FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Chinas Lebenserwartung erreicht US-Niveau früher als erwartet

Von Marcel Kunzmann

Marcel Kunzmann

Mehrere alte Chinesen im Park

Ältere Chinesen im Park: China hat die USA bei der Lebenserwartung eingeholt

(Bild: Francisco Little/Shutterstock.com)

Chinesen leben mittlerweile genauso lang wie US-Amerikaner. Experten hatten diesen Meilenstein erst für 2044 prognostiziert. Ein Überblick.

Die durchschnittliche Lebenserwartung in China hat Ende 2024 erstmals 79 Jahre erreicht und liegt damit auf dem gleichen Niveau wie in den Vereinigten Staaten. Dies gab Chinas nationale Gesundheitskommission am 2. Dezember bekannt [1].

Die Bevölkerungsabteilung der Vereinten Nationen hatte zuvor prognostiziert, dass China diesen Wert erst im Jahr 2044 erreichen würde – fast zwei Jahrzehnte später als nun tatsächlich eingetreten.

Der Anstieg um ein Jahr seit 2020 markiert einen anhaltenden Aufwärtstrend. Laut dem Portal Newsweek [2] ist die gestiegene Lebenserwartung in China auf Verbesserungen bei Ernährung, sanitären Einrichtungen, Zugang zu sauberem Wasser und einer erweiterten Gesundheitsversorgung im Zuge des wirtschaftlichen Wachstums zurückzuführen.

Bemerkenswert ist ein Blick auf die Entwicklung der chinesischen Lebenserwartung im historischen Vergleich: 1960 lag sie [3] gerade einmal bei 50,8 Jahren, während [4] US-Amerikaner damals durchschnittlich 69,8 Jahre alt wurden.

Rückgang der Mütter- und Kindersterblichkeit

Der Bericht der Nationalen Gesundheitskommission verdeutlicht die erreichten Fortschritte im Gesundheitswesen. Die Müttersterblichkeit sank 2024 auf 14,3 pro 100.000 Geburten, während die Sterblichkeit von Kindern unter fünf Jahren auf 4 pro 1.000 Geburten zurückging und damit seit einigen Jahren ebenfalls besser als in den USA [5] ausfällt (2023: 7).

Die Gesundheitsressourcen des Landes seien weiter gewachsen. Ende 2024 verfügte China über 1,09 Millionen medizinische und gesundheitliche Einrichtungen – ein Anstieg um 22.766 gegenüber dem Vorjahr. Die Zahl der Gesundheitsfachkräfte erreichte 13,02 Millionen, was einem Zuwachs von 531.000 gegenüber 2023 entspricht.

Chinesische Gesundheitseinrichtungen verzeichneten 2024 insgesamt 10,15 Milliarden Patientenbesuche, eine Zunahme um 600 Millionen gegenüber dem Vorjahr. Dies spiegelt nach Angaben der Behörde sowohl eine erweiterte Versorgungskapazität als auch verbesserte Effizienz wider.

USA hinken hinterher

Im Gegensatz dazu bleibt die Lebenserwartung in den Vereinigten Staaten mittlerweile hinter den meisten entwickelten Ländern zurück. Experten führen dies auf den Anstieg von lebensstilbedingten Erkrankungen und die anhaltende Opioid-Epidemie zurück. Während der 2010er Jahre stagnierte die Lebenserwartung in den USA nahezu und sank zeitweise sogar leicht.

Während der Hochphase der Covid-19-Pandemie im Jahr 2020 sank die Lebenserwartung in den USA um acht Monate. Obwohl sie sich seit 2022 etwas erholt hat, weisen Gesundheitsexperten darauf hin, dass sie immer noch hinter den meisten Industrieländern zurückbleibt – trotz der Tatsache, dass Amerika pro Kopf mehr für Gesundheitsversorgung ausgibt als jede andere Nation.

Zum Vergleich: In Deutschland liegt die Lebenserwartung bei 81,2 Jahren [6] und damit seit Kurzem etwas unterhalb des EU-Durchschnitts.


URL dieses Artikels:
https://www.heise.de/-11106763

Links in diesem Artikel:
[1] http://english.scio.gov.cn/m/chinavoices/2025-12/02/content_118206503.html
[2] https://www.newsweek.com/china-life-expectancy-catches-us-2130997
[3] https://www.macrotrends.net/global-metrics/countries/chn/china/life-expectancy
[4] https://www.macrotrends.net/global-metrics/countries/usa/united-states/life-expectancy
[5] https://data.worldbank.org/indicator/SH.DYN.MORT?locations=US
[6] https://www.tagesschau.de/inland/gesellschaft/lebenserwartung-deutschland-106.html

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 14. Dezember 2025 um 08:00

EU: FDP fordert komplette Rücknahme des Verbrennerverbots

Von Tobias Költzsch, dpa
Korrekturen am geplanten Verbrennerverbots in der EU reichen aus Sicht der FDP nicht aus. Der Parteichef sieht die Zukunft der Automobilindustrie in Europa gefährdet.
Die Vorschläge bezüglich der Aufweichung des Verbrennerverbots gehen der FDP nicht weit genug. (Bild: Pexels)
Die Vorschläge bezüglich der Aufweichung des Verbrennerverbots gehen der FDP nicht weit genug. Bild: Pexels / Pexels-Lizenz

FDP-Chef Christian Dürr hat eine komplette Rücknahme des sogenannten Verbrenner-Aus gefordert. "Was Frau von der Leyen jetzt als angebliche Abkehr vom Aus für den Verbrennungsmotor verkaufen will, ist nichts weiter als ein dreister Täuschungsversuch" , sagte Dürr den Zeitungen der Funke Mediengruppe.

Eine "winzige Lockerung" reiche bei Weitem nicht aus, um die Zukunft der Autoindustrie zu sichern. Die Flottenregeln, die die EU-Kommission weiterhin aufrechterhalten wolle, würden für den Klimaschutz nichts bringen, wirkten auf die Industrie jedoch verheerend.

"Diese Regulierung muss vollständig gestrichen werden, denn sie zerfrisst das Fundament unserer industriellen Stärke, ohne ökologisch irgendeinen Mehrwert zu liefern" , sagte der FDP-Chef. Die EU-Kommission unter Präsidentin Ursula von der Leyen (CDU) will am Dienstag ihre Vorschläge für eine Überarbeitung der Flottengrenzwerte präsentieren.

Mehrheit ist in Umfrage für Aufweichung beim Verbrenner-Aus

Vertreter der EU-Staaten und des Europaparlaments einigten sich 2022 darauf, dass Neuwagen in der Europäischen Union ab 2035 im Betrieb kein klimaschädliches Kohlenstoffdioxid mehr ausstoßen dürfen. Hintergrund sind sogenannte Flottengrenzwerte, die eine Verringerung des CO 2 -Ausstoßes von neu zugelassenen Autos bis 2035 um 100 Prozent vorsehen.

Von dieser Vorgabe soll nun wohl Abstand genommen werden. Ausgestoßene Klimagase sollen durch andere Maßnahmen kompensiert werden. Die Branche und Bundeskanzler Friedrich Merz (CDU) warben eindringlich für eine Aufweichung beim Verbrenner-Aus. Die Grünen und viele Experten sind über den Richtungswechsel bestürzt.

Knapp zwei Drittel der Bundesbürger unterstützen das Vorhaben, wie eine repräsentative Umfrage zum ZDF-Politbarometer ergab. Demnach sind 63 Prozent der Meinung, dass nach 2035 noch Autos mit Verbrennungsmotoren wie Benziner oder Diesel neu zugelassen werden sollten.

Adblock test (Why?)

  • 13. Dezember 2025 um 15:15

E-Pickups: Rivian entwickelt eigenen KI-Chip für autonomes Fahren

Von Andreas Donath
Rivian präsentiert hauseigenen Prozessor, KI-Assistenten sowie Lidar-Integration und startet Anfang 2026 mit einem Abo für autonomes Fahren.
Objekterkennung mit Lidar bei schlechtem Wetter (Bild: Rivian)
Objekterkennung mit Lidar bei schlechtem Wetter Bild: Rivian

Der US-Elektroautobauer Rivian hat auf seiner Hausmesse AI and Autonomy Day Einblicke in seine Entwicklungen für selbstfahrende Fahrzeuge gegeben. Im Mittelpunkt standen ein selbst entwickelter KI-Chip, neue Softwareplattformen und ein Abomodell für erweiterte Autonomie-Funktionen, das die Kunden ab nächstem Jahr buchen können, wie Electrek berichtet .

Eigener Prozessor für Vision-basierte KI

Das Herzstück der Ankündigungen bildet der Rivian Autonomy Processor (RAP1), ein maßgeschneiderter Chip für KI-Anwendungen mit Kamerabild-Auswertung. Der Prozessor wird den hauseigenen Gen 3 Autonomy Computer (intern ACM3 genannt) antreiben.

Der Chip ist speziell dafür ausgelegt, große Mengen an Kameradaten sehr schnell mit KI-Algorithmen zu verarbeiten, was für kamerabasiertes autonomes Fahren erforderlich ist. Der Chip kann pro Sekunde 1,6 Billionen Rechenoperationen durchführen und dabei 5 Milliarden Bildpunkte von den Fahrzeugkameras verarbeiten.

Eine Besonderheit ist die Rivlink-Technologie, die mehrere Chips miteinander verbinden und deren Rechenleistung kombinieren kann. Der Chip läuft auf einer komplett intern entwickelten KI-Compiler- und Plattformsoftware. Rivian folgt damit dem Trend anderer Automobilhersteller, die auf proprietäre Halbleiterlösungen für autonomes Fahren setzen.

KI-Assistent mit App-Integration

Mit dem Unified Intelligence System (RUI) präsentierte Rivian eine multimodale, auf mehreren Large Language Models basierende Datenplattform. Das System solle KI in Fahrzeugdiagnose, Service-Infrastruktur und Wartungsprognose integrieren, teilte der Hersteller mit, ohne konkreter zu werden.

Anfang 2026 startet der Rivian Assistant für Gen-1- und Gen-2-R1-Fahrzeuge. Der Assistent kann sich mit Drittanbieter-Apps verbinden. Google Kalender wurde als erste Integration genannt, weitere sollen folgen. Das System soll durch Large Language Models Fahrzeugfunktionen und Nutzerpräferenzen verstehen können.

Autonomie-Abo für 3,5 Millionen Meilen Straßennetz

Rivian stellte außerdem sein Large Driving Model (LDM) vor, das nach ähnlichen Methoden wie Large Language Models trainiert wird, aber speziell für autonome Fahrszenarien ausgelegt ist.

Rivian will allen R1-Autos ab der Generation 2 Softwareupdates geben, die teilautonome Fahrten auf über 3,5 Millionen Meilen Straßen in den USA und Kanada ermöglichen sollen. Der Zugang zu diesen Funktionen erfordert ein Abonnement zum Preis von 2.500 Dollar als Einmalzahlung oder 49,99 Dollar monatlich und soll ab Anfang 2026 möglich sein.

Für die Zukunft kündigte Rivian Punkt-zu-Punkt-Navigation, Fahren ohne Blickkontakt zur Straße und Level-4-Fähigkeiten für R1- und R2-Modelle an. Level 4 würde bedeuten, dass Fahrzeuge unter bestimmten Bedingungen die meisten Fahraufgaben ohne menschliches Eingreifen bewältigen können.

Lidar für R2-Modelle bestätigt

Rivian bestätigte, dass die kommenden R2-Modelle neben Kameras und Radar auch Lidar-Sensoren als Teil eines multimodalen Sensor-Sets integrieren werden. Lidar liefert räumliche Daten und erlaubt eine Erfassung der Umgebung parallel zu den bisherigen Kamerasensoren, was die Objekterkennung in schwierigen Szenarios wie Gegenlicht, Nebel und starkem Regen verbessern soll.

Das auf dem Event gezeigte R2-Demonstrationsfahrzeug war mit Lidar-Integration ausgestattet und trug eine R2D2-Lackierung aus Star Wars. Die ersten Serien-R2-Modelle mit Lidar werden für 2026 erwartet, ein genauer Zeitpunkt wurde nicht genannt.

Adblock test (Why?)

  • 13. Dezember 2025 um 14:40

Zehn Film-Highlights: Der Hacker als moderner Held

Von Peter Osteried
Der Hacker als langweiliger Nerd, der nur an der Tastatur sitzt? Nicht in Hollywood, da wird er zum Helden.
Hackers war einer der frühen Filme, die sich mit dem Thema befassten. (Bild: Amazon MGM Studios)
Hackers war einer der frühen Filme, die sich mit dem Thema befassten. Bild: Amazon MGM Studios

Schon lange, bevor Computer in jedem Haushalt standen, gab es Filme, die sich mit Computern, aber auch ihrer Sicherheit oder Unsicherheit auseinandersetzten. Der Hacker's Movie Guide gibt da einen sehr kompakten Überblick, online findet sich aber auch eine ausführliche Liste mit Filmen , die sich mit Hackern oder aber Cybersecurity auseinandersetzen.

Die Liste ist lang, vieles mag nicht unbedingt dem entsprechen, was man gemeinhin unter Hacken versteckt, aber interessant ist doch, wie umfangreich diese Form der filmischen Erzählung ist. Zehn Höhepunkte wollen wir in den Fokus rücken.

Leicht verständlich: Untraceable (2008)

Diane Lane spielt eine FBI-Agentin, die in der Cybercrime-Division tätig ist. Ein anonymer Tipp führt zur Webseite Killwithme.com, auf der Menschen live umgebracht werden. Die Opfer scheinen willkürlich gewählt, aber es steckt System dahinter, wodurch auch die Agentin in Gefahr gerät.

Untraceable ist ein mitreißender Thriller. Die technischen Fähigkeiten des Täters sind jedoch absolut wichtig für das Gelingen der Geschichte, denn er benutzt Mirror-Server, um seine Website davor zu schützen, abgeschaltet zu werden. Das ist ein interessantes Detail, verständlich ist der Film aber auch für ein nicht technikaffines Publikum.

Im Cyberspace: Hackers – Im Netz des FBI (1995)

Aus heutiger Sicht mag der Film fragwürdig sein, aber Hackers erzählt interessant die Geschichte einiger Hacker, die einer Verschwörung auf die Schliche kommen, deren Pläne mit einem Computervirus umgesetzt werden sollen.

Der mit Angelina Jolie und Jonny Lee Miller besetzte Film wurde lange belächelt, insbesondere in den Neunzigerjahren. Er mutete damals abstrus und phantastisch an. Aber es gab eine Neubewertung, die mit einem Satz zu tun hat, den Jolies Figur sagte: "RISC architecture is gonna change everything." Wired widmete dem einen ganzen Artikel. Dass das einem Drehbuchautor im Jahr 1995 bekannt war, ist bemerkenswert.

Eine wahre Geschichte: Snowden (2016)

Oliver Stone ist der perfekte Regisseur, um einen Film über Edward Snowden zu machen, den Whistleblower, der die Welt darüber informierte, wie die USA weltweit Regierungen und Privatleute ausspionierten. Joseph Gordon-Levitt spielt Snowden, der schließlich nach Russland fliehen musste, um einer Verfolgung in den USA zu entgehen.

Der Film schafft es sehr gut, die damaligen Ereignisse in einen spannenden Kontext einzubauen. Snowden gilt manchen seiner Landsleute als Verräter, andere feiern ihn als Helden, der die Interessen der Bevölkerung geschützt hat. Stone zeigt in seinem Film nicht nur, wie ruchlos US-Politik sein kann, sondern auch, wie die Technologie mit und ohne Wissen ihrer Nutzer immer tiefer in deren Leben eingedrungen ist.

Korruption, kriminelle Hacker und McClane

Eine Figur wie Bill Gates: Antitrust (2001)

Die Hauptfigur des Films ist offenkundig an Bill Gates angelegt. Ryan Phillippe spielt das Computergenie Milo Hoffman, der als Programmierer für eine Firma rekrutiert wird. Diese Firma ist dabei, ein revolutionäres Medienvertriebsnetwork namens Synapse zu errichten. Als einer von Milos Freunden ermordet wird, wird ihm klar, dass sein Brötchengeber das von ihm entwickelte Programm nutzt, um den Quellcode zu finden und zu stehlen.

Als Antitrust in die Kinos kam, war das Subgenre rund um Hacker noch recht neu. So funktioniert Antitrust als Thriller, der sich mit Korruption und Gier in einem Konzern befasst, aber auch eine spannende Geschichte erzählt. Die ist technisch so aufgepeppt, dass sie für Eingeweihte vielleicht sogar interessanter ist als für Technik-Noobies. Die wiederum bekommen soliden Thrill geboten.

Blackhat (2015)

Der von Michael Mann inszenierte Film erhielt dseinerzeit keine guten Kritiken und erwies sich im Kino als Flop. Das mag auch daran gelegen haben, dass er viel Terminologie verwendete, die das Publikum, das Computer nur zum Surfen oder Arbeiten nutzte, kaum kannte. Im Fokus steht der von Chris Hemsworth gespielte Nick Hathaway, ein genialer Hacker, der im Gefängnis sitzt, weil Teile eines Computercodes, den er geschrieben hat, bei einem Terroranschlag Verwendung fanden. Nick will der Regierung beim Finden der Schuldigen helfen, wenn seine Strafe reduziert wird.

Blackhat ist die Bezeichnung für einen kriminellen Hacker, der mit bösartiger Absicht in ein Computernetzwerk eindringt. Damals gab es einige Kritik, dass Hemsworth als Hacker nicht überzeugt, aber wieso sollten Geeks und Nerds nicht auch groß und gutaussehend sein?

Cyberangriff auf die USA: Stirb Langsam 4.0 (2007)

John McClane ist eigentlich der Mann fürs Grobe, immer zur falschen Zeit am falschen Ort, aber gut darin, Schurken zu erledigen. Jetzt hat er die Aufgabe, den Hacker Matt Farrell (Justin Long) zum FBI zu bringen, aber just in dem Moment schlagen Cyberterroristen zu und legen Washington lahm.

Stirb Langsam 4.0 ist vielleicht der einzige Film, in dem ein echter Actionheld und ein Computernerd zum Team werden müssen. Beide gehen den Kampf gegen die Schurken von einer ganz eigenen Warte heraus an. Mit dem Hackingthema wurde die Stirb-Langsam-Reihe ins neue Jahrtausend transportiert. So modern war keiner der vorherigen Filme.

Paranoia, Kriegsspiele und das Leben im Game

Die totale Überwachung: Der Staatsfeind Nr. 1 (1998)

Damals mag es noch wie Science-Fiction angemutet haben, die technologisch mögliche Überwachung von 1998 ist aber ein Witz gegen das, was heutzutage denkbar ist. Will Smith spielt Robert Clayton Dean, der versehentlich in den Besitz eines Videos kommt, das einen politischen Anschlag zeigt. Die NSA will das Tape zurück und nutzt ihre technischen Ressourcen, um Deans Leben aus den Angeln zu heben.

Der rasante Thriller erfordert keine großartigen technischen Kenntnisse. Er ist ein Paranoia-Thriller, der schon damals vor einem Big Brother warnte, der alles sehen kann. Weniger als drei Jahrzehnte später sieht man Der Staatsfeind Nr. 1 mit anderen Augen.

Blaue oder rote Pille: Matrix (1999)

Keanu Reeves spielt einen Hacker, der nach einer Antwort auf eine Frage sucht: Was ist die Matrix ? Die Spur führt ihn zur Wahrheit. Er wird Neo und erfährt, dass die Welt nur eine Computersimulation ist, während die Menschen von Maschinen versklavt wurden.

Hacken ist hier wichtiger denn je, denn es sind die Operators in der echten Welt, die für die Akteure in der simulierten Welt alles bereiten. Das ist im Grunde ein Element, das damals ziemlich wenig erkannt wurde, weil der Look des Films so einzigartig war, und die Geschichte Tiefgang besitzt – ganz zu schweigen von grandioser Action.

Es gewinnt nur, wer nicht spielt: Wargames (1983)

Wargames entstand auf dem Höhepunkt des Kalten Kriegs und fühlt sich heute aktueller denn je an. Matthew Broderick spielt einen Hacker, der glaubt, Zugang zu einem noch unveröffentlichten Spiel zu haben, aber stattdessen mit dem Supercomputer Norad verbunden ist, der eine militärische Simulation ablaufen lässt. Dies könnte zum Dritten Weltkrieg führen.

Die Technik des Jahres 1983 mag angestaubt wirken, es ist aber faszinierend, den Film auch unter dem Aspekt zu sehen, wie die Technologie in jenem Jahrzehnt Einzug in die Privathaushalte hielt. Zudem zeigt er, welche Gefahren mit einer Automatisierung einhergehen. Denn wenn es nur 0 und 1 gibt, dann gibt es auch keine Grautöne und kein übergeordnetes Bewerten eines Befehls. Wenn der Computer den Krieg erstmal auslöst, ist es zu spät.

Im Game: Tron (1982)

Tron ist der große Klassiker des Subgenres. Jeff Bridges spielt Kevin Flynn, einen Computerspielentwickler, der in die Büros seines ehemaligen Arbeitgebers einbricht, weil er nach Beweisen sucht, dass ihm sein Spiel gestohlen wurde. Aber er wird erwischt und in die digitale Welt transferiert.

Das Thema von Tron ist modern, der mittlerweile 43 Jahre alte Film ist aber auch deswegen ein Kleinod des Genres, weil er mit dem Einsatz damals bahnbrechender Technik die Möglichkeiten dessen, was im Film möglich ist, ausgeweitet hat.

Adblock test (Why?)

  • 13. Dezember 2025 um 14:30

Interview: Wie Russland Assad den Stecker zog

Von Connor Echols

Connor Echols

Ein Mann winkt von einem Balkon

Syriens langjähriger Machthaber Baschar al-Assad im Jahr 2005

(Bild: John Wreford/Shutterstock.com)

Ein Jahr nach dem Sturz des syrischen Regimes erklärt Neil Partrick, wie eine 50-jährige Dynastie in wenigen Wochen zusammenbrach. Ein Gastbeitrag.

Anfang November des vergangenen Jahres hatte das Assad-Regime noch viel, worauf es sich freuen konnte. Syriens Präsident Baschar al-Assad hatte gerade an einem panislamischen Gipfel in Saudi-Arabien teilgenommen – ein wichtiger Schritt auf seinem Weg zurück in die internationale Gemeinschaft. Nach dem Treffen sagte der türkische Präsident Recep Tayyip Erdoğan, der jahrelang versucht hatte, Assad zu stürzen, gegenüber Reportern, er hoffe, sich bald mit dem syrischen Staatschef zu treffen und "die türkisch-syrischen Beziehungen wieder auf Kurs zu bringen".

Weniger als einen Monat später floh Assad in einem russischen Flugzeug aus dem Land, während von der Türkei unterstützte Oppositionskräfte ihren finalen Vorstoß auf Damaskus begannen. Die meisten Beobachter waren überrumpelt.

Der langjährige Nahost-Analyst Neil Partrick hingegen nicht. In seinem neuen Buch "State Failure in the Middle East [1]" beschreibt er, dass das scheinbar erstarkte Assad-Regime zu diesem Zeitpunkt nur noch ein ausgehöhlter Staatsapparat war, gestützt von ausländischen Unterstützern. Als diese sich zurückzogen, blieb Assad wenig anderes übrig, als zu fliehen.

Anlässlich des ersten Jahrestags des Sturzes Assads sprach Responsible Statecraft mit Partrick, um besser zu verstehen, wie eine 50-jährige Dynastie in wenigen Wochen kollabieren konnte. Das Gespräch wurde aus Gründen der Länge und Klarheit bearbeitet.

▶ Was übersahen so viele externe Beobachter hinsichtlich der Schwäche des Assad-Regimes vor dessen Zusammenbruch?

Neil Partrick

Neil Partrick

(Bild: Autor [2])

Partrick: Die Art und Weise, wie das Regime überlebte, war äußerst prekär. Obwohl dies bekannt war, wurde nicht ausreichend berücksichtigt, wie brüchig sowohl das Regime als auch der Staat wirklich waren.

Dazu gehörte, dass die verbliebenen staatlichen Streitkräfte Syriens weitgehend als Familienbesitz geführt wurden – ebenso sehr auf kriminelle Aktivitäten ausgerichtet wie auf die Verteidigung des Landes. Wahrscheinlich sogar eher auf Ersteres als auf Letzteres. Hinzu kam die zunehmende Abhängigkeit von halbstaatlichen Milizen, die ebenfalls in Kriminalität und Sicherheitsaufgaben verwickelt waren. Ebenso spielte die Abhängigkeit von benachbarten Milizen, vor allem der Hisbollah [3] aus dem Libanon [4], sowie die Unterstützung durch den Iran [5] und Russland [6] eine Rolle.

Berücksichtigt man all dies und das fortbestehende türkische Interesse, ein alternatives Regime zu fördern, dann ergibt sich eine äußerst unsichere Situation: Baschar ist zwar im Amt, aber nicht wirklich an der Macht und abhängig von einem immer engeren Netzwerk an Verbündeten. Im Nachhinein ist man immer klüger. Ich selbst habe nicht vorhergesagt, dass es so schnell kollabieren würde. Aber äußerst brüchig war es schon vorher.

Langsamer Staatszerfall

▶ Können Sie mehr über diese nichtstaatlichen Milizen sagen, die langsam die Rolle der Armee in Syrien übernahmen?

Partrick: Das war ein langer Prozess während der Jahre des Bürgerkriegs ab 2011, als das Regime am verwundbarsten war. Bereits existierende Milizen wurden neu formiert, darunter die sogenannten "Shabiha". Das sind lokale Gruppen, die schon vor dem Bürgerkrieg stark mit kriminellen Aktivitäten und Regimepatronage verbunden waren. Sie wurden dann zu Verteidigern lokaler Gebiete gegen die – wie manche sagen würden – ursprünglich wirklich demokratischen Oppositionskräfte, die 2011 entstanden, aber später von stärker militanten, islamistischen Dschihadisten aus dem Ausland vereinnahmt wurden.

In vieler Hinsicht war die nationale Integrität des Staates schon viele Jahre vor dem faktischen Kollaps ausgelagert – in Form dieser halbstaatlichen, teils unabhängigen Sicherheitsnetzwerke, die in Kriminalität und lokale Milizaktivitäten involviert waren. Einige von ihnen waren mit ausländischen Akteuren verbunden, sei es dem Iran oder anderen. Wie mir jedoch gesagt wurde – und dieses Zitat nutze ich im Buch – waren es die lokalen Leute, die ihre Gegend am verlässlichsten verteidigen konnten. Der nationale Esprit de Corps war also schon sehr schwach, bevor der Staat zusammenbrach.

Heikles Gleichgewicht

▶ Sie erwähnten, dass Syrien von verschiedenen ausländischen Einflüssen durchzogen war. Ein Punkt, der im Buch heraussticht, ist die Aussage des ehemaligen syrischen Botschafters, Assad habe während des Gaza-Krieges versucht zu taktieren und möglicherweise sogar die iranische Präsenz in Syrien zu reduzieren. Können Sie das erläutern?

Partrick: Es gab Elemente der traditionellen Assad-Politik, die sein Vater weit geschickter beherrschte, nämlich das Balancieren zwischen internen Kräften und widersprüchlichen externen Akteuren. Doch Baschar, der Sohn, war weniger geschickt und weniger staatsmännisch. Er nutzte sehr unterschiedliche und widersprüchliche Akteure, um sein Regime zu stützen – vor allem russische und iranische Kräfte, die kooperierten, aber unterschiedliche Agenden hatten.

Für den Iran ging es um nationales Überleben und regionale Einflussnahme. Für Russland war es eine komplizierte Mischung verschiedener Gründe, aber weniger existenziell. Und dann war da noch die Türkei [7], die weiterhin Teile Nordsyriens besetzte und teilweise mit Russland bei Grenzfragen zusammenarbeitete, während der Iran seinen Einfluss auf ein viel breiteres Gebiet ausdehnte – durch eigene Kräfte sowie durch die libanesische Hisbollah und schiitische Gruppen aus der Region.

Es war ein äußerst heikles Gleichgewicht. Nach dem Ausbruch des regionalen Krieges im Oktober 2023 hofften die Hisbollah und der Iran, dass Syrien Teil dieses Konflikts werden würde. Einige Teile seines Territoriums waren davon betroffen, doch die syrische Führung wollte sich nicht hineinziehen lassen und sah darin eine Gelegenheit, den USA über die Golfstaaten Signale zu senden – nach dem Motto: "Ich verhalte mich verantwortungsvoll. Ich versuche, mein Land aus diesem sich ausweitenden regionalen Krieg herauszuhalten."

Es war der heikle Versuch, das familiengeführte Regime zu erhalten – und er scheiterte. Assad glaubte, er könne all diese Elemente gleichzeitig bedienen, denn er glaubte, sie bräuchten ihn. Gleichzeitig versuchte er, mit dem Iran im Reinen zu bleiben, während er Druck auf die iranische Präsenz ausübte, um den Westen zu beschwichtigen oder anzulocken – eine nahezu unmögliche Balance. Und letztlich wurde sie ihm zum Verhängnis.

▶ Sie erwähnten, dass auch Israel [8] eine Rolle spielte. Können Sie das ausführen?

Partrick: Im Verlauf des Bürgerkriegs seit 2011 gab es Anzeichen dafür, dass sich Israel von seiner bisherigen stillschweigenden Akzeptanz des Assad-Regimes als Stabilitätsfaktor entfernte und stattdessen einschätzte, dass das Regime schwächer wurde und man nach Alternativen im Land suchen sollte. Als die Brüchigkeit in einen möglichen Kollaps umzuschlagen begann, passte Israel seine Position an.

Israel führte bereits zuvor regelmäßig Angriffe in Syrien durch, primär jedoch gegen iranisch verbundene Ziele. Im Vorfeld der Ereignisse von November 2024 waren sie auch eher bereit, syrische Ziele direkt zu treffen. Ich glaube nicht, dass Israel das Regime stürzen wollte, aber es intensivierte seine Militärschläge – auch gegen syrische Einrichtungen. Natürlich zog die Hisbollah daraufhin ihre Kräfte in den Libanon zurück, der selbst unter israelischem Beschuss stand.

Israel war einer der Akteure, die eine entscheidende Rolle spielten. Ob jedoch jemand dachte, der Sturz des Regimes könne so leicht gelingen, oder ob Israel tatsächlich entschlossen war, ihn herbeizuführen, vermag ich nicht zu beurteilen.

Putin zu Assad: "So wird das nicht funktionieren"

▶ Ein weiterer einflussreicher ausländischer Akteur war Russland. Sie schreiben, dass die Invasion Russlands in die Ukraine und der folgende Krieg zum Sturz des Assad-Regimes beitrugen. Können Sie das erklären?

Partrick: Russland war entscheidend – vor allem durch seine Luftwaffe, die verheerende Angriffe gegen syrische Oppositionskräfte flog. Der Einsatz ausländischer Luftmacht baut zwar keinen stabilen Staat auf, kann einen Anführer aber eine Zeit lang im Amt halten. Das war überlebenswichtig für Assads Regime.

Doch dann wurde es zum Problem: Russlands Fähigkeit, eine Schlüsselrolle in Syrien aufrechtzuerhalten, schwand, da seine Verpflichtungen in der Ukraine mit der eskalierenden Besatzung zunahmen. Moskau reduzierte seine Präsenz im Süden und teilweise im restlichen Land. Diese Reduktion trug zur zunehmenden Instabilität bei. Letztlich waren weder Russland noch der Iran bereit, ihre verbleibenden militärischen Kapazitäten wirklich einzusetzen.

Mehrere Quellen berichteten mir, dass die russische Führung – insbesondere Putin – zu Assad sagte: "So wird das nicht funktionieren." Russland spielte schließlich eine wichtige Rolle bei seiner Flucht und der mehrerer anderer Regierungsmitglieder.

Assad, der seine Macht wahnhaft fast mit Syrien selbst gleichsetzte, war nicht einmal bereit, die Macht mit wichtigen Familienmitgliedern – insbesondere seinem Bruder – zu teilen. Auch das war ein entscheidender Faktor. Letztlich entschieden sowohl der Iran als auch Russland, dass es diesen Aufwand nicht mehr wert war. Und in diesem Kontext sahen die Türken eine günstige Gelegenheit.

▶ Ein Jahr nach Assads Sturz: In welchem Maß ist es Präsident Ahmad al-Sharaa gelungen, staatliche Kapazität wiederherzustellen und die Schwächen des alten Regimes zu überwinden?

Partrick: Wir haben jetzt eine Situation mit größerer staatlicher Kapazität als beim Zusammenbruch, denn in vieler Hinsicht brach auch der Staat selbst zusammen. Die letzten Reste nationaler Integrität und Kapazität waren ohnehin extrem schwach und lösten sich vollständig auf.

Heute gibt es einen Präsidenten und Reste der alten Streitkräfte, die ihm loyal gegenüberstehen. Das schafft ein Mindestmaß an staatlicher Handlungsfähigkeit. In vielerlei Hinsicht wurde jedoch das Milizsystem, das Bashar nutzte, im heutigen Syrien reproduziert – nur mit anderen Personen an der Spitze. Die staatlichen Kräfte sind nicht vollständig funktionsfähig. Stattdessen gibt es eine Vielzahl mächtiger halbstaatlicher Milizen, die dem Staat nur locker verpflichtet sind.

In diesem Umfeld operiert Präsident al-Sharaa. Er verfügt noch nicht über das sprichwörtliche Gewaltmonopol in klarer, integrierter Form. Er ist ein schwacher Anführer und abhängig von einer losen Koalition aus Milizen und Resten der alten Streitkräfte, um die Grenzen so gut es geht zu sichern.

Connor Echols ist Reporter für Responsible Statecraft und war zuvor Managing Editor des NonZero-Newsletters.

Neil Partrick ist ein unabhängiger Nahost-Analyst, Berater und Autor mit Doktor in Internationalen Beziehungen (London School of Economics and Political Science). Seit Ende der 1990er Jahre arbeitete er u.a. für das Royal United Services Institute, die Economist Intelligence Unit und als Dozent in den VAE und Großbritannien. Seit 2009 ist er freiberuflich tätig und veröffentlicht Analysen, Bücher und Artikel zu Politik, Sicherheit und Staatlichkeit im Mittleren Osten.

Dieser Text erschien zuerst bei unserem Partnerportal Responsible Statecraft auf Englisch [9].


URL dieses Artikels:
https://www.heise.de/-11108715

Links in diesem Artikel:
[1] https://www.routledge.com/State-Failure-in-the-Middle-East-Syria-Lebanon-Iraq-and-Yemen/Partrick/p/book/9781032494494
[2] https://neilpartrick.com/biography
[3] https://www.telepolis.de/thema/Hisbollah
[4] https://www.telepolis.de/thema/Libanon
[5] https://www.telepolis.de/thema/Iran
[6] https://www.telepolis.de/thema/Russland
[7] https://www.telepolis.de/thema/T%C3%BCrkei
[8] https://www.telepolis.de/thema/Israel
[9] https://responsiblestatecraft.org/assad-regime-collapse/

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 13. Dezember 2025 um 16:00

Rente mit ETFs: Für wen sich die staatliche Förderung wirklich lohnt

Von Bernd Müller

Bernd Müller

Infografik-/Foto-Szene: Sparen, Einkommen, Rendite und Ruhestand im Zusammenhang mit dem geplanten Altersvorsorgedepot.

(Bild: LookerStudio / Shutterstock.com)

Verbraucherschützer warnt: Beim Altersvorsorgedepot könnte die Förderung zur Steuerfalle werden – ungeförderte ETFs bringen oft mehr.

"Ich werde sicher kein Vorsorgedepot besparen", sagt Niels Nauhauser von der Verbraucherzentrale Baden-Württemberg im Interview mit dem Magazin Capital. Der Finanzexperte hat den neuen Gesetzentwurf analysiert, den die Bundesregierung noch in diesem Jahr im Kabinett beschließen will, und kommt zu einem ernüchternden Fazit.

Was als moderne Altersvorsorge [1] verkauft werden soll, könnte – wie die Riester-Rente zuvor –viele Berufstätige bitter enttäuschen. Unter Umständen könnten sie sogar schlechter dastehen, so Nauhauser.

Was die Reform verspricht – und was davon bleibt

Losgehen soll es mit dem Altersvorsorgedepot laut Gesetzesentwurf, der schon vom früheren Finanzminister Christian Lindner (FDP) vorangetrieben wurde [2], ab dem 1. Januar 2027. Dann sollen Sparer erstmals staatlich gefördert in ETFs und Aktienfonds [3] investieren können – aber nur in bestimmte Produkte. Erlaubt sein sollen etwa Anlagen in EU-regulierte Fonds. Welche Anlage tatsächlich gefördert wird, wird aber noch in einer Verordnung festgelegt.

Wegfallen soll aber die verpflichtende Beitragsgarantie. Sie bewirkte bei Verträgen der Riester-Rente für geringe Renditen, garantierte aber, dass man mit Rentenbeginn zumindest die eingezahlten Beiträge plus die staatliche Förderung ausgezahlt bekam. Nun soll die private Altersvorsorge [4] stärker vom Marktgeschehen abhängen.

Nur wer möchte, kann sich noch für Garantieprodukte entscheiden. Hier gibt es zwei Garantiestufen [5]: 80 Prozent Garantie und 100 Prozent Garantie.

Der Staat fördert das Altersvorsorgedepot und zahlt für jeden eingezahlten Euro 30 Cent Zulage – bis zu einer jährlichen Einzahlung von 1.200 Euro. Ab 2029 sollen es sogar 35 Cent werden. Für weitere 600 Euro im Jahr soll die Zulage 20 Cent je Euro sein.

Das klingt attraktiv. Doch die Förderung ist kein Geldgeschenk, sondern eine Vorfinanzierung künftiger Steuern, meint Nauhauser nicht ohne Grund:

  • Nachgelagerte Besteuerung: Alle Auszahlungen – inklusive Kursgewinne und Dividenden – unterliegen im Rentenalter dem persönlichen Einkommensteuersatz
  • Bis zu 40 Prozent Steuern: Bei mittleren und höheren Einkommen kann die Steuerlast erheblich sein
  • Ungeförderte ETFs günstiger: Normale Sparpläne werden nur mit rund 20 Prozent Abgeltungsteuer belastet (nach Teilfreistellung)

"Der Staat holt sich dann also die sogenannte Förderung über die Steuerabzüge zumindest teilweise wieder zurück ", erklärt Nauhauser [6] gegenüber Capital.

Der Kostendeckel, der keiner ist

Ein weiterer Kritikpunkt ist die geplante Gebührenobergrenze von 1,5 Prozent pro Jahr. Was als Schutz für Verbraucher [7] gedacht ist, entpuppt sich als Freifahrtschein für höhere Gebühren in der Finanzbranche – und schließt die Sparer praktisch von langfristigen Anlagen aus.

Nauhauser vergleicht die Obergrenze mit der Gebührenstruktur des schwedischen Staatsfonds [8]. Dieser nimmt demnach nur 0,05 bis 0,07 Prozent pro Jahr – ein Dreißigstel der deutschen Grenze – vom Fondsvermögen, um die Verwaltungskosten zu decken.

Die Folge: Bei fünf Prozent Jahresrendite landen in Schweden 99 Prozent beim Sparer, in Deutschland nur etwas mehr als die Hälfte.

Ähnlich ist es bei herkömmlichen ETFs. Hier liegen die Verwaltungskosten ebenfalls deutlich unter der geplanten Obergrenze, viele bei knapp 0,5 Prozent im Jahr.

Warum das wichtig ist:

Bei einem 30-jährigen Sparplan mit 100 Euro monatlich macht der Kostenunterschied Zehntausende Euro aus. Wer mit Garantieprodukten spart, dem bleiben nach Kosten oft nur zwei bis drei Prozent Rendite – kaum mehr als die Inflation [9].

Die geplante Obergrenze von 1,5 Prozent entspricht mehr der Größenordnung von gemanagten Fonds, also Anlagen, die nicht nur einen Aktienindex passiv nachbilden, sondern deren Manager aktiv handeln und Investitionen auswählen.

In dieser Form würde die Obergrenze die geförderten Sparer auch von manchen langfristigen Investitionen ausschließen. So weisen die European Long-Term Investment Funds (ELTIFs), die oftmals in Infrastruktur investieren [10], mitunter Managementgebühren in Höhe von 2,5 Prozent [11] des Fondsvermögen auf.

Zumindest mit dem Standarddepot könnte man nicht mit staatlicher Förderung in ELTIFs investieren. Aber, wie Nauhauser sagt, gilt die Obergrenze ohnehin nur für das Standarddepot.

Wenn der Crash zum Zwangsverkauf führt

Besonders riskant beim Altersvorsorgedepot: die Risikoklassen-Regelung. Erlaubt sind nur Fonds bis Risikoklasse fünf von sieben. Ein globaler ETF liegt normalerweise in Klasse vier. Doch bei einem Börsencrash [12]steigt die Volatilität – und damit die Risikoklasse.

Was dann passiert:

  • Zwangsverkauf: Der Anbieter muss den ETF gegen einen anderen Fonds tauschen
  • Verpasste Erholung: Wenn sich die Märkte erholen, sind Sparer womöglich nur noch zu 70 oder 80 Prozent investiert
  • Rendite verloren: Genau in der entscheidenden Phase fehlt die volle Marktbeteiligung

"Das kann richtig Rendite kosten", warnt Nauhauser.

Was Berufstätige jetzt wissen sollten

Die Realität beim Vertrieb der Anlagevehikel dürfte gegen günstige Lösungen sprechen. Banken, Sparkassen und Versicherungsvertreter werden weiterhin das verkaufen, was hohe Provisionen bringt – nicht das, was für Sparer am besten ist. Die im Gesetz verankerte Beratungspflicht begünstigt teure Produkte [13].

Für wen sich das Altersvorsorgedepot dennoch lohnen kann:

  • Familien mit mehreren Kindern: Die Kinderzulage von 25 Cent je Euro (maximal 300 Euro pro Kind) kann die spätere Steuerlast übersteigen
  • Sehr niedrige Einkommen: Wer im Alter kaum Steuern zahlt, profitiert von der Förderung
  • Sicherheitsorientierte Sparer: Wer ohnehin nur Garantieprodukte wählen würde, steht nicht schlechter da als mit Riester

Alle anderen sollten genau rechnen. Ein ungeförderter ETF-Sparplan [14] bietet oft mehr Flexibilität – etwa für einen späteren Immobilienkauf – und kann nach Steuern die bessere Rendite liefern.

Die große Frage bleibt: Wird die Politik aus den Fehlern der Riester-Rente [15] lernen? Oder entsteht hier nur das nächste überregulierte System, das hauptsächlich der Finanzbranche nützt – während Millionen Berufstätige erneut zu wenig aus ihrem Ersparten machen?


URL dieses Artikels:
https://www.heise.de/-11114422

Links in diesem Artikel:
[1] https://www.heise.de/tp/article/Rente-in-Deutschland-Umlageverfahren-schlaegt-Kapitaldeckung-10666340.html
[2] https://www.telepolis.de/article/Altersvorsorge-Depot-Bis-zu-600-Euro-jaehrlich-vom-Staat-fuer-Aktien-und-ETF-Investments-9980303.html
[3] https://www.heise.de/tp/article/Fonds-in-Deutschland-Publikumsfonds-feiern-2025-ein-Sensationsjahr-11074194.html
[4] https://www.heise.de/tp/article/Die-Rentenkuerzung-ist-sicher-10500889.html
[5] https://www.haufe.de/steuern/gesetzgebung-politik/altersvorsorgereformgesetz_168_668868.html
[6] https://www.capital.de/geld-versicherungen/altersvorsorgedepot--verbraucherschuetzer-warnt-vor-versteckten-kosten-36948228.html
[7] https://www.heise.de/tp/article/Warnung-Betrueger-locken-Anleger-mit-WhatsApp-Gruppen-in-die-Falle-10635452.html
[8] https://www.heise.de/tp/article/Rente-Daenemark-schuetzt-vor-Armut-Deutschland-belohnt-Leistung-10747482.html
[9] https://www.heise.de/tp/article/Wie-Superreiche-fossile-Konzerne-und-Krieg-Inflation-weiter-anheizen-7542016.html
[10] https://www.heise.de/tp/article/Kuenstliche-Intelligenz-Wo-Investoren-die-besten-Chancen-finden-11069700.html
[11] https://navigator.mmwarburg.de/magazin/private-markets-fuer-alle-worum-es-bei-eltif-2-0-geht/
[12] https://www.heise.de/tp/article/Finanzkasino-Gewinne-fuer-wenige-Krisen-fuer-alle-11104201.html
[13] https://www.wiwo.de/finanzen/vorsorge/staatliche-foerderung-das-altersvorsorgedepot-kommt-spaeter-und-komplizierter-als-noetig/100182717.html
[14] https://www.heise.de/tp/article/Ruestung-im-gruenen-ETF-Mit-dieser-Checkliste-finden-Sie-es-raus-10620990.html
[15] https://www.heise.de/tp/article/Gesetzliche-Rente-Rentensystem-Rentenpunkte-und-Vorsorge-einfach-erklaert-10621605.html

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 13. Dezember 2025 um 15:30

Die Stadt, die niemand kennt – und drei Weltkulturerbe-Stätten besitzt

Von Christian Bartels

Christian Bartels

Bauhausmuseum

Bauhausmuseum. Bild: Christian Bartels

Dessau birgt ungeahnte Schätze. Die Stadt hat drei UNESCO-Welterbestätten zu bieten. Was verbirgt sich hinter der Fassade? (Teil 1)

Wenn der Blick über den nahe seiner Mündung in die Elbe stattlich breiten Fluss Mulde auf Dessau "schweift" (wie das Verb auf der dort platzierten Texttafel lautet), sieht man drei Türme. Neben einem seltsam zierlichen Schlösschen steht eine im Vergleich große Backstein-Hallenkirche. Daneben ragt der noch viel höhere Turm eines Rathauses empor, wie sie im Reichtum des späten Wilhelminismus gerne gebaut wurden.

Durchaus etwas idyllisch sieht das aus. Es ist der einzige idyllische Blick, den Dessaus Innenstadt überhaupt gestattet.

Besucher der Hauptstadt des Bindestrich-Bundesland-Anhängsels Anhalt staunen über die Fülle von Weltkulturerbe in Stadt und Umland, über den hohen Leerstand [1] von Wohnungen und über das großzügige Grün zwischen den Plattenbauten. Das hängt nicht unbedingt mit einstiger sozialistischer Stadtplanung zusammen, sondern auch mit Rückbau.

Statt Verdichtung, die im Städtebau der Metropolen gefordert wird, geschieht im eigentlich günstig zu Leipzig und Berlin gelegenen Dessau das Gegenteil. Und an Brachen, wie sie einst Ostberlins Charme ausmachten, herrscht hier kein Mangel.

Vor allem aus Weltkriegs-Gründen enthält Dessau wenig alte Bausubstanz. Dafür steht die vorhandene jüngere Bausubstanz oft in großen Traditionen. Nicht nur führt vom Plattenbau der DDR eine Linie zu Bauhaus-Ideen des "industriellen Bauens". Das Bauhaus selbst zog bekanntlich 1925/26 aus dem thüringischen Weimar (wo inzwischen die NSDAP mitregierte) nach Dessau um und erlebte dort den Höhepunkt seiner Kreativität, bevor die NSDAP 1931/32 auch dort mit an die Regierung gelangte.

Allerhand von dem, was Bauhaus-Meister und -Schüler für sich selbst und für öffentliche wie private Auftraggeber bauten, steht noch (oder wieder) auf Dessaus großem Stadtgebiet – und gehört zu den aus sämtlichen, meist jüngeren Epochen stehengebliebenen Einzelstücken, die von der wechselhaften Geschichte zeugen.

2019 eröffnete in Dessaus Innenstadt das spektakuläre Bauhaus-Museum [2]. Seine je nach Lichteinfall stark spiegelnden Fassaden spiegeln so, wie es die Glasfassade des ikonischen Bauhausgebäudes von 1926 ursprünglich auch tat, wider, was drumrum steht. Das ist auf der einen Seite Park-Grün. Auf der anderen Seite sind es DDR-Hochhäuser gewaltigen Ausmaßes und ein noch gewaltigeres Nach-Wende-Shoppingzentrum "Rathaus-Center [3]".

Neben dessen 25.000 Quadratmetern Verkaufsfläche ist nicht sehr viel weitere Innenstadt übrig. Wer zwischen Rathaus, Kirche und Schloss unterwegs ist, muss aufpassen, weil die Zufahrten ins Shoppingzentrum-Parkhaus die Wege kreuzen und stark befahren sind. Was immerhin beweist, dass Dessau als Einkaufsstadt funktioniert.

Nur im späten Kaiserreich und in der Weimarer Republik war Dessau die Hauptstadt des Kleinstaats Anhalt. Bis 1863 hatten auf der gleichen Fläche zwei, drei und noch mehr, naturgemäß noch kleinere Kleinstaaten bestanden.

Dennoch war Dessaus Schloss deutlich größer als das, was nahe der Mulde davon wieder steht. Zierlich wirkt der Frührenaissance-Bau, weil nur der älteste Flügel des zeitweise drei- bis vierflügeligen Schlosses den Zweiten Weltkrieg als Ruine überstand. Ab 1990 wurde er wiederhergestellt und beherbergt nun das stadtgeschichtliche Museum.

Dessauer Schloss

Dessauer Schloss. Bild: Christian Bartels

Seither hat Dessaus Einwohnerzahl um ein Viertel abgenommen, obwohl die Stadtfläche zugenommen hat und die Kommune seit 2007 Dessau-Roßlau heißt.

Anno 1925, als Dessau mit Grundstücken und Geld das Bauhaus lockte, war es eine Boomtown. "ein zentrum des mitteldeutschen braunkohlenreviers mit aufsteigender wirtschaftlicher entwicklung", schrieb Walter Gropius 1926 kleinbuchstabig in der ersten Ausgabe der Zeitschrift bauhaus.

Die Bevölkerung hatte sich binnen kurzem fast verdoppelt. Vor allem hatte der Boom mit Industrie zu tun, die auch zu den Auftraggebern des Bauhaus zählten.

Den Motoren- und Flugzeugwerken von Hugo Junkers etwa widmet sich ein weiteres der zahlreichen Dessauer Museen. Das Technikmuseum [4] bietet viele frühe Flugzeuge – und Überraschungen. So erfährt man, dass Hugo Junkers, obwohl der nach seinem Nachnamen benannten "Stuka"-Sturzkampfbomber Ju 87 in der Weltkriegs-Phase, in der die Deutschen Lufthoheit besaßen, international lautstark Schrecken verbreiteten, keineswegs von der Aufrüstung in der Nazizeit profitierte.

Vielmehr zählte er zu den unter deutschen Industriellen nicht sehr zahlreichen Antinazis und wurde gleich 1933 ausgebootet und um seine Patente enteignet. Zuvor hatte er sich als besonders vorausblickender Fabrikant erwiesen und auch ein Prinzip verfolgt, das im 21. Jahrhundert richtig wichtig wurde: nicht allein an Hardware zu verdienen, sondern auch am laufenden Betrieb. Außer moderne Flugzeuge zu bauen, gründete Junkers auch eine Fluglinie, die zu den Ursprüngen der heutigen Lufthansa zählt.

Das ist freilich lange her. Die Reste des Junkers-Flugzeugbaus gingen nach 1945 in den Westen. Vom Namen blieb bis vor wenigen Jahren eine (in so manchen Küchen noch präsente) Wassererhitzer-Marke des Bosch-Konzerns. Mit solchen Geräten hatte Junkers seine Karriere begonnen.

Dessau wurde wegen einer der wichtigsten deutschen Flugzeugfabriken im späteren Weltkriegsverlauf zu über 80 Prozent zerstört. Ebenfalls bombardiert, doch erst sehr spät zerstört wurde die Zuckerraffinerie, die das zum Massenmord in Vernichtungslagern verwendete Blausäure-Gas Zyklon B herstellte (an das ein eindrucksvoll unscheinbares Mahnmal [5] auf der Bahnbrücke oberhalb der einstigen Produktionsstätte erinnert)

Auf dem Platz vor der Hallenkirche, wenn man ihn frontal anschaut, oder neben Hochhausbauten der DDR, wenn man sein Profil betrachtet, steht als Denkmal der "Alte Dessauer", der Dessaus Bild im preußen-fixierten Deutschland geprägt hatte.

Hallenkirche und Denkmal der "Alte Dessauer"

Hallenkirche und Denkmal der "Alte Dessauer" .Bild: Christian Bartels

Fürst Leopold I. regierte den Kleinstaat und verdiente zugleich sein Geld als Generalleutnant und Generalfeldmarschall im großen Nachbarstaat Preußen. Dort perfektionierte er den Drill, führte den Gleichschritt und den Ladestock zum schnelleren Laden der Schusswaffen ein und unterstützte Friedrich den Großen bei seinen Kriegen zur Eroberung Schlesiens. Das verzückte einst die borussische Geschichtsschreibung im ganzen langen 19. Jahrhundert.

Heutzutage, da kaum noch wer weiß, dass "Borussia" ein Synonym für Preußen ist, Preußens Militär kaum mehr fasziniert und Schlesien seit 80 Jahren überhaupt nicht mehr deutsch ist, stellt sich das anders dar.

Dafür eignet sich nun Leopolds I. Enkel als kulturtouristischer local hero. Der alte Dessauer wurde mit 70 Jahren tatsächlich relativ alt für einen Soldaten des 18. Jahrhunderts, weshalb sein Sohn nicht lange regieren konnte, dessen Sohn dann aber umso länger: Leopold III., nach einem weiteren Vornamen vor allem "Fürst Franz" und "Vater Franz" genannt, regierte 59 Jahre lang und wurde von der propreußischen Geschichtsschreibung kräftig gedisst – weil er sich mitten im Siebenjährigen Krieg uneinvernehmlich aus Friedrichs Militärdiensten verabschiedet hatte.

Stattdessen baute er seinen Kleinstaat zu einem zeitweiligen Musterland der spätabsolutistischen Aufklärung aus, das Preußen zwar nicht an Macht, aber an Renommee übertrumpfte ... und zu einem "Gartenreich", das seit dem Jahr 2000 das zweite Weltkulturerbe der schrumpfenden Stadt Dessau darstellt und sich vor allem in ihrem Umland zeigt.

Mehr über Dessaus Umland in Teil 2.


URL dieses Artikels:
https://www.heise.de/-11106180

Links in diesem Artikel:
[1] https://www.brandeins.de/magazine/brand-eins-wirtschaftsmagazin/2025/wohnen/dessau-rosslau-kommt-in-diese-stadt
[2] https://bauhaus-dessau.de/orte/bauhaus-museum-dessau/
[3] https://www.rathauscenter-dessau.de/center/
[4] https://technikmuseum-dessau.org/%C2%A0
[5] http://www.zyklon-b.info/index.php/category/dessau/#informationspunkt

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 13. Dezember 2025 um 12:00

Störungsmeldung vom 13.12.2025 04:00

Von heise online

Neue Störungsmeldung für Provider Vodafone Kabel

Details

Beginn
13.12.2025 04:00
Region
Lippstadt (02941)
Provider
Vodafone Kabel
Zugangsart
Kabel

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 13. Dezember 2025 um 04:00

Störungsmeldung vom 13.12.2025 12:00

Von heise online

Neue Störungsmeldung für Provider Vodafone DSL

Details

Beginn
13.12.2025 12:00
Region
Hamburg (040)
Provider
Vodafone DSL
Zugangsart
VDSL

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 13. Dezember 2025 um 12:00

Star Wars und Co.: Youtube entfernt KI-Videos mit Disney-Charakteren

Von Tobias Költzsch
Nach einer Unterlassungsaufforderung hat Youtube KI -generierte Videos mit Disney -Figuren entfernt – Disney hatte zuvor eine Lizenzvereinbarung mit OpenAI erzielt.
Als Cosplay ok, nicht aber als KI-generierter Inhalt: ein Stromtrooper (Bild: CHRIS DELMAS/AFP via Getty Images)
Als Cosplay ok, nicht aber als KI-generierter Inhalt: ein Stromtrooper Bild: CHRIS DELMAS/AFP via Getty Images

Disney hat mit einer Unterlassungserklärung gegen Youtube Erfolg: Die Videoplattform hat zahlreiche Videos entfernt, die Nutzer unter anderem mithilfe von Googles KI-Videogenerator Veo erstellt haben und in denen Disney-Charaktere vorkommen.

Wie Variety berichtet , ging die Unterlassungserklärung am 10. Dezember 2025 beim Youtube-Mutterunternehmen Google ein. Bereits am 12. Dezember waren die Videos laut Variety nicht mehr aufrufbar, stattdessen wurde ein Hinweis eingeblendet, dass eine Copyright-Verletzung vorliege.

Mit modernen KI-Videogeneratoren wie Veo ist es sehr einfach möglich, Videos mit recht lebensecht wirkenden Menschen zu erzeugen – oder eben auch mit fiktiven Disney-Charakteren. Variety zufolge kamen in den gelöschten Videos unter anderem Figuren aus Star Wars, Mickey Mouse, Deadpool und den Simpsons vor.

Disney lizenziert Figuren an OpenAI

Kurz bevor Disney die Aufforderung zur Löschung an Google schickte, gab das Unternehmen eine Zusammenarbeit mit OpenAI bekannt . Diese beinhaltet eine Lizenzierung von 200 Disney-Charakteren, die Nutzer von OpenAIs KI-Videogenerator Sora verwenden können. Ob dies im Zusammenhang mit der Abmahnung steht, ist nicht bekannt.

Google ist es offenbar wichtig, Disneys Aufforderung nachzukommen und das Unternehmen nicht gegen sich aufzubringen. "Wir pflegen eine langjährige und für beide Seiten vorteilhafte Beziehung zu Disney und werden auch weiterhin zusammenarbeiten" , erklärte das Unternehmen.

Disney forderte Google zusätzlich zur Löschung auf, die Charaktere nicht mehr für das Training seiner KI zu verwenden. Auch soll sichergestellt werden, dass keine Disney-Figuren mehr mit den generativen Tools von Google erzeugt werden können.

Adblock test (Why?)

  • 13. Dezember 2025 um 11:28

Disco: Google präsentiert ungewöhnlichen KI-Browser mit Vibe-Coding

Von Tobias Költzsch
Googles Disco ist eine Mischung aus Browser , KI -Chatbot und Vibe-Coding – eine ungewöhnliche, aber interessante Kombination.
Ein Gentab in Googles neuem KI-Browser Disco (Bild: Google)
Ein Gentab in Googles neuem KI-Browser Disco Bild: Google

Mit Disco hat Googles experimentelle Abteilung Labs einen neuen Browser vorgestellt , der KI verwendet – aber auf eine neuartige Art und Weise. Im Zentrum von Disco , kurz für Discovery, stehen sogenannte Gentabs: Browser-Tabs, die Informationen zu interaktiven Web-Apps verarbeiten.

Dabei setzen die Macher von Disco auf Interaktionen zwischen dem Browser und den Nutzern, wie sie im Gespräch mit The Verge erklärten. Das Grundprinzip von Gentabs lautet: Nutzer suchen über eine KI-Anfrage nach Informationen, etwa für eine Reiseplanung oder um wissenschaftliche Zusammenhänge zu verstehen.

Disco präsentiert anschließend verschiedene Links – aber anders als ein klassischer Chatbot keinen ausführlichen Erklärtext. Stattdessen wird erwartet, dass Nutzer die Links anklicken. Diese werden in klassischen Tabs im Browser geöffnet. Nachfragen stellen ist möglich, woraufhin Disco weitere Links ausgibt.

Nutzer klicken auf Links, Disco erstellt eine Web-App

Anhand dieser Links kann der Browser einen sogenannten Gentab öffnen. Dieser fasst Informationen, die anhand des Surfverhaltens interessant erscheinen, in einer Art Web-App zusammen. In Videobeispielen ist das etwa ein interaktiver Reiseplaner, bei dem anhand der zuvor recherchierten Interessen Ziele ausgewählt und der Route hinzugefügt werden können.

Im Beispiel kann die Web-App auch durch weiteren Input erweitert werden – Disco aktualisiert den Gentab dann entsprechend. Im angesprochenen Beispiel werden dem Kalender Wetterinformationen hinzugefügt, so dass der Trip entsprechend auch nach dem Wetter geplant werden kann.

In einem weiteren Anwendungsfall wurde ein Gentab erzeugt, um einen wissenschaftlichen Zusammenhang zu verstehen. Es handelt sich also um eine Art Vibe-Coding, Nutzer müssen keine Programmierkenntnisse haben.

Disco ist aktuell erst einmal ein Experiment – ob der Browser tatsächlich erscheinen wird, ist noch unklar. Die Gentabs lassen sich offenbar nicht speichern oder teilen, was den Machern zufolge ein Wunsch der bisherigen Tester war. Momentan lässt sich Disco nur in den USA nutzen, wie aus dem Anmeldebogen für eine Warteliste hervorgeht.

Das meint der Autor

Disco ist ein interessantes Projekt, das – anders als die KI-Browser von Perplexity, Opera und OpenAI – darauf setzt, dass Nutzer Links mit Informationen tatsächlich öffnen. Ein agentischer Browser ist Disco zumindest bislang nicht, der Fokus liegt auf den durch Vibe-Coding erstellten Gentabs. Wie gut das Konzept ankommen wird, muss sich zeigen – interessant ist es allemal.

Adblock test (Why?)

  • 13. Dezember 2025 um 10:57

Anzeige: Google Pixel Watch 4 und Buds Pro 2 günstiger bei MediaMarkt

Von Simon Krebs
Wer ein günstiges Wearable sucht, wird bei MediaMarkt fündig. Von Google ist eine Pixel-Smartwatch ebenso reduziert wie die Pixel Buds Pro 2.
Google-Pixel-Wearables bei Mediamarkt zum Angebotspreis (Bild: MediaMarkt/Google/Golem)
Google-Pixel-Wearables bei Mediamarkt zum Angebotspreis Bild: MediaMarkt/Google/Golem

Die Google Pixel Watch 4 ist erst seit wenigen Monaten auf dem Markt und bei Mediamarkt bereits in verschiedenen Konfigurationen mit ordentlich Rabatt erhältlich. Ebenfalls bietet der Elektronikhändler die In-Ear-Kopfhörer Google Pixel Buds Pro 2 zum Sparpreis mit 32 Prozent Rabatt an. Wer noch ein Weihnachtsgeschenk sucht oder sich selbst etwas Gutes tun möchte, kann die Xmas-Deals bei Mediamarkt nutzen und sich einen Preisnachlass sichern.

Google Pixel Watch 4: Das steckt in der Smartwatch

Die Google Pixel Watch 4 ist in verschiedenen Konfigurationen erhältlich. Je nach Vorliebe können sich Interessierte zwischen den Gehäusegrößen 41 und 45 mm entscheiden. Zudem bietet der Hersteller die Smartwatch mit und ohne LTE-Konnektivität an. Bei einer bestehenden Verbindung zum Internet (auch über gekoppeltes Smartphone möglich) haben Nutzer mit Gemini stets einen smarten Assistenten am Handgelenk. Zudem eignet sich die Uhr zum Bezahlen, Annehmen von Telefonaten und Versenden von Nachrichten.

Auch zur Überwachung von Gesundheits- und Fitnesswerten ist die Google Pixel Watch 4 hervorragend. Dafür ist die Smartwatch mit allerlei Sensoren wie einem Herzfrequenzsensor ausgestattet und bietet rund 40 verschiedene Trainingsmodi. Das Actua 360-Display lässt sich auch bei Sonneneinstrahlung dank einer Spitzenhelligkeit von 3.000 cd/m² stets gut erkennen. Es wird vom speziellen 3D Corning Gorilla Glass 5 geschützt. Der Akku soll laut Hersteller 30 Stunden beim 41-mm-Modell und 40 Stunden beim 45-mm-Modell halten.

Google Pixel Watch 4 bei Mediamarkt sichern

Aktuell ist die Google Pixel Watch 4 bei Mediamarkt in unterschiedlichen Konfigurationen zu Angebotspreisen erhältlich. Am günstigsten ist das Modell mit 41 mm Gehäusegröße und Wifi-Konnektivität . Hier senkte der Elektronikhändler den Preis für den Xmas-Deal von 399 Euro auf 349 Euro. Wer auch eine mobile Internetoption haben möchte, greift zur Konfiguration mit LTE-Konnektivität und zahlt statt 499 Euro noch 449 Euro. Die größere Smartwatch mit 45 mm Gehäusegröße ist in beiden Varianten um 50 Euro reduziert und kostet 399 Euro (Wifi) beziehungsweise 499 Euro (LTE) . Mediamarkt behält sich vor, die Preise jederzeit wieder zu ändern.

Reklame

GOOGLE Pixel Watch 4 41 Wi-Fi Smartwatch Fluorelastomer, 130-215, Obsidian

Nur 349 Euro

Reklame

GOOGLE Pixel Watch 4 41 LTE Smartwatch Fluorelastomer, 130-215, Obsidian

Nur 449 Euro

Reklame

GOOGLE Pixel Watch 4 45 Wi-Fi Smartwatch Fluorelastomer, 150-215, Porcelain

Nur 399 Euro

Reklame

GOOGLE Pixel Watch 4 45 LTE Smartwatch Fluorelastomer, 150-215, Porcelain

Nur 499 Euro

Google Pixel Buds Pro 2: In-Ear-Kopfhörer mit sattem Rabatt

Neben der Smartwatch sind mit den Google Pixel Buds Pro 2 bei Mediamarkt In-Ear-Kopfhörer im Sonderangebot. Angetrieben werden sie von dynamischen 11-mm-Lautsprechertreibern, sie sollen so einen satten Sound liefern. Sie verfügen sowohl über einen Transparenzmodus als auch über aktive Geräuschunterdrückung (ANC), wodurch Nutzer zwischen absoluter Ruhe und der Möglichkeit, mit Menschen in der direkten Umgebung zu interagieren, per Knopfdruck hin- und herschalten können. Zudem sollen sie Telefonate in glasklarer Qualität ermöglichen.

Aktuell sind die In-Ear-Kopfhörer Google Pixel Buds Pro 2 bei Mediamarkt um 32 Prozent reduziert, so dass sie noch 169 Euro kosten. Auch dieser Preis kann sich jederzeit ändern, weshalb nicht zu lange gewartet werden sollte.

Reklame

GOOGLE Pixel Buds Pro 2, In-ear Kopfhörer Bluetooth Hazel

32% Rabatt sichern

Zur Übersicht der reduzierten Google-Wearables geht es hier.

Dieser Artikel enthält sogenannte Affiliate-Links. Bei einem Kauf der Produkte über diese Links erhält Golem eine kleine Provision. Das ändert nichts am Preis der Artikel.

Adblock test (Why?)

  • 13. Dezember 2025 um 10:40

Den optimalen PC 2026 selbst bauen | c’t uplink

Von Heise

In dieser Folge des c’t uplink gehts um die neuen c’t-Bauvorschläge für PCs, wie sie entstanden sind und was sie können.

Alle Jahre wieder zur Weihnachtszeit entwickeln wir bei c’t Bauvorschläge für den optimalen PC für verschiedene Anforderungen. Dabei achten wir nicht nur auf Performance, sondern legen auch ein Augenmerk auf Leistungsaufnahme, Teileverfügbarkeit und Preis-Leistungs-Verhältnis – vor allem letzteres war angesichts der widrigen Umstände bei RAM- [1] und SSD-Preisen [2] diesmal eine gewisse Herausforderung.

Nichtsdestotrotz sind auch diesmal zwei Bauvorschläge entstanden: ein High-End-Allrounder [9] und ein Budget-Gamer [10], der zumindest beim Tippen dieses Textes noch unter 1000 Euro liegt. Was können die PCs, wie lief die Entwicklung ab und wie lange dauert es eigentlich von der Konzeption bis zu den fertigen Rechnern (und Artikeln)? Darüber sprechen wir in dieser Folge des c’t uplink.

Zu Gast im Studio: Christian Hirsch, Benjamin Kraft
Moderation: Jan Schüßler
Produktion: Tobias Reimer

Unsere Artikelreihe "Der optimale PC 2026" lesen Sie bei heise+. [12]

sowie in c’t 26/2025. [13]

In unserem WhatsApp-Kanal [14] sortieren Torsten und Jan aus der Chefredaktion das Geschehen in der IT-Welt, fassen das Wichtigste zusammen und werfen einen Blick auf das, was unsere Kollegen gerade so vorbereiten.

c't Magazin [15]
c't auf Mastodon [16]
c't auf Instagram [17]
c't auf Facebook [18]
c't auf Bluesky [19]
c’t auf Threads [20]
► c't auf Papier: überall, wo es Zeitschriften gibt!


URL dieses Artikels:
https://www.heise.de/-11113571

Links in diesem Artikel:
[1] https://www.heise.de/news/16-GByte-DDR5-steigen-ueber-150-Euro-11108729.html
[2] https://www.heise.de/news/SSD-Preise-steigen-rasant-an-11098696.html
[3] https://ct.de/uplink
[4] https://www.youtube.com/@ct.uplink
[5] https://itunes.apple.com/de/podcast/ct-uplink/id835717958
[6] https://itunes.apple.com/de/podcast/ct-uplink-video/id927435923?mt=2
[7] https://ct-uplink.podigee.io/feed/mp3
[8] https://www.heise.de/ct/uplink/ctuplinkvideohd.rss
[9] https://www.heise.de/ratgeber/PC-Bauvorschlag-High-End-Allrounder-mit-Ryzen-9000-und-Radeon-RX-9070-XT-10735235.html
[10] https://www.heise.de/ratgeber/Bauvorschlag-fuer-einen-guenstigen-PC-zum-Spielen-in-Full-HD-oder-WQHD-10735317.html
[11] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[12] https://www.heise.de/ratgeber/Kaufberatung-So-finden-Sie-die-passenden-PC-Komponenten-fuer-Ihre-Anwendungen-10512727.html
[13] https://www.heise.de/select/ct/2025/26/2521908435507528856
[14] https://whatsapp.com/channel/0029VaCUFFEInlqYnQg2lb0h
[15] https://ct.de/
[16] https://social.heise.de/@ct_Magazin
[17] https://www.instagram.com/ct_magazin
[18] https://www.facebook.com/ctmagazin
[19] https://bsky.app/profile/ct.de
[20] https://www.threads.net/@ct_magazin
[21] https://www.heise.de/ct
[22] mailto:jss@ct.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 13. Dezember 2025 um 06:30

Jacza von Köpenick: Der letzte freie Slawenfürst

Von Michael Lindner

Michael Lindner

Ein Denkmal in der Landschaft, rechts eine Person

Jacza-Denkmal am Schildhorn im Jahr 1904

(Bild: Commons)

Er war der erste namentlich bekannte Berliner und regierte von seiner Burg in Köpenick. Als Slawenfürst prägte er eigene Münzen – und das Schicksal der Region.

Der erste Berliner, dessen Namen wir kennen, hieß Jacza (gesprochen: Jaxa) und war der Fürst von Köpenick. Er lebte in der Mitte des 12. Jahrhunderts, seine Burg lag auf der Insel, auf der heute das Köpenicker Schloss steht. Jaczas Burg beherrschte einen Spreeübergang am Zusammenfluss von Dahme und Spree. Nach dem Tod Wirikinds von Havelberg († unbekannt) und Pribislaws von Brandenburg († 1150) war er der letzte unabhängige slawische Fürst zwischen dem Reich und Polen.

Um sich seine Selbständigkeit, die vor allem von Sachsen aus bedroht wurde, zu bewahren, suchte er Verbindungen ins polnische Piastenreich. So heiratete er 1145 in Breslau die Tochter des Grafen Peter Wlast und wurde auf diesem Wege in die polnische Feudalgesellschaft integriert. In den Kämpfen mit den sächsischen Fürsten erhielt er wiederholt Unterstützung aus Polen.

Im Visier des Kaisers: Jacza zwischen den Fronten

Als Kaiser Friedrich Barbarossa 1157 einen Feldzug nach Polen unternahm, um die Herzöge Bolesław IV. und Mieszko III. zu unterwerfen und zur Rückkehr des von beiden vertriebenen Stiefbruders Władysław zu zwingen, kämpfte Jacza an der Seite seiner polnischen Verbündeten. Nach ihrer Niederlage musste der Köpenicker Fürst seinen einzigen Sohn als Geisel stellen.

Der noch sehr kleine Junge, die Quelle bezeichnet ihn als puerulus, kam nach Prag in die Obhut des böhmischen Herzogs Vladislav II., der auf Friedrich Barbarossas Seite stand. Dafür wurde der Böhme 1158 zum König erhoben. Die hier aufscheinenden Beziehungen der römisch-deutschen Herrscher zu den ostmitteleuropäischen Nachbarn in Böhmen und Polen sind typisch für diese Zeit: Die Kaiser mischten sich in die Verhältnisse bei den Piasten und Premysliden ein, wurden aber auch von den Unterlegenen in deren innere Machtkämpfe hineingezogen.

Eine Karte

Karte slawischer Fürstentümer an der Havel vor 1150 n. Chr.

(Bild: Autor)

Jaczas hohes Ansehen in Polen lässt sich aus der Geiselhaft seines Sohnes erahnen, denn nur die Kinder bedeutender Adliger wurden dazu ausgewählt. Einige Jahre später zählte Jacza zu den führenden Großen im Piastenreich. Sein kleiner Sohn starb im Sommer 1157 in Prag. Das war eine Katastrophe für den Köpenicker Fürsten, denn er verlor nicht nur sein Kind, sondern auch seinen einzigen männlichen Erben. Der Kleine wurde im Kloster Doksany (Doxan) im Beisein seines Vaters beerdigt. Jacza stiftete dort ein Jahresgedächtnis für seinen Sohn im Wert von 12 Mark Silber und blieb dem Kloster auf Lebenszeit verbunden.

Eine mittelalterliche Burg

Rekonstruktion der Jaczaburg auf der Köpenicker Schlossinsel Mitte 12. Jh.

(Bild: Autor)

Im selben Jahr 1157 verlor Jacza auch die von ihm als Erbe beanspruchte Brandenburg. Der Köpenicker sah sich als Verwandter und damit berechtigten Nachfolger des 1150 verstorbenen Pribislaw von Brandenburg an. Der jedoch hatte seine kleines Fürstentum Albrecht dem Bären vermacht. Während Jacza bereits in Polen bei seinen Verbündeten weilte, belagerte Markgraf Albrecht der Bär von Brandenburg die Feste an der Havel, die Jaczas Mannen zuvor erobert hatten.

Um eine längere Belagerung zu vermeiden, einigten sich die beiden Seiten auf eine Übergabe der Burg bei freiem Abzug der Belagerten – ein Kompromiss: Albrecht der Bär gewann die Brandenburg mit ihrem Herrschaftsbereich, Jacza behielt Köpenick. Gestützt wurde er durch seine polnischen Bundesgenossen, die über das östlich an die Köpenicker Herrschaft anschließende Lebuser Land verfügten.

Ritterliche Selbstdarstellung: Jaczas Botschaft auf Silber

So blieb es in den 1150er und 60er Jahren. Für diese Zeit verfügen wir über ausgezeichnete Quellen zu Jacza: seine Münzen. Es handelt sich dabei um sogenannte Hohlpfennige, sehr dünne und nur von einer Seite geprägte Silbermünzen, die numismatisch als Brakteaten bezeichnet werden. Wir erfahren aus ihren Umschriften den Namen des Prägeherrn: Jacza wechselweise Jaczo. Dazu seinen Herkunftsort: Köpenick (de Copnic, Copninc, Coptnic).

Eine Münze

Jaczabrakteat

(Bild: Staatliche Museen zu Berlin)

Seinen Rang: Fürst – cnes/knes (slawisch für Fürst). Seinen Glauben: Christ – die Münzen zieren christliche Symbole wie der Palmzweig und das Doppelkreuz. Er hatte nach Ausweis dieser Münzsymbole das Heilige Land als Pilger und Kreuzfahrer besucht. In Miechów, seinem polnischen Herrschaftszentrum, siedelte er Kanoniker vom Heiligen Grabe an. Alle diese Botschaften fanden auf den kleinen Silberpfennigen (denarii) Platz. Die Erlaubnis des Patriarchen zur Stiftsgründung brachte er aus Jerusalem mit.

Mittelalterliche Münzen

Brakteaten des Jacza von Köpenick

(Bild: Commons [1])

Die Münzbilder zeigen Jacza stehend oder sitzend auf einem Thron immer als gewappneten und wohlgerüsteten Ritter im Kettenhemd, mit Helm, Schild, Lanze, Fahnenlanze oder Schwert in der Hand. Im Hintergrund sieht man architektonische Abbreviaturen wie Burgen, Mauern, Türme oder Bögen – die Wehrhaftigkeit symbolisieren. Er selbst trägt als seine persönlichen Spezifika auf einigen Stücken Bart und lange Haare.

Die hohe Qualität der numismatischen Darstellung ist in dieser Zeit auf diesem Niveau nur in den ostsächsischen Nachbargebieten Köpenicks zu finden. Dieses Publikum sprach Jacza mit seinen Kreationen an. Auf die Fürsten dieses Raumes wollte er wirken. Die Vorbilder und wahrscheinlich auch die Künstler und Handwerker dürfte sich Jacza in Magdeburg besorgt haben. Mit dem dortigen Erzbischof Wichmann unterhielt der Köpenicker Fürst eine Zeitlang gute Beziehungen. Wichmann hatte Ambitionen auf den späteren Berliner Raum mit seinem Spreeübergang in Cölln und wusste, dass es dafür friedlicher Verhältnisse in diesem Raum bedurfte.

Ende der 1160er Jahre klang Jaczas Köpenicker Münzprägung aus. Der Fürst orientierte sich immer stärker nach Polen, wo er in den Machtkämpfen der Adelsfraktionen gemeinsam mit seinem Schwager Swietosław kräftig mitmischte. Er nahm an den Versammlungen des polnischen Hochadels ebenso teil wie 1167/68 an einer Verschwörung gegen Herzog Bolesław IV. In Polen wechselten in rascher Folge die Seniorherzöge. Auf Bolesław IV. folgte Mieszko III., der schon bald von Kasimir II. abgelöst wurde.

Jacza war in diesen Thronwirren immer mittendrin. Den Nachbarn wurde reichlich Gelegenheit zur Einmischung gegeben. In Miechów nördlich Krakau in Kleinpolen, wo Jacza 1163, wie bereits erwähnt, ein Stift der Ritter vom Heiligen Grabe begründet hatte, richtete er sich seine Grablege ein. Er hatte sich gedanklich bereits von Köpenick verabschiedet.

Das pommersche Erbe: Jaczas letzter Wille

Ohne männlichen Erben, von den Sachsen bedrängt und aus Brandenburg vertrieben, sah er in seinem ursprünglichen Stammsitz in Köpenick offenbar keine Perspektiven mehr für sich. Er vermachte seine Herrschaft an Dahme und Spree den einzigen nichtpolnischen slawischen Fürsten die es im Umkreis damals noch gab: den Herzögen von Pommern.

Ein Schwert

Jacza-Schwert

(Bild: Museo Nazionale del Bargello Firenze)

Jacza traf sich im letzten Viertel des Jahres 1168 mit Bogislaw und Kasimir an der Mündung der Uecker ins Oderhaff und verabredete mit ihnen für die Zeit nach seinem Tode den Übergang Köpenicks an das pommersche Brüderpaar. Als Jacza Ende Februar 1176 starb und in Miechów beerdigt wurde, trat diese Verabredung ein. Zu beachten ist, dass er sein Köpenicker Fürstentum, sein Erbe, keinem der piastischen Fürsten oder seinen angeheirateten Breslauer Verwandten aus der Familie Peter Wlasts vermachte.

Die Pommernherzöge Bogislaw und Kasimir traten die Nachfolge Jaczas an der Spree an und gerieten sofort mit den von Westen und Süden vorrückenden sächsischen Fürsten in kriegerische Verwicklungen. Von 1178 bis 1180 fielen die Pommern jährlich in die Gebiete des Erzbischofs von Magdeburg und des Markgrafen der Ostmark / Lausitz ein. Sie brannten das erzbischöfliche Kloster Zinna nieder und schlugen ein markgräfliches Heer bei Lübben.

Dabei dürften sie Köpenick als Stütz- und Ausgangspunkt genutzt haben. In diesen Kämpfen fiel Kasimir von Pommern im Herbst 1180 in einer Schlacht gegen Markgraf Otto von Brandenburg. Als auch Kasimirs Bruder Bogislaw schon 1187 starb, fehlte es in Pommern an handlungsfähigen Herzögen. Sie verloren ihre Besitzungen an der Spree.

Im Berlin / Cöllner Raum wurden die Karten neu gemischt. Gegen Ende der 1180er eroberten die Markgrafen der Ostmark / Lausitz von Süden her den Köpenicker Raum. Markgraf Konrad stellte am 10. Februar 1210 in Köpenick eine Urkunde aus, nachdem er im Vorjahr Lebus erobert hatte. Eine überregional bedeutsame Straße verband die beiden Orte schon länger. Vor der Burg in der heutigen Köpenicker Altstadt ließ Konrad Händler und Kaufleute ansiedeln.

Er versuchte, die sich entwickelnde Stadt als Stützpunkt seiner Herrschaft auszubauen. In Storkow plante er eine Klostergründung. Seine Tochter Mathilde / Mechthild verheiratete er 1205 mit dem Markgrafen Albrecht II. von Brandenburg, um friedliche Beziehungen mit dem Nachbarn zu wahren. Doch im Mai 1210 starb er überraschend erst etwa 50jährig und mit ihm endete sein wettinischer Familienzweig. Der verwandte Markgraf Dietrich (der Bedrängte) von Meißen trat die Nachfolge an.

In Meißen fehlte es infolge innerer Unruhen z. B. in Leipzig und dann wegen der Minderjährigkeit des Nachfolgers Heinrich III. an Kraft die nördlichen Besitzungen ausreichend zu verteidigen. Spätestens Ende der 1230er und endgültig 1245 ging der Raum Köpenick-Mittenwalde an die brandenburgischen Markgrafen. Das Lebuser Land fiel vorübergehend an die schlesischen Piasten. Köpenick war brandenburgisch geworden. Zu Berlin kam es 1920.

Literatur:

Michael Lindner, Jacza von Köpenick (ca. 1125/30 – 1176). Ein Slawenfürst des 12. Jahrhunderts zwischen dem Reich und Polen, 2012

Köpenick vor 800 Jahren. Von Jacza zu den Wettinern. Archäologie – Geschichte, hg. von Michael Lindner / Gunnar Nath (Beiträge zur Denkmalpflege in Berlin 42) 2014


URL dieses Artikels:
https://www.heise.de/-11106940

Links in diesem Artikel:
[1] https://de.wikipedia.org/wiki/Datei:Jacza-Si-F%C3%BCK%C3%B61.JPG

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 13. Dezember 2025 um 08:00

Linting-Stack für Node-Projekte: Code-Qualität, Formatierung und Prosa-Linting

Von Heise
Code, Prosa, Buch

(Bild: Carlos Amarillo/Shutterstock.com)

Ein dreistufiger Linting-Ansatz mit ESLint, Prettier und Vale verbessert Qualität von Code und Dokumentation in Astro-Projekten durch automatisiertes Prüfen.

Nicht nur Code bestimmt die Softwarequalität, sondern auch die Art, wie Softwareentwicklerinnen und -entwickler ihn dokumentieren und präsentieren. In einer Zeit, in der viele Entwicklerteams vollständig remote arbeiten und die Codebase weiter kontinuierlich wächst, ist die konsistente und automatisierte Qualitätskontrolle eine Notwendigkeit.

Während meiner Arbeit an einem node-basierten Dokumentationsstack mit dem Static-Site-Generator Astro [1] und Starlight [2], einem darauf aufbauenden Framework speziell für Dokumentationswebsites, bin ich auf die Herausforderung gestoßen, nicht nur sauberen Code, sondern auch hochwertige Prosa zu produzieren. Prosa kommt aus dem Lateinischen und bedeutet „geradeheraus reden“ – also ohne Schnörkel normal sprechen.

Im Rahmen einer Dokumentation bezeichnet Prosa den gesamten ausformulierten Textinhalt der technischen Dokumentation – alle Erklärungen, Anleitungen, Beschreibungen und Kommentare. Ziel ist es, dass Stil-Konsistenz, Grammatik, Wortwahl, Lesbarkeit und die Einhaltung von Dokumentationsrichtlinien sichergestellt sind und die technische Dokumentation nicht nur funktional korrekt, sondern auch verständlich, einheitlich und professionell geschrieben ist.

Die Lösung: Ein mehrstufiges Linting-System, das Code-Qualität, Formatierung und Prosa-Linting für englischsprachige Dokumentation geschickt miteinander verbindet und sich durch Git Pre-Commit Hooks sowie CI/CD-Pipelines automatisieren lässt. Prosa Linting für deutsche Texte ist nicht nativ integriert, lässt sich aber durch eigene Regeln integrieren. Hierbei kann die KI bei der Erstellung der Regeln gute Dienste tun. Eine gute Hilfestellung bietet hier auch der webbasierte Regelgenerator valegen [3].

Test-Setup: Astrogon als Grundlage für das Linting-System

Bevor es an die detaillierte Umsetzung des dreistufigen Linting-Konzepts geht, ist eine praktische Arbeitsumgebung einzurichten. Als grundlegendes Code- und Dokumentations-Beispiel dient Astrogon [4] – ein vielseitiges Astro-Theme, das sich ideal für die Demonstration des Linting-Systems eignet. Astrogon ist ein schnell anpassbares, Mehrzweck-Website-Template, das auf Astro JS, Tailwind CSS und React basiert. So bildet es eine solide Grundlage für verschiedene Website-Typen – von Blogs über Dokumentationsseiten bis hin zu Portfolio-Websites.

Astrogon eignet sich deshalb als Demo-Basis, weil es:

  1. Verschiedene Dateitypen enthält: .astro, .tsx, .js, .md, .mdx, .css
  2. Realistische Komplexität bietet: ein echtes Projekt mit authentischen Herausforderungen
  3. Einen modernen Stack verwendet: aktuelle Technologien, die typisch für moderne Webprojekte sind
  4. Gut strukturiert ist: klare Ordnerstruktur für effektives Linting
  5. Content-fokussiert arbeitet: viel Text-Content für Prosa-Linting

Durch einen Fork des originalen Astrogon Repository, den man lokal klont, lässt sich das Projekt einfach aufsetzen.

# Create a fork (via GitHub.com)

#  Clone repository
git clone https://github.com/YOURACCOUNTNAME/my-linting-project.git
cd my-linting-project

# Install dependencies
npm install

# Fix existing vulnerabilities
npm audit fix

# Start development server
npm run dev

Nach der Installation steht eine vollständig funktionsfähige Website mit folgender Struktur parat:

my-linting-project/
├── docs/ # Documentation
├── public/ # Static public viewable resources
├── src/
│ ├── assets/ # Pictures, icons,...
│ ├── components/ # reusable components
│ ├── content/ # Markdown/MDX content collections
│ ├── lib/ # Utility functions
│ ├── pages/ # Astro-pages (Routing)
│ ├── styles/ # CSS/SCSS files
│ ├── types/ # TypeScript type-definitions
│ ├── content.config.ts # Content Collections configuration
│ └── env.d.ts # Environment variables types
├── .editorconfig # Editor-configuration
├── .prettierrc # Preconfigured prettier
├── .markdownlint.json # Preconfigured markdownlot
├── astro.config.mjs # Astro configuration
├── package.json # Dependencies and scripts
├── tailwind.config.js # Tailwind CSS configuration
├── tsconfig.json # TypeScript Configuration
└── wrangler.jsonc # Cloudflare workers configuration

Integration der Linter in den Stack

Modernes Linting geht weit über die reine Syntaxprüfung hinaus und umfasst drei komplementäre Dimensionen der Qualitätskontrolle: Code-Qualität für die Logik, Formatierung für die Konsistenz und Prosa-Linting für die menschliche Lesbarkeit. Für diese drei Aspekte kommen verschiedene Linter zum Einsatz: ESLint für die Code-Qualität, Prettier für die Formatierung und Vale für das Prosa-Linting.

Code-Qualität mit ESLint: ESLint bildet das Fundament des Linting-Stacks. Es analysiert TypeScript-, JavaScript- und Astro-Dateien auf potenzielle Fehler, Style-Inkonsistenzen und Best-Practice-Verletzungen. Die Installation leitet der folgende Befehl ein:

npm install -D eslint @typescript-eslint/eslint-plugin @typescript-eslint/parser astro-eslint-parser eslint-plugin-astro

Im nächsten Schritt folgt das Anlegen der Datei .eslintrc.js, die die Konfiguration für die verschiedenen Dateitypen definiert. Dies gelingt am einfachsten über den offiziellen Konfigurations-Wizard von ESLint:

npm init @eslint/config@latest

module.exports = {
  extends: [
    "eslint:recommended",
    "plugin:@typescript-eslint/recommended",
  ],
  parser: "@typescript-eslint/parser",
  plugins: ["@typescript-eslint"],
  parserOptions: {
    ecmaVersion: "latest",
    sourceType: "module",
  },
  env: {
    node: true,
    browser: true,
    es2022: true,
  },
  rules: {
    "@typescript-eslint/no-unused-vars": ["error", { "argsIgnorePattern": "^_" }],
    "@typescript-eslint/no-explicit-any": "warn",
    "@typescript-eslint/no-empty-interface": "off",
  },
  overrides: [
    {
      files: ["*.astro"],
      extends: ["plugin:astro/recommended"],
      parser: "astro-eslint-parser",
      parserOptions: {
        parser: "@typescript-eslint/parser",
        extraFileExtensions: [".astro"],
      },
    },
  ],
};

Anschließend sind die aufrufenden npm-Skripte in der Datei package.json zu hinterlegen.

{
  "scripts": {
    "lint": "eslint ./src --ext .js,.ts,.jsx,.tsx,.astro --fix",
    "lint:check": "eslint ./src --ext .js,.ts,.jsx,.tsx,.astro"
  }
}

Der Befehl npm run lint korrigiert dann automatisch behebbare Probleme, während npm run lint:check nur überprüft, ohne Änderungen vorzunehmen, und die Ergebnisse im Terminal ausgibt.

Code-Formatierung mit Prettier: Prettier sorgt für einheitliche Code-Formatierung und nimmt Entwicklern die Diskussion über Code-Style ab. Besonders in Astro-Projekten mit gemischten Dateitypen ist eine konsistente Formatierung essenziell. Prettier lässt sich mit folgendem Befehl installieren:

npm install -D prettier prettier-plugin-astro prettier-plugin-tailwindcss

Die Konfiguration von .prettierrc\ im Root-Verzeichnis des Repository berücksichtigt die spezifischen Anforderungen von Astro-Projekten:

{
  "plugins": ["prettier-plugin-astro", "prettier-plugin-tailwindcss"],
  "semi": true,
  "singleQuote": false,
  "tabWidth": 2,
  "trailingComma": "es5",
  "printWidth": 80,
  "useTabs": false,
  "bracketSpacing": true,
  "bracketSameLine": false,
  "arrowParens": "always",
  "endOfLine": "lf",
  "overrides": [
    {
      "files": ["*.astro"],
      "options": {
        "parser": "astro"
      }
    },
    {
      "files": ["*.md", "*.mdx"],
      "options": {
        "printWidth": 100,
        "proseWrap": "always"
      }
    }
  ]
}

Sind die Abhängigkeiten installiert und die Konfiguration angelegt, werden die entsprechenden npm-Skripte in der Datei package.json eingefügt:

{
  "scripts": {
      ...
      ...
    "format": "prettier --write ./src --log-level silent",
    "format:check": "prettier --check ./src --log-level silent"
  }
}

Der Befehl npm run format korrigiert anschließend automatisch behebbare Probleme, während npm run format:check nur überprüft, ohne Änderungen vorzunehmen, und die Ergebnisse im Terminal ausgibt.

Prosa-Linting mit Vale: Vale ist ein Open-Source-Tool für das Prosa-Linting, das wie ein Code-Linter funktioniert, aber Fließtext verarbeitet. Es prüft Texte auf stilistische Fehler, wiederkehrende Muster und Verstöße gegen vordefinierte oder eigene Stilrichtlinien. Es funktioniert mit Markdown, HTML, AsciiDoc oder reStructuredText und analysiert diese Formate anhand konfigurierter Regeln. Die Style-Guides, anhand derer Vale überprüft, können frei gewählt, angepasst oder erweitert werden – beispielsweise nach Vorbildern von Google, Microsoft oder eigenen Anforderungen.

Typische Regeln erkennen etwa unnötige Passiv-Konstruktionen, zu viele Wiederholungen, fehlende Oxford-Kommas [5] – also das Komma vor der Konjunktion in einer Aufzählung, das helfen soll, Missverständnisse zu vermeiden – oder „Weak Words“ wie „viele“ oder „manchmal“. Die Ergebnisse zeigt Vale direkt im Editor, in der Kommandozeile oder als Teil automatisierter CI-Prozesse.

Vale erfordert eine plattformspezifische Installation sowie den Download der Style-Guides und LibreOffice-kompatibler Hunspell-Wörterbücher (.dic/.aff-Dateien) für die Rechtschreibprüfung in anderen Sprachen als Englisch. Ja, die Kombination von Prosa-Linting-Style-Guides (wie Vale, Google oder Microsoft Style Guides) mit einem deutschen Wörterbuch ist durchaus sinnvoll und funktioniert einwandfrei – Vale nutzt Hunspell-Dictionaries unabhängig voneinander für Rechtschreibung und Stilregeln. Rechtschreibprüfung prüft Wörter auf Korrektheit, während Prosa-Linting Stil, Lesbarkeit und Konventionen überwacht; beide ergänzen sich nahtlos in einem Workflow. Für das beispielhafte Repository habe ich entsprechende Linux/macOS [6]- und Windows [7]-Skripte angelegt, die das Setup erledigen. Getestet ist aktuell nur das Bash-Skript, das PowerShell-Skript wurde via KI automatisiert auf Basis des Bash-Skripts erstellt.

Abweichend von der standardmäßigen Vorgehensweise, bei der Probleme mit dem in Vale integrierten Installer vale sync auftraten, laden die Skripte die git-Repositories für die Styleguides manuell herunter und löschen alle git-spezifischen Inhalte.

# Linux/macOS
chmod +x .vale/install-vale.sh
./.vale/install-vale.sh

# Windows
powershell -ExecutionPolicy Bypass -File .vale/install-vale.ps1

Nach Ausführen der Skripte entsteht folgendes Verzeichnis im Root-Verzeichnis des Repositories:

my-linting-project/
├── .vale/
  ├── dictionaries
  │    ├── de_DE.aff
  │    ├── de_DE.dic
  ├── styles
       ├── Base
       │    ├── accept.txt
	   │    ├── reject.txt
       │    ├── Microsoft/
       │    ├── write-good/ 
  ├── install-vale.ps1
  ├── install-vale.sh
  └── vale

Zu beachten ist dabei noch, alle dynamisch generierten Inhalte in die .gitignore-Datei aufzunehmen.

# Vale binary (install with npm run install-vale)
.vale/dictionaries
.vale/styles/Microsoft
.vale/styles/write-good
.vale/vale
.vale/vale.exe
Vale-Styleguides auswählen und installieren

Das Installationsskript lädt nicht nur Vale herunter, sondern auch die benötigten Styleguides. Auf der Vale-Website [8] sind, neben einigen weiteren spezifischen, vier wesentliche Style-Guides referenziert:

Google

  • Starker Fokus auf technische Konsistenz und Präzision für Entwickler.
  • Große Ausnahmeliste für Akronyme und Begriffe aus APIs.
  • Substitutionslisten mit Google-typischer Terminologie.
  • Stil: direkt, technisch, an Entwickler gerichtet, prägnant, präzise.
  • Quelle Git [9], Quelle Style-Guide [10]

Microsoft

  • Sehr starke Gewichtung auf Inklusivität und Barrierefreiheit.
  • Klare Satzlängen- und Limits für Wörter.
  • Hunderte produkt- und communityspezifische Begriffe.
  • Stil: freundlich, inklusiv, leserorientiert, markengerecht, barrierefrei.
  • Quelle Git [11], Quelle Style-Guide [12]

Red Hat

  • Strikte Regeln zu „Open Source“-neutraler Sprache und Kollaboration.
  • Erlaubt keinen Produkt-Bias, eigene Accessibility- und Bias-Listen.
  • Regeln für CLI-Beispiele, Dateipfade und produktneutrale Formulierungen.
  • Bevorzugt kollaborativen Duktus und Community-Perspektive.
  • Stil: offen, kollaborativ, communitygetrieben, produktneutral, inklusiv.
  • Quelle Git [13], Quelle Style-Guide [14]

Write-good

  • Fokussiert sich rein auf sprachliche Klarheit und verbessert Lesbarkeit und Stil, ohne produkt- oder technikspezifische Prüfkriterien.
  • In modernen Dokumentations-Workflows eignen sich Write-Good-Regeln ergänzend, um die sprachliche Qualität unabhängig von der Plattform zu verbessern.
  • Write-Good Vale Style-Guide [15]

Im Folgenden kommt der „Microsoft Style Guide“ zum Einsatz – erweitert um die Style-Guides „write-good“, „MDX“ und „Vale Core“. Diese sind wie folgt charakterisiert:

Microsoft Style Guide: Unternehmensstandards für technische Dokumentation

write-good: allgemeine Regeln für klares Schreiben

Vale Core: grundlegende Prosa-Regeln

MDX: Prüfung der Sprache innerhalb von JSX Tags

Beim Einsatz unterschiedlicher Style-Guides in Kombination lässt sich in manchen Situationen schwer identifizieren, warum welche Regel benötigt wird. Ein Beispiel macht dies klarer. Gegeben ist folgende MDX-Datei:

---
title: "Using Feature Y"
author: "Adesso"
---

# Feature Y Benefits

You will be able to use this feature very effectively. It was developed by adeso and their team.

<MyWarn type="warning">
  DO NOT use this feature if your environment isn't set correctly.
</MyWarn>

Step 1: Initializing the data source
Step 2 Call the performOperation() function
Step 3: Confirm the output's accuracy

> Note: The process can be slow. It is important that you wait patiently.

For details, check our doc [documentation](htp://example.com/feature-y).

Die Ergebnisse des Lintings fasst die folgende Tabelle zusammen:

Fehler Welcher Regelsatz Erklärungen & Korrektur
Autor "Adesso" und "adeso" inkonsistent geschrieben Custom Regel Korrigiert in "adesso"
Großschreibung in JSX-Komponente `<MyWarn>` MDX-Regelsatz Meldet falsche Großschreibung oder unbekannte JSX-Tags, erwartet `<MyAlert>` o.Ä.
Markdown-Liste ohne korrekte Aufzählungszeichen MDX-Regelsatz Fehlt das `-` oder die Nummerierung bei Liste (z.B. `Step 2` ist kein Listenelement)
Unsichere URL im Link (htp statt http) Microsoft Regelsatz Erkennt ungültige URLs, fordert Korrektur auf gültiges Schema (`http://`)
Übermäßiger Gebrauch von Floskeln (z.B. "very effectively", "It is important that") Write-Good Empfiehlt prägnantere Ausdrucksweise ("effectively", "Wait patiently.")
Use of first-person pronouns ("You will be able...", "you wait patiently") in nicht passender Art Microsoft Regelsatz Warnt bei unpassender Verwendung von Personalpronomen, schlägt Sparse-Usage vor
Passiver Sprachgebrauch ("was developed") Write-Good & Microsoft Empfiehlt aktive Formulierung, z.B. "adesso developed this feature."

Die korrigierte MDX-Datei sieht nach der Regelprüfung dann wie folgt aus:

---
title: "Using Feature Y"
author: "adesso"
---

# Feature Y Benefits

You can use this feature effectively, adesso and their team developed it.

<MyAlert type="warning">
  Do not use this feature if your environment is not set correctly.
</MyAlert>

- Step 1: Initialize the data source
- Step 2: Call the performOperation() function
- Step 3: Confirm the output's accuracy

> Note: The process can be slow. Please wait patiently.

For details, check our [documentation](http://example.com/feature-y).

Mithin ergeben sich folgende Einschränkungen:

  • Die Vale-Style-Guides sind nur für englischen Text optimiert, eine Anpassung an Deutsch oder andere Sprachen scheint bisher nicht vorgesehen zu sein.
  • Die Style-Guides basieren auf klassischen Regular Expressions. Wer KI-basierte Ansätze erwartet, wird enttäuscht.
  • Speziell in größeren Projekten empfiehlt es sich einen eigenen Style-Guide aufzubauen. Die Konfiguration von Vale erfordert eine kontinuierliche Anpassung an die Bedürfnisse des Projekts.

Konfigurieren und Anpassen von Vale (.vale.ini)

Die Vale-Konfigurationsdatei gibt an, in welchen Verzeichnissen und mit welchen Style-Vorgaben das Tool den Text überprüfen soll. Für das Beispiel sei angenommen, dass sich der englische Content in den Unterverzeichnissen des Ordners /src/content befindet.

# Vale configuration file
# See: https://vale.sh/docs/topics/config/
Packages = MDX

StylesPath = .vale/styles
# Add dictionary path for German dictionaries
DictionaryPath = .vale/dictionaries

MinAlertLevel = error

# File type associations - English content (excluding German docs)
[src/content/**]{.md,.mdx}

# Enable/disable specific styles for English content
BasedOnStyles = Vale, write-good, Microsoft

# Enable rules
Vale.Terms = YES  # Disables term-based checks. Example: Avoid using "jargon".
Vale.Spelling = YES  # Disables spelling checks. Example: "recieve" instead of "receive".
Vale.Vocab = YES  # Disables vocabulary checks. Example: Using "utilize" instead of "use".
Vale.Repetition = YES  # Disables repetition checks. Example: "very very good".
Vale.Wordiness = YES  # Disables wordiness checks. Example: "in order to" instead of "to".

# Write-good rules (English-specific)
write-good.Weasel = YES  # Disables detection of weasel words. Example: "some people say".
write-good.TooWordy = YES  # Disables detection of overly wordy phrases. Example: "due to the fact that".
write-good.So = YES  # Disables detection of sentences starting with "so". Example: "So, we decided to...".
write-good.ThereIs = YES  # Disables detection of "there is/are" constructions. Example: "There is a need for...".
write-good.Passive = YES  # Disables detection of passive voice. Example: "The ball was thrown by John".
write-good.Adverbs = YES  # Disables detection of adverbs. Example: "He ran quickly".
write-good.Cliches = YES  # Disables detection of cliches. Example: "Think outside the box".
write-good.E-Prime = YES  # Disables detection of E-Prime violations. Example: "He is a teacher".
write-good.Illusions = YES  # Disables detection of ambiguous phrases. Example: "The results were significant".

# Microsoft style rules (English-specific)
Microsoft.Gender = YES  # Ensures gender-neutral language is used. Example: Use "they" instead of "he/she".
Microsoft.PassiveVoice = YES  # Flags sentences written in passive voice. Example: "The report was written by Sarah".
Microsoft.Cliches = YES  # Detects overused phrases and cliches. Example: "At the end of the day".
Microsoft.Jargon = YES  # Highlights technical jargon that may confuse readers. Example: "Leverage synergies".
Microsoft.Complexity = YES  # Identifies sentences that are overly complex or difficult to read. Example: "The implementation of the solution was carried out in a manner that ensured...".
Microsoft.Redundancy = YES  # Flags redundant phrases or words. Example: "Free gift".
Microsoft.Spelling = YES  # Checks for spelling errors based on Microsoft's style guide. Example: "color" vs. "colour".
Microsoft.Spacing = YES  # Disables because of D2 diagrams - Allows ignoring spacing-related issues. Example: "word  word".
Microsoft.Contracting = YES  # Allows ignoring contracting-related issues. Example: "isn't" vs. "is not".
Microsoft.Quotes = YES  # Allows ignoring quotes-related issues. Example: "'single quotes' vs. "double quotes".
Microsoft.Contractions = YES  # Allows ignoring contractions-related issues. Example: "can't" vs. "cannot".
Microsoft.Foreign = YES  # Allows ignoring foreign phrases and words. Example: "et cetera".
Microsoft.Plurals = YES  # Allows ignoring pluralization-related issues. Example: "criterias" vs. "criteria".
Microsoft.Auto = YES  # Disables automatic suggestions for corrections. Example: "autocorrect".
Microsoft.AMPM = YES  # Allows ignoring AM/PM formatting issues. Example: "2 PM" vs. "14:00".
Microsoft.DateOrder = YES  # Allows ignoring date order-related issues. Example: "MM/DD/YYYY" vs. "DD/MM/YYYY".
Microsoft.Dashes = YES  # Allows ignoring dash-related issues. Example: "em-dash" vs. "en-dash".
Microsoft.DateFormat = YES  # Allows ignoring date format-related issues. Example: "2025-10-01" vs. "01/10/2025".
Microsoft.Units = YES  # Allows ignoring unit-related issues. Example: "5kg" vs. "5 kg".
Microsoft.Avoid = YES  # Allows ignoring "avoid" suggestions. Example: "Avoid using passive voice".
Microsoft.Negative = YES  # Allows ignoring negative phrasing suggestions. Example: "Not bad" vs. "Good".

Nun sind noch die richtigen Cross-Platform npm-Skripte für Vale bereitzustellen, um den Linter zu installieren und aufzurufen.

{
  "scripts": {
	  ...
	  ...
    "postinstall": "npm run install-vale",
	"install-vale": "node -e \"const cmd = process.platform === 'win32' ? 'powershell -ExecutionPolicy Bypass -File .vale/install-vale.ps1' : 'bash .vale/install-vale.sh'; require('child_process').exec(cmd, (err, stdout, stderr) => { if (err) { console.error(stderr); process.exit(1); } console.log(stdout); })\"",
    "prose": "node -e \"const vale = process.platform === 'win32' ? './.vale/vale.exe' : './.vale/vale'; const { exec } = require('child_process'); exec(vale + ' --config=.vale.ini src/content', (err, stdout, stderr) => { console.log(stdout); if (stderr) console.error(stderr); if (err) process.exit(1); });\""
  }
}
  • postinstall: Wird automatisch aufgerufen, wenn npm install ausgeführt wird
  • install-vale: Ruft je nach Plattform die richtigen Installationsscripte auf
  • prose: Ruft das Linting auf und gibt Fehler in der Kategorie „error“, „warning“ und „information“ aus

Ausnahmen für Sonderfälle sind eigens zu definieren, etwa für Situationen, in denen Vale eine Regel bewusst ignorieren soll. Beispielsweise würde die Regel write-good.So für den Satz „So the experiment failed because the measurements were taken incorrectly“ normalerweise den folgenden Fehler melden:

 src/content/blog/myfile.mdx
 188:52  error  Don't start a sentence with     write-good.So 
                'So '.                                        

✖ 1 error, 0 warnings and 0 suggestions in 38 files.

Um für diesen spezifischen Fall die Prüfung abzuschalten, ist die entsprechende Zeile mit einem Kommentar zu umfassen:

{/* <!-- vale off --> */}

So the experiment failed because the measurements were taken incorrectly

{/* <!-- vale on --> */}

Zu beachten ist dabei, dass die beiden Kommentar-Tags und die betroffene Zeile durch einen Zeilenumbruch getrennt sein müssen. Da es sich zudem um MDX-Dateien handelt, müssen die Zeilen erst mit einem JSX-Kommentarblock umschlossen werden, damit der Server nicht meckert, und anschließend mit einem HTML-Kommentarblock, damit Vale diesen erkennt. Darüber hinaus benötigt Vale – mit folgenden beiden Zeilen in der vale.ini – einen Hinweis, dass MDX-Dateien letztlich auch als Markdown-Dateien zu behandeln sind:

[formats]
mdx = md

Im Falle kompletter Textblöcke oder wenn der Grund der Deaktivierung der Vale-Regel benannt werden soll, ist es ebenfalls möglich, nur einzelne Regeln abzuschalten:

{/* <!-- vale write-good.So = NO --> */}

So the experiment failed because the measurements were taken incorrectly

{/* <!-- vale write-good.So = YES --> */}

Integration mit Husky Pre-Commit Hooks

Sind alle Linter konfiguriert, müssen diese jeweils einzeln aufgerufen werden. Entwicklerinnen und Entwickler sollten nicht vergessen, die Linting-Schritte auch auszuführen:

npm run lint:check
npm run format:check
npm run prose

Diese Arbeit kann alternativ auch ein Pre-Commit-Hook erledigen. Im Falle eines Node-Projektes steht dafür das Tool Husky parat. Es ermöglicht, alle drei Linting-Stufen automatisch vor jedem Commit auszuführen. Die Installation erfolgt über:

npm install -D husky
npx husky install

Das prepare-Skript in der Datei package.json stellt sicher, dass Husky nach der Installation mit npm install automatisch konfiguriert wird:

{
  "scripts": {
    "prepare": "husky install"
  }
}

Nach der Installation steht das Verzeichnis .husky im Root-Verzeichnis des Repository zur Verfügung. Darin findet sich ein Unterverzeichnis, das als Namen nur den Unterstrich _ trägt. Seit Version 8 verwendet Husky nicht mehr die normalen Hooks im Verzeichnis .git/hooks, sondern es setzt die git-Variable core.hooksPath auf das Verzeichnis .husky.

Darüber hinaus ist eine Datei pre-commit im Verzeichnis .husky mit folgendem Inhalt anzulegen:

#!/usr/bin/env sh
.

echo ""
echo "🚀 Pre-commit Quality Checks"
echo "=============================="
echo ""

echo "💎 Running Prettier (Code Formatting)..."
echo "   ↳ Ensuring consistent code style across all files"
npm run format

if [ $? -ne 0 ]; then
  echo ""
  echo "❌ PRETTIER failed!"
  echo "   ↳ Code formatting could not be applied automatically"
  echo "   💡 Try running 'npm run format' manually to see the error"
  echo ""
  exit 1
fi

echo "   ✅ Code formatting completed successfully"
echo ""

echo "🔍 Running ESLint (Code Quality & Best Practices)..."
echo "   ↳ Checking for code quality issues and potential bugs"
npm run lint:check

if [ $? -ne 0 ]; then
  echo ""
  echo "❌ ESLINT failed!"
  echo "   ↳ Code quality issues found that need manual attention"
  echo "   💡 Run 'npm run lint' to automatically fix some issues"
  echo "   📋 Review the errors above and fix them before committing"
  echo ""
  exit 1
fi

echo "   ✅ Code quality checks passed successfully"
echo ""

echo "📝 Running Vale (Prose Linting)..."
echo "   ↳ Checking documentation and content for style consistency"

# Check if Vale binary exists, if not provide helpful message
if [ -f "./tools/vale" ] || [ -f "./tools/vale.exe" ]; then
  npm run prose:check
  
  if [ $? -ne 0 ]; then
    echo ""
    echo "❌ VALE failed!"
    echo "   ↳ Prose style issues found in documentation"
    echo "   💡 Review the suggestions above and edit the content manually"
    echo "   📋 Vale cannot auto-fix - manual review required"
    echo ""
    exit 1
  fi
  
  echo "   ✅ Prose style checks passed successfully"
else
  echo "   ⚠️  Vale binary not found - skipping prose checks"
  echo "   💡 Run 'npm run install-vale' to install Vale for prose linting"
fi

echo ""

echo "🎉 All quality checks passed! Ready to commit."
echo "   ↳ Your code is formatted, follows best practices, and prose is well-written"
echo ""

Abschließend ist die Datei noch als ausführbar zu markieren chmod +x ./husky/pre-commit. Beim Ausführen eines git commit werden dann automatisch alle drei Linter-Prüfungen durchgeführt. Sollte dabei einer der Linter auf einen Fehler laufen, wird der Commit abgebrochen. In Ausnahmefällen – etwa bei zeitkritischen Hotfixes oder bei Migrationen von Legacy-Code – kann es notwendig sein zu comitten, auch wenn einer der Linter fehlschlägt. Dies lässt sich mit dem Schalter --no-verify erreichen:

git commit -m "YOUR MESSAGE" --no-verify

CI/CD-Integration mit GitHub Actions

Während Pre-Commit Hooks lokale Qualitätskontrollen gewährleisten, sorgen GitHub Actions für zusätzliche Sicherheit in der CI/CD-Pipeline. Warum sollte aber eine zusätzliche CI/CD-Pipeline eingerichtet werden, wenn doch in den Pre-Commit Hooks bereits alles gecheckt wird? Zum einen ist möglich, den Pre-Commit Hook zu umgehen, andererseits können sich neue Situationen ergeben, wenn beispielsweise zwei oder mehr einzelne Branches, die jeder für sich erfolgreich geprüft wurden, zusammengeführt werden.

Das folgende Workflow-Skript wird bei jedem Pull-Request ausgeführt:

name: Pull request checks
on:
  pull_request:
    types: [ opened, synchronize, reopened ]
    
jobs:
  pull-request-checks:
    runs-on: [self-hosted, frickeldave-main]
    steps:
      - name: Print branch information
        run: |
          echo "Target branch: ${{ github.base_ref }}"
          echo "Source branch: ${{ github.head_ref }}"

      - name: Skip if not targeting 'main' or 'dev'
        if: github.base_ref != 'main' && github.base_ref != 'dev'
        run: |
          echo "ℹ️  This workflow only applies to PRs targeting 'dev' and 'main' branch."
          echo "Current target: '${{ github.base_ref }}' - skipping checks."
          echo "✅ This PR is not targeting 'dev' or 'main', so it passes."

      - name: Prevent any attempt to merge a branch other than 'dev' into 'main'.
        if: github.base_ref == 'main' && github.head_ref != 'dev'
        run: |
          echo "❌ Merges into 'main' are only allowed from the 'dev' branch."
          echo "❌ Your source branch is '${{ github.head_ref }}'."
          echo "❌ Target branch is '${{ github.base_ref }}'."
          exit 1
          
      - name: Allow merge from dev->main or from any other branch->dev
        if:  (github.base_ref == 'main' && github.head_ref == 'dev') || (github.base_ref == 'dev')
        run: |
          echo "✅ Merging into '${{ github.base_ref }}'. Start linting process..."

          # Install dependencies
          echo "--------------------------------------"
          echo "➕ Install dependencies"
          echo "--------------------------------------"
          echo "Downloading and installing nvm..."
          curl -o- https://raw.githubusercontent.com/nvm-sh/nvm/v0.40.3/install.sh | bash
          export NVM_DIR="$HOME/.nvm"
          [ -s "$NVM_DIR/nvm.sh" ] && \. "$NVM_DIR/nvm.sh"
          
          export NODE_OPTIONS="--max-old-space-size=8192"
          source ~/.bashrc
          nvm install --lts
          npm ci || { echo "❌ Installation of dependencies failed"; exit 1; }

          # Run ESLint check
          echo "--------------------------------------"
          echo "🔍 Running ESLint check..."
          echo "--------------------------------------"
          npm run lint:check || { echo "❌ ESLint check failed"; exit 1; }
          
          # Run Prettier check
          echo "--------------------------------------"
          echo "✨ Running Prettier check..."
          echo "--------------------------------------"
          npm run format:check || { echo "❌ Prettier check failed"; exit 1; }
          
          # Run Vale prose check
          echo "--------------------------------------"
          echo "📝 Running Vale prose check..."
          echo "--------------------------------------"
          npm run prose || { echo "❌ Vale prose check failed"; exit 1; }
          
          echo "✅ All linting checks passed!"

Darüber hinaus lässt sich das erfolgreiche Ausführen des Skripts auch noch in den Branch-Protection-Regeln eintragen (siehe Abbildung 1).

Branch-Protection-Regeln am Beispiel von GitHub
Branch-Protection-Regeln am Beispiel von GitHub

Eintragen der Branch-Protection-Regeln am Beispiel von GitHub (Abb. 1).

Fazit: Verbessertes Qualitätsmanagement durch mehrstufiges Linting

Das mehrstufige Linting-System für Astro-Projekte zeigt, wie ein moderner Entwicklungsworkflow mit Fokus auf das Qualitätsmanagement aussehen kann. Die Kombination von Code-Qualität, Formatierung und Prosa-Linting schafft einen ganzheitlichen Ansatz, der sowohl zu technischen als auch kommunikativen Verbesserungen führt.

Zudem bleibt der Stack offen für weitere Anpassungen: KI-gestütztes Prosa Linting, automatische Übersetzungen oder kontextuelle Verbesserungsvorschläge lassen sich auf Basis der vorgestellten Implementierung hinzufügen.

Dieses Setup empfiehlt sich als Grundlage für professionelle Dokumentationsprojekte und zeigt, dass moderne Entwicklungstools nicht nur die Produktivität steigern, sondern auch zu höherer Qualität der Endprodukte führen.


URL dieses Artikels:
https://www.heise.de/-11110378

Links in diesem Artikel:
[1] https://astro.build/
[2] https://starlight.astro.build/
[3] https://github.com/theletterf/valegen
[4] https://astrogon.reednel.com/
[5] https://de.wikipedia.org/wiki/Oxford-Komma
[6] https://github.com/Frickeldave/frickeldave.github.io/blob/main/.vale/install-vale.sh
[7] https://github.com/Frickeldave/frickeldave.github.io/blob/main/.vale/install-vale.ps1
[8] https://vale.sh/explorer
[9] https://github.com/errata-ai/Google
[10] https://developers.google.com/style/
[11] https://github.com/errata-ai/Microsoft
[12] https://learn.microsoft.com/en-us/style-guide/welcome/
[13] https://github.com/redhat-documentation/vale-at-red-hat
[14] https://redhat-documentation.github.io/vale-at-red-hat/docs/main/user-guide/introduction/
[15] https://github.com/errata-ai/write-good
[16] mailto:map@ix.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 13. Dezember 2025 um 08:34

Mehr als 10.000 Docker-Hub-Images enthalten geheime Zugangsdaten

Von Heise

(Bild: Da Da Diamond/Shutterstock.com)

Auf Docker Hub liegen abertausende Container-Images – und mehr als 10.000 davon enthalten eigentlich geheime Zugangsdaten.

IT-Forscher von Flare haben Images auf Docker [1] Hub untersucht, ob darin geheime Zugangsdaten enthalten und extrahierbar sind. Sie konnten aus mehr als 10.000 Images solcher Secrets auslesen.

In einer Analyse geben die IT-Sicherheitsforscher [2] einen Überblick und geben Hinweise, wie sich Organisationen besser vor solchem unbeabsichtigtem Datenabfluss schützen können. Die IT-Analysten haben untersucht, wem die Zugangsdaten gehören, auf welche Umgebungen sie Zugriff ermöglichen und wie groß die potenziellen Auswirkungen auf betroffene Einrichtungen und deren Umfeld sind.

Viele tausend Docker-Images mit Zugangsinformationen

Der Docker Hub ist eine zentrale Stelle in der Cloud zur Registrierung, Ablage und zum Teilen von Images. Diese können öffentlich oder privat sein und lassen sich etwa zur automatisierten Bereitstellung von Software nutzen. Nach einem Monat sind die Flare-Mitarbeiter auf mehr als 10.000 Abbilder gestoßen, die Secrets geleakt haben – einschließlich Zugangsdaten zu Produktivsystemen. Davon betroffen sind mehr als 100 Organisationen, eine davon sogar in den Fortune-500 gelistet und eine große Bank. Vielen war der Datenabfluss gar nicht bewusst.

Ganze 42 Prozent der Images enthielten sogar fünf oder mehr Secrets, sodass mit ihnen in einem Rutsch Zugang zu ganzen Cloud-Umgebungen, Softwareverteilung und Datenbanken der Organisation möglich wurde. Den größten Anteil an den abgeflossenen Secrets hatten API-Keys zu KI-LLM-Modellen, alleine dafür kamen rund 4000 zusammen. Für die IT-Forscher ist das ein Hinweis, wie sehr die KI-Nutzung die Anpassung der Sicherheitskontrollen bereits überholt hat. Ein weiterer großer Posten entfällt auf sogenannte Schatten-IT-Zugänge – persönliche Zugangsdaten von Mitarbeitern oder Vertragspartnern. Die sind für unternehmensweite Monitoring-Systeme unsichtbar, erklären die Forscher.

Zwar hätten Entwickler oftmals abgeflossene Secrets aus Containern entfernt, jedoch haben etwa drei Viertel von ihnen die betroffenen Keys nicht zurückgezogen und erneuert, was die Organisationen für Monate oder Jahre exponiert lässt. Flare führt das zur Schlussfolgerung, dass Angreifer sich nicht in die Systeme reinhacken, sondern dort hinein authentifizieren. Als Beispiel dafür nennen die IT-Forscher den Shai-Hulud-2-Wurm, der sich im npm-Ökosystem [3] ausbreitet. Die Analyse liefert Interessierten noch detailliertere Einblicke.

Eine Artikelreihe auf heise online widmet sich der Docker Image Security [4] und gibt konkrete Hinweise, wie man etwa minimale, sichere Container-Images selbst baut. Da nicht nur in Docker-Images häufig vertrauliche Zugangsdaten enthalten sind, sondern auch allgemein in (öffentlichen) Repositories aus der Softwareentwicklung vielfach Credentials zu finden sind, gibt es sogar Tools, die beim Aufspüren von geleakten Secrets auf GitHub [5] helfen.


URL dieses Artikels:
https://www.heise.de/-11113346

Links in diesem Artikel:
[1] https://www.heise.de/thema/Docker
[2] https://flare.io/learn/resources/docker-hub-secrets-exposed/
[3] https://www.heise.de/news/Shai-Hulud-2-Neue-Version-des-NPM-Wurms-greift-auch-Low-Code-Plattformen-an-11089607.html
[4] https://www.heise.de/hintergrund/Docker-Image-Security-Teil-3-Minimale-sichere-Container-Images-selbst-bauen-10964627.html
[5] https://www.heise.de/news/Security-Toolset-HasMySecretLeaked-sucht-auf-GitHub-veroeffentlichte-Secrets-9338326.html
[6] https://pro.heise.de/security/?LPID=45883_HS1L0001_33064_999_0&amp;wt_mc=intern.fd.secuirtypro.Aktionsende25.disp.disp.disp
[7] mailto:dmk@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 12. Dezember 2025 um 12:27

Auslegungssache-Jahresrückblick: Datenschutz unter Beschuss

Von Heise

Wackelige US-Datentransfers, kontroverse EuGH-Urteile, Datenomnibus, und vieles mehr. Im c't-Datenschutz-Podcast ziehen wir eine kritische Jahresbilanz.

In der letzten Episode des Jahres 2025 blicken c't-Redakteur Holger Bleich und heise-Verlagsjustiziar Joerg Heidrich im c't-Datenschutz-Podcast auf zwölf turbulente Monate zurück. Mit dabei ist wieder einmal Rechtsanwältin Anna Cardillo [1]. Cardillo ist Partnerin in der Berliner Kanzlei MYLE. Sie berät Unternehmen und Behörden im Bereich Datenschutz und Informationssicherheit.

(Bild: Rechtsanwältin Anna Cardillo diskutiert, zugeschaltet aus Berlin, in der Auslegungssache mit.)

Zu Beginn diskutieren die drei einen aktuellen "Paukenschlag": Der gemeinsame Beschluss von Bundeskanzler und Länderchefs [2] zur Staatsmodernisierung enthält weitreichende Pläne zur Verschlankung der Datenschutz-Durchsetzung. So soll etwa die Pflicht zur Benennung betrieblicher Datenschutzbeauftragter wegfallen. Cardillo kritisiert das scharf: Die Anforderungen der DSGVO blieben ja bestehen, nur fehle dann die Person, die sich darum kümmert. Von Entbürokratisierung zu sprechen, sei irreführend.

Lage bleibt brisant

Beim Blick auf das Datenschutzabkommen mit den USA sind sich die drei einig: Die Lage bleibt brisant. Zwar hat ein US-Gericht im Mai entschieden, dass zwei Mitglieder der US-Datenschutz- und Freiheitsrechtekommission PCLOB (Privacy and Civil Liberties Oversight Board) rechtswidrig durch den amtierenden Präsidenten Donald Trump entlassen wurden. Doch die Ankündigung Trumps, dem Datenschutzabkommen de facto komplett die Grundlage zu entziehen, schwebt wie ein Damoklesschwert über den EU-US-Datentransfers. Cardillo rät Unternehmen dringend, sich auf Alternativen vorzubereiten.

Das Jahr brachte auch saftige Bußgelder: TikTok kassierte in Irland 530 Millionen Euro wegen Datentransfers nach China, Vodafone in Deutschland 45 Millionen Euro [3] wegen Sicherheitslücken und mangelnder Kontrolle von Vertriebspartnern. Die Runde sieht darin ein wichtiges Signal, dass Unternehmen ihre Dienstleister sorgfältiger überwachen müssen.

Ende des Haftungsprivilegs?

Große Sorgen bereitet den Diskutanten die aktuelle Rechtsprechung zur Haftung von Plattformen. Das EuGH-Urteil im Fall "Russmedia" [4] deutet darauf hin, dass Forenbetreiber und Social-Media-Plattformen künftig Inhalte schon vor der Veröffentlichung prüfen müssen, um nicht sofort für Datenschutzverstöße haftbar zu sein. Dies könnte das Ende des bewährten "Providerprivilegs" bedeuten, bei dem Plattformen erst ab Kenntnis einer Rechtsverletzung haften, und faktisch zu einer umfassenden Überwachungspflicht durch Upload-Filter führen.

Zum Abschluss diskutiert das Trio das sogenannte "Omnibus-Paket" [5] der EU, das weitreichende Änderungen an der DSGVO und anderen Digitalgesetzen vorsieht. Während Heidrich durchaus pragmatische Erleichterungen erkennt, befürchtet Bleich eine Aufweichung des Datenschutzes zugunsten der Industrie, etwa beim Training von KI-Modellen mit Nutzerdaten. Am Ende fällt das Fazit der Runde fällt eher pessimistisch aus: Der Datenschutz stehe vor schwierigen Zeiten.

Episode 149:

Hier geht es zu allen bisherigen Folgen:


URL dieses Artikels:
https://www.heise.de/-11113304

Links in diesem Artikel:
[1] https://myle-law.com/anna-cardillo/
[2] https://www.heise.de/news/Werden-die-Landesdatenschutzbehoerden-entmachtet-11110492.html
[3] https://www.heise.de/news/BfDI-Rekordbussgelder-Vodafone-zahlt-45-Millionen-Euro-10423745.html
[4] https://www.heise.de/meinung/Das-Russmedia-Urteil-des-EuGH-Auf-dem-Weg-in-das-Cleannet-11102439.html
[5] https://www.heise.de/news/EU-Kommission-schickt-Digitalpaket-mit-Omnibus-auf-die-Reise-11085595.html
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.heise.de/thema/auslegungssache
[8] https://www.heise.de/ct
[9] mailto:hob@ct.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 12. Dezember 2025 um 12:10

Android: Schutz vor Schnüffelei mit einem Flag für App-Entwickler

Von Heise
Grüne Android-Figur vor Schloss-Symbol

Google Android-Bugdroid vor Schloss-Symbol.

(Bild: Primakov/Shutterstock.com)

Google hat Android 16 ein Flag verpasst, mit dem App-Entwickler Malware aussperren können, die über Barrierefreiheitsfunktionen spioniert.

Google hat Funktionen zur Verbesserung der Sicherheit von Android-Apps vorgestellt. Entwickler können mit sehr einfachen Ergänzungen ihre Apps etwa besser vor Ausspähen sensibler Daten schützen.

Ein Beitrag im Android-Developers-Blog [1] erklärt etwa das neue Flag accessibilityDataSensitive in Android 16 [2]. Android-Malware nutzt häufig Barrierefreiheitsfunktionen, etwa der Anatsa-Banking-Trojaner [3] oder die Copybara-Malware [4] und viele weitere, um Zugangsdaten oder andere sensible Informationen aus Android-Apps auszuspähen und an die kriminellen Drahtzieher auszuleiten. Google erklärt daher auch: „Bösartige Akteure versuchen, Accessibility-APIs zu missbrauchen, um sensible Informationen wie Passwörter und Finanzdetails direkt vom Bildschirm zu lesen und um Geräte von Nutzern zu manipulieren, indem sie falsche Berührungen damit einschleusen“.

Mit dem Flag accessibilityDataSensitive können Entwickler nun Ansichten oder sogenannte Composables markieren und damit erklären, dass sie sensible Informationen enthalten. „Setzt du das Flag in deiner App auf true, blockierst du im Wesentlichen potenziell bösartige Apps, sodass sie nicht auf deine sensiblen Daten zugreifen oder Interaktionen damit ausführen können“. Das Flag sorgt dafür, dass jedwede App, die Berechtigungen für Barrierefreiheitsfunktionen anfordert, sich jedoch nicht als legitimes Barrierefreiheits-Tool deklariert hat (Flag isAccessibilityTool=true), keinen Zugriff auf die Ansicht erhält.

Google setzt das Flag bereits ein

Das neue Flag haben Googles Entwickler bereits in die bestehende Methode setFilterTouchesWhenObscured integriert. In Apps, in denen die Entwickler bereits setFilterTouchesWhenObscured(true) zum Schutz der App vor „Tapjacking“ gesetzt haben, werden dadurch die Ansichten automatisch als sensible Daten für die Barrierefreiheit behandelt. Das soll zudem umgehend mehr Sicherheit liefern, ohne dass Entwickler zusätzlichen Aufwand haben.

Google empfiehlt Entwicklern, entweder setFilterTouchesWhenObscured oder accessibilityDataSensitive für alle Anzeigen zu nutzen, die sensible Informationen enthalten – einschließlich Login-Seiten, Zahlungsflüssen oder Ansichten mit persönlichen Daten oder Finanzinformationen. Weitere hilfreiche Informationen soll der Developer-Artikel über Tapjacking von Google liefern [5].

Auch mit Android 15 hat Google neue Funktionen implementiert [6], die die Datensicherheit erhöhen sollen.


URL dieses Artikels:
https://www.heise.de/-11112962

Links in diesem Artikel:
[1] https://android-developers.googleblog.com/2025/12/enhancing-android-security-stop-malware.html
[2] https://www.heise.de/thema/Android-16
[3] https://www.heise.de/news/Google-Play-Store-Malware-in-90-Apps-mit-5-5-Millionen-Installationen-9742120.html
[4] https://www.heise.de/news/Copybara-Malware-Variante-infiziert-und-steuert-Android-Systeme-9846806.html
[5] https://developer.android.com/privacy-and-security/risks/tapjacking?hl=de
[6] https://www.heise.de/news/Bessere-Datensicherheit-fuer-Android-Handys-10254834.html
[7] https://pro.heise.de/security/?LPID=45883_HS1L0001_33064_999_0&amp;wt_mc=intern.fd.secuirtypro.Aktionsende25.disp.disp.disp
[8] mailto:dmk@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 12. Dezember 2025 um 11:06

Störungsmeldung vom 12.12.2025 20:31

Von heise online

Neue Störungsmeldung für Provider Vodafone Kabel

Details

Beginn
12.12.2025 20:31
Region
Bochum (0234)
Provider
Vodafone Kabel
Zugangsart
Kabel

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 12. Dezember 2025 um 20:31

heise+ | Rauchmelder: Hekatron Genius mit Gateway im Test

Von Heise

Rauchmelder retten Leben und schützen Sachwerte. Aber was passiert, wenn niemand zu Hause ist? Hekatrons Gateway sendet den Feueralarm auch aufs Handy.

Hekatron, ein Unternehmen der Schweizer Securitas-Gruppe, zählt neben Abus und Busch-Jäger zu den großen Namen im Geschäft mit Brandmeldern. Alle drei bieten zertifizierte Qualitätsprodukte an, die allerdings ihren Preis haben. Der Vorteil bei den Markenherstellern: Auch nach Jahren liefern sie kompatible Austauschmodelle, sodass man die üblichen Zehnjahresmelder mit fest eingebauter Batterie einfach in die bestehende Halterung drehen kann, ohne wieder zur Bohrmaschine greifen zu müssen. Hekatron bietet daher auch Nachrüstlieferungen ohne Halterung an.

Manch ein Besitzer von Wohn- oder Gewerbeimmobilien überlegt, beim nächsten Austausch Modelle mit Funkmodulen zu kaufen. Sie lassen sich in Alarmierungslinien miteinander verketten, sodass bei einem Feuer der Warnton in allen verbundenen Räumen ertönt.

Hekatrons Standardmelder der Genius-Serie gibt es unvernetzt als „Genius Plus“ oder in der Variante „Genius Plus X“. Letztere ist mit höherer Batteriekapazität ausgestattet, die genügend Energie für ein zusätzliches Funkmodul liefern soll. Das kauft man separat und fügt es in den Plus-X-Melder ein. Äußerlich unterscheiden sie sich nicht: Die Genius-Melder sind schlicht im Design, mit der für Rauchmelder üblichen Kombination aus Status-LED und Verbindungs-/Testtaste am Gerät.


URL dieses Artikels:
https://www.heise.de/-11084626

Links in diesem Artikel:
[1] https://www.heise.de/tests/Rauchmelder-Hekatron-Genius-mit-Gateway-im-Test-11084626.html
[2] https://www.heise.de/tests/Smart-Display-Amazon-Echo-Show-11-im-Test-11085825.html
[3] https://www.heise.de/tests/WLAN-Steuerung-Hama-Smarter-Garagentor-Oeffner-im-Test-10494648.html
[4] https://www.heise.de/ratgeber/Waermepumpe-selbst-kaufen-und-anschliessen-10385208.html
[5] https://www.heise.de/hintergrund/Smart-Home-Matter-Geraete-ueber-IoT-Gateway-in-KNX-Installationen-einbinden-10372020.html
[6] https://www.heise.de/tests/Spracheingabe-nachruesten-Home-Assistant-Voice-Preview-Edition-im-Test-10345749.html
[7] https://www.heise.de/ratgeber/Shelly-im-Ueberblick-Das-Smart-Home-Oekosystem-verstehen-und-nutzen-10324445.html
[8] https://www.heise.de/tests/Acht-smarte-Tuerschloesser-auf-dem-Pruefstand-10316286.html
[9] https://www.heise.de/ratgeber/Bosch-Homematic-IP-Shelly-Smart-Home-Systeme-fuer-Einsteiger-10231456.html
[10] https://www.heise.de/ratgeber/Home-Assistant-Einfuehrung-in-Templates-mit-Jinja-9850150.html
[11] https://www.heise.de/ratgeber/Home-Assistant-Fahrzeugdaten-Spritpreise-und-Routen-einbinden-9977554.html
[12] https://www.heise.de/ratgeber/Smart-Home-Push-Nachrichten-mit-Home-Assistant-aufs-Handy-schicken-9932608.html
[13] https://www.heise.de/ratgeber/Smart-Home-Daten-von-Huawei-Solaranlage-in-Home-Assistant-einbinden-9858374.html
[14] https://www.heise.de/hintergrund/Grundlagen-Home-Assistant-So-beherrschen-Sie-die-Smart-Home-Zentrale-9636852.html

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 12. Dezember 2025 um 12:30
❌