11207877

Links in diesem Artikel:
[1] https://colognechip.com/programmable-logic/gatemate/
[2] https://www.olimex.com/Products/FPGA/GateMate/GateMateA1-EVB/open-source-hardware
[3] https://gitlab.com/gatemate/pc/software/dos
[4] https://github.com/BrunoLevy/learn-fpga/blob/master/FemtoRV/README.md
[5] https://github.com/intergalaktik/ulx5m-gs?tab=readme-ov-file
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.heise.de/ct
[8] mailto:ciw@ct.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

EU-Vorschrift für Cybersicherheit zwingt Embedded-Systems-Branche zu Änderungen

Von Heise — 12. März 2026 um 11:22

Der Cyber Resilience Act (CRA) verlangt Änderungen an Industriecomputern, Medizinelektronik, Robotern und sonstigen Embedded Systems – mit Nebenwirkungen.

Der Cyber Resilience Act (CRA) der EU ist ein wichtiges Thema der Fachmesse embedded world 2026 in Nürnberg. Die CRA-Verordnung, die „ein Mindestmaß an Cybersicherheit für alle vernetzten Produkte festlegt“, zwingt viele Hersteller von Industriesteuerungen, Robotern, Messgeräten zu tiefgreifenden Veränderungen über den gesamten Lebenszyklus ihrer Produkte.

Zahlreiche Produkte dürfen ab Ende 2027 nicht mehr in der EU verkauft werden, falls sie die CRA-Vorgaben nicht erfüllen.

Branchenkenner erwarten Nebenwirkungen, beispielsweise die Abkündigung älterer Chips und IT-Komponenten. Der CRA könnte sich ähnlich auswirken wie die seit 2022 verschärften Vorschriften für die Cybersicherheit von Autos [1]: Die führten dazu, dass Modelle wie Audi TT und R8, VW T6.1, Porsche Cayman und Boxster, Smart EQ Fortwo und Renault Zoe nicht mehr in der EU ausgeliefert [2] wurden. Laut den jeweiligen Herstellern lohnte sich der Aufwand für die Überarbeitungen bei diesen älteren Fahrzeugtypen nicht mehr.

Ersatzteilschwund

Produktions- oder Lieferstopps für ältere IT-Komponenten können Probleme bei der Ersatzteilversorgung für alte Systeme nach sich ziehen. Dazu kommt aktuell noch ein zweites Problem: Die schlechte Verfügbarkeit von DRAM- und NAND-Flash-Chips.

Gegenüber heise online äußerten einige Aussteller auf der Fachmesse embedded world 2026, dass sie vor allem die Einstellung von günstigeren Versionen älterer Produktbaureihen erwarten. Denn bei denen ließen sich zusätzliche Kosten erst durch höhere Stückzahlen wieder einspielen. Und letztere seien noch schwieriger zu erreichen, wenn RAM und Flash-Speicher immer teurer würden.

CRA-Aufwand und PQC

Die CRA-Vorgaben wirken oberflächlich betrachtet nicht besonders aufwendig. Doch der Teufel steckt in vielen Details. So ist schon seit Jahren sehr viel Software im Spiel, meistens aus unterschiedlichen Quellen. Dazu kommt die Firmware für jeden einzelnen eingebauten Mikrocontroller oder auch das UEFI-BIOS.

Die Sicherheitsregeln, Meldepflichten für Schwachstellen und Dokumentationsvorgaben gelten zudem für zahlreiche Bauteile eines Systems und entlang deren Lieferkette.

Bei vielen Embedded Systems kommt hinzu, dass sie relativ lange Entwicklungszeiten haben und dann beispielsweise in Industriesteuerungen mehr als zehn Jahre lang betrieben werden. Heute in der Entwicklung befindliche Geräte dürften also bis in die späten 2030er-Jahre hinein laufen.

Deshalb wiederum empfehlen manche Hersteller den Einsatz oder jedenfalls die Vorbereitung quantensicherer Verschlüsselung (Postquantenkryptografie, Post Quantum Cryptography/PQC), zumindest für geschützte Firmware-Updates.


URL dieses Artikels:
https://www.heise.de/-11208242

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Cybersicherheits-Vorgaben-Was-drin-steht-9674259.html
[2] https://www.heise.de/news/Anforderungen-an-Cyber-Security-steigen-Pkw-Angebot-schrumpft-9658782.html
[3] https://www.heise.de/ct
[4] mailto:ciw@ct.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Eclipse IDE 2026-03: Mehr Refactoring und Templates für Syntax-Highlighting

Von Heise — 12. März 2026 um 11:01

(Bild: Eclipse Foundation)

Das Quartals-Release der Eclipse IDE 2026-03 bringt neben Fehlerbereinigungen einige Neuerungen wie die Java-Refactoring-Funktion „Convert Class to Record“.

Eclipse, die Open-Source-IDE für Java, C/C++ und andere Programmiersprachen, ist in der Version 2026-03 erschienen. Sie ist nicht nur als eigenständige Entwicklungsumgebung verfügbar, sondern ihre Komponenten stecken auch in anderen Entwicklungswerkzeugen. So basieren etwa die Java-Sprachunterstützung in Visual Studio Code und dessen Forks wie Cursor auf Eclipse. Neben kleineren Verbesserungen bei der Bedienung gibt es eine neue Java-Refactoring-Funktion, um eine Klasse mit unveränderlichen Daten in einen Datentyp record umzuwandeln. Neu sind außerdem benutzerdefinierte Vorlagen für die gut 60 Sprachen und Formate mit auf TextMate basierendem Syntax-Highlighting.

Java-Tooling

Das Release bietet noch keine Unterstützung für Java 26, das am 17. März erscheinen soll. Eine Vorabversion wird voraussichtlich zum offiziellen Start der kommenden Java-Version über den Eclipse-Marketplace verfügbar sein.

Neu ist die Java-Refactoring-Funktion „Convert Class to Record“. Sie lässt sich über das Haupt- oder Kontextmenü unter Refactor aufrufen und ist zudem als Quick-Assist-Vorschlag verfügbar Strg+1. Ebenfalls neu sind die beiden Quick-Assist-Vorschläge zum Deaktivieren und erneuten Aktivieren von JUnit-Testmethoden. Beim Debuggen gibt es zwei kleinere Verbesserungen, die die Bedienung betreffen. Hält der Debugger an einem der im vorherigen Release [2] eingeführten Lambda Entry Breakpoints, markiert der Editor nun den Lambda-Ausdruck statt wie bisher die ganze Zeile. So lässt sich erkennen, an welchem Lambda-Ausdruck der Debugger gestoppt hat, wenn es mehrere verkettete Lambda-Ausdrücke in einer Zeile gibt. Neu ist zudem, dass man Variablen und Ausdrücke aus den Ansichten „Variables“ und „Expressions“ per Drag & Drop in die Debug Shell ziehen kann.

Plattform- und Git-Verbesserungen

In den Einstellungen lassen sich unter TextMate | Templates individuelle Vorlagen für die Programmiersprachen und Formate erstellen, die auf TextMate basierende Syntax Highlighting bieten. Anschließend sind die Templates bei der Codevervollständigung mit Strg+Leertaste verfügbar. Das Icon der Konsolenansicht ändert sich je nach aktuell aktiver Konsole. Das ist insbesondere hilfreich, wenn mehrere Konsolenansichten geöffnet sind.

Da Tags bei Git üblicherweise für die Versionierung dienen und höhere Versionen meist interessanter sind, listet die IDE sie neuerdings absteigend statt aufsteigend auf. Für die Fetch-Operation gibt es eine neue Option, die das Ergebnis per Benachrichtigung statt per Dialog anzeigt.

Upgrade oder Download

Für Windows, Linux und macOS bietet die Eclipse Foundation jeweils zehn erweiterbare Basispakete der Entwicklungsumgebung für unterschiedliche Einsatzzwecke an. Die Pakete enthalten alles, was zum Ausführen von Eclipse und zum Entwickeln erforderlich ist: Java 21 und Git, sowie in den Java-IDE-Paketen zusätzlich Maven und Gradle. Die Eclipse-IDE-Pakete sind als Eclipse Installer [3] und als ZIP-Dateien [4] verfügbar.

Eine bestehende Eclipse IDE lässt sich über Help | Check for Updates aktualisieren. Weitere Informationen und die Neuerungen von den am Release beteiligten Eclipse-Projekten [5] finden sich auf der Webseite zur Eclipse-IDE [6].

Siehe auch:


URL dieses Artikels:
https://www.heise.de/-11207990

Links in diesem Artikel:
[1] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[2] https://www.heise.de/news/Entwicklungsumgebung-Eclipse-IDE-2025-12-Java-25-JUnit-6-Multi-Release-JAR-11113811.html
[3] https://www.eclipse.org/downloads/packages/installer
[4] https://www.eclipse.org/downloads/packages/
[5] https://eclipseide.org/release/noteworthy/
[6] https://eclipseide.org/
[7] https://www.heise.de/download/product/eclipse-18781?wt_mc=intern.red.download.tickermeldung.ho.link.link
[8] mailto:rme@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Optimierungen am Kernel: Google will Android-Smartphones schneller machen

Von Heise — 12. März 2026 um 09:42
Android Schriftzug auf dfem MWC Gelände in Barclona

(Bild: Andreas Floemer / heise medien)

Google will Android durch Optimierungen am Kernel schneller und effizienter machen. Nutzer sollen damit reaktionsschnellere Geräte mit mehr Laufzeit erhalten.

Google führt einen neuen Optimierungstrick ein, um den Linux-Kernel von Android [1] schneller laufen zu lassen. Dazu analysiert das System, wie Smartphone und Apps im Alltag genutzt werden und organisiert dann den Code von Android neu. Damit sollen die am häufigsten verwendeten Komponenten effizienter laufen. Dafür wird das Android LLVM-Toolchain-Team (LLVM stand ehemals für Low Level Virtual Machine) die automatische feedback-gesteuerte Optimierung (AutoFDO) in den Kernel integrieren.

Optimierungen am Herzstück

Das LLVM-Toolchain-Team erklärt in einem Blogbeitrag im Android-Developers-Blog [2], dass der LLVM-Compiler bei einer Standard-Softwareerstellung Tausende kleiner Entscheidungen treffe, „beispielsweise ob eine Funktion inline ausgeführt werden soll und welcher Zweig einer Bedingung wahrscheinlich genommen wird, basierend auf statischen Codehinweisen“. Diese Heuristiken seien zwar nützlich, so die Entwickler, „sie sagen jedoch nicht immer die Codeausführung während der tatsächlichen Nutzung des Telefons genau voraus“.

AutoFDO verwende dafür hingegen reale Ausführungsmuster, um den Compiler zu steuern. Laut Google stellen die Muster „die häufigsten Befehlsausführungspfade dar, die der Code während der tatsächlichen Nutzung nimmt, und werden durch Aufzeichnung der Verzweigungshistorie der CPU erfasst“. Weiter heißt es, dass diese Daten zwar von Flottengeräten gesammelt werden können, Google synthetisiere diese bei der Entwicklung für den Kernel in einer Laborumgebung unter Verwendung repräsentativer Workloads, wie etwa der Ausführung der 100 beliebtesten Apps.

Dabei verwende das LLVM-Toolchain-Team einen Sampling-Profiler, um diese Daten zu erfassen und zu identifizieren, welche Teile des Codes häufig und welche weniger oft genutzt werden. „Wenn wir den Kernel mit diesen Profilen neu erstellen, kann der Compiler viel intelligentere Optimierungsentscheidungen treffen, die auf die tatsächlichen Android-Workloads zugeschnitten sind“, so Google.

Google verfolge bei der Technik eine „standardmäßig konservative“ Strategie, womit der Hersteller sicherstellen möchte, dass AutoFDO die Geschwindigkeit verbessere, ohne dabei Kompromisse in anderen Bereichen wie der Zuverlässigkeit einzugehen.

Vorteile

Die Vorteile des Verfahrens sind laut Google klar messbar: Interne Tests auf Pixel-Geräten zeigten eine Reduktion der Bootzeit des Betriebssystems um ein Prozent und eine Verbesserung beim Kaltstart von Apps um rund vier Prozent. Diese Änderungen führen in der Praxis zu einer „flüssigeren Benutzeroberfläche, schnellerem App-Wechsel, längerer Akkulaufzeit und insgesamt zu einem reaktionsschnelleren Gerät für den Endbenutzer“, führt Google aus.

Grafik: Was AutoFDO optimieren soll
Grafik: Was AutoFDO optimieren soll

AutoFDO soll das Android-System beschleunigen.

(Bild: Google)

Der Android-Kernel ist einer der wichtigsten Bestandteile von Googles mobilem Betriebssystem. Er bildet gewissermaßen das Herzstück von Android und steuert die Kommunikation zwischen CPU, Apps und der Hardware. Google zufolge macht der Kernel etwa 40 Prozent der CPU-Rechenzeit auf Android-Geräten aus. Entsprechend können schon kleinere Optimierungen einen Einfluss auf die Leistung eines Smartphones haben.

AutoFDO wird derzeit über das Generic-Kernel-Image in den Kernel-Zweigen android16-6.12 (Linux-Kernel 6.12 für Android 16) und android15-6.6 bereitgestellt. Die Unterstützung soll auch auf neuere GKI-Versionen ausgeweitet werden, wie beispielsweise die kommende Version android17-6.18. Google ist außerdem daran interessiert, AutoFDO auf Herstellermodule auszuweiten, die mit dem Driver Development Kit (DDK) erstellt wurden. Das „Generic Kernel Image“ wurde mit Android 11 [3] eingeführt und soll die Kernel-Fragmentierung beheben [4].


URL dieses Artikels:
https://www.heise.de/-11208090

Links in diesem Artikel:
[1] https://www.heise.de/thema/Android
[2] https://android-developers.googleblog.com/2024/09/improving-android-kernel-performance-with-autofdo.html
[3] https://www.heise.de/news/Google-erklaert-verbesserte-Android-Updates-4840839.html
[4] https://source.android.com/docs/core/architecture/kernel/generic-kernel-image?hl=de
[5] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[6] mailto:afl@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ c't-Themen

Suchmaschinen-Initiative will EU-Suche bauen

Von Heise — 12. März 2026 um 11:31
EU-Flaggen

(Bild: artjazz / Shutterstock.com)

Die European Search Perspective will die EU-Staaten aus der Abhängigkeit von US-Unternehmen befreien.

Das deutsch-französische Joint Venture European Search Perspective (EUSP [1]) hat offene Briefe an die Regierungschefs aller 27 EU-Mitgliedstaaten verschickt. Es schlägt vor, nationale Suchindexe als öffentliche digitale Infrastruktur aufzubauen. Die Initiative kommt 100 Tage nach dem Digital Sovereignity Summit [2] in Berlin, auf dem europäische Staats- und Regierungschefs versprachen, kritische digitale Abhängigkeiten abzubauen.

Die Organisation argumentiert, dass die Suchinfrastruktur als strategische öffentliche Infrastruktur behandelt werden sollte, in ihrer Bedeutung vergleichbar mit Energienetzen oder Telekommunikationsnetzen: „Suchergebnisse bestimmen die Sichtbarkeit. Die Sichtbarkeit bestimmt den Marktzugang. Der Marktzugang bestimmt Gewinner und Verlierer. In digitalen Märkten ist das Ranking keine neutrale Formalität – es ist eine Verteilung von Chancen.“ schreibt die EUSP. Das Unternehmen beziffert die Abhängigkeit auf rund 18 Billionen Euro europäischer Wirtschaftsleistung.

Allerdings werde die Suche derzeit fast komplett durch Nicht-EU-Unternehmen kontrolliert. 99,5 Prozent aller europäischen Suchanfragen werden den Angaben von EUSP zufolge von zwei US-Unternehmen (Google und Bing, 96 Prozent) und einem russischen Anbieter (Yandex, 3,5 Prozent) beantwortet (Der c’t-Artikel „Suchmaschinenmarkt im Überblick: Viele Dienste, zwei echte Machtzentren [3]“ beleuchtet den Suchmaschinenmarkt im Detail).

Gefährliche Abhängigkeit

Ein Ausfall oder eine Sperrung der dominierenden Suchindex-Infrastruktur könnte laut EUSP Regierungen innerhalb weniger Tage handlungsunfähig machen und Volkswirtschaften zum Stillstand bringen. Solche Maßnahmen sind nicht nur ein theoretisches Szenario. Das hat die US-amerikanische Politik in den letzten Jahren in vielen Fällen gezeigt, etwa durch die Handelszölle [4] oder dadurch, dass es einen unliebsamen Richter am Internationalen Strafgerichtshof vom digitalen Leben abschneidet [5].

European Search Perspective schlägt vor, dass die EU-Mitgliedstaaten sich gegen solche Maßnahmen mit einer souveränen Suchinfrastruktur absichern. Sie soll aus einem nationalen Suchindex bestehen, der unter europäischer Gerichtsbarkeit gehostet wird, einem nationalen Ranking-Algorithmus und einer Infrastruktur, die sowohl öffentliche Suchdienste als auch die KI-Web-Grundlagen unterstützt.

EUSP ist ein Joint Venture der europäischen Suchdienste Qwant (Frankreich) und Ecosia (Deutschland) und betreibt unter dem Namen Staan [6] (Search Trusted API Access Network) seit August 2025 einen eigenen europäischen Suchindex, der auch Dritten als API zur Verfügung steht. Derzeit ist Staan auf französische Inhalte beschränkt.

Der Vorschlag von EUSP an die EU-Regierungschefs: Das Unternehmen könnte seine Initiative auf andere EU-Mitgliedstaaten ausdehnen. Regierungen könnten den Index direkt finanzieren oder alternativ Ecosia und Qwant als Standard-Suchmaschine in der öffentlichen Verwaltung einsetzen. Insgesamt beziffert EUSP-Chef Wolfgang Oels auf Nachfrage von heise online die Kosten einer europäischen Suchmaschine auf rund 50 Millionen Euro.

Suche: Bisher keine europäische Erfolgsgeschichte

Es hat schon mehrere Versuche gegeben, eine europäische Suchinfrastruktur aufzubauen. Das 2005 von Chirac und Schröder lancierte Forschungsprogramm Quaero [7] sowie das deutsche Pendant Theseus [8] (2007–2012) verschlangen zusammen rund 400 Millionen Euro – und lieferten Patente und Publikationen, aber keinen marktfähigen Web-Index.

Aktuell verfolgt neben EUSP auch das EU-Forschungsprojekt OpenWebSearch.eu [9] das Ziel europäischer Such-Souveränität: 14 Forschungseinrichtungen, darunter CERN und das Leibniz-Rechenzentrum, bauen mit 8,5 Millionen Euro Horizon-Europe-Mitteln einen offenen Web-Index als öffentliche Infrastruktur auf. Dessen Finanzierung läuft allerdings demnächst aus.


URL dieses Artikels:
https://www.heise.de/-11208441

Links in diesem Artikel:
[1] https://www.eu-searchperspective.com/
[2] https://bmds.bund.de/aktuelles/eu-summit#c2021
[3] https://www.heise.de/hintergrund/Suchmaschinenmarkt-im-Ueberblick-Viele-Dienste-zwei-echte-Machtzentren-11106109.html
[4] https://www.heise.de/news/Oberster-US-Gerichtshof-erklaert-US-Zoelle-fuer-illegal-11184858.html
[5] https://www.heise.de/news/Wie-ein-franzoesischer-Richter-von-den-USA-digital-abgeklemmt-wurde-11087453.html
[6] https://staan.ai/
[7] https://de.wikipedia.org/wiki/Quaero
[8] https://de.wikipedia.org/wiki/Theseus_%28Forschungsprogramm%29
[9] https://openwebsearch.eu/
[10] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[11] mailto:jo@ct.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

Iran-Krieg: US-Militär für tödlichen Angriff auf Schule verantwortlich

Von Bernd Müller — 11. März 2026 um 22:23
Ein junges Paar, ein Mann und eine Frau, läuft in Teheran an einem Wandbild vorbei. Dieses zeigt eine Karikatur der US-Flagge: Totenköpfe statt Sterne.

(Bild: Poliorketes / Shutterstock.com)

Eine interne Untersuchung enthüllt, wie veraltete Daten und abgebaute Kontrollmechanismen zum Tod von 175 Menschen – meist Kinder – führten.

Kaum wurde der völkerrechtswidrige Krieg gegen den Iran begonnen, kamen die ersten erschütternden Bilder: Eine Mädchenschule in der iranischen Stadt Minab wurde von einer Rakete getroffen, 175 Menschen starben – die meisten davon Kinder.

Eine interne Untersuchung des US-Militärs, über die die New York Times (NYT) berichtet [1], bestätigt nun offenbar, was viele Beobachter bereits vermuteten: Die USA sind für den Einschlag eines Tomahawk-Marschflugkörpers in der Grundschule verantwortlich.

Wie veraltete Daten zum Tod von Schulkindern führten

Der Grund dafür, dass die Kinder sterben mussten, war laut Bericht die fehlerhafte Aufklärung. Die Offiziere im US-Zentralkommando, kurz CENTCOM, stützten sich bei der Zielplanung auf Koordinaten, welche der militärische Nachrichtendienst DIA zur Verfügung stellte.

Und wie sich jetzt herausstellt, waren diese veraltet. Sie wiesen das Schulgebäude noch als Teil einer unmittelbar angrenzenden Marinebasis der iranischen Revolutionsgarde aus – ein Hauptziel der amerikanischen Luftschläge.

In Wirklichkeit war die Schule schon seit mindestens zehn Jahren nicht mehr Teil des Militärgeländes. NYT-Journalisten werteten Satellitenbilder aus und kamen zu dem Schluss: Das Gebäude wurde bereits zwischen 2013 und 2016 baulich von der Militärbasis getrennt.

Ehemals vorhandene Wachtürme verschwanden, drei öffentliche Zugänge entstanden, auf dem Asphalt markierten Linien einen Sportplatz und Spielflächen, und die Außenwände erhielten einen bunten Anstrich in Blau und Rosa.

Doch das CENTCOM überprüfte die DIA-Angaben offenbar nicht und übernahm die veraltete Klassifizierung.

Die Ermittler gehen jetzt der Frage nach, warum mehrere Kontrollinstanzen – von der Defense Intelligence Agency über die National Geospatial-Intelligence Agency, die Satellitenaufnahmen auswertet, hin zum CENTCOM selbst – diesen Fehler nicht rechtzeitig erkannten.

Von Insidern will die NYT erfahren haben, dass gerade in der Anfangsphase des Kriegs enormer Zeitdruck herrschte. Unter diesen Umständen seien Informationen mitunter ungeprüft weitergereicht worden.

Der Fall der Grundschule ist der erste, aber nicht der einzige Fall. Schon im Krieg gegen Jugoslawien verwendeten die angreifenden Nato-Truppen veraltete Daten. So bombardierten sie 1999 die chinesische Botschaft in Belgrad, weil die CIA auf Basis veralteter Karten vermutete, dass es sich dabei um ein jugoslawisches Regierungsgebäude handelte. Drei chinesische Staatsbürger starben damals.

Pentagon schwächte Schutz der Zivilbevölkerung gezielt

Der Angriff auf die Schule in Minab fällt in eine Phase, in der Verteidigungsminister Pete Hegseth die US-Truppen auf ein rücksichtsloses Vorgehen einschwört. So gibt es im Pentagon Strukturen, die eigentlich den Schutz von Zivilisten sicherstellen sollen, doch Hegseth hat alles dafür getan, um ihnen die Arbeit zu erschweren.

Das sogenannte Civilian Protection Center of Excellence – jene Stelle, die eigentlich Risiken für unbeteiligte Menschen bei Militäreinsätzen bewerten soll – existiert zwar formal noch, arbeitet aber kaum noch.

Ganz schließen konnte Hegseth diese Strukturen nicht, weil sie vom Kongress ins Leben gerufen wurden – aber deren Personal konnte er dennoch drastisch reduzieren. Einst waren 200 Leute mit dem Thema des Schutzes von Zivilisten befasst – mit Hegseth mussten neun von zehn von ihnen gehen, berichtet [2] Politico.

Im CENTCOM, also genau jenem Kommando, das den Krieg im Iran steuert, schrumpfte demnach das zuständige Team für die Untersuchung ziviler Opfer von zehn Fachleuten auf eine einzige Person.

Hegseth macht keinen Hehl aus seiner Haltung. Auf einer Pressekonferenz forderte er "maximale Tödlichkeit und Autorität für Soldaten" und nannte die geltenden Einsatzregeln "dumm" und "politisch korrekt".

Wes Bryant, der bis zum vergangenen Jahr die Abteilung für die Bewertung ziviler Schäden im Pentagon leitete, reagierte laut Bericht mit scharfer Kritik. Dass weder der Verteidigungsminister noch der CENTCOM-Kommandeur klar sagen könnten, ob sie das betreffende Gebäude angegriffen hätten, zeige die "Rücksichtslosigkeit […] in der gesamten Planung und Durchführung dieser Kampagne".

Die Menschenrechtsorganisation Center for Civilians in Conflict warnte laut Politico, dass nicht nur Personal fehle, sondern auch der politische Wille, den Schutz der Zivilbevölkerung ernst zu nehmen.

Die Richtlinien seien zwar formal in Kraft, doch ohne Ressourcen und Rückendeckung der Führungsebene blieben sie wirkungslos.

Widersprüchliche Aussagen aus dem Weißen Haus

Die politische Kommunikation rund um den Vorfall verschärft die Lage zusätzlich. Präsident Trump wies die Schuld öffentlich dem Iran zu – ohne dafür Belege vorzulegen.

An Bord der Air Force One erklärte er, der Iran sei seiner Meinung nach verantwortlich, da dessen Waffen "überhaupt keine Genauigkeit" hätten. Auf Nachfrage eines Reporters räumte er zwar ein, "einfach nicht genug darüber" zu wissen, stellte aber die unbelegte Behauptung auf, auch der Iran verfüge möglicherweise über Tomahawks.

Tatsächlich besitzen neben den USA weltweit nur Australien und Großbritannien diesen Waffentyp, und keines der beiden Länder nimmt an der Militäroperation teil.

Rekordtempo der Luftangriffe erhöht das Fehlerrisiko

Der Kontext des Angriffs macht das Ausmaß des Problems greifbar. Die USA und Israel griffen während des bereits zwölf Tage andauernden Konflikts mehr als 5.000 Ziele im Iran an.

Eine Auswertung der britischen Überwachungsorganisation Airwars ergab laut Politico, dass allein in den ersten 100 Stunden der Kampagne mehr Ziele getroffen wurden als in den ersten sechs Monaten des Kampfes gegen den Islamischen Staat.

Der Angriff auf die Schule fiel genau in diese Anfangsphase extremer Intensität. Ein derartiges Operationstempo verlangt funktionierende Kontrollmechanismen – genau jene Strukturen also, die Verteidigungsminister Hegseth zuvor personell ausgedünnt hatte.


URL dieses Artikels:
https://www.heise.de/-11207925

Links in diesem Artikel:
[1] https://www.nytimes.com/2026/03/11/us/politics/iran-school-missile-strike.html
[2] https://www.politico.com/news/2026/03/10/pentagon-iran-school-strike-civilian-casualties-00820780

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

Was wäre, wenn Schule erst um halb neun beginnt?

Von Bernardo Cantz — 11. März 2026 um 15:40
Schüler schläft im Unterricht - das wäre wohl nicht passiert, wenn die Schule später beginnen würde.

Schüler schläft im Unterricht – das wäre wohl nicht passiert, wenn die Schule später beginnen würde.

(Bild: BearFotos / Shutterstock.com)

Ein Schweizer Schulversuch liefert überraschend deutliche Ergebnisse – und könnte den klassischen Stundenplan infrage stellen.

Morgens um sieben in der Schule sitzen, obwohl der Körper noch auf Schlaf gepolt ist: Für viele Jugendliche ist das Alltag. Die Folge ist ein schleichendes Schlafdefizit, das sich über die Woche aufbaut wie ein Schuldenberg auf dem Konto.

Doch was passiert, wenn man Schülerinnen und Schülern die Wahl lässt, wann ihr Tag beginnt? Genau das hat ein Schulversuch im schweizerischen Gossau erprobt – wissenschaftlich begleitet von der Universität Zürich und dem Universitäts-Kinderspital Zürich.

Chronischer Schlafmangel bei Jugendlichen

In der Pubertät verändert sich die innere Uhr grundlegend. Der biologische Rhythmus verschiebt sich immer weiter in die Nacht hinein – Jugendliche werden zu "Eulen", ob sie wollen oder nicht.

Zwei Mechanismen treiben diese Verschiebung an: Die innere Uhr erleichtert das Einschlafen erst später am Abend, und gleichzeitig baut sich der Schlafdruck langsamer auf als noch im Kindesalter.

"Das ist bedenklich, denn chronischer Schlafmangel betrifft nicht nur das Wohlbefinden, er hat auch messbare Auswirkungen auf die psychische Gesundheit, körperliche Entwicklung und Lernfähigkeit", erklärt Oskar Jenni [1] von der Universität Zürich.

Ein früheres Einschlafen ist biologisch nur eingeschränkt möglich. Auch wenn Jugendliche an Schultagen früher ins Bett gehen als am Wochenende, reicht diese freiwillige Vorverlegung nicht aus, um den Schlafbedarf zu decken.

Und der chronische Schlafmangel, der dadurch entsteht, ist weit mehr als Müdigkeit. Er wirkt sich auf die Konzentration aus, erhöht die Tagesmüdigkeit und kann riskantes Verhalten fördern.

Auch die psychische Gesundheit leidet. Eine Studie des Schweizerischen Gesundheitsobservatoriums ergab, dass 2022 rund 47 Prozent der 11- bis 15-Jährigen unter wiederkehrenden psychoaffektiven Beschwerden litten [2] – darunter Traurigkeit, Ängstlichkeit, Gereiztheit und Einschlafprobleme.

Wenn also der Wecker jeden Morgen den Schlaf beendet, ist das so, als würde man ein Handy täglich nur halb aufladen: Irgendwann reicht die Energie einfach nicht mehr.

Das Schulmodell mit flexiblen Randzeiten

Die Oberstufe Gossau im Kanton St. Gallen führte vor drei Jahren ein Modell mit flexiblen Randzeiten ein. Vor dem regulären Unterricht am Morgen, am Mittag und am Nachmittag stehen individuelle Module zur Wahl.

Konkret heißt das: Schülerinnen und Schüler können ihren Schultag freiwillig bereits um 07:30 Uhr beginnen – oder erst um 08:30 Uhr, wenn der offizielle Stundenplan startet. Die Module in den Randzeiten umfassen Wahlfächer, Selbstlernformate und Coaching-Sitzungen.

Wichtig dabei: Es findet nicht weniger Unterricht statt. Wer morgens später kommt, belegt die Module zu einem anderen Zeitpunkt. Die Gesamtmenge an Unterricht [3] bleibt gleich.

Das Forschungsteam um Joëlle Albrecht, Reto Huber und Oskar Jenni befragte die durchschnittlich 14-jährigen Schüler zweimal: einmal im alten Modell mit Schulstart um 07:20 Uhr und ein zweites Mal ein Jahr nach Einführung der flexiblen Zeiten [4].

Insgesamt wertete das Team 754 Rückmeldungen aus, wobei etwa zwei Drittel der Befragten männlich waren – eine typische Verteilung für Schweizer Sekundarschulen. Die Teilnahmequoten lagen bei rund 86 Prozent bei der ersten Befragung und bei der zweiten bei knapp 99 Prozent.

Die Ergebnisse [5] wurden im renommierten Fachblatt Journal of Adolescent Health veröffentlicht.

Auswirkungen des flexiblen Schulstarts

Die Ergebnisse sind klar: 95 Prozent der Jugendlichen nutzten die Möglichkeit, später zu starten. Im Durchschnitt begann ihr Schultag 38 Minuten später als im alten Modell.

Entsprechend standen die Schülerinnen und Schüler morgens rund 40 Minuten später auf. Da sich die Bettgehzeiten kaum veränderten, schliefen sie an Schultagen im Schnitt 45 Minuten länger.

Die zusätzliche Zeit am Morgen floss also tatsächlich in den Schlaf – und nicht etwa in längeres Aufbleiben am Abend. Auch die Anzahl der belegten Wahlfächer blieb gleich, der spätere Start ging also nicht auf Kosten des Lernpensums.

Selbst an Wochenenden standen die Jugendlichen später auf und schliefen länger – ein Hinweis darauf, dass sich ihr gesamter Rhythmus besser an die innere Uhr anpassen konnte.

"Die Schülerinnen und Schüler berichteten weniger häufig von Einschlafproblemen und hatten seltener tiefe Werte bei der gesundheitsbezogenen Lebensqualität", fasst Erstautorin Joëlle Albrecht zusammen.

Vor der Einführung des Modells zeigten 25 Prozent der Befragten klinisch auffällig niedrige Werte bei der Lebensqualität. Danach sank dieser Anteil auf 17 Prozent – ein statistisch relevanter Rückgang.

Keine der untersuchten Gesundheitsvariablen verschlechterte sich. Weder Tagesschläfrigkeit noch Koffeinkonsum stiegen an. Der flexible Start brachte also Vorteile, ohne erkennbare Nachteile.

In kantonalen, standardisierten Tests schnitten die Jugendlichen im neuen Modell in Mathematik und Englisch besser ab als zuvor.

Ein wichtiges Detail: Die regulären Schulnoten veränderten sich hingegen nicht signifikant. Das liegt vermutlich daran, dass Noten von einzelnen Lehrkräften vergeben werden und stärker von subjektiven Faktoren beeinflusst sind als standardisierte Tests.

Ausgeschlafene Köpfe lernen offenbar besser – ein Zusammenhang, den zahlreiche internationale Studien stützen. Wer genug schläft, kann Gelerntes besser verarbeiten und abrufen.

Schlussfolgerungen für den Schulalltag und das Berufsleben

"Ein späterer Unterrichtsbeginn am Morgen kann also ein wichtiger Beitrag zur Bewältigung der aktuellen Mental-Health-Krise bei Schülerinnen und Schülern sein", betont Co-Autor Reto Huber.

Angesichts der Tatsache, dass fast die Hälfte der 11- bis 15-Jährigen in der Schweiz unter wiederkehrenden psychischen Beschwerden leidet, ist jeder wirksame Hebel wertvoll.

Der flexible Schulstart ist dabei kein Allheilmittel, aber ein konkreter, umsetzbarer Ansatz, der an einer biologischen Ursache ansetzt – statt nur an Symptomen zu arbeiten.

Das Schlüsselwort lautet Flexibilisierung, nicht Pflicht. Dagmar Rösler, Präsidentin des Schweizer Lehrerverbands, betont gegenüber SRF: "Ich würde es unterstützen. Aber nicht als obligatorische Einführung, sondern dort, wo das Bedürfnis besteht".

Die Umsetzung stellt Schulen vor Herausforderungen – etwa bei der Stundenplanung, die komplexer wird. Doch die Schulen in Gossau waren so überzeugt, dass sie das Modell dauerhaft beibehalten haben.


URL dieses Artikels:
https://www.heise.de/-11207579

Links in diesem Artikel:
[1] https://idw-online.de/en/news866594
[2] https://www.news.uzh.ch/en/articles/media/2026/school-later.html
[3] https://www.srf.ch/news/gesellschaft/laenger-schlafen-besser-lernen-oberste-lehrerin-sieht-in-spaetem-schulstart-vorteile
[4] https://science.orf.at/stories/3234380/
[5] https://www.jahonline.org/article/S1054-139X(26)00013-3/pdf

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Apple will angeblich mit Preisstabilität beim iPhone den Markt aufmischen

Von Heise — 11. März 2026 um 18:33
Apples iPhone 17 Pro

(Bild: heise medien / Sebastian Trepesch)

Inmitten der Speicherkrise will Apple angeblich mit iPhone 18, iPhone 18 Pro und Pro Max Marktanteile gewinnen, indem das Unternehmen die Preise stabil hält.

Apple will laut einem Analystenbericht mit dem iPhone 18, dem iPhone 18 Pro und Pro Max seinen Mitbewerbern Marktanteile abnehmen, weil diese gezwungen sind, Preissteigerungen bei Speicherchips an ihre Kunden weiterzugeben. Apple [1] hingegen sei in der Lage, die Mehrkosten aufzufangen und wolle die Geräte im Herbst zu den bisherigen Preisen herausbringen, behauptet ein bekannter Analyst aus der Zulieferindustrie in Fernost.

Das neue MacBook Neo mit iPhone-Chip [2] hat laut dem taiwanischen Analysten Ming-Chi Kuo [3] aufgezeigt, wohin die Reise geht. Obwohl RAM und SSDs durch den großen Hardware-Hunger der KI-Rechenzentren aufgrund von Verknappung deutlich teurer geworden sind, hat Apple sein neues MacBook zum Preis von 699 Euro auf den Markt gebracht. Wie das MacBook Neo den Notebookmarkt umkrempelt [4], wird bereits intensiv diskutiert. Im Vorfeld war spekuliert worden, dass das neue Gerät deutlich teurer sein könnte und besser ausgestattete Modelle im Preis steigen.

MacBook Neo als Hinweis auf Apples Strategie?

Für Apples Mitbewerber, die bislang auf kleinere Preise setzten, war dies eine faustdicke Überraschung. Vor allem bei Asus sorgt das MacBook Neo für einen Schock [5], da der Hersteller mit solch aggressiven Preisen nicht gerechnet hatte. Apples Konkurrenten müssen zumeist aufgrund der Turbulenzen im Speichermarkt entweder ihre Preise erhöhen oder die Ausstattung der Geräte verringern. Branchenexperten warnen bereits, dass Mittelklasse-Notebooks fast 40 Prozent teurer [6] werden könnten. Nicht so Apple: Das Unternehmen könne die Komponentenpreise absorbieren. Laut Kuo verhandelt Apple allerdings die Speicherpreise quartalsweise und sei damit auch dem Risiko von Preisschwankungen ausgesetzt.

Dass man sich in Cupertino nicht ganz von der Entwicklung freimachen kann, deutet indessen eine Veränderung beim Mac Studio an. Apples best ausgestatteter Desktop-Computer ist seit kurzem nicht mehr mit 512 GByte RAM bestellbar [7]. Dies dürfte die wenigsten Kunden betreffen, da diese Konfiguration sehr teuer war – aber sie soll wohl mit dem Mangel bzw. den hohen Preisen für DRAM und NAND zusammenhängen.


URL dieses Artikels:
https://www.heise.de/-11207791

Links in diesem Artikel:
[1]  https://www.heise.de/thema/Apple
[2] https://www.heise.de/news/Buntes-MacBook-Neo-Apple-will-den-Laptop-Markt-aufwirbeln-11198917.html
[3] https://x.com/mingchikuo/status/2031593711814193303?s=20
[4] https://www.heise.de/hintergrund/Wie-das-MacBook-Neo-den-Notebookmarkt-umkrempelt-11199890.html
[5] https://www.heise.de/news/Asus-Apples-MacBook-Neo-schockt-den-gesamten-Markt-11207367.html
[6] https://www.heise.de/news/Mittelklasse-Notebooks-koennten-fast-40-Prozent-teurer-werden-11206179.html
[7] https://www.heise.de/news/Mac-Studio-Riesen-RAM-nicht-mehr-zu-haben-11201765.html
[8] https://www.heise.de/mac-and-i
[9] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Asus: Apples MacBook Neo schockt den gesamten Markt

Von Heise — 11. März 2026 um 14:36
Offenes MacBook Neo vor buntem Hintergrund

(Bild: Andreas Wodrich / heise medien)

Die Notebook-Welt hat offenbar nicht mit dem niedrigen Preis des MacBook Neo gerechnet. Die Windows-Welt will entgegensteuern.

Apples MacBook Neo trifft andere Notebook-Hersteller unvorbereitet. Asus’ Finanzchef Nick Wu sprach in einer Analystenkonferenz ein bisschen aus dem Nähkästchen: „Angesichts der historischen Premium-Preise von Apple ist die Einführung eines so erschwinglichen Produkts sicherlich ein Schock für den gesamten Markt“, sagte er.

Alle Notebook-Hersteller, Microsoft und auch Zulieferer wie die Chipdesigner AMD und Intel nehmen die Vorstellung laut Wu „sehr ernst“. „Sie diskutieren ernsthaft darüber, wie sie mit dem Produkt konkurrieren können.“ Asus erwartet, dass viele Hersteller eigene Notebooks vorstellen werden, um gegen Apple anzukommen. Die Auswirkungen auf den Markt seien letztendlich schwer vorherzusagen. „Wir brauchen mehr Zeit“, meint Wu. Das vollständige Transkript stellt Seekingalpha bereit [1].

Apple bietet das MacBook Neo hierzulande zum Normalpreis ab 699 Euro an. Schüler und Studenten bekommen es mit Bildungsrabatt für 599 Euro. In den USA ist das Gerät noch günstiger: Die Education-Version kostet dort 499 US-Dollar, was hier inklusive Steuern knapp 515 Euro entspricht.

Dabei macht Apple keine großen Abstriche, die bei vergleichbar teuren Windows-Notebooks gängig sind. Das Display etwa ist hochauflösend und hell; das Gehäuse besteht aus Aluminium. Der geräuschlose Betrieb ohne Lüfter bei trotzdem passabler Prozessorleistung ist in dieser Preisklasse einzigartig.

Kaum Konkurrenz vorhanden

Selbst wenn man im Preisvergleich die Produktfilter lockerer ansetzt, gibt es kaum Alternativen. Soll das Display mindestens Full HD (1920 × 1080 Pixel) darstellen und eine Helligkeit von 400 cd/m² schaffen und das Gerät maximal 1,3 kg wiegen, spuckt der Preisvergleich acht Windows-Notebooks unter 800 Euro aus [2]. Vier davon sind Restbestände von Microsofts Surface Laptop 5 bei unbekannten Shops.

Die Marktbedingungen sind derweil denkbar schlecht für MacBook-Neo-Konkurrenten. Speicher ist derzeit teuer wie [3] nie und Einstiegsprozessoren sollen in den nächsten Monaten teurer werden. Hersteller legen den Fokus lieber auf Oberklassegeräte mit besserer Marge, um Preissteigerungen abzufangen. Marktbeobachter erwarten daher das Ende von Einstiegs-Notebooks [4]. Für gute 600-Euro-Geräte muss die Branche kreativ werden.


URL dieses Artikels:
https://www.heise.de/-11207367

Links in diesem Artikel:
[1] https://seekingalpha.com/article/4880756-asustek-computer-inc-asuuy-q4-2025-earnings-call-transcript
[2] https://preisvergleich.heise.de/?cat=nb&sort=p&xf=10929_Windows+11~10_1300~13697_400~9_19201080&cs_id=1206858352&ccpid=hocid-mac-and-i
[3] https://www.heise.de/news/Mittelklasse-Notebooks-koennten-fast-40-Prozent-teurer-werden-11206179.html
[4] https://www.heise.de/news/Speicherknappheit-Marktforscher-erwarten-das-Ende-guenstiger-Notebooks-11191208.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:mma@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Staatstrojaner-Einsatz: BGH zieht rote Linie bei Messenger-Überwachung

Von Heise — 11. März 2026 um 17:53
Zwei deutsche Polizeiautos

(Bild: C. Nass/Shutterstock.com)

Der BGH zieht eine klare rote Linie bei der Überwachung von Messengern per Quellen-TKÜ: Das Mitlesen alter Nachrichten ohne strenge Auflagen ist rechtswidrig.

Werden Messenger-Dienste wie WhatsApp, Signal oder Telegram von der Polizei überwacht, darf dies kein Freibrief für den Zugriff auf das gesamte digitale Vorleben eines Verdächtigen sein. In einem richtungsweisenden Beschluss vom 20. Januar hat der Bundesgerichtshof (BGH) die Befugnisse der Ermittler beim sogenannten Aufschalten auf Chat-Accounts deutlich eingeschränkt. Die Karlsruher Richter stellten klar, dass die gängige Praxis, bei einer laufenden Überwachung einfach auch die vorhandene Historie zu kopieren, gegen geltendes Recht verstößt.

Chat-Überwachung ist „Quellen-TKÜ“

Bisher wurde die Auswertung von Chatverläufen oft rechtlich wie eine einfache Telefonüberwachung behandelt. Doch der BGH bewertet die Methode, bei der sich die Polizei direkt Zugang zu einem Messenger-Konto verschafft, nun präzise als Quellen-Telekommunikationsüberwachung.

Diese „Quellen-TKÜ“ ist die Antwort des Staates auf Ende-zu-Ende-Verschlüsselung. Früher konnte die Polizei Nachrichten einfach beim Provider „auf der Leitung“ abgreifen. Heute ist das bei vielen Kommunikationsdiensten zwecklos, wenn die Daten dort durchgängig verschlüsselt übertragen werden.

Bei einer Quellen-TKÜ setzen die Ermittler technisch direkt auf dem Endgerät des Nutzers wie einem Smartphone oder Laptop an. Die Kommunikation wird entweder vor der Verschlüsselung beim Absender oder nach der Entschlüsselung beim Empfänger abgefangen. Technisch geschieht dies oft durch Spionagesoftware in Form von Staatstrojanern [1]. Im aktuellen Fall entschieden sich die Ermittler indes für eine heimliche „Aufschaltung“, bei der sie sich als weiteres Endgerät in einen Account einschleichen. Technische Details dazu durften nicht einmal die Karlsruher Richter erfahren.

BGH: Schutz der Integrität ist entscheidend

Der Kern des BGH-Beschlusses [2] liegt in der zeitlichen Trennung der Befugnisse. Der 3. Strafsenat argumentiert, dass die Quellen-TKÜ laut Strafprozessordnung (StPO) ein funktionales Äquivalent zur klassischen Telefonüberwachung sein soll (Az.: 3 StR 495/25). Das Gesetz erlaubt hier auf Basis von Paragraf 100a Absatz 1 Satz 2 StPO nur den Zugriff auf Daten, die „auch während des laufenden Übertragungsvorgangs“ hätten überwacht werden können.

Damit ist ein explizites Verbot der rückwirkenden Überwachung festgeschrieben. Der BGH betont, dass die Integrität eines IT-Systems ein hohes Gut ist. Wenn Ermittler sich Zugang verschafften, müssten sie technisch sicherstellen, dass sie wirklich nur die aktuelle Kommunikation erfassen. Ein automatisches Mitfiltern der Vergangenheit, nur weil die Technik es ermöglicht, ist mit der Rechtsnorm nicht vereinbar.

Will die Polizei dennoch auf alte Nachrichten zugreifen, reicht eine Anordnung zur Quellen-TKÜ nicht aus. Dafür ist laut BGH zwingend eine heimliche Online-Durchsuchung nach Paragraf 100b StPO nötig. Der rechtliche Unterschied ist groß: Während eine Quellen-TKÜ die laufende Kommunikation überwacht, besteht bei einer Online-Durchsuchung Zugriff auf den gesamten Speicher eines Zielgeräts.

Letztere unterliegt strengeren Anforderungen und ist nur bei einem Katalog von „besonders schweren Straftaten“ wie Terrorismus oder Mord zulässig. Im vorliegenden Fall ging es um den illegalen Handel mit Medikamenten und Dopingmitteln. Dies erfüllte nur die Hürden für eine normale Überwachung.

Folgen für die Justiz: Beweisverwertungsverbot

Die Entscheidung hat unmittelbare Folgen für die Verwertbarkeit von Beweisen. In dem Verfahren hatte das Landgericht Aurich einen Mann unter anderem aufgrund von Telegram-Nachrichten verurteilt, die teils fünf Monate vor der richterlichen Anordnung geschrieben worden waren. Der BGH erklärte diese Beweiserhebung für rechtswidrig und ordnete ein Verwertungsverbot an.

Die Richter begründeten dies damit, dass die Missachtung der technischen Sicherungspflichten nicht folgenlos bleiben dürfe. Würden solche Daten dennoch als Beweise zugelassen, gäbe das den Ermittlungsbehörden einen Anreiz, die gesetzlichen Grenzen der Online-Durchsuchung systematisch zu umgehen. Das Landgericht Aurich muss den Fall daher nun ohne die alten Chat-Logs neu aufrollen.

Gül Pinar, Strafverteidigerin und Vizevorsitzende im Strafrechtsausschuss des Deutschen Anwaltvereins (DAV), bezeichnete die Entscheidung gegenüber der ARD als „sehr wichtig und relevant“ [3]. Aus ihrer Sicht fehlte für das Auslesen alter Nachrichten bisher die Rechtsgrundlage. Mit seiner Ansage stärke der BGH das IT-Grundrecht, also den Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme. In letzter Zeit habe es tausende Fälle gegeben, „in denen die Polizei auch alte Nachrichten ausgewertet hat“.


URL dieses Artikels:
https://www.heise.de/-11207763

Links in diesem Artikel:
[1] https://www.heise.de/news/Ueberwachung-Strafverfolger-setzen-erneut-mehr-Staatstrojaner-ein-10510671.html
[2] https://rewis.io/urteile/urteil/0rb-20-01-2026-3-str-49525
[3] https://www.tagesschau.de/inland/gesellschaft/polizei-chat-nachrichten-bgh-100.html
[4] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[5] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Fortinet: Hochriskante Lücken in FortiWeb, FortiManager und weiteren

Von Heise — 11. März 2026 um 12:47
Fortinet sign at cybersecurity company headquarters in Silicon Valley

(Bild: Michael Vi / Shutterstock.com)

Fortinet schließt Lücken in FortiWeb oder FortiManager, die etwa Einschleusen von Befehlen erlauben. FortiGate-Firewalls wurden attackiert.

Fortinet nennt es zwar nicht Patchday, verteilt aber parallel zu dem Patchday-Datum mehrere Sicherheitsupdates für diverse Produkte. Hochriskante Lücken finden sich etwa in FortiWeb, FortiManager und FortiClientLinux. Angreifer können Befehle einschleusen oder Brute-Force-Angriffe auf Zugänge starten.

Die gravierendste Sicherheitslücke betrifft FortiClientLinux. Aufgrund einer Link-Verfolgungs-Schwachstelle können lokale User ohne weitreichende Rechte ihre Berechtigungen auf root ausweiten (CVE-2026-24018 [1], CVSS 7.4, Risiko „hoch“). Unzureichende Prüfung der Interaktionsfrequenz ermöglicht nicht authentifizierten Angreifern, das Authentifizierungs-Rate-Limit von FortiWeb mit manipulierten Anfragen auszuhebeln (CVE-2026-24017 [2], CVSS 7.3, Risiko „hoch“). Die Versionen FortiWeb 7.0.12, 7.2.12, 7.4.11, 7.6.6 und 8.0.3 oder jeweils jüngere korrigieren den Fehler. Im fgtupdates-Dienst von FortiManager kann beim Verarbeiten von manipulierten Anfragen an den Dienst durch nicht angemeldete Angreifer aus dem Netz ein Stack-basierter Pufferüberlauf auftreten, in dessen Folge sich Befehle einschleusen und ausführen lassen (CVE-2025-54820 [3], CVSS 7.0, Risiko „hoch“). FortiManager 7.2.11 und 7.4.3 sowie neuere bessern die Schwachstelle aus; wer noch auf Stand 6.4 ist, muss auf neuere Fassungen aktualisieren. Sofern der fgtupdates-Dienst aktiviert ist, hilft alternativ auch einfach das Abschalten.

Fortinet listet noch 15 weitere Sicherheitslücken auf:

FortiGate-Firewall-Einbrüche führen zu kompromittierten ADs

SentinelOne hat derweil Analyse-Ergebnisse zu FortiGate-Firewall-Einbrüchen [19] veröffentlicht. Die IT-Forscher bemängeln darin zunächst, dass als wiederkehrendes Muster betroffene Organisationen nicht genügend mitprotokollieren, was die Untersuchungen zu Zeitpunkt und genutzter Schwachstellen zum Eindringen verhindert. Der Zeitraum zwischen Einbruch in die Firewall und Kompromittierung weiterer Geräte rangierte zwischen nahezu umgehend und zwei Monaten. Die Analysten erläutern unter anderem, wie Angreifer Gerätekonfigurationen ausforschen und etwa eigene Admin-Konten anlegen, mit denen sie sich persistenten Zugriff sichern. Vor der weiteren Verbreitung im Netz gab es lediglich zwischendurch Logins zum Prüfen, ob der Zugriff noch besteht. SentinelOne sieht darin typisches Verhalten von Initial-Access-Brokern, die geknackte Zugänge an Dritte verkaufen. Diese haben dann Maschinen ins AD verfrachtet und sich darüber weiteren Zugriff auf das Netzwerk verschaffen wollen. Die Scans lösten dann jedoch Sicherheitsalarme aus.

In einem anderen Fall haben die Angreifer ebenfalls einen lokalen Admin auf der geknackten FortiGate-Firewall angelegt und AD-Zugangsdaten daraus ausgelesen. Innerhalb der folgenden zehn Minuten haben die Angreifer sich mit dem AD-Admin-Konto in mehrere Server eingeloggt und Remote-Monitoring-und-Management-Tools (RMM) installiert. Bei Pulseway und MeshAgent handelt es sich den Autoren des Berichts zufolge um legitime Admin-Tools, die jedoch häufig von bösartigen Akteuren eingesetzt werden. Die Angreifer installierten dann Malware, die sie von AWS-Cloudspeicher heruntergeladen hatten. Damit haben sie eine Volumenschattenkopie angelegt und daraus einige Daten an die Server der Angreifer übertragen. Diese Vorfälle zeigen, dass die kompromittierte Firewall tatsächlich für tiefgreifende Unterwanderung missbraucht wird.

Wer Fortinet-Produkte einsetzt, sollte die verfügbaren Aktualisierungen also zügig installieren. Die Schwachstellen in den Netzwerkprodukten stehen bei Cyberkriminellen hoch im Kurs und werden immer wieder rasch nach Bekanntwerden angegriffen [20].


URL dieses Artikels:
https://www.heise.de/-11207011

Links in diesem Artikel:
[1] https://www.fortiguard.com/psirt/FG-IR-26-083
[2] https://www.fortiguard.com/psirt/FG-IR-26-082
[3] https://www.fortiguard.com/psirt/FG-IR-26-098
[4] https://www.fortiguard.com/psirt/FG-IR-26-090
[5] https://www.fortiguard.com/psirt/FG-IR-26-088
[6] https://www.fortiguard.com/psirt/FG-IR-26-092
[7] https://www.fortiguard.com/psirt/FG-IR-26-081
[8] https://www.fortiguard.com/psirt/FG-IR-26-078
[9] https://www.fortiguard.com/psirt/FG-IR-26-094
[10] https://www.fortiguard.com/psirt/FG-IR-26-093
[11] https://www.fortiguard.com/psirt/FG-IR-26-087
[12] https://www.fortiguard.com/psirt/FG-IR-26-095
[13] https://www.fortiguard.com/psirt/FG-IR-26-097
[14] https://www.fortiguard.com/psirt/FG-IR-26-091
[15] https://www.fortiguard.com/psirt/FG-IR-26-077
[16] https://www.fortiguard.com/psirt/FG-IR-26-080
[17] https://www.fortiguard.com/psirt/FG-IR-26-079
[18] https://www.fortiguard.com/psirt/FG-IR-26-089
[19] https://www.sentinelone.com/blog/fortigate-edge-intrusions/
[20] https://www.heise.de/news/Fortinet-kaempft-weiter-gegen-laufende-SSO-Admin-Attacken-11156437.html
[21] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[22] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Passwort-Manager KeePassXC 2.7.12: Was Nutzer beim Update beachten müssen

Von Heise — 11. März 2026 um 12:16
Fingerabdruck und Schlüssel, blauer Hintergrund

(Bild: heise medien)

KeePassXC 2.7.12 schützt Windows-Nutzer vor DLL-Injection über OpenSSL, ändert Passkey-Flags und unterstützt TOTP-Platzhalter in Auto-Type.

Der quelloffene Passwort-Manager KeePassXC ist in Version 2.7.12 erschienen. Das Release behebt mehrere Sicherheitsprobleme, allen voran einen Schutz gegen DLL-Injection-Angriffe unter Windows. Außerdem bringt es funktionale Erweiterungen, darunter TOTP-Unterstützung in Auto-Type und verschachtelte Ordner beim Bitwarden-Import.

Wie die Entwickler in ihrem Release-Blog [1] mitteilen, enthält die neue Version Mitigationen gegen Exploits über manipulierte OpenSSL-Konfigurationsdateien auf Windows. Bei einer DLL-Injection schleusen Angreifer bösartige Dynamic Link Libraries in den Adressraum eines laufenden Prozesses ein, um beliebigen Code auszuführen oder Rechte zu erhöhen. KeePassXC 2.7.12 verhindert nun, dass OpenSSL-Konfigurationen als Angriffsvektor für solche Injektionen missbraucht werden.

Passkey-Flags ändern sich – Vorsicht beim Update

Eine potenziell aufwendige Änderung betrifft Passkeys [2]: KeePassXC speichert jetzt die Flags Backup Eligibility (BE) und Backup State (BS) mit jedem Eintrag. Das BE-Flag zeigt an, ob ein Passkey als Multi-Device-Credential gesichert und synchronisiert werden kann, das BS-Flag markiert den aktuellen Sicherungsstatus. Bisher waren beide Werte fest auf false gesetzt, ab Version 2.7.12 stehen sie standardmäßig auf true. Die Entwickler warnen ausdrücklich: „Dies könnte bestehende Passkeys brechen, für die die Flags nicht gespeichert wurden, da die Werte als unveränderlich gelten.“

Wer nach dem Update Probleme mit bestehenden Passkeys feststellt, kann den vorherigen Zustand wiederherstellen, indem er unter „Advanced“ zwei String-Attribute manuell hinzufügt: KPEX_PASSKEY_FLAG_BE=0 und KPEX_PASSKEY_FLAG_BS=0. Zusätzlich wird nun der publicKey in die Register-Response für Passkeys aufgenommen.

TOTP-Platzhalter und verbesserter Browser-Dialog

KeePassXC 2.7.12 unterstützt jetzt {TIMEOTP} als Platzhalter in Auto-Type-Sequenzen und als Entry-Platzhalter. TOTP (Time-based One-Time Password) ist ein RFC 6238 spezifizierter Algorithmus, der aus einem gemeinsamen geheimen Schlüssel und der aktuellen Systemzeit zeitbasierte Einmalpasswörter generiert – typischerweise alle 30 Sekunden. Nutzer können damit automatisch den aktuellen TOTP-Code in Login-Formulare einfügen lassen, ohne ihn händisch aus einer Authenticator-App ablesen zu müssen.

Im Browser-Zugriffsdialog zeigt KeePassXC nun die abgeglichenen URLs in einem Tooltip an. So lässt sich leichter verifizieren, welche Websites tatsächlich Zugriff auf gespeicherte Zugangsdaten anfordern. Außerdem validiert die neue Version die Haupt-Entry-URL bei der Verwendung von Platzhaltern und speichert browserbezogene Werte korrekt in den customData-Feldern.

Bitwarden-Import mit verschachtelten Ordnern

Wer von Bitwarden zu KeePassXC migriert, kann mit der neuen Version auch verschachtelte Ordner übernehmen. Bitwarden nutzt einen Schrägstrich als Trennzeichen für hierarchische Ordnerstrukturen, etwa „Socials/Forums“. KeePassXC 2.7.12 bildet diese Hierarchie beim Import korrekt ab, sodass die Vault-Struktur erhalten bleibt.

Weitere Bugfixes

Unter Linux haben die Entwickler eine Änderung rückgängig gemacht, die eine Race-Condition in der Auto-Type-Funktion verursachte. Darüber hinaus behebt das Release diverse kleinere Probleme: Die Anzeige des Kontrollkästchen-Werts in den Browser-Integrations-Einstellungen stimmt jetzt, Font- und Theme-Darstellung wurden korrigiert, der „Entfernen“-Button in den Plugin-Daten funktioniert wieder ordnungsgemäß, und Dateinamen werden vor dem Speichern von Anhängen bereinigt.

KeePassXC 2.7.12 steht für Windows, Linux und macOS auf der Projektseite zum Download [3] bereit.

Siehe auch:


URL dieses Artikels:
https://www.heise.de/-11206934

Links in diesem Artikel:
[1] https://keepassxc.org/blog/2026-03-10-2.7.12-released/
[2] https://www.heise.de/thema/Passkey
[3] https://keepassxc.org/download/
[4] https://www.heise.de/download/product/keepassxc?wt_mc=intern.red.download.tickermeldung.ho.link.link
[5] https://www.heise.de/ix
[6] mailto:fo@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Make ff.org

Maker Faire Ruhr: Maker treffen, Projekte entdecken und gemeinsam tüfteln

Von Heise — 11. März 2026 um 14:30
Menschen auf der Maker Fair

(Bild: heise medien)

Vom 14. bis 15. März verwandelt sich die DASA in Dortmund wieder in ein Maker-Paradies! Und natürlich ist auch die Redaktion wieder dabei.

Am 14. und 15. März 2026 wird die DASA Arbeitswelt Ausstellung in Dortmund wieder zum Treffpunkt der Maker-Szene. Jeweils von 10 bis 18 Uhr verwandelt sich die riesige Industriehalle in ein piependes, blinkendes und surrendes Paradies für Tüftler, Bastler, Entwickler und neugierige Besucher.

Über 60 Aussteller bringen ihre Projekte mit – von Robotik über Kunst bis hin zu ungewöhnlichen DIY-Erfindungen. Wer gerne programmiert, näht, lötet, experimentiert oder einfach Freude an kreativer Technik hat, wird hier garantiert fündig.

Die Make-Redaktion ist wieder dabei

Direkt am Eingang der Maker Faire Ruhr findet man auch in diesem Jahr wieder den Stand der Make-Redaktion. Das Team freut sich schon darauf, die Besucher zu treffen, mit ihnen zu fachsimpeln, Projekte zu diskutieren und natürlich über die Messe zu streifen.

Für die Redaktion ist eine Maker Faire immer auch eine Inspirationsquelle. Zwischen blinkenden Robotern, mechanischen Kunstwerken und anderen verrückten Ideen entdeckt man schließlich ständig neue Projekte, die Stoff für kommende Artikel liefern könnten.

Natürlich bringt das Team auch wieder eigene Projekte mit. Darunter sind diesmal Ideen für Zocker, ein Projekt für Verliebte, DIY-Werkstatteinrichtung und sogar ein streng geheimes Projekt, das erst in einer kommenden Make-Ausgabe ausführlich vorgestellt wird. Besucher der Maker Faire Ruhr bekommen jedoch schon jetzt einen exklusiven ersten Blick darauf.

Wer sich mit dem Kauf einer Wärmepumpe beschäftigt, findet außerdem unser detailliertes Wasserpumpen-Modell, das genau zeigt, wie man so ein Gerät richtig anschließt. Und wenn man dann gleich noch einen Taupunktlüfter einbauen will, kann man sich auf der Messe schon ein paar Tipps von der Redaktion holen.

Ein weiteres Highlight am Stand ist die Makey:Lab-Hardware, die von der Make entwickelt wurde. Sie ist auf der Maker Faire Ruhr erstmals in ihrer finalen Version zu sehen. Außerdem kann man einen Blick auf ein weiteres Make-Produkt werfen, das sich noch in Entwicklung befindet.

Werde Make-Autor

Die Maker Faire ist auch eine perfekte Gelegenheit, der Redaktion eigene Projekte zu zeigen. Viele Artikel in der Make werden von Lesern geschrieben, die ihr cooles Projekt der Welt präsentieren möchten.

Wer also etwas Spannendes gebaut hat, kann am Stand vorbeikommen, es vorstellen und mit der Redaktion darüber sprechen. Vielleicht wird daraus ja der nächste Artikel.

Von Raketen bis Steampunk

Abseits des Make-Standes ist die Bandbreite der Projekte wieder enorm. Funkamateure zeigen, wie's gemacht wird, Maker-Spaces aus der Region präsentieren ihre Werkstätten und Hochschulen bringen tolle Experimente mit.

Wer sich für historische Technik interessiert, kann erleben, wie Nassplattenfotografie funktioniert. Ganz andere Wege geht die Steampunk-Szene mit Projekten von Anachronika, LED Steampunk, Syrestria oder den Funkenspotz Kraftmaschinen Werken, die Technik mit viktorianischer Ästhetik verbinden.

Auch klassische Maker-Themen fehlen nicht: Robotik, Elektronik, CNC-Technik, 3D-Druck oder kreative Upcycling-Projekte. Dazu kommen Lego-Mitmachaktionen, Raketenmodellbau, mechanische Musikmaschinen und viele weitere Ideen, die man so wahrscheinlich nur auf einer Maker Faire entdeckt.

Vorträge rund um Technik, Maker-Kultur und digitale Themen

Parallel zur Messe läuft ein Vortragsprogramm mit Einblicken in spannende Projekte und mit aktuellen Themen aus der Maker-Welt.

Talks am Samstag

  • 11.00–11.30 Uhr – Digitale Souveränität für Maker, was kann ich tun? – Daniel Hess (PING e.V.)
  • 12.30–13.00 Uhr – Die Magie der Nassplattenfotografie – Matthias Weikamm
  • 13.15–13.45 Uhr – Mit 18 im 3D-Druck selbständig – Mein Weg vom ersten 3D-Drucker zum Unternehmen – Jann Dickhaus (Filamentcore)
  • 14.00–14.45 Uhr – Wer bin ich? Die digitale Identität – Prof. Walter Roth
  • 15.00–15.30 Uhr – Das dunkelschwarze Lazarett – die Seuchen dieser, unserer Zeit – Torsten Knoll (TKn-DarkSteam)
  • 15.45–16.15 Uhr – Ponytrapmusic – Thomas-Oliver Quentin (Ponytrap)

Talks am Sonntag

  • 11.45–12.15 Uhr – Kinder sind Maker von Geburt an! Maker-Projekte in Kita und Schule – Mathias Wunderlich (FASW Maker)
  • 12.30–13.00 Uhr – Leben, JETZT! – Hospizarbeit ist bunt – Alexandra Hieck (Hospiz Am Ostpark Dortmund)
  • 13.15–13.45 Uhr – Wie man (k)einen Zeppelin baut – Kurt Gerlach (Luftschiffwerk)
  • 14.00–14.45 Uhr – Wer bin ich? Die digitale Identität – Walter Roth
  • 15.30–16.00 Uhr – B 7 – Warum kauft man eine Zeche und baut seine eigene Wärmepumpe? – Christian Keßen, Stefan Kirchberg, Stephan Widera (Blumental 7 e.V.)

Shows, Experimente und fliegende Raketen

Auch spektakuläre Aktionen gehören traditionell zur Maker Faire Ruhr. Mehrmals täglich starten im Innenhof Raketenmodelle in den Himmel. In der Gefahrstoffhalle wird es bei der Feuer und Flamme Show ordentlich heiß, während die OneLoveMachineBand ihre ungewöhnlichen Maschineninstrumente zum Klingen bringt. Am Sonntag verblüffen Küchenexperimente mit Alltagsmaterialien.

Weitere Maker Faires in der DACH-Region

Die Maker Faire Ruhr ein Teil eines makerreichen Jahres. Für viele Veranstaltungen läuft bereits die Planung und auch schon der Call for Maker für die Maker Faire Hannover.

Maker-Faire-Termine 2026 in der DACH-Region

  • 7.–9. Mai 2026 – Maker Faire Minden-Lübbecke
  • 20.–21. Juni 2026 – Maker Faire Solothurn
  • 1. Juni 2026 – Maker Faire Wuppertal
  • 15.–16. August 2026 – Maker Faire Hannover
  • 7.–8. November 2026 – Maker Faire Mittleres Rheinland

Wer also selbst ein Projekt zeigen möchte, sollte einen Blick auf die Bewerbungsseiten der jeweiligen Maker Faires werfen. Vielleicht steht das eigene Projekt schon bald auf einer der nächsten Maker-Bühnen.


URL dieses Artikels:
https://www.heise.de/-11207239

Links in diesem Artikel:
[1] https://www.heise.de/make
[2] mailto:das@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

.NET 11.0 Preview 2 liefert asynchrone Runtime

Von Heise — 11. März 2026 um 16:40
Verkehrsschild mit Aufschrift .NET

(Bild: Pincasso / Shutterstock.com)

Asynchrone Programmierung mit async und await gibt es seit Jahren in .NET. Nun liefert Microsoft eine neue Laufzeitumgebung für die asynchrone Ausführung.

Microsoft hat die zweite Preview-Version für .NET 11.0 veröffentlicht und bringt darin unter anderem Neuerungen für die asynchrone Programmierung.

Die Schlüsselwörter async und await sind in vielen modernen Programmiersprachen verankert, zum Beispiel in Python seit 2015, in JavaScript seit 2017, in Rust seit 2019 und in Swift seit 2021. Auf die Frage „Wer hat es erfunden?“ muss man in diesem Fall sagen: Microsoft. Im Jahr 2012 erschienen diese beiden Schlüsselwörter zuerst in C# Version 5.0 und Visual Basic .NET Version 11.0. Sie vereinfachten die asynchrone Programmierung für Entwicklerinnen und Entwickler gegenüber vorher existierenden Konzepten und inspirierten danach viele andere Programmiersprachen.

Was für Entwicklerinnen und Entwickler einfach ist, ist unter der Haube aber bis heute komplex: In den .NET-Sprachen sind async und await bisher im Compiler als State Machines realisiert. In .NET 11.0 Preview 2 bringt Microsoft nun eine weiterentwickelte Version der .NET-Laufzeitumgebung Common Language Runtime (CLR), die nativ das Aussetzen und die Wiederaufnahme asynchroner Methoden unterstützt. Das erzeugt nicht nur weniger Overhead als die bisherigen State Machines, sondern ermöglicht schlankere Stack Traces und einfacheres Debugging.

Listing 1 zeigt vier asynchrone Methoden, die sich gegenseitig aufrufen.

using System.Diagnostics;
namespace NET11_Console.Runtime;
 
public class NET11_RuntimeAsync
{
 
 public async Task Run()
 {
  await MethodeEbene1();
 }
 
 async Task MethodeEbene1()
 {
  await Task.CompletedTask;
  await MethodeEbene2();
 }
 
 async Task MethodeEbene2()
 {
  await Task.CompletedTask;
  await MethodeEbene3();
 }
 
 async Task MethodeEbene3()
 {
  await Task.CompletedTask;
  Console.WriteLine(new StackTrace(fNeedFileInfo: true));
 }
 
}

Listing 1: Verkettung asynchroner Methoden

Bisher sah man als Ergebnis von Listing 1 die State Machine im Stack Trace:

   at NET11_Console.Runtime.NET11_RuntimeAsync.MethodeEbene3() in 
 h:\git\ITVDemos\NET11\NET11_Console\Runtime\NET11_RuntimeAsync.cs:line 27
   at
 System.Runtime.CompilerServices.AsyncMethodBuilderCore.Start[TStateMachine](TStateMachine&
 stateMachine)
   at NET11_Console.Runtime.NET11_RuntimeAsync.MethodeEbene3()
   at NET11_Console.Runtime.NET11_RuntimeAsync.MethodeEbene2() in
 h:\git\ITVDemos\NET11\NET11_Console\Runtime\NET11_RuntimeAsync.cs:line 21
   at
 System.Runtime.CompilerServices.AsyncMethodBuilderCore.Start[TStateMachine](TStateMachine&
 stateMachine)
   at NET11_Console.Runtime.NET11_RuntimeAsync.MethodeEbene2()
   at NET11_Console.Runtime.NET11_RuntimeAsync.MethodeEbene1() in 
 h:\git\ITVDemos\NET11\NET11_Console\Runtime\NET11_RuntimeAsync.cs:line 15
   at
 System.Runtime.CompilerServices.AsyncMethodBuilderCore.Start[TStateMachine](TStateMachine&
 stateMachine)
   at NET11_Console.Runtime.NET11_RuntimeAsync.MethodeEbene1()
   at NET11_Console.Runtime.NET11_RuntimeAsync.Run() in h:\git\ITVDemos\NET11\NET11_Console\Runtime\NET11_RuntimeAsync.cs:line 9
   at
 System.Runtime.CompilerServices.AsyncMethodBuilderCore.Start[TStateMachine](TStateMachine&
 stateMachine)
   at NET11_Console.Runtime.NET11_RuntimeAsync.Run()
   at Program.<Main>$(String[] args) in h:\git\ITVDemos\NET11\NET11_Console\Program.cs:line 8

Mit der neuen Laufzeitunterstützung für Asynchronität ist der Stack Trace deutlich kompakter:

at NET11_Console.Runtime.NET11_RuntimeAsync.MethodeEbene3() in 
h:\git\ITVDemos\NET11\NET11_Console\Runtime\NET11_RuntimeAsync.cs:line 27
   at NET11_Console.Runtime.NET11_RuntimeAsync.MethodeEbene2() in 
h:\git\ITVDemos\NET11\NET11_Console\Runtime\NET11_RuntimeAsync.cs:line 21
   at NET11_Console.Runtime.NET11_RuntimeAsync.MethodeEbene1() in 
h:\git\ITVDemos\NET11\NET11_Console\Runtime\NET11_RuntimeAsync.cs:line 15
   at NET11_Console.Runtime.NET11_RuntimeAsync.Run() in 
h:\git\ITVDemos\NET11\NET11_Console\Runtime\NET11_RuntimeAsync.cs:line 9
   at Program.<Main>$(String[] args) in h:\git\ITVDemos\NET11\NET11_Console\Program.cs:line 8

Auf dieser Basis konnte Microsoft auch das Debugging-Erlebnis verbessern, siehe Pull Request „Runtime support for breakpoints and stepping [1]“ auf GitHub.

Allerdings erfordert die neue Unterstützung für Asynchronität in der Laufzeitumgebung aktuell noch, dass diese Neuerung in der Projektdatei separat aktiviert wird, siehe Listing 2.

<Project Sdk="Microsoft.NET.Sdk">
 
 <PropertyGroup>
  <TargetFrameworks>net11.0</TargetFrameworks>
  …
 </PropertyGroup>
 
 <!--Runtime Async-->
 <PropertyGroup>
   <Features>runtime-async=on</Features>
   <EnablePreviewFeatures>true</EnablePreviewFeatures>
 </PropertyGroup>
</Project>

Listing 2: Aktivierung der Asynchronität in der Laufzeitumgebung per Projekteinstellungen

Alle TAR-Formate

Das TAR-Archivformat beherrscht .NET seit der Version 7.0 mit den Klassen TarFile, TarEntry, TarReader und TarWriter im Namensraum System.Formats.Tar. Bei der Erstellung einer TAR-Datei mit TarFile.CreateFromDirectory() und TarFile.CreateFromDirectoryAsync() wurde als Archivformat immer das PAX-Format (POSIX.1-2001) verwendet. Entwicklerinnen und Entwickler haben seit .NET 11.0 Preview 2 die Möglichkeit, alle vier TAR-Formate zu wählen: TarEntryFormat.V7 (das ursprüngliche TAR-Format), TarEntryFormat.Ustar (Unix Standard TAR), TarEntryFormat.Gnu und TarEntryFormat.Pax.

Dies geschieht durch den zusätzlichen Parameter mit einem Enumerationswert aus TarEntryFormat:

TarFile.CreateFromDirectory("d:\Export", @"t:\archiv.gnu.rar",
  includeBaseDirectory: true, TarEntryFormat.Gnu);

Ein wesentlicher Unterschied zwischen den TAR-Formaten sind die maximalen Dateilängen: V7 erlaubt nur maximal 100 Zeichen für den Namen eines Eintrags. Bei USTAR sind es 256 Zeichen. Bei GNU und PAX ist die Länge von Dateinamen unbegrenzt. Bei USTAR ist die Dateigröße auf 8 GB beschränkt.

MinBy() und MaxBy() für Datenbankzugriffe

Die LINQ-Operatoren MinBy() und MaxBy() hat Microsoft bereits in .NET 6.0 eingeführt. Anders als die schon seit der ersten LINQ-Version in .NET Framework 3.5 verfügbaren Operatoren Min() und Max() liefern MinBy() und MaxBy() nicht nur den Minimal- bzw. Maximalwert selbst, sondern das ganze umgebende Objekt mit. Bisher waren MinBy() und MaxBy() nur in LINQ-to-Objects einsetzbar. Das ändert sich nun in .NET 11.0: Auch Entity Framework Core kann diese LINQ-Operatoren in SQL-Befehle umsetzen, siehe Listing 3.

var ctx = new DA.WWWings.WwwingsV1EnContext();

// Min vs. MinBy()
var wenigsteFreiePlaetze = ctx.Flights.Min(x => x.FreeSeats);
CUI.H1("Der Flug mit den wenigsten Plätzen hat " + wenigsteFreiePlaetze + " freie Plätze");
var flugMitDenWenigstenFreienPlaetzen = ctx.Flights.MinBy(x => x.FreeSeats);
Console.WriteLine(flugMitDenWenigstenFreienPlaetzen);

// Max() vs. MaxBy()
var meisteFreiePlaetze = ctx.Flights.Max(x => x.FreeSeats);
CUI.H1("Der Flug mit den meisten freien Plätzen hat " + meisteFreiePlaetze + " freie Plätze");
var flugMitDenMeistenFreienPlaetzen = ctx.Flights.MaxBy(x => x.FreeSeats);
Console.WriteLine(flugMitDenMeistenFreienPlaetzen);

Listing 3: MinBy() und MaxBy() in Entity Framework Core 11.0

Während der LINQ-Operator Min() die MIN()-Funktion in SQL nutzt

SELECT MIN([f].[FreeSeats])
      FROM [Operation].[Flight] AS [f]

erstellt MinBy() eine sortierte Datensatzmenge und liefert den obersten Datensatz mit TOP(1) zurück:

SELECT TOP(1) [f].[FlightNo], [f].[Airline], [f].[Departure], [f].[Destination], 
[f].[FlightDate], [f].[FreeSeats], [f].[Memo], [f].[NonSmokingFlight], [f].[Pilot_PersonID], 
[f].[Seats], [f].[Timestamp]
      FROM [Operation].[Flight] AS [f]
      ORDER BY [f].[FreeSeats]

Datenübergabe zwischen HTTP-Anfragen mit TempData

Die in .NET 8.0 eingeführte Blazor-Variante Static Server-Side Rendering (SSR) ist den vorherigen Ansätzen für die Erstellung von Multi-Page-Apps im modernen .NET (ASP.NET Core Model-View-Controller (MVC) und ASP.NET Core Razor Pages) überlegen, hinsichtlich des Komponentenmodells, der Razor-Syntax und des partiellen Seitenaustauschs. Allerdings gab es bis dato auch einige Funktionen in MVC und Razor Pages, die Blazor SSR nicht beherrschte. Dazu gehören das Caching von Seitenteilen, erweiterbare Bedingungen für Routenparameter und die Datenübergabe zwischen HTTP-Anfragen mit dem TempData-Objekt (siehe GitHub-Issue [2]). Letzteres ist nun in .NET 11.0 Preview 2 möglich. Die Datenspeicherung erfolgt wahlweise als Cookie (CookieTempDataProvider) oder im Session Storage (SessionStorageTempDataProvider) des Webbrowsers.

Anders als bei MVC und Razor Pages ist TempData aber keine Property der Basisklasse, sondern muss als Cascading Parameter explizit konsumiert werden, siehe Listing 5. Dabei ist zu beachten, dass TempData wie bei MVC und Razor Pages nur Zeichenketten abspeichern kann, das heißt, komplexe Objekte müssen Entwicklerinnen und Entwickler selbst serialisieren, siehe Listing 4.

@page "/Registration"
@using BlazorSSRSamples
@using Newtonsoft.Json
@inject NavigationManager NavigationManager
 
<EditForm FormName="Registration" Model="reg" OnValidSubmit="HandleSubmit">
 <DataAnnotationsValidator />
 <p>
  Ihr Name: <InputText @bind-Value="reg.Name" />
  <ValidationMessage For="@(() => reg.Name)" />
 </p>
 <p>
  Ihre E-Mail-Adresse: <InputText @bind-Value="reg.EMail" />
  <ValidationMessage For="@(() => reg.EMail)" />
 </p>
 <button class="btn btn-primary" type="submit">Bestellen</button>
</EditForm>
 
@code {
 [SupplyParameterFromForm]
 RegistrationData reg { get; set; } = new();
 
 [CascadingParameter]
 public ITempData? TempData { get; set; }
 
 private string? message;
 
 private void HandleSubmit()
 {
  TempData!["Message"] = "Registrierung  erfolgreich übermittelt!";
  TempData!["Reg"] = System.Text.Json.JsonSerializer.Serialize(reg); // speichert nur Strings
  TempData!["RegInfo"] = DateTime.Now.ToString(); 
  NavigationManager.NavigateTo("RegistrationConfirm", new NavigationOptions() { ForceLoad = true });
 }
}

Listing 4: TempData in Blazor-SSR-Seite befüllen

@page "/RegistrationConfirm"
@using BlazorSSRSamples
@inject NavigationManager NavigationManager
 
<p class="mb-2 alert alert-success">@message</p>
 
@if (reg.HasValue)
{
 <p>Ihre Daten:<br />
 @reg.Name<br />
 @reg.EMail</p>
}
 
@if (regInfo.HasValue)
{
 <p>Registriert am:<br />
 @regInfo</p>
}
 
@code {
 [CascadingParameter]
 public ITempData? TempData { get; set; }
 
 private string? message;
 private string? regInfo;
 BlazorSSRSamples.RegistrationData? reg { get; set; } = new();
 
 protected override void OnInitialized()
 {
  message = TempData?.Get("Message") as string ?? "No message";
  reg = System.Text.Json.JsonSerializer.Deserialize<BlazorSSRSamples.RegistrationData>(TempData?.Get("Reg").ToString());
  regInfo = TempData?.Get("regInfo") as string;
 }
}

Listing 5: TempData in Blazor-SSR-Seite auslesen

Geplant für kommende Preview-Versionen ist, dass das Auslesen von Daten aus TempData über eine Annotation [SupplyParameterFromTempData], mit der man eine Property annotieren kann, vereinfacht wird, siehe Pull Request [3].

Weitere Neuerungen in .NET 11.0 Preview 2

Laut den Release Notes [4] von .NET 11.0 Preview 2 gibt es folgende weitere Neuerungen:

  • Der in ASP.NET integrierte Webserver Kestrel lehnt nun ungültige Anfragen schneller ab, weil Microsoft intern auf das Auslösen einer BadHttpRequestException verzichtet und stattdessen eine Struktur zurückgibt. Das verbessert laut Microsoft den Durchsatz um 20 bis 40 Prozent bei Angriffen via Port Scanning oder mit fehlerhaften Anfragen.
  • .NET-Core-basierte WebAPIs unterstützen jetzt die Open API Specification in der Version 3.2. In .NET 10.0 war es Version 3.1.1.
  • Für die Erstellung von Web-Worker-Projekten gibt es nun eine eigene Projektvorlage „.NET Web Worker“ in Visual Studio beziehungsweise an der Kommandozeile: dotnet new webworker. Dabei entsteht eine DLL, die in Blazor-WebAssembly-basierten Anwendungen genutzt werden kann.
  • Bei Entity Framework Core kann man nun für SQL Server die dort eingebaute Volltextsuche [5] via Fluent API konfigurieren:
modelBuilder.Entity<Texte>(b =>
{
 b.HasFullTextIndex(e => new { e.Titel, e.Text})
     .HasKeyIndex("PK_FullTextEntity")
     .HasLanguage("Titel", "German")
     .HasLanguage("Text", "German");
});
  • Ebenso steht in Entity Framework Core die Vektorsuche mit der SQL-Server-2025-Funktion VECTOR_SEARCH() via LINQ-Operation VectorSearch() zur Verfügung:
var sqlVector = new SqlVector<float>(EmbeddingsUtil.Get(suchBegriff));
  var q =  ctx.TexteSet.VectorSearch<Texte, SqlVector<float>>(b => b.Embedding, sqlVector, "cosine", topN: 5);

Dabei ist zu beachten, dass man VECTOR_SEARCH() auch in der stabilen Version von SQL Server 2025 erst via SQL-Befehl aktivieren muss

ALTER DATABASE SCOPED CONFIGURATION SET PREVIEW_FEATURES ON

und in .NET die Warnung „EP9105“ deaktivieren muss:

#pragma warning disable EF9105 // Type is for evaluation purposes only and is subject to change or removal in future updates. Suppress this diagnostic to proceed.
  • In .NET MAUI wurde das Steuerelement <Map> verbessert. Die Syntax ist nun kompakter.
<maps:Map x:Name="map" Region="36.9628,-122.0195,0.01,0.01">
    <maps:Map.Pins>
        <maps:Pin Label="Santa Cruz" Location="36.9628,-122.0195" />
    </maps:Map.Pins>
</maps:Map>

Außerdem kann man Elemente auf der Karte (Polygon, Polyline, Circle) nun per IsVisible und ZIndex steuern. Zudem gibt es Click()-Ereignisse auf diesen Elementen.

  • Auch .NET-MAUI-Anwendungen für Apple-Betriebssysteme (iOS, tvOS und Mac Catalyst) können nun auf der .NET Core Runtime statt Mono laufen. Seit .NET 10.0 war dies experimentell für MAUI-Anwendungen auf Android möglich. Auch die Apple-Implementierung der .NET Core Runtime gilt aber als experimentell. Die Anwendungen werden aktuell durch die Umstellung aber größer und das Debugging ist noch eingeschränkt.
  • Die Größe der Container Images von .NET SDK 11.0 Preview 2 ist gegenüber .NET 11.0 Preview 1 um 41 bis 44 MB [6] (bis zu 17 Prozent) verkleinert, da Microsoft nun Hard Links für doppelte Dateien verwendet. Das gilt auch für die Installer für Linux und macOS [7].
Verkleinerte Docker-Images des .NET 11.0 Software Development Kit
Verkleinerte Docker-Images des .NET 11.0 Software Development Kit

Verkleinerte Docker-Images des .NET 11.0 Software Development Kit

(Bild: Microsoft [8])

Sonst nichts Neues

Laut den Release Notes [9] von .NET 11.0 Preview 2 gibt es in dieser Vorschauversion keine Neuerungen für die Sprachsyntax von Visual Basic und C# sowie das GUI-Framework Windows Forms. Bei der Windows Presentation Foundation (WPF) gibt es nur einen Bugfix.

Ausblick

.NET 11.0 soll im November 2026 erscheinen und einen Standard-Term Support von zwei Jahren erhalten. Bis dahin können Entwicklerinnen und Entwickler mit fünf weiteren Preview-Versionen von April bis August sowie jeweils einer Release-Candidate-Version im September und Oktober rechnen. heise developer wird jeweils berichten.


URL dieses Artikels:
https://www.heise.de/-11207523

Links in diesem Artikel:
[1] https://github.com/dotnet/runtime/pull/123644
[2] https://github.com/dotnet/aspnetcore/issues/49683
[3] https://github.com/dotnet/aspnetcore/pull/65306
[4] https://github.com/dotnet/core/tree/main/release-notes/11.0/preview/preview2
[5] https://learn.microsoft.com/en-us/sql/relational-databases/search/full-text-search
[6] https://github.com/dotnet/core/blob/main/release-notes/11.0/preview/preview2/containers.md#sdk-container-images-are-up-to-17-smaller
[7] https://github.com/dotnet/core/blob/main/release-notes/11.0/preview/preview2/sdk.md
[8] https://github.com/dotnet/core/blob/main/release-notes/11.0/preview/preview2/containers.md#sdk-container-images-are-up-to-17-smaller
[9] https://github.com/dotnet/core/tree/main/release-notes/11.0/preview/preview2
[10] mailto:mai@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Bericht: Nvidia bereitet KI-Agentenplattform "NemoClaw" vor

Von Heise — 11. März 2026 um 14:33
Nvidia-Logo auf Firmengebäude hinter Begrünung

Nvidias eigene KI-Agentenplattform soll „NemoClaw“ heißen.

(Bild: Michael Vi / Shutterstock.com)

Nvidia spricht laut einem Bericht bereits mit großen Softwareanbietern über eine Plattform für autonome KI-Agenten, die an OpenClaw erinnern.

Nvidia folgt dem Hype um den KI-Agenten OpenClaw [1] und entwickelt eine Plattform namens „NemoClaw“ speziell für Unternehmen, berichtet Wired unter Berufung auf mehrere Personen, die mit Nvidias Plänen vertraut sein sollen. Die Plattform soll es Unternehmen ermöglichen, KI-Agenten einzusetzen, die Aufgaben für die eigene Belegschaft übernehmen.

Da es sich um ein Open-Source-Projekt handeln soll, wird der Code nicht nur Unternehmen zur Verfügung stehen. Nvidia will Unternehmenspartnern jedoch zusätzliche Werkzeuge für Sicherheit und Datenschutz bereitstellen, um zentrale Risiken beim Einsatz autonomer KI-Agenten zu reduzieren. Außerdem könnten sie laut Bericht frühzeitig und kostenlos Zugang zu „NemoClaw“ erhalten, wenn sie sich an der Entwicklung beteiligen.

Der Chiphersteller habe „NemoClaw“ bereits bei verschiedenen großen Softwareanbietern beworben. Der Wired-Bericht [2] nennt Salesforce, Cisco, Google, Adobe und CrowdStrike als mögliche Partner. Ob aus den Gesprächen konkrete Kooperationen hervorgegangen sind, sei allerdings noch unklar.

Strategische Öffnung bei Nvidia?

Dem Bericht zufolge sei es wahrscheinlich, dass mögliche Partner die Plattform unabhängig davon nutzen können, ob ihre KI-Agenten auf Nvidia-Chips laufen.

Der Verzicht auf eine Bindung an Nvidia-GPUs ist eher ungewöhnlich für Nvidia. Bisher stützte sich das Softwareökosystem des Konzerns stark auf die proprietäre Plattform CUDA, die Entwickler faktisch an Nvidia-Hardware bindet und dem Unternehmen einen wichtigen Wettbewerbsvorteil verschafft hat.

Der Open-Source-Ansatz ist ebenfalls bemerkenswert, auch wenn es dafür bereits Beispiele gibt: So veröffentlichte Nvidia im Dezember mit Nemotron 3 Nano [3] ein KI-Modell, das fast vollständig Open Source ist.

„NemoClaw“ könnte ein weiterer Schritt in Richtung Öffnung sein, der womöglich durch den zunehmenden Erfolg offener KI-Modelle motiviert ist. Viele Start-ups und Entwickler nutzen solche frei verfügbaren Modelle, um neue Anwendungen zu testen oder eigene Produkte darauf aufzubauen.

Hinzu kommt, dass große KI-Anbieter zunehmend eigene Chips entwickeln oder entwickeln lassen, um sich langfristig unabhängiger von Nvidia zu machen. In dieses Bild passt auch Nvidias Partnerschaft mit dem Start-up Groq [4], das sogenannte Inferenz-Chips entwickelt. Diese sind weniger für das Training von KI-Modellen gedacht, als dafür, bereits trainierte KI im Alltag möglichst schnell und energieeffizient antworten zu lassen.

Das Wall Street Journal berichtete [5] kürzlich, dass Nvidia auf der kommenden Entwicklerkonferenz GTC einen eigenen Inferenz-Chip auf Basis eines Groq-Designs vorstellen könnte. Womöglich gibt es dann auch Konkretes zu „NemoClaw“ zu erfahren. Die Konferenz findet vom 16. bis 19. März in San José statt.

OpenClaw zeigt Chancen und Risiken autonomer KI-Agenten

Der KI-Agent OpenClaw sorgte Anfang des Jahres für große Aufmerksamkeit in der KI-Szene. Das Open-Source-Projekt des Entwicklers Peter Steinberger unterscheidet sich deutlich von klassischen KI-Chatbots, die meist nur auf einzelne Eingaben reagieren und Antworten generieren. Der auf einem lokalen Rechner laufende OpenClaw kann dagegen mehrstufige Aufgaben selbstständig ausführen und dabei verschiedene Programme oder Online-Dienste steuern.

Gleichzeitig birgt dieser Ansatz auch Risiken [6], da die mächtigen KI-Agenten mit weitreichenden Zugriffsrechten potenziell Schaden anrichten können, wenn sie fehlerhaft arbeiten oder manipuliert werden. Die chinesische Cybersicherheitsbehörde hat deshalb erst kürzlich Behörden, Staatsbetrieben sowie Banken davon abgeraten [7], den KI-Agenten auf Arbeitsgeräten zu installieren. OpenAI nahm Steinberger im Februar unter Vertrag [8], OpenClaw ist aber weiterhin Open Source.


URL dieses Artikels:
https://www.heise.de/-11206938

Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/OpenClaw-im-Selbstversuch-Erste-Schritte-mit-dem-Super-KI-Agenten-11167211.html
[2] https://www.wired.com/story/nvidia-planning-ai-agent-platform-launch-open-source/
[3] https://www.heise.de/hintergrund/Innovativ-und-fast-vollstaendig-Open-Source-Nvidia-Nemotron-3-Nano-11120636.html
[4] https://www.heise.de/news/Nvidia-Vertragsschluss-mit-Inferenz-Chip-Startup-11124836.html
[5] https://www.wsj.com/tech/ai/nvidia-plans-new-chip-to-speed-ai-processing-shake-up-computing-market-51c9b86e
[6] https://www.heise.de/select/ct/2026/5/2603414220152920656
[7] https://www.heise.de/news/Hype-um-KI-Bot-in-China-Warnung-vor-Nutzung-von-OpenClaw-in-Behoerden-und-Banken-11206649.html
[8] https://www.heise.de/news/KI-Hype-OpenClaw-OpenAI-nimmt-oesterreichischen-Entwickler-unter-Vertrag-11177214.html
[9] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&amp;wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[10] mailto:tobe@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Streit um MariaDB: Community setzt sich gegen das Unternehmen durch

Von Heise — 11. März 2026 um 12:26
Wegpfeile links und rechts

(Bild: Chitraporn Nakorn / Shutterstock.com)

Nach massiver Kritik der Community hat MariaDB die geplante Entfernung der Galera-Clustering-Technologie aus dem Community-Server zurückgenommen.

Nach Protesten der Open-Source-Community hat das Unternehmen MariaDB plc die geplante Entfernung der Galera-Clustering-Technologie aus dem Community-Server von MariaDB zurückgenommen. Die Open-Source-Hochverfügbarkeit bleibt damit in Version 12.3 enthalten, Alternativen dazu hätte es nur in den kommerziellen Angeboten gegeben.

Wie Max Mether, Vice President, Server Product Management der Firma, in einem Blogbeitrag [1] erklärte, ist das Feedback der Community „ein wichtiger Bestandteil von MariaDB, und kürzlich habt ihr euch zur Aufnahme von Galera Cluster in die Version 12.3 geäußert“. Nach sorgfältiger Prüfung habe man daraufhin entschieden, die Galera-Cluster-Bibliotheken in unveränderter Form mit dem Community-Server weiterhin auszuliefern.

Galera-Dependencies aus dem MariaDB-Server ohne Vorwarnung entfernt

Anfang Februar 2026 war bekannt geworden, dass MariaDB offenbar plante, die unter GPLv2 lizenzierte Galera-Technik aus künftigen Versionen des Community-Servers zu entfernen. Federico Razzoli, Gründer des Datenbankdienstleisters Vettabase – einem Silber-Sponsor der MariaDB Foundation –, hatte unter Berufung auf einschlägige Diskussionen bei GitHub [2] auf LinkedIn öffentlich dokumentiert [3], dass Galera-Abhängigkeiten bereits ohne Commit-Meldungen oder Aufgabenbeschreibungen aus den Binärdateien entfernt worden waren. Die Kritik verbreitete sich schnell in der Community. Besonders einflussreich für das Umdenken des Unternehmens waren laut MariaDB die Rückmeldungen von Frédéric (lefred) Descamps (Community Advocate der MariaDB Foundation) und René Bonvanie (Board Member der MariaDB Foundation).

Galera ermöglicht synchrone Multi-Master-Replikation für MariaDB-Datenbanken. Dabei fungieren mehrere Server als gleichberechtigte Knoten in einem Cluster, wobei jeder Knoten Schreibvorgänge akzeptieren und automatisch an andere Knoten replizieren kann. Die Technik gilt als essenziell für hochverfügbare Produktionsumgebungen. Nachdem MariaDB die Galera-Technik von Codership bereits erstmals 2013 integriert [4] hatte, entschlossen sich die Verantwortlichen im Mai 2025, das Entwicklerunternehmen Codership Oy komplett zu übernehmen [5].

Foundation bestätigt Dialog

Die MariaDB Foundation bestätigte in einem eigenen Blogbeitrag [6], dass es einen offenen Dialog zwischen Foundation und Unternehmen gegeben habe. Kaj Arnö, Executive Chairman der Foundation, charakterisierte die Zusammenarbeit [7] als von „gegenseitigem Respekt und einem gemeinsamen langfristigen Interesse am MariaDB-Ökosystem“ geprägt. Unklar bleibt jedoch, wie die weitere Zukunft für die Galera-Entwicklung als Teil von MariaDB aussehen kann und ob die Community Edition weiterhin Galera-Updates erhalten wird.

Denn wie Max Mether in seinem Blogbeitrag auch unmissverständlich deutlich macht, verfolgt das Unternehmen mehrere Wege, Anwenderinnen und Anwendern Funktionen für die Hochverfügbarkeit bereitzustellen. Neben Galera im Community-Server sind dies vor allem der auf Galera aufbauende MariaDB Enterprise Cluster [8] sowie der als Tech Preview verfügbare MariaDB Advanced Cluster [9], der das Raft-Protokoll verwendet, um verbesserte Skalierbarkeit und Datenkonsistenz auch über geografische Regionen hinweg zu gewährleisten. Beide Versionen stehen ausschließlich als kommerzielle Angebote von MariaDB zur Verfügung.

Während sich die MariaDB Foundation vor diesem Hintergrund weiter für eine vertrauensvolle Nutzung von Galera durch die Community einsetze, stellt die offizielle Erklärung von CEO Anna Widenius im Blog der Foundation aber auch klar, dass Entscheidungen über die zukünftige Entwicklung und Zuweisung von technischen Ressourcen allein in der Verantwortung von MariaDB plc liegen. Als Eigentümer von Galera kontrolliere das Unternehmen sowohl dessen Roadmap und die Namensgebung als auch die dahinterstehenden Entwicklungsressourcen.

Vertrauensfrage bleibt

Die Affäre offenbart einmal mehr strukturelle Spannungen zwischen den kommerziellen Interessen von MariaDB plc und den Open-Source-Idealen der Foundation. Razzoli forderte öffentlich, MariaDB plc solle auf seiner Website zusichern, dass die Open-Source-Software offen bleibe. Die Sorge: Das Unternehmen könnte Funktionen aus der freien Version entfernen, um Nutzer zu proprietären Angeboten zu bewegen.

MariaDB hat in den vergangenen Jahren turbulente Zeiten hinter sich. Nach einem SPAC-gestützten Börsengang Ende 2022 folgten Entlassungen, Warnungen zur Unternehmensfortführung und ein Kursverfall. Im Dezember 2023 gliederte das Unternehmen seinen DBaaS-Dienst SkySQL aus und wurde selbst im September 2024 privatisiert und holte SkySQL Mitte 2025 wieder zurück. Kaj Arnö hatte nach der Privatisierung erklärt, dass „Vernunft“ in die Beziehung zwischen Community und Unternehmen zurückgekehrt sei. Die Galera-Kontroverse zeigt jedoch, dass das Vertrauen weiterhin fragil ist – und dass die Community bereit ist, sich lautstark für den Erhalt offener Technologien einzusetzen.

Siehe auch:


URL dieses Artikels:
https://www.heise.de/-11206193

Links in diesem Artikel:
[1] https://mariadb.com/resources/blog/mariadb-community-server-12-3-will-include-galera-cluster/
[2] https://github.com/MariaDB/server/pull/4644
[3] https://www.linkedin.com/posts/activity-7432242108612341760-v73Q/#
[4] https://www.heise.de/news/MariaDB-integriert-Galera-Cluster-1815629.html
[5] https://mariadb.com/newsroom/press-releases/mariadb-acquires-galera-cluster/
[6] https://mariadb.org/galera-continuity-and-responsibility-how-the-foundation-and-mariadb-plc-move-forward/
[7] https://www.linkedin.com/posts/kajarno_a-friendly-reset-understanding-the-mariadb-activity-7433491707087888385-Bewf/
[8] https://mariadb.com/docs/galera-cluster
[9] https://mariadb.com/resources/blog/redefining-high-availability-introducing-mariadb-advanced-cluster-technical-preview/
[10] https://www.heise.de/download/product/mariadb-77387?wt_mc=intern.red.download.tickermeldung.ho.link.link
[11] mailto:map@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ c't-Themen

Core Ultra 7 270K Plus: Intel stellt 24-Kern-Prozessor gegen AMDs Achtkerner

Von Heise — 11. März 2026 um 16:44

Zwei Prozessoren leiten Intels Arrow Lake Refresh ein. Sie kommen mit zusätzlichen Kernen und flotterer Chiplet-Verbindung.

Intel bringt nun doch verbesserte Desktop-Prozessoren in Form von Arrow Lake Refresh. Den Anfang machen die zwei Modelle Core Ultra 7 270K Plus und Core Ultra 5 250K Plus. Der Hersteller legt keine neuen Chiplets auf, lässt in den vorhandenen aber mehr Kerne aktiv, die bislang teureren Modellen vorbehalten waren.

Das dürfte auch der Grund sein, warum es kein neues Topmodell wie den zuvor kolportierten Core Ultra 9 290K gibt. An der Spitze gibt es schlicht zu wenig Spielraum für eine Beschleunigung. Untenrum sollen hingegen weitere Neuauflagen folgen, auch günstigere F-Versionen ohne Grafikeinheit.

Intel spendiert den zwei Neuvorstellungen je vier zusätzliche Effizienzkerne. Der Core Ultra 7 270K Plus rückt damit nahe an das Topmodell Core Ultra 9 285K. Beide verwenden den Vollausbau mit insgesamt 24 CPU-Kernen (acht Performance- + 16 Effizienzkerne) und 36 MByte Level-3-Cache. Der Core Ultra 7 270K Plus taktet in der Spitze bloß 200 MHz langsamer.

Grafik zu den Verbesserungen von zwei Intel-Prozessoren
Grafik zu den Verbesserungen von zwei Intel-Prozessoren

Verbesserungen der neuen Plus-Prozessoren gegenüber bisherigen Intel-Modellen.

(Bild: Intel)

Die Datenverbindung zwischen den Chiplets (Die-to-Die-Taktfrequenz) beschleunigt Intel nominell von 2,1 auf 3,0 GHz. Im Gegensatz zu Intels Übertakterprofil 200S Boost [1] ist dafür kein teures Z890-Mainboard notwendig. Wer aber ein solches verwendet, kann den 200S Boost weiterhin aktivieren und kommt so auf 3,2 GHz Die-to-Die-Taktfrequenz.

Speicherseitig steigt die offiziell freigegebene Grenze von DDR5-6400 auf DDR5-7200. Bei der aktuellen Speicherkrise [2] dürfte das allerdings kaum relevant sein.

Preis-Leistungs-Empfehlung in der Mittelklasse

Unterm Strich dürfte der Core Ultra 7 270K Plus kaum noch langsamer sein als der Core Ultra 9 285K. Mit einer deutlich niedrigeren Preisempfehlung erscheint das Plus-Modell jedoch wesentlich attraktiver: 299 US-Dollar nennt Intel, umgerechnet inklusive Steuern (in US-Preisen nicht enthalten) etwa 310 Euro. Interessierte sparen gegenüber dem 285K (ab 477,99 €) [3] gut ein Drittel des Kaufpreises.

Der Core Ultra 7 265K hat die gleiche 299-US-Dollar-Preisempfehlung, ist im Handel allerdings schon ein gutes Stück günstiger erhältlich (ab 259 €) [4]. AMD bietet in dieser Preisklasse lediglich den Achtkerner Ryzen 7 9700X (ab 288 €) [5] an.

18 CPU-Kerne in der 200-Euro-Klasse

Der Core Ultra 5 250K Plus löst derweil den Core Ultra 5 245K (ab 177,90 €) [6] ab. Er hat jetzt insgesamt 18 statt 14 CPU-Kerne und taktet minimal höher. Intel empfiehlt 199 US-Dollar, umgerechnet etwa 205 Euro. Von AMD gibt es in der Preisklasse den Sechskerner Ryzen 5 9600X (ab 183 €) [7].

Intel startet den Verkauf des Core Ultra 7 270K Plus und Core Ultra 5 250K Plus am 26. März 2026. Bis dahin erscheinen auch die Testberichte zu den Prozessoren.

Spezifikationen Core Ultra 200S Plus
Modell Kerne / Threads Basistakt / max. Turbo L3-Cache PBP / MTP
Core Ultra 9 285K 8P+16E / 24 3,7 / 5,7 GHz 36 MByte 125 / 250 W
Core Ultra 7 270K Plus 8P+16E / 24 3,7 / 5,5 GHz 36 MByte 125 / 250 W
Core Ultra 7 265K 8P+12E / 20 3,9 / 5,5 GHz 30 MByte 125 / 250 W
Core Ultra 5 250K Plus 6P+12E / 18 4,2 / 5,3 GHz 28 MByte 125 / 159 W
Core Ultra 5 245K 6P+8E / 14 4,2 / 5,2 GHz 24 MByte 125 / 159 W


URL dieses Artikels:
https://www.heise.de/-11207603

Links in diesem Artikel:
[1] https://www.heise.de/news/200S-Boost-Intel-gibt-Uebertakterprofil-mit-Garantie-frei-10359866.html
[2] https://www.heise.de/hintergrund/Jetzt-kaufen-oder-warten-So-lange-koennte-die-Speicherkrise-anhalten-11192848.html
[3] https://preisvergleich.heise.de/intel-core-ultra-9-285k-bxc80768285k-a3329402.html?cs_id=1206858352&ccpid=hocid-ct
[4] https://preisvergleich.heise.de/intel-core-ultra-7-265k-bxc80768265k-a3329421.html?cs_id=1206858352&ccpid=hocid-ct
[5] https://preisvergleich.heise.de/amd-ryzen-7-9700x-100-100001404wof-a3202557.html?cs_id=1206858352&ccpid=hocid-ct
[6] https://preisvergleich.heise.de/intel-core-ultra-5-245k-bxc80768245k-a3329423.html?cs_id=1206858352&ccpid=hocid-ct
[7] https://preisvergleich.heise.de/amd-ryzen-5-9600x-100-100001405wof-a3202564.html?cs_id=1206858352&ccpid=hocid-ct
[8] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[9] https://www.heise.de/ct
[10] mailto:mma@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

❌