FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Apple weitet App-Store-Werbung 2026 aus – mehr Anzeigen in Suchergebnissen

Von Heise
App-Store-Icon vor wolkigem Hintergrund

(Bild: Tada Images / Shutterstock.com)

Ab 2026 zeigt Apple mehr Werbung im App Store – nicht nur oben, sondern auch weiter unten in Suchergebnissen.

Nutzer des App Stores von Apple bekommen ab dem Jahr 2026 deutlich mehr Anzeigen zu sehen. Der iPhone-Hersteller baut seine Werbeplattform weiter aus. Wie Apple auf seiner Ads-Website [1] bekannt gab, kommen zusätzliche Werbeplätze hinzu, die nicht mehr nur an oberster Stelle erscheinen, sondern auch weiter unten in den Ergebnislisten. Bislang gab es lediglich einen einzigen bezahlten Anzeigenplatz ganz oben in den Suchergebnissen.

Die neuen Anzeigenplätze werden auf Geräten mit iOS und iPadOS 26.2 oder höher unterstützt. Apple nennt als Ziel, Werbetreibenden „mehr Möglichkeiten zu bieten, um Downloads aus Suchergebnissen zu generieren“. Konkrete Angaben zur Anzahl der zusätzlichen Slots oder zum genauen Starttermin innerhalb des Jahres 2026 macht das Unternehmen nicht.

Auktionssystem für die Platzvergabe

Für Entwickler bedeutet die Änderung zunächst wenig Aufwand: Bestehende Apple-Ads-Kampagnen werden automatisch für die neuen Positionen freigeschaltet. Werbetreibende können allerdings nicht gezielt auf bestimmte Platzierungen bieten. Stattdessen entscheidet ein Auktionssystem anhand von Keyword-Gebot und Relevanz, wo eine Anzeige erscheint – mal oben, mal weiter unten. Die Position kann innerhalb derselben Kampagne variieren.

Das Abrechnungsmodell bleibt unverändert bei Cost-per-Tap (CPT) oder Cost-per-Install (CPI), also bei Zahlung pro Antippen oder Installation. Auch das Anzeigenformat ändert sich nicht: Alle Positionen nutzen die Standard-Produktseite oder Custom Product Pages, optional mit Deep Links. Apple betont, dass nur für die jeweiligen Suchbegriffe relevante Apps an der Auktion teilnehmen dürfen – unabhängig vom Gebotswert werden unpassende Anzeigen ausgeschlossen.

800 Millionen Nutzer pro Woche

Apple untermauert die Ausweitung mit Zahlen: Mehr als 800 Millionen Nutzer besuchen wöchentlich den App Store. Etwa 65 Prozent aller Downloads erfolgen direkt nach einer Suche. Die durchschnittliche Conversion-Rate für Anzeigen an der Spitze der Suchergebnisse liegt nach Apple-Angaben bei rund 60 Prozent.

Doch auch wenn die Anzeigen Chancen bieten, eine unbekannte App schneller bekannt zu machen, zeigen sich Indie-Entwickler skeptisch. Der App-Store-Award-Gewinner Klemens Strasser („Art of Fauna“) schrieb etwa auf X [2], dass die zusätzlichen Suchanzeigen eine „schlechte Nachricht“ für kleinere Entwickler seien. Die Anzeigen würden Unternehmen begünstigen, die am meisten Geld haben.

EU-Prüfung in Arbeit

Die Ausweitung der Werbeplätze erfolgt zeitlich parallel zu einer EU-Prüfung von Apple Ads. Die Kommission untersucht derzeit, ob Apples Werbeplattform als „Core Platform Service“ nach dem Digital Markets Act (DMA) eingestuft werden sollte – was ab Mitte 2026 strengere Wettbewerbsregeln bedeuten könnte [3]. Eine solche Einstufung würde zusätzliche Offenlegungspflichten und Interoperabilitätsvorgaben mit sich bringen.

Apple hatte seine Werbeplattform erst im April 2025 von „Apple Search Ads“ in „Apple Ads“ umbenannt – ein Signal für das wachsende Interesse am Milliardengeschäft mit Werbung [4]. Die nun angekündigte Erweiterung der Suchplätze ist ein weiterer Schritt in dieser Strategie, könnte aber in der EU auf regulatorische Hürden stoßen.


URL dieses Artikels:
https://www.heise.de/-11119390

Links in diesem Artikel:
[1] https://ads.apple.com/app-store/help/ad-placements/0082-search-results#ntf
[2] https://x.com/klemensstrasser/status/2001556539119640655
[3] https://www.heise.de/news/Gatekeeper-Dienste-EU-prueft-Apple-Karten-und-Apple-Ads-11096395.html
[4] https://www.heise.de/news/Apple-Ads-Apples-Werbeplattform-stellt-sich-breiter-auf-10353227.html
[5] https://www.heise.de/mac-and-i
[6] mailto:mki@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 18. Dezember 2025 um 10:40

Remora: Zwei private Raumfahrzeuge treffen sich im Orbit

Von Patrick Klapetz
Die Mission wurde in weniger als einem Jahr vom Konzept zur Realität. Mit der entsprechenden Software gelang die Annäherung zweier Satelliten .
Aufnahmen der Annäherung an den Mira-Satelliten (Bild: Starfish Space, Impulse Space)
Aufnahmen der Annäherung an den Mira-Satelliten Bild: Starfish Space, Impulse Space

Zwei kommerzielle Raumfahrzeuge haben kürzlich ein Rendezvous-Manöver in der Erdumlaufbahn durchgeführt. Die beiden Mira-Orbitaltransferfahrzeuge haben in etwa die Größe eines Geschirrspülers und werden vom US-Unternehmen Impulse Space betrieben.

Die Software für das Treffen im Orbit stammt von Starfish Space. Mit dem zuvor geheim gehaltenen Manäver unter dem Namen Remora demonstrierten die beiden Firmen, wie zukünftige Satellitenwartungsmissionen aussehen könnten.

Mit der autonomen RPO-Technik (Rendezvous Proximity Operations) näherte sich einer der beiden Mira-Satelliten auf einen Abstand von nur 1.250 Metern an den anderen an. "Historisch gesehen erforderten RPO-Missionen große Raumfahrzeuge mit mehreren komplexen Sensoren. Remora verfolgte einen anderen Ansatz und arbeitete nur mit einer einzigen Kamera im visuellen Bereich als einziger Sensor" , hieß es in einer Stellungnahme zu der Mission.

Ablauf des Manövers

Dafür wurde einer der Satelliten mit einer einzigen, leichten Kamera und der GNC-Software von Starfish ausgestattet, die zur Navigation und Steuerung eingesetzt wird.

Die enge Annäherung erfolgte Ende Oktober 2025 mithilfe der beiden Programme Cetacean und Cephalopod, die auf einem Peripherie-Flugcomputer laufen und zusammen ein vollständiges autonomes RPO- und Andocksystem liefern.

Das Manöver dauerte mehrere Stunden. Während des autonomen Rendezvous wurden die von einer Bordkamera aufgenommenen Bilder kontinuierlich von der Computer-Vision-Software Cetacean verarbeitet, um Echtzeit-Positionsschätzungen zu erstellen. Diese wurden dann verwendet, um optimale Flugbahnen zu berechnen und die Triebwerke entsprechend zu zünden.

Während neue Bilder aufgenommen wurden, wiederholte sich der Prozess in einem geschlossenen Kreislauf, der eine vollständig autonome Steuerung während des gesamten Manövers ermöglichte.

Die veröffentlichten Fotos zeigen den zweiten Mira-Satelliten in einer Entfernung von zehn, 6,5 und zwei Kilometern sowie bei der größten Annäherung von 1.250 Metern. Vom eigentlichen Konzept bis zur Umsetzung brauchten die Unternehmen neun Monate.

Adblock test (Why?)

  • 18. Dezember 2025 um 18:35

Anzeige: Xiaomi-Tablet mit Stift günstig wie nie bei Amazon

Von Erik Körner
Kurz vor Weihnachten verkauft Amazon das Xiaomi Redmi 2 Pro mit Stift 90 Euro reduziert. Günstiger war das Android-Tablet noch nie.
Das Xiaomi Redmi 2 Pro mit Stift zum neuen Tiefstpreis bei Amazon (Bild: Amazon.de/Xiaomi/Golem)
Das Xiaomi Redmi 2 Pro mit Stift zum neuen Tiefstpreis bei Amazon Bild: Amazon.de/Xiaomi/Golem

Ein Xiaomi-Tablet mit Stift hat bei Amazon einen neuen Tiefstpreis erreicht. Das Xiaomi Redmi 2 Pro in der Konfiguration mit 6 GByte RAM und 128 GByte Speicher kostet unter 260 Euro statt der unverbindlichen Preisempfehlung von 349,90 Euro. Zu den Kernfeatures zählen ein schlankes Aluminiumgehäuse, ein 12,1 Zoll großes Display, ein schneller Snapdragon-Prozessor und ein großer Akku für stundenlange Unterhaltung. Laut Amazon ist das Angebot stark nachgefragt. Wir empfehlen, schnell zuzugreifen.

Darum lohnt sich das Xiaomi Redmi 2 Pro

Das 12,1 Zoll große Bildschirm des Xiaomi Redmi 2 Pro stellt Inhalte mit einer Auflösung von bis zu 2,5k Pixeln und 120 Hz Bildwiederholrate dar. Apps, Videos und Games sehen auf dem IPS-Display scharf, klar und flüssig aus. Das Android-Tablet kann seine Bildwiederholrate für das bestmögliche Bild dynamisch an den Inhalt anpassen. Dank Unterstützung der HDR-Bildtechnologie Dolby Vision werden vor allem Serien und Filme besonders lebendig und kontrastreich dargestellt. Ein Quad-Lautsprechersystem mit Dolby Atmos liefert dabei kräftigen Sound.

Angetrieben wird das Xiaomi Redmi 2 Pro von einem Snapdragon 7s Gen 4. Der Achtkern-Prozessor mit 2,7 GHz Spitzentakt bietet mehr als genug Leistung für den Alltag. Gepaart mit den 6 GByte Arbeitsspeicher ist Multitasking kein Problem. Die 128 GByte Speicher sind zwar knapp bemessen, können aber per MicroSD-Karte auf bis zu 2 TByte erweitert werden.

Das Xiaomi Redmi 2 Pro ist mit einem 12.000 mAh großen Akku ausgestattet. Laut Hersteller hält das Tablet rund 14 Stunden Videowiedergabe oder bis zu 105 Stunden Musikstreaming durch und soll eine Stand-by-Leistung von über 80 Tagen bieten. Praktisch: Es kann Geräte wie Smartphones oder Bluetooth-Kopfhörer per kabelgebundenem Rückwärtsladen mit 27 W Spitzenleistung wie eine Powerbank aufladen. Ein Ladegerät ist nicht um Lieferumfang enthalten, immerhin aber ein USB-C-auf-A-Ladekabel.

Xiaomi bei Amazon: Tablets, Handys, Fernseher und mehr stark reduziert

Amazon verkauft das Xiaomi Redmi 2 Pro mit Stift für 259,90 Euro statt der unverbindlichen Preisempfehlung von 349,90 Euro. Mehr spannende Angebote für Handys, Fernseher oder Kopfhörer findet man im Amazon-Store des Herstellers. Stöbern lohnt sich.

Reklame

XIAOMI REDMI 2 Pro + Stift, 6+128GB, 12,1" 2,5K 120Hz Display, Riesiger 12.000mAh (typ) Akku, 4nm Prozessor, Nahtlose Konnektivität, Graphitgrau

Jetzt zum Tiefstpreis sichern

Eine sinnvolle Ergänzung zum Xiaomi Redmi 2 Pro ist das Anker Nano-Ladegerät mit drei Ports (zweimal USB-C, einmal USB-A) und 70 W Spitzenleistung. Der leistungsstarke Charger kostet im befristeten Angebot derzeit nur 29,99 Euro statt 49,99 Euro. Allein im letzten Monat wurde er über 5.000-mal bestellt und von über 300 Kunden mit durchschnittlich 4,8 Sternen bewertet.

Reklame

Anker Nano Ladegerät, 3-Port-Netzteil mit ultraschneller 70W Leistung, kompakt & stylisch, für iPhone 17/Pro/Pro Max/iPhone Air/16/15, MacBook Air, iPad, Pixel, Galaxy und mehr

Jetzt für unter 30 Euro bestellen

Dieser Artikel enthält sogenannte Affiliate-Links. Bei einem Kauf der Produkte über diese Links erhält Golem eine kleine Provision. Das ändert nichts am Preis der Artikel.

Adblock test (Why?)

  • 18. Dezember 2025 um 17:51

Rocket Internet: Anteile an SpaceX und Canva zu niedrig bewertet

Von Mike Faust
Der Tech-Investor Rocket Internet steht im Verdacht, seine Investments zu niedrig zu bewerten, um günstig Aktien zurückzukaufen.
Oliver Sawyer, CEO von Rocket Internet, während eines Shareholder-Meetings im Jahr 2015 (Bild: Reuters)
Oliver Sawyer, CEO von Rocket Internet, während eines Shareholder-Meetings im Jahr 2015 Bild: Reuters

Die deutsche Kapitalbeteiligungsfirma Rocket Internet steht im Verdacht, Investitionen in Start-ups absichtlich zu niedrig angesetzt zu haben, um Anteile von Geldgebern günstig zurückkaufen zu können.

Worum geht es? – Minderheitsaktionär erhebt Vorwürfe

Wie die Financial Times berichtet , erhebt ein Minderheitsaktionär der Tech-Investmentfirma Rocket Internet den Vorwurf, dass das Unternehmen und die Wirtschaftsprüfer EY ihre Beteiligungen an Unternehmen wie SpaceX, Kalshi und Canva übermäßig zurückhaltend dargestellt haben.

Was ist passiert? – Fragwürdige Wertminderungen im Jahresabschluss

Bereits der Jahresabschluss von Rocket für das Jahr 2024 soll laut der Wirtschaftsprüfungsgesellschaft Scherzer & Co fragwürdige Wertminderungen enthalten, wegen derer die Investmentfirma einen Nettoverlust von über 550 Millionen Euro auswies.

Scherzer äußerte den Verdacht, die Firma habe ein Interesse daran gehabt, das Unternehmen so schlecht wie möglich darzustellen und seinen wahren Wert zu verschleiern, um Aktien "zu Spottpreisen zurückzukaufen" .

Warum ist das relevant? – Bekanntester Tech-Investor Europas

Rocket Internet entwickelte sich im Laufe von fast 20 Jahren zu einem der bekanntesten Tech-Investoren Europas . Die Firma wurde in der Vergangenheit aber bereits mehrfach wegen mangelnder Transparenz kritisiert.

Scherzer erklärte, dass Rocket seinen Anteil am Prognosemarktbetreiber Kalshi von 4,4 Millionen Euro auf 400.000 Euro abgewertet habe und auch die Beteiligung von Rocket an SpaceX trotz des Aufstiegs des Raumfahrtunternehmens nur geringfügig über dem Betrag liege, der ursprünglich investiert worden sei.

Die Wirtschaftsprüfer vermuten daher, dass die Firma über circa 1,3 Milliarden Euro verfügt, die für ein Aktienrückkaufprogramm zu deutlich zu niedrig angesetzten Aktienpreisen verwendet werden könnten.

Wie geht es weiter?

Scherzer fordert die Wirtschaftsprüfer EY dazu auf, Rocket Internets bevorstehenden Jahresabschluss 2025 genau zu überprüfen. Den Aufsichtsrat von Rocket wies Scherzer zudem auf seine Pflichten gegenüber den Aktionären hin.

Wir testen ein neues Format für unsere Nachrichtenmeldungen, das euch helfen soll, schneller und klarer zu erfassen, was neu und wichtig ist. Lasst uns gern in den Kommentaren wissen, wie es euch gefällt!

Adblock test (Why?)

  • 18. Dezember 2025 um 17:42

Windows: Microsoft will SSD-Performance massiv verbessern

Von Heise
SSDs als M.2-Kärtchen gestapelt

(Bild: heise medien)

Microsoft erneuert seinen Software-Stack für Datenträger. Zuerst ist Windows Server 2025 dran. Windows 11 folgt hoffentlich.

High-End-SSDs mit PCI-Express-Anbindung sollen unter Windows deutlich schneller werden, gleichzeitig verspricht Microsoft eine starke Entlastung des Prozessors. Grund ist eine überfällige Modernisierung, wie Microsofts Betriebssysteme mit Lese- und Schreibbefehlen an Datenträger umgehen. Bisher beherrschte Windows das weitverbreitete Protokoll Non-Volatile Memory Express (NVMe) offenbar nur eingeschränkt. NVMe baut auf der physischen PCI-Express-Schnittstelle auf, die die meisten modernen SSDs für M.2-Steckplätze verwenden.

Microsoft hat zwar einen herstellerunabhängigen NVMe-Treiber, allerdings übersetzt Windows NVMe-Befehle bislang ins Small Computer System Interface (SCSI). Darüber schreibt Microsoft in einem Blog-Beitrag [1]. SCSI entstand ursprünglich in den 80er-Jahren und stellte selbst zu SATA-Zeiten keinen großen Flaschenhals dar. Erst die massive Parallelisierung von Zugriffen auf PCIe-SSDs hing SCSI ab.

Serverversion macht den Anfang

Windows Server 2025 ist Microsofts erstes Betriebssystem, das nativen NVMe-Support erhält. In der aktuellen Version können Interessierte die Änderung über einen Powershell-Befehl in der Registry aktivieren:

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides /v 1176759950 /t REG_DWORD /d 1 /f

Nach erfolgreicher Umstellung und einem Neustart tauchen NVMe-SSDs im Geräte-Manager nicht mehr unter Laufwerke auf, sondern unter Storage Disks (oder einer Übersetzung).

In Sachen Performance sollen vor allem PCIe-5.0-SSDs profitieren. Microsoft zeigt einen Benchmark, bei dem die Input/Output-Operationen pro Sekunde (IOPS) von etwa 1,8 Millionen auf 3,3 Millionen steigen.

Microsoft-Benchmarks zur nativen NVMe-Unterstützung in Windows Server 2025 (0 Bilder) [2]

[3]

Effizienzsteigerung

Systeme mit nicht ganz so flotten PCIe-4.0- oder PCIe-3.0-SSDs könnten allerdings effizienter werden, da ein nativer NVMe-Stack auch den Prozessor entlastet. Der verbringt weniger Arbeit damit, Zugriffsbefehle zu serialisieren und abzuarbeiten.

Microsoft schreibt dazu: „Grundlegende Leistungstests mit DiskSpd.exe zeigen, dass WS2025-Systeme mit aktiviertem nativen NVMe im Vergleich zu WS2022 bei zufälligen 4-KByte-Lesevorgängen auf NTFS-Dateisystemen bis zu ~80 % mehr IOPS und ~45 % gesparte CPU-Taktzyklen pro I/O liefern können.“

Im Blog-Beitrag nennt Microsoft das Update einen „Eckpfeiler für die Modernisierung unseres Storage-Stacks“. Sobald er sich bewährt, könnte Microsoft ihn auch in Windows 11 einbauen.

NVMe 1.0 ist inzwischen 14 Jahre alt [4]. Erste Consumer-SSDs damit erschienen im Jahr 2015 [5]. Inzwischen ist das Protokoll nicht mehr von Desktop-PCs und Notebooks wegzudenken.


URL dieses Artikels:
https://www.heise.de/-11120249

Links in diesem Artikel:
[1] https://techcommunity.microsoft.com/blog/windowsservernewsandbestpractices/announcing-native-nvme-in-windows-server-2025-ushering-in-a-new-era-of-storage-p/4477353
[2] https://www.heise.de/bilderstrecke/4999052.html?back=11120249;back=11120249
[3] https://www.heise.de/bilderstrecke/4999052.html?back=11120249;back=11120249
[4] https://www.heise.de/news/Standard-fuer-PCI-Express-SSDs-verabschiedet-1202793.html
[5] https://www.heise.de/news/NMVe-SSD-im-M-2-Formfaktor-2607554.html
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[8] mailto:mma@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 18. Dezember 2025 um 17:23

SSH-Server Dropbear erlaubt Rechteausweitung

Von Dirk Knop
Update-Taste auf Tastatur

(Bild: Tatiana Popova/Shutterstock.com)

Der schlanke SSH-Server Dropbear stopft mit einer aktualisierten Version unter anderem eine Rechteausweitungslücke.

Eine Sicherheitslücke im schlanken SSH-Server Dropbear ermöglicht Angreifern, ihre Rechte im System auszuweiten. Aktualisierte Softwarepakete schließen die Sicherheitslücke.

Dropbear kommt aufgrund seiner geringen Größe oftmals auf Single-Board-Computersystemen und Routern zum Einsatz, etwa in OpenWRT [1]. Jetzt haben die Entwickler die Dropbear-Version 2025.89 veröffentlicht und schreiben in der Ankündigung [2], dass bei älteren Fassungen bis einschließlich Dropbear 2024.84 Angreifer beliebige Programme im System als „root“ starten können, sofern sie eine Sicherheitslücke in Dropbear ausnutzen.

Temporäre Gegenmaßnahme

Ursache des Sicherheitslecks ist die Weiterleitung von Unix-Sockets. Andere Programme auf dem System können Unix-Sockets mittels SO_PEERCRED authentifizieren, was bei von Dropbear weitergeleiteten Verbindungen der User „root“ ist, was die Ausweitung der eigenen Rechte ermöglicht, führen die Dropbear-Programmierer aus (CVE-2025-14282, CVSS 9.8, Risiko „kritisch“).

Wer noch nicht aktualisieren kann, kann sich damit behelfen, den Zugriff auf Unix-Socket-Forwarding zu unterbinden. Das erledigt der Aufruf mit Kommandozeilenparameter dropbear -j – das deaktiviert jedoch zugleich auch TCP-Forwarding. Wer Dropbear aus den Quellen selbst baut, kann auch in den Header-Dateien „localoptions.h“ sowie „distrooptions.h“ einen Define passend setzen: „#define DROPBEAR_SVR_LOCALSTREAMFWD 0“ sorgt dafür, dass die anfällige Funktion nicht ausgeführt wird. Die vollständige Korrektur benötigt jedoch weiterreichende Änderungen.

„Die Weiterleitung von Unix-Sockets ist jetzt deaktiviert, wenn erzwungene Befehlsoptionen verwendet werden, da sie Befehlsbeschränkungen umgehen könnten“, erklären die Dropbear-Entwickler. Das stehe nicht direkt mit der Rechteausweitung in Verbindung, aber könnte die Ausführung beliebiger Befehle als korrekter User erlauben.

Die Risikoeinstufung als „kritisch“ der Schwachstelle stammt vom CERT-Bund [3]. Wer Dropbear als SSH-Server einsetzt, sollte nach aktualisierten Paketen Ausschau halten und diese zeitnah installieren. Sofern das noch nicht möglich ist, hilft der vorgeschlagene Workaround, die eigene Installation abzusichern.


URL dieses Artikels:
https://www.heise.de/-11119207

Links in diesem Artikel:
[1] https://www.heise.de/thema/OpenWRT
[2] https://lists.ucc.gu.uwa.edu.au/pipermail/dropbear/2025q4/002390.html
[3] https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2025-2866
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:dmk@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 18. Dezember 2025 um 10:06

Ukraine-Hilfen: Warum 185 Milliarden Euro an russischen Geldern die EU spalten

Von Matthias Lindner

Matthias Lindner

Euroscheine eingefroren in einem Eisblock

(Bild: PicMy / Shutterstock.com)

Die EU will 90 Milliarden Euro aus russischem Vermögen für Kiew nutzen – doch manche EU-Staaten fürchten Klagen, Vergeltung und den Kollaps des Euro.

Bei der Finanzclearingstelle Euroclear in Brüssel liegen 185 Milliarden Euro, die zum Vermögen der russischen Zentralbank gehören – eingefroren seit Beginn der Invasion in der Ukraine [1]. Jetzt, im Dezember 2025, steht die EU vor einer Entscheidung, die das Schicksal der Ukraine und die Einheit Europas für Jahre prägen könnte.

"Jetzt haben wir eine einfache Wahl: entweder heute Geld oder morgen Blut", sagte der polnische Ministerpräsident Donald Tusk laut [2] Bloomberg vor dem entscheidenden Gipfeltreffen. Und er betonte, dass Europa diesen Blutzoll leisten werden müsse, wenn man sich nicht darauf einige, mit den eingefrorenen Geldern einen massiven Kredit für die Ukraine abzusichern.

Warum die Zeit drängt

Der Grund für die Eile: Der Ukraine droht schon im Frühjahr der Bankrott. Nachdem US-Präsident Donald Trump die Hilfen gekürzt hatte, klafft ein riesiges Loch im ukrainischen Haushalt. Der Internationale Währungsfonds schätzt, dass Kiew für die Jahre 2026 und 2027 rund 137 Milliarden Euro fehlen. Die EU hat versprochen, einzuspringen – doch wie?

Die Europäische Kommission hat einen Plan vorgelegt: ein "Reparationsdarlehen" von 90 Milliarden Euro, abgesichert durch die eingefrorenen russischen Vermögenswerte [3]. Euroclear würde das russische Geld in spezielle EU-Anleihen investieren, und die Kommission würde das Geld dann an die Ukraine auszahlen.

Die Ukraine müsste erst zurückzahlen, wenn Russland Kriegsreparationen leistet – was viele für unrealistisch halten.

Der belgische Widerstand

Doch ausgerechnet Belgien, wo der Großteil der Gelder liegt, stemmt sich gegen den Plan. Premierminister Bart De Wever warnte [4] laut Washington Post vor dem belgischen Parlament: "Das Einfrieren von Vermögenswerten eines anderen Landes, seiner Staatsfonds, ist noch nie zuvor geschehen."

Er verweist auf drei zentrale Risiken, die mit der Nutzung der russischen Vermögen verbunden seien:

  • Rechtliche Unsicherheit: Ein Verstoß gegen das Völkerrecht [5] könnte den Euro auf internationalen Märkten schwächen
  • Finanzielle Haftung: Wenn Russland erfolgreich klagt, könnte Belgien auf Milliardenforderungen sitzen bleiben
  • Russische Vergeltung: Moskau hat bereits persönliche Drohungen gegen De Wever ausgesprochen

"Moskau hat uns wissen lassen, dass im Falle einer Beschlagnahmung Belgien und ich persönlich die Auswirkungen für immer zu spüren bekommen werden", erklärte De Wever [6] laut The Guardian.

Warum das wichtig ist

Die Entscheidung über die russischen Vermögen geht weit über die reine Finanzierung der Ukraine hinaus. Sie ist ein Test für die Handlungsfähigkeit der EU in Krisenzeiten und ihren Zusammenhalt. Der deutsche Bundeskanzler Friedrich Merz (CDU), ein Befürworter des Plans, formulierte es laut Washington Post drastisch:

"Machen wir uns nichts vor. Wenn wir damit keinen Erfolg haben, wird die Handlungsfähigkeit der Europäischen Union [7] für Jahre, wenn nicht sogar für einen längeren Zeitraum, schwer beeinträchtigt sein. Und wir werden der Welt zeigen, dass wir in einem so entscheidenden Moment unserer Geschichte nicht in der Lage sind, zusammenzustehen und zu handeln, um unsere eigene politische Ordnung auf diesem europäischen Kontinent zu verteidigen."

Das technische Detail, das den Unterschied macht: Die EU hat die Sanktionen bereits mit der Notfallklausel Artikel 122 auf unbestimmte Zeit verlängert. Damit ist nur noch eine qualifizierte Mehrheit nötig – Belgien könnte theoretisch überstimmt werden.

Doch viele Diplomaten halten es für undenkbar, ein Mitgliedsland wie Belgien zu isolieren, das den Großteil der Vermögenswerte verwahrt.

Russische Vermögen spalten Europa

Die Europäische Union ist in der Frage des russischen Vermögens tief gespalten:

Belgiens bevorzugt einen alternativen Weg – eine gemeinsame EU-Kreditaufnahme, die durch nicht zugewiesene Mittel aus dem EU-Haushalt abgesichert ist, heißt es in The Guardian. Doch das angekündigte Veto aus Budapest lässt diesen Weg unwahrscheinlich erscheinen.

Dass aber ausgerechnet Deutschland so vehement auftritt, verwundert, zumal die Bundesrepublik die wirtschaftliche Hauptlast tragen würde, wenn Russland Gegenmaßnahmen einleiten sollte.

So hat die Merz-Regierung schon signalisiert, dass man Euroclear mit 50 Milliarden Euro stützen werde, sollte die Clearingstelle in wirtschaftliche Bedrängnis geraten. Auch weitere 100 Milliarden Euro deutsches Kapital, das noch in Firmen in Russland steckt, könnte enteignet werden, schreibt [9] Spiegel Online.

Moskaus Drohkulisse

Parallel läuft eine russische Kampagne, wie The Guardian unter Berufung auf europäische Geheimdienste schreibt [10], um führende Mitarbeiter von Euroclear einzuschüchtern. Angeblich steckt der Militärgeheimdienst GRU dahinter.

Auch wenn sich das nicht seriös bestätigen lässt, so ist die Situation für Valérie Urbain, Geschäftsführerin von Euroclear, ausreichend brenzlig, um sich Leibwächter zu engagieren.

Ob auch die mysteriösen Drohnenflüge über belgischen Flughäfen und Kasernen, die im November verzeichnet wurden, damit in Zusammenhang stehen, kann ebenfalls nicht mit Bestimmtheit gesagt werden. Sie werden allerdings einer hybriden Kriegsführung Moskaus [11]zugeschrieben, die Europa unter Druck setzen soll.

Was das für die Ukraine bedeutet

Aus ukrainischer Sicht ist die Zeit fast abgelaufen. Das KSE-Institut in Kiew warnt: Ab dem zweiten Quartal 2026 müsste die Ukraine ohne neue Mittel drastische Kürzungen bei Verteidigungs- und Sozialausgaben [12] vornehmen. Die Finanzlage sei "absolut kritisch", so die Einschätzung der Experten laut The Guardian.

EU-Kommissionspräsidentin Ursula von der Leyen versprach, den Gipfel nicht ohne Lösung zu verlassen. Doch während in Brüssel verhandelt wird, tickt die Uhr – für die Ukraine, für die Glaubwürdigkeit Europas und für den Zusammenhalt der Union [13].


URL dieses Artikels:
https://www.heise.de/-11119975

Links in diesem Artikel:
[1] https://www.heise.de/tp/article/Muss-Europa-bald-fuer-gesamte-ukrainische-Armee-zahlen-10394507.html
[2] https://www.bloomberg.com/news/articles/2025-12-18/pressure-mounts-on-belgium-to-back-ukraine-loan-or-be-outvoted
[3] https://www.heise.de/tp/article/Warum-die-Enteignung-russischer-Vermoegen-zur-globalen-Finanzkrise-werden-koennte-9654949.html
[4] https://www.washingtonpost.com/world/2025/12/17/russia-europe-belgium-frozen-assets-intimidation/
[5] https://www.heise.de/tp/article/Von-Ukraine-bis-Gaza-Wann-verteidigen-Staaten-sich-selbst-10002070.html
[6] https://www.theguardian.com/world/2025/dec/17/belgian-politicians-finance-bosses-targeted-russian-intelligence-seized-assets
[7] https://www.heise.de/tp/article/Europas-Niedergang-Erfuellt-sich-Oswald-Spenglers-Prophezeiung-10514574.html
[8] https://www.heise.de/tp/article/Tuerkei-und-Ungarn-hebeln-Europas-Energiekurs-aus-11113559.html
[9] https://www.spiegel.de/wirtschaft/eu-gipfel-diskussion-ueber-nutzung-russischer-vermoegen-fuer-ukraine-hilfe-a-8152c9de-135c-4984-9cf1-e6074099b7c4
[10] https://www.theguardian.com/world/2025/dec/17/belgian-politicians-finance-bosses-targeted-russian-intelligence-seized-assets
[11] https://www.heise.de/tp/article/Drohnen-Alarm-in-der-EU-Mysterioese-Schwaerme-ueber-Nato-Stuetzpunkt-und-Flughaefen-10711727.html
[12] https://www.heise.de/tp/article/Ukraine-Wer-soll-das-Land-nach-dem-Krieg-wieder-aufbauen-11103518.html
[13] https://www.heise.de/tp/article/Ukraine-und-die-EU-Der-lange-Weg-nach-Nirgendwo-11096284.html

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 18. Dezember 2025 um 15:30

Kein Mitleid mit den Armen: Zur Reform des Bürgergeldes

Von Götz Eisenberg

Götz Eisenberg

Hände mit leerem Portemonnaie

(Bild: Bild: shutterstock.com)

Strafen statt Hilfe. Verachtung statt Solidarität. Die neue Grausamkeit verrät, wer wir geworden sind. Zur Debatte.

"Unserem Glück auszuweichen, haben wir alles unternommen."

Vlado Kristl

Der Begriff "Reform" hat in den letzten Jahren einen bezeichnenden Bedeutungswandel erlebt. Ein Beispiel für diese Wandlung zu einem Abbruchunternehmen ist die dieser Tage vom Bundeskabinett beschlossene Ablösung des Bürgergelds durch eine Grundsicherung.

Reform als Abbruch: Wenn Härte nach unten Politik wird

Auf die rund 5,5 Millionen Menschen, die Bürgergeld beziehen, kommen damit deutlich verschärfte Regeln und Sanktionen zu. Das soll der Bundesregierung die Sympathien des "kleinen Mannes" und der "kleinen Frau" einbringen und diese der AfD abspenstig machen.

Der "kleine Mann" (sensu Wilhelm Reich) ist immer dann begeistert, wenn es den Ärmsten der Armen an den Kragen geht. "No Pity for the Poor" ("Kein Mitleid mit den Armen") hat die Kritische Theorie diesen Mechanismus genannt und als einen Wesenszug des "autoritären Charakters" ausgemacht, der sich gegenüber den Armen und Erfolglosen als außerordentlich verhärtet erweist.

Die Schneeschaufler: Kindliche Grausamkeit und erste Scham

"Früh in der Kindheit", berichtet Theodor W. Adorno in seinem Buch Minima Moralia, "sah ich die ersten Schneeschaufler in dünnen schäbigen Kleidern. Auf meine Frage wurde mir geantwortet, das seien Männer ohne Arbeit, denen man diese Beschäftigung gäbe, damit sie sich ihr Brot verdienten.

Recht geschieht ihnen, dass sie Schnee schaufeln müssen, rief ich wütend aus, um sogleich fassungslos zu weinen."

Der kleine Theodor reagiert zunächst ganz im Sinne der Erwachsenenwelt, deren Urteile und Vorurteile er sich zu eigen gemacht hat. Die Schneeschaufler trifft seine mitleidlose Wut. Dann aber kriegt er die Kurve und er beginnt zu weinen – aus Scham wegen seiner Anpassung und aus Mitleid mit den frierenden Menschen. Der kleine Junge schlägt sich auf die Seite der gequälten Männer, in deren Leiden er sich wiedererkennt.

Reif und erwachsen werden bedeutet für die meisten Kinder und Jugendlichen, sich die beschädigte Existenz des durchschnittlichen Erwachsenen zu eigen zu machen. Unter dem Druck elterlicher Strafandrohungen und Strafen identifiziert sich das Kind mit den Normen und Werten der Erwachsenen.

Angst, Gehorsam, falsches Selbst

Ein Kind kann ohne das Wohlwollen und die Zuwendung der Erwachsenen nicht existieren, zu groß ist seine Angst vor Liebesverlust und Verlassenheit. Arno Gruen beschreibt diesen Vorgang in seinem neuen Buch Wider den Gehorsam [1] so:

"Wenn ein Kind von demjenigen, der es schützen sollte, körperlich und/oder seelisch überwältigt wird und das Kind zu niemandem fliehen kann, wird es von Angst überwältigt. Eine Todesangst sucht das Kind heim. Es kann nicht damit leben, dass die Eltern sich von ihm zurückziehen.

Ohne Echo für seine ihm eigene Wahrnehmungs- und Reaktionsfähigkeit kann ein Kind nicht überleben. Es übernimmt, um seine Verbindung aufrechtzuerhalten, die Erwartungen der Eltern. Auf diese Weise wird das seelische Sein eines Kindes in seiner autonomen Wahrnehmungs- und Reaktionsfähigkeit geradezu ausgelöscht."

Arno Gruen, Wider den Gehorsam

Das Kind unterwirft sich den elterlichen Erwartungen und wird – brav. Es lässt die Erwachsenen in sich wachsen, statt seines eigenen Selbst. Es kann nun ein Leben lang nicht aufhören, die Gefühle seiner Eltern anstelle seiner eigenen zu haben.

Sein Körper wird ihm zum Fremd-Körper, die eigenen Impulse werden ihm fremd, bis es sie schließlich als bedrohlich erlebt und abwehrt. Es entwickelt notgedrungen das, was der englische Psychoanalytiker D. W. Winnicott und nach ihm Alice Miller als "falsches Selbst" bezeichnet haben.

Identifikation mit dem Aggressor

Zu viele Bestandteile des Ich erweisen sich als Nicht-Ich, als fremd-entfremdende Introjekte, so dass der auf diese Weise herangewachsene Mensch zu keinem gelassenen Umgang mit dem anderen finden kann und sich die Einfühlung in fremdes Elend versagt.

Er verschließt sein Herz gegen Mitleid und andere weiche Regungen und macht sich zum Anwalt seiner Zerstörung. Der Konformismus, der sich auf der Basis einer "Identifikation mit dem Aggressor" entwickelt, ist mit Feindseligkeit und Bösartigkeit kontaminiert. Wo Ich-Einschränkung und Wunschvernichtung in früher Kindheit, in Schule und Beruf Verletzungen zufügten und Narben hinterließen, entwickelt sich panikartige Angst vor dem Anspruch auf Glück, auf Formen von Unabhängigkeit, den man in sich selbst unter Schmerzen begraben musste.

Alles, was in der Außenwelt und bei anderen an aufgegebene eigene Glücksansprüche und Hoffnungen erinnert, wird abgelehnt, im Extremfall gehasst und verfolgt. Für einen Moment ist es in der Schwebe, auf welche Seite sich ein Mensch in seiner Entwicklung schlägt.

Der privilegiert aufwachsende Adorno entscheidet sich schließlich für die eigenen Glücksansprüche und das Lebendige, die meisten anderen wählen unter äußerem Druck den Weg der Anpassung und der Assimilation ans Tote.

Eine Entscheidung, die bis heute gilt

"Der Weg des Faschismus ist der Weg des Maschinellen, Toten, Erstarrten, Hoffnungslosen. Der Weg des Lebendigen ist grundsätzlich anders, schwieriger, gefährlicher, ehrlicher und hoffnungsvoller", schrieb Wilhelm Reich in seiner Massenpsychologie des Faschismus [2].

All diese Mechanismen sind bis heute in der Weise wirksam, wie sie von Wilhelm Reich und der frühen Kritischen Theorie beschrieben worden sind. Jeder Mensch muss sich auch heute entscheiden, ob er sich auf die Seite des Lebendigen oder des Toten schlägt.

Warum wir echte Reformen brauchen

Der Begriff "Reform" hat in den neoliberalen Jahrzehnten einen enormen Bedeutungswandel durchgemacht. Er wurde von einem Begriff, der den Index wirklicher, qualitativer Verbesserung der Lebensqualität der Menschen trug, zu einem Abbaubegriff, einem Abbruchunternehmen.

"Reformen" sind spätestens seit der Kohl-Ära im Wesentlichen Deregulierungsmaßnahmen, die den Sozialstaat abschmelzen, Risiken reprivatisieren und die Gesetze des Marktes auf alle Bereiche staatlichen Handelns ausdehnen wollen.

Der Reformbegriff muss, wenn wir ihn weiter verwenden wollen, wieder mit gesellschaftlichem Inhalt gefüllt werden und vor der Pervertierung durch Abbruchunternehmen gerettet werden.

Die Bereitschaft, mitzuleiden, die Fähigkeit, barmherzig zu sein, ein Herz für den Anderen zu haben: Das hat die Reformära getragen. Wer, wie Friedrich Merz sagt, Reformen seien nicht länger bezahlbar, muss sich fragen lassen: Können wir uns Nicht-Reform leisten?

Im Sinne einer "Ökonomie des ganzen Hauses" (Oskar Negt) ist nichts teurer als Nicht-Reform. Eine volkswirtschaftliche Gesamtrechnung hätte die Kosten aus Massenarbeitslosigkeit, Krankheiten, Drogenkonsum, Alkoholismus, Selbstmorden, Gewalt und steigender Kriminalität einzubeziehen.

Dann sieht die Gesamtbilanz gleich vollkommen anders aus.

Götz Eisenberg ist Sozialwissenschaftler und Publizist. Er arbeitete jahrzehntelang als Gefängnispsychologe im Erwachsenenstrafvollzug. Er ist unter anderem Verfasser einer dreibändigen "Sozialpsychologie des entfesselten Kapitalismus". Seit 2020 erscheint fortlaufend seine Durchhalteprosa [3], die Alltagsbeobachtungen mit gesellschaftskritischer Reflexion mischt.


URL dieses Artikels:
https://www.heise.de/-11119801

Links in diesem Artikel:
[1] https://www.klett-cotta.de/produkt/arno-gruen-wider-den-gehorsam-9783608948912-t-4281
[2] https://psychosozial-verlag.de/programm/2000/2100/2940-detail
[3] https://durchhalteprosa.de/

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 18. Dezember 2025 um 13:45

Kirin 9030: Schafft Huawei den Technologie-Sprung trotz US-Sanktionen?

Von Matthias Lindner

Matthias Lindner

Chip mit Huawei-Logo in einem Smartphone

Symbolbild

(Bild: g0d4ather / Shutterstock.com)

Huaweis Kirin 9030 im Mate 80 Pro Max verspricht 42 Prozent mehr Leistung. Doch wie nah kommt der neue Prozessor an Apple und Qualcomm heran? Eine Analyse.

Ende November hat Huawei die Mate-80-Serie vorgestellt – und mit ihr den Kirin 9030, einen Prozessor, der mehr ist als nur ein neuer Smartphone-Chip. In ihm steckt die Antwort auf eine Frage, die seit Jahren die Tech-Welt umtreibt: Kann China trotz westlicher Exportblockaden im Chip-Rennen mithalten?

"In absoluten Zahlen bleibt N+3 deutlich weniger skaliert als die 5-nm-Prozesse von TSMC und Samsung", konstatiert TechInsights-Analyst [1] Rajesh Krishnamurthy laut South China Morning Post (SCMP) nüchtern. Doch hinter dieser technischen Einordnung verbirgt sich eine Geschichte von Durchhaltevermögen, Improvisation und geopolitischem Kalkül.

Kirin 9030: Fertigung bei SMIC im N+3-Prozess

Der Chip wird bei SMIC im sogenannten N+3-Prozess gefertigt, einer "skalierten Weiterentwicklung" der bisherigen 7-Nanometer-Technologie, berichtete [2] auch Reuters. Das klingt nach Fortschritt – und ist es auch. Laut dem TechInsights, einem Unternehmen, das an Halbleitern forscht, bringt N+3 bedeutende Verbesserungen bei der Dichte von Transistoren gegenüber der Vorgängergeneration N+2.

Doch der Vergleich mit der Weltspitze ist ernüchternd:

  • Rückstand bleibt: N+3 ist deutlich weniger skaliert als die 5-nm-Prozesse von TSMC und Samsung [3], wie Krishnamurthy betont.
  • Yield-Probleme drohen: Da SMIC auf DUV-Multipatterning (Deep Ultraviolet) statt auf modernste EUV-Lithografie (Extreme Ultraviolet) setzen muss, sind "erhebliche Herausforderungen hinsichtlich der Ausbeute" zu erwarten.
  • EUV bleibt verwehrt: Die USA blockieren Chinas Zugang zu EUV-Maschinen des niederländischen Herstellers ASML – ein entscheidender Engpass.

Warum der Kirin 9030 geopolitisch wichtig ist

Die geografische Verteilung der Chip-Fertigung ist mehr als eine technische Frage. Sie entscheidet über:

  • Technologische Souveränität: Wer fortschrittliche Chips herstellen kann, kontrolliert Schlüsseltechnologien von Künstlicher Intelligenz [4] bis 5G.
  • Geopolitische Macht: US-Sanktionen [5], die seit 2019 gegen Huawei und seit 2020 gegen SMIC bestehen, sollten Chinas Aufstieg bremsen. Der Kirin 9030 zeigt: Das gelingt nur teilweise.
  • Industriestandards: Die Chip-Entwicklung von Huawei gilt als Barometer für Chinas gesamten Fortschritt bei Halbleitern.

Was Huawei verspricht – und was dahintersteckt

Offiziell soll der Kirin 9030 bis zu 42 Prozent mehr Leistung [6] bieten als der Kirin 9020 aus der Mate-70-Serie. Unabhängige Benchmarks fehlen bislang, doch frühere TechInsights-Analysen dämpften bereits Spekulationen: Sowohl der Kirin 9020 als auch der Kirin X90 im MateBook Fold Ultimate Design wurden im 7-nm-Prozess gefertigt – der erhoffte Sprung auf 5 nm blieb aus.

Der Kirin 9030 treibt zumindest das Mate 80 Pro Max an. Welche weiteren Modelle der Mate-80-Serie den Chip nutzen, bleibt unklar.

Chinas geheimes Manhattan-Projekt

Parallel zur Produktion des Kirin 9030 arbeitet China im Verborgenen an einem noch größeren Ziel: einem funktionsfähigen EUV-Prototypen. Laut [7] Reuters wurde Anfang 2025 in Shenzhen eine Maschine fertiggestellt, die extrem ultraviolettes Licht erzeugt – der Schlüssel zur Herstellung modernster Chips [8]. Funktionsfähige Chips produziert sie allerdings bislang nicht.

Hinter dem Projekt steht, so der Bericht, ein Netzwerk aus Unternehmen und Forschungsinstituten [9], koordiniert von Huawei. Die Ziele sind ambitioniert:

  • 2028: Offizielle Zielvorgabe für erste Chips vom Prototyp
  • 2030: Realistischeres Szenario laut Insidern
  • Große Hürden: Präzise Optik wie von Carl Zeiss [10] bleibt schwer zu replizieren; Komponenten werden über Sekundärmärkte und ältere Anlagen beschafft

Ein ehemaliger ASML-Ingenieur, der für das Projekt rekrutiert wurde, erhielt einen Ausweis mit falschem Namen. "Die Teams werden voneinander isoliert gehalten, um die Vertraulichkeit des Projekts zu wahren", berichtete eine mit dem Projekt vertraute Person gegenüber Reuters. Kein Team wisse, woran das andere arbeite.

Was das für Tech-Fans bedeutet

Für Nutzer der Mate-80-Serie bleibt der Kirin 9030 ein Kompromiss: spürbar schneller als die Vorgängergeneration, aber technisch hinter globalen Flaggschiffen wie Apples A-Serie oder Qualcomms Snapdragon 8 Gen 3. Die eigentliche Frage ist politischer Natur: Wird China den technologischen Rückstand aufholen [11] – und wenn ja, wie schnell?

Die Antwort könnte darüber entscheiden, ob westliche Sanktionen langfristig wirken oder ob sie Chinas Drang zur Eigenständigkeit nur beschleunigen. Bis dahin bleibt der Kirin 9030 das, was er ist: ein Symbol für Chinas Fähigkeit, trotz massiver Beschränkungen Fortschritte zu erzielen – Schritt für Schritt, Nanometer für Nanometer.


URL dieses Artikels:
https://www.heise.de/-11119384

Links in diesem Artikel:
[1] https://www.scmp.com/tech/tech-war/article/3336501/huaweis-kirin-9030-processor-shows-chinas-chip-progress-despite-us-export-curbs-report
[2] https://www.reuters.com/world/china/huaweis-latest-handset-uses-improved-china-made-chip-report-shows-2025-12-13/
[3] https://www.heise.de/tp/article/TSMC-Umsaetze-verlangsamen-sich-Zweifel-an-KI-Boom-wachsen-11072449.html
[4] https://www.heise.de/tp/article/KI-Forscher-prognostizieren-menschenaehnliche-Superintelligenz-bis-2027-10514304.html
[5] https://www.heise.de/tp/article/Huawei-Wie-US-Sanktionen-nach-hinten-losgehen-10373097.html
[6] https://www.heise.de/tp/article/Nvidia-Aktie-Warum-China-die-H200-Chips-trotz-US-Exportfreigabe-blockiert-11110555.html
[7] https://www.reuters.com/world/china/how-china-built-its-manhattan-project-rival-west-ai-chips-2025-12-17/
[8] https://www.heise.de/tp/article/GenAI-verschlingt-40-Milliarden-Dollar-ohne-messbaren-Nutzen-11071758.html
[9] https://www.heise.de/tp/article/Warum-kann-Deutschland-Spitzenforschung-nicht-zu-Geld-machen-11090953.html
[10] https://www.heise.de/tp/article/Deutsche-Industrie-im-Sinkflug-OECD-sieht-trotzdem-Licht-am-Horizont-11103475.html
[11] https://www.heise.de/tp/article/Chinesische-Open-Source-Modelle-setzen-neue-Standards-in-der-KI-11081732.html

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 18. Dezember 2025 um 10:30

Kubernetes 1.35 bringt in-place Pod-Updates und beendet Support für cgroup-v1

Von Heise
Container im Hafen

(Bild: Travel mania/Shutterstock.com)

Mit Version 1.35 "Timbernetes" lassen sich CPU- und Speicherressourcen von Pods nun ohne Neustart anpassen. Der Support für cgroup v1 und containerd 1.x endet.

Das Kubernetes-Projektteam hat Version 1.35 veröffentlicht, die insgesamt 60 Neuerungen umfasst – davon 17 stabile Features sowie 19 Beta- und 22 Alpha-Funktionen. Aufbauend auf der seit Version 1.34 als stabiles Feature verfügbaren Dynamic Resource Allocation (DRA) erweitert das neue Release die Möglichkeiten für Ressourcenmanagement und Workload-Sicherheit.

In-place Updates für Pod-Ressourcen und Beta-Features für Sicherheit

Das wohl wichtigste neue stabile Feature erlaubt laut der Ankündigung zu "Timbernetes" (The World Tree Release) das Anpassen von CPU- und Speicherressourcen laufender Pods, ohne diese neu starten zu müssen. Bisher erforderten solche Änderungen das Neuerstellen von Pods, was insbesondere bei zustandsbehafteten oder Batch-Anwendungen zu Unterbrechungen führen konnte. Die Funktion soll insbesondere vertikales Skalieren vereinfachen.

Native Pod-Zertifikate für Workload-Identität mit automatisierter Zertifikatsrotation stehen nun im Rahmen der Beta-Phase zur Verfügung: Der kubelet generiert Schlüssel, fordert Zertifikate über PodCertificateRequest an und schreibt Credentials gebündelt in das Dateisystem des Pods. Die Knotenbeschränkung erzwingt der kube-apiserver ab dem Zeitpunkt der Zulassung. So sollen sich auch die beim Einsatz von Signierern durch Drittanbieter häufig auftretenden, versehentlichen Verletzungen der Knotenisolationsgrenzen vermeiden lassen. Laut Ankündigung des Kubernetes-Teams eröffnet sich damit auch der Weg zu reinen mTLS-Flows ohne Bearer-Tokens im Ausstellungspfad.

Die native Storage Version Migration ist in Kubernetes 1.35 ebenfalls Beta und standardmäßig aktiviert. Damit rückt die Migrationslogik direkt in die Control Plane. Für StatefulSets steht das maxUnavailable-Feld jetzt ebenfalls standardmäßig zur Verfügung. Es definiert, wie viele Pods während eines Updates gleichzeitig nicht verfügbar sein dürfen, was Updates beschleunigen kann. Die als sicherere YAML-Variante für Kubernetes in Release 1.34 eingeführte KYAML hat auch die Betaphase erreicht und ist standardmäßig aktiviert.

Veraltete und entfernte Funktionen

Das Kubernetes-Projekt hat den Support für cgroup v1 ab Release 1.35 entfernt. Cluster-Administratoren müssen ihre Nodes auf Systeme mit cgroup-v2-Unterstützung migrieren, andernfalls startet der kubelet nicht mehr. Ebenso endet jetzt der Support für die Runtime containerd 1.x – vor dem nächsten Upgrade ist der Wechsel auf containerd 2.0 oder höher erforderlich.

Der IPVS-Modus in kube-proxy gilt nun als veraltet (deprecated). Das Projektteam empfiehlt den Wechsel zu nftables. Zudem hat das Kubernetes-Team angekündigt, Ingress NGINX nur noch bis März 2026 zu pflegen. Danach wird das Projekt archiviert – die Migration zur Gateway API wird empfohlen.

Einen vollständigen Überblick aller Änderungen und Neuerungen liefern der Blogbeitrag zu Kubernetes 1.35 [1] sowie die Release Notes auf GitHub [2].


URL dieses Artikels:
https://www.heise.de/-11119859

Links in diesem Artikel:
[1] https://kubernetes.io/blog/2025/12/17/kubernetes-v1-35-release/
[2] https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.35.md
[3] mailto:map@ix.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 18. Dezember 2025 um 14:45

Softwareentwicklung ist kein Selbstzweck: Ein Rückblick auf 2025

Von Heise
Digitaler Ladebalken mit der Zahl 2025

(Bild: amgun/Shutterstock.com)

Von Künstlicher Intelligenz bis Event Sourcing: Diesen Themen habe ich mich dieses Jahr im Blog besonders intensiv gewidmet.

Softwareentwicklung ist kein Selbstzweck, sondern folgt immer einer zugrunde liegenden Fachlichkeit.

Dieser Satz steht gefühlt in jedem meiner Blogposts hier bei Heise Developer. Er ist mein Leitsatz, meine Überzeugung, mein Kompass. Aber 2025 war das Jahr, in dem er für mich mehr Bedeutung bekommen hat als je zuvor.

Warum scheitern so viele Softwareprojekte? Warum werden sie teurer als geplant, dauern länger als versprochen, liefern weniger als erhofft? Die Antwort, die ich immer wieder sehe, lautet nicht: „Weil die Technik versagt hat.“ Die Frameworks waren gut genug. Die Datenbanken schnell genug. Die Cloud skalierbar genug. Nein, die Projekte scheitern, weil die Fachlichkeit vergessen wird. Weil Technik zum Selbstzweck wird. Weil man Datenbanktabellen entwirft, statt zu fragen, was eigentlich passiert.

Dieses Jahr habe ich versucht, dagegen anzuschreiben. Und nicht nur das.

EventSourcingDB: Die Konsequenz der These

Im Mai dieses Jahres haben wir EventSourcingDB veröffentlicht [1], eine Datenbank, die speziell für Event Sourcing entwickelt wurde. Keine weitere NoSQL-Datenbank, kein weiteres Tool "um des Tools willen", sondern die technische Konsequenz einer Überzeugung.

Event Sourcing zwingt zum Nachdenken über Fachlichkeit. Man speichert nicht Zustände, sondern fachliche Ereignisse. Nicht "Kunde hat Adresse Y", sondern "Kundin ist am 15. März an folgende Adresse umgezogen". Das klingt nach lediglich einem kleinen Unterschied, ist aber ein fundamentaler Perspektivwechsel. Die Technik dient der Domäne, nicht umgekehrt.

Dass EventSourcingDB inzwischen über 10.000 Docker-Downloads verzeichnet, freut mich. Aber mich freut noch mehr, dass offenbar immer mehr Entwicklerinnen und Entwickler nach genau so einem Werkzeug gesucht haben – einem Werkzeug, das Fachlichkeit ernst nimmt.

Der rote Faden: Die wichtigsten Artikel des Jahres

Über 40 Blogposts habe ich 2025 hier bei Heise Developer veröffentlicht. Über Event Sourcing, über Architektur, über KI, über Agilität und ihre Abgründe. Aber wenn ich zurückblicke, bilden sieben davon für mich den Kern dessen, worum es mir eigentlich geht. Sie erzählen zusammen eine Geschichte: Die Geschichte, warum Softwareentwicklung anders gedacht werden muss.

Das Problem sichtbar machen

Beginnen möchte ich mit einem Märchen. In meinem Blogpost "Warum CRUD für Märchen und Unternehmen gleichermaßen ungeeignet ist" [2] habe ich versucht, ein komplexes Thema über eine einfache Metapher zugänglich zu machen: Der Wolf hat die Großmutter nicht gelöscht – er hat sie gefressen.

CRUD (Create, Read, Update, Delete) ist das Standardvokabular der meisten Anwendungen. Aber es ist ein technisches Vokabular, kein fachliches. Es versteckt, was wirklich passiert. Es reduziert Geschäftsprozesse auf Datenbankoperationen. Und es macht Systeme zu schwarzen Löchern, in denen die Vergangenheit verschwindet.

Das Märchen hat offenbar einen Nerv getroffen. Vielleicht, weil jede Entwicklerin und jeder Entwickler schon einmal vor einem System stand und sich gefragt hat: "Wie ist dieser Datensatz eigentlich in diesen Zustand gekommen?"

Die konzeptionellen Grundlagen

Wenn CRUD das Problem ist, was ist dann die Lösung? Darauf habe ich in zwei Artikeln geantwortet: "Event Sourcing: Die bessere Art zu entwickeln?" [3] und "CQRS als Grundlage für moderne, flexible und skalierbare Anwendungsarchitektur" [4].

Event Sourcing bedeutet, nicht den Zustand zu speichern, sondern die Ereignisse, die zu diesem Zustand geführt haben. CQRS bedeutet, Lesen und Schreiben zu trennen, weil beide unterschiedliche Anforderungen haben. Zusammen bilden sie die Bausteine für Systeme, die Fachlichkeit ernst nehmen. Systeme, in denen man nachvollziehen kann, was passiert ist, und in denen man neue Fragen an alte Daten stellen kann.

Die Vertiefung

Konzepte sind das eine, Umsetzung das andere. Deshalb habe ich im Sommer eine siebenteilige Serie geschrieben: "Event-Driven" [5]. Von den Grenzen klassischer Architekturen über die Bausteine Event-getriebener Systeme bis hin zur praktischen Umsetzung am Beispiel einer Stadtbibliothek.

Es war mein umfassendstes Werk zum Thema in diesem Jahr. Und es war mir wichtig zu zeigen, dass Event-getriebene Architektur kein akademisches Konzept ist, sondern ein praktikabler Weg, Software zu bauen, die die Sprache der Domäne spricht.

Technische Tiefe im Dienst der Fachlichkeit

Wer über Event Sourcing spricht, muss auch über Vertrauen sprechen. Wie kann ich beweisen, dass ein bestimmtes Ereignis zu einem bestimmten Zeitpunkt stattgefunden hat? Wie kann ich Nachvollziehbarkeit garantieren, ohne alle meine Daten offenlegen zu müssen?

In "Merkle-Trees: Datenintegrität kryptografisch beweisen" [6] habe ich gezeigt, wie sich diese Fragen elegant lösen lassen. Merkle-Trees sind keine neue Erfindung. Sie stecken in Git, in Blockchains, in Certificate-Transparency. Aber im Zusammenspiel mit Event Sourcing entfalten sie ihre volle Stärke: Sie machen Nachvollziehbarkeit nicht nur möglich, sondern beweisbar.

Das ist keine technische Spielerei. Das ist relevant für Compliance, für Audits, für die DSGVO. Technik im Dienst realer Anforderungen.

Heilige Kühe hinterfragen

Der letzte Artikel in dieser Reihe ist der jüngste und vielleicht der kontroverseste: "Wendet man DDD auf DDD an, bleibt kein Domain-Driven Design übrig" [7].

Domain-Driven Design ist in meiner Community so etwas wie eine heilige Kuh. Und ich schätze die Grundideen von DDD sehr. Aber ich beobachte auch, wie DDD selbst zur Selbstbeschäftigung wird. Wie Teams Bounded-Contexts definieren, ohne je mit einer Fachexpertin gesprochen zu haben. Wie Aggregate und Value-Objects zum Selbstzweck werden, statt der Domäne zu dienen.

Das ist keine Kritik an Eric Evans oder an DDD als Idee. Es ist eine Kritik daran, wie wir als Community manchmal Methoden über Ergebnisse stellen. Und es ist ein Plädoyer dafür, auch unsere liebsten Werkzeuge kritisch zu hinterfragen.

Die Community: Nicht allein unterwegs

So viel ich auch schreibe, am Ende ist es die Community, die diese Themen lebendig macht. Und 2025 hat mir gezeigt, dass ich mit meinen Überzeugungen nicht allein bin.

Im Oktober waren mein Kollege Rendani und ich auf der KanDDDinsky [8] in Berlin – erstmals als Sponsoren und Aussteller für EventSourcingDB. 250 bis 300 Menschen, die unsere Leidenschaft für Domain-Driven Design, Event-Sourcing und durchdachte Softwarearchitektur teilen. Die Gespräche dort haben mir gezeigt: Das Thema hat Momentum. Event-Sourcing und CQRS sind keine Nischeninteressen mehr, die von einer kleinen Gruppe Enthusiasten in isolierten Ecken praktiziert werden.

Besonders gefreut hat mich die Veröffentlichung von OpenCQRS 1.0 [9] durch Digital Frontiers, ein CQRS- und Event-Sourcing-Framework für die JVM mit nativer EventSourcingDB-Integration. Es entsteht ein Ökosystem. Andere bauen auf dem Fundament auf. Das ist die schönste Bestätigung für die Arbeit, die man in ein Projekt steckt.

Und natürlich danke ich Ihnen, den Leserinnen und Lesern, die kommentiert, diskutiert, widersprochen haben. Gerade die kontroversen Artikel haben mir gezeigt, dass das Thema bewegt. Widerspruch ist kein Problem, Gleichgültigkeit wäre eines.

Ausblick: Fachlichkeit, Architektur und KI

Wenn ich auf 2026 blicke, sehe ich ein Thema, das alles andere überlagern wird: Künstliche Intelligenz. Aber nicht so, wie es oft diskutiert wird.

In meinem Blogpost "Event-Sourcing als perfekte Grundlage für KI" [10] habe ich argumentiert, dass die Diskussion um KI zu oft bei den Modellen beginnt. Welches LLM ist das beste? GPT oder Claude? Aber das ist die falsche Frage. Die richtige Frage lautet: „Welche Daten habe ich?“

Ein durchschnittliches Modell mit hochwertigen Daten wird jedes Spitzenmodell schlagen, das auf minderwertigen Daten trainiert wurde. Und die Daten der meisten Unternehmen sind minderwertig, weil sie in CRUD-Systemen liegen, die nur den aktuellen Zustand kennen. Die Vergangenheit? Überschrieben. Der Kontext? Verloren. Die Kausalität? Nicht rekonstruierbar.

Event Sourcing ändert das. Es liefert kontextreiche, nachvollziehbare Daten. Es beantwortet nicht nur die Frage "Was ist?", sondern auch "Wie ist es dazu gekommen?" Und genau das braucht KI.

Gleichzeitig verschiebt sich die Wertschöpfung in der Softwareentwicklung. In "KI macht Entwickler ersetzbar, aber gute Architekten nicht" [11] habe ich beschrieben, was das bedeutet: Codieren wird zur Commodity. Was bleibt, ist Domänenwissen, Architektur, Modellierung. Das ist kein Untergang für unseren Berufsstand, es ist vielmehr eine Chance für alle, die Fachlichkeit ernst nehmen.

Die Kombination aus Architektur, Fachlichkeit und KI wird in Zukunft immer wichtiger. Wer versteht, wie man Systeme baut, die gute Daten produzieren, wer versteht, wie man KI sinnvoll einsetzt, und wer gleichzeitig die Domäne versteht, für die er entwickelt, der wird gefragt sein. Genau an dieser Schnittstelle arbeite ich gerade an einer Webinar-Reihe für 2026: der tech:lounge 360° [12]. Für alle, die nicht von KI überrollt werden wollen, sondern sie verstehen und nutzen möchten.

Zum Schluss

Softwareentwicklung ist kein Selbstzweck. Das war mein Leitsatz zu Beginn dieses Artikels, und es ist mein Leitsatz am Ende dieses Jahres.

2025 war für mich das Jahr, in dem dieser Satz Gestalt angenommen hat: in EventSourcingDB, in über 40 Blogposts, in Gesprächen auf Konferenzen, in der Arbeit mit Kundinnen und Kunden. Es war ein intensives Jahr, ein produktives Jahr, und ich bin dankbar für alle, die diesen Weg mitgegangen sind.

Ich wünsche Ihnen Zeit zwischen den Jahren. Zeit zum Nachdenken, was eigentlich das fachliche Problem ist, das Sie lösen wollen. Zeit, um innezuhalten und sich zu fragen, ob die Technik, mit der Sie arbeiten, der Fachlichkeit dient oder zum Selbstzweck geworden ist.

Und dann ein Jahr 2026, in dem die Technik wieder das wird, was sie sein sollte: ein Werkzeug im Dienst dieser Fachlichkeit.

Frohe Weihnachten, ruhige und erholsame Feiertage, und einen guten Start ins neue Jahr.


URL dieses Artikels:
https://www.heise.de/-11110221

Links in diesem Artikel:
[1] https://www.heise.de/news/EventSourcingDB-made-in-Germany-Datenbank-fuer-Event-Sourcing-Projekte-10371138.html
[2] https://www.heise.de/blog/Warum-CRUD-fuer-Maerchen-und-Unternehmen-gleichermassen-ungeeignet-ist-10515489.html
[3] https://www.heise.de/blog/Event-Sourcing-Die-bessere-Art-zu-entwickeln-10258295.html
[4] https://www.heise.de/blog/CQRS-als-Grundlage-fuer-moderne-flexible-und-skalierbare-Anwendungsarchitektur-10275526.html
[5] https://www.heise.de/blog/Event-Driven-Teil-1-Wenn-klassische-Architekturen-an-ihre-Grenzen-stossen-10453338.html
[6] https://www.heise.de/blog/Merkle-Trees-Datenintegritaet-kryptografisch-beweisen-11088880.html
[7] https://www.heise.de/blog/Wendet-man-DDD-auf-DDD-an-bleibt-kein-Domain-Driven-Design-uebrig-11102739.html
[8] https://www.heise.de/blog/KanDDDinsky-2025-Eindruecke-von-Europas-DDD-Community-Konferenz-10794107.html
[9] https://www.heise.de/blog/Eventarchitektur-fuer-die-JVM-OpenCQRS-1-0-ist-erschienen-10778433.html
[10] https://www.heise.de/blog/Event-Sourcing-als-perfekte-Grundlage-fuer-KI-10515847.html
[11] https://www.heise.de/blog/KI-macht-Entwickler-ersetzbar-aber-gute-Architekten-nicht-11097760.html
[12] https://www.techlounge360.com/
[13] mailto:rme@ix.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 18. Dezember 2025 um 10:23

Drupal 11.3.0 steigert Performance um bis zu 33 Prozent

Von Heise
Drupal-Logo mit Schriftzug Update

(Bild: heise online (Collage))

Das Open-Source-CMS Drupal 11.3.0 bringt massive Performance-Verbesserungen durch HTMX-Integration und Cache-Optimierungen.

Die Drupal Association hat Version 11.3.0 des quelloffenen Content-Management-Systems veröffentlicht. Nach eigenen Angaben handelt es sich um den größten Performance-Schub seit einem Jahrzehnt – seit Drupal 8 [1]. Das Release kombiniert zahlreiche Optimierungen im Rendering- und Caching-Layer und setzt erstmals auf die JavaScript-Bibliothek HTMX.

Die Entwickler berichten von 26 bis 33 Prozent mehr verarbeitbaren Anfragen bei gleicher Datenbanklast. Automatisierte Tests zeigen bis zu 33 Prozent weniger Cache-Operationen bei „kalten“ Caches (wenn Cache-Einträge fehlen oder abgelaufen sind) und bis zu 25 Prozent bei teilweise „warmen“ Caches (relevante Daten sind bereits zwischengespeichert und können schnell zur Verfügung stehen). Unabhängige Tests der Firma MD Systems auf komplexen Websites ergaben noch deutlichere Verbesserungen [2], besonders bei Sites mit hoher Datenbankauslastung.

HTMX reduziert JavaScript-Overhead drastisch

Ein zentraler Baustein der Performance-Optimierung ist der Wechsel zu HTMX [3] in BigPipe. Die JavaScript-Bibliothek ohne externe Abhängigkeiten ermöglicht AJAX-Anfragen, CSS-Transitions, WebSockets und Server-Sent Events direkt über HTML-Attribute. Dadurch ersetzt HTMX bisherige Drupal-eigene Lösungen wie die Form State API und die AJAX API. Der JavaScript-Overhead für Browser-Server-Interaktionen sinkt um bis zu 71 Prozent.

BigPipe lädt JavaScript nun nur noch bei Bedarf und fängt Platzhalter proaktiv ab, um sie mit bereits „vorgewärmten“ Render-Caches zu ersetzen. Das beschleunigt das Rendering erheblich. In künftigen Versionen planen die Entwickler, BigPipe auch für anonyme Site-Besucher zu aktivieren.

PHP Fibers ermöglichen paralleles Entity Loading

Drupal 11.3.0 nutzt PHP Fibers, eine Funktion seit PHP 8.1, für optimiertes Entity Loading. Die kooperative Multitasking-Technik erlaubt das Kombinieren von Datenbank- und Cache-Queries, ohne Prozesse zu blockieren. Zusätzlich wurden die Hook- und Field-Discovery-Prozesse überarbeitet, was Datenbank- und Cache-I/O sowie Speicherverbrauch bei „kalten“ Caches reduziert.

Für MySQL- und MariaDB-Nutzer steht ein experimenteller MySQLi-Driver bereit. Dieser nutzt die mysqli-Extension statt PDO und ermöglicht parallele statt sequenzielle Queries. Asynchrone Unterstützung ist geplant. Der Treiber ist noch nicht in der regulären Benutzeroberfläche zu finden und erhält noch keinen vollständigen Support.

Navigation-Modul wird stabil

Das Navigation-Modul gilt jetzt als stabil und bietet eine modernere Alternative zur alten Toolbar. Es eignet sich besonders für Seiten mit komplexer Admin-Struktur, ist aber noch nicht als Standard aktiviert. Die Entwickler empfehlen es für alle Installationen.

Der CKEditor unterstützt nativ On-Site-Links via Autocomplete und Dropdown für Entity References. Neue Optionen für Aufzählungszeichen und Nummerierungen erleichtern die Content-Erstellung. Eine dedizierte Berechtigung „Administer node published status“ trennt die Rechte zum Veröffentlichen von der allgemeinen Node-Administration.

OOP-Hooks für Themes und Content-Export

Themes können wie Module das #[Hook()]-Attribut nutzen. Die Implementierungen liegen in src/Hook/ und werden über Namespaces im Container registriert. Dies ermöglicht saubereren, strukturierten Code.

Ein neuer CLI-Befehl php core/scripts/drupal content:export ENTITY_TYPE_ID ENTITY_ID exportiert Entities samt Abhängigkeiten wie Bilder oder Taxonomie-Terms. Die Funktion nutzt dasselbe Format wie das Modul Default Content.

Drupal 11.3.0 [4] unterstützt vollständig PHP 8.5, das im November 2025 [5] erschien. Die Core-Tests laufen auf der neuen PHP-Version, die als Mindestanforderung für Drupal 12 im Jahr 2026 dient. Drupal 10 erhält noch bis Dezember 2026 Security-Support. Der visuelle Page Builder Drupal Canvas [6], Anfang Dezember veröffentlicht, ergänzt die neuen Performance-Features um komfortablere Site-Building-Optionen.

Siehe auch:


URL dieses Artikels:
https://www.heise.de/-11119161

Links in diesem Artikel:
[1] https://www.heise.de/tests/Drupal-8-Content-Management-runderneuert-2924230.html
[2] https://www.md-systems.ch/en/blog/2025-12-16/performance-improvements-drupal-11-3
[3] https://www.heise.de/blog/HTMX-Die-perfekte-UI-Technologie-9633960.html
[4] https://www.drupal.org/blog/drupal-11-3-0
[5] https://www.heise.de/news/PHP-8-5-bringt-neue-Sprachfeatures-und-mehr-Lesbarkeit-fuer-Developer-11087166.html
[6] https://www.heise.de/news/Drupal-Canvas-Visueller-Page-Builder-fuer-Drupal-veroeffentlicht-11103777.html
[7] https://www.heise.de/download/product/drupal-15336?wt_mc=intern.red.download.tickermeldung.ho.link.link
[8] https://www.heise.de/ix
[9] mailto:fo@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 18. Dezember 2025 um 09:22

Angriffe auf Zero-Day-Lücken: Cisco, Sonicwall und Asus Live Update

Von Heise

(Bild: Gorodenkoff/Shutterstock.com)

Die CISA warnt vor beobachteten Angriffen auf Cisco-, Sonicwall- und Asus-Sicherheitslücken. Updates sind teils verfügbar.

In der Nacht zum Donnerstag hat die US-amerikanische IT-Sicherheitsbehörde CISA drei Schwachstellen in den Katalog der „Known Exploited Vulnerabilities“ aufgenommen. Es handelt sich um kritische Sicherheitslücken in Ciscos Secure Email Gateway und Secure Email and Web Manager, Sonicwall SMA1000-Appliances sowie auf die Software Ausus Live Update. Angreifer attackieren die Lecks, Admins sollten jetzt bereitstehende Updates installieren.

Vor den attackierten Schwachstellen warnt die CISA in der „KEV“ [1] abgekürzten Liste. Am gravierendsten ist die Sicherheitslücke in Ciscos Secure Email Gateway und Web Manager. Der Sicherheitsmitteilung von Cisco [2] zufolge hat das Unternehmen bereits am 10. Dezember eine Angriffskampagne beobachtet, die auf bestimmte Ports von Ciscos AsyncOS-Software für diese Appliances zielte. Laut einer Analyse verortet Cisco die Angreifer [3] in einer Gruppe aus dem chinesischen Umfeld. Bei den Angriffen konnten die Täter aus dem Internet beliebige Befehle mit Root-Rechten im Betriebssystem ausführen. Damit haben sich die Angreifer auch in die Geräte eingenistet. Details zur Schwachstelle selbst nennt Cisco jedoch noch nicht (CVE-2025-20393 [4], CVSS 10.0, Risiko „kritisch“).

Software-Updates stellt Cisco nicht bereit, rät IT-Verantwortlichen mit verwundbaren Geräten – also jenen, die das Web Management Interface oder den Port für die Spam-Quarantäne im Internet exponieren – jedoch, die Konfiguration der Appliances in einen sicheren Zustand zu versetzen. Dazu gehört das Herunterladen und Installieren von virtuellen Ersatz-Appliances. Zudem finden Admins in der Analyse einige Indizien für Kompromittierung [5] (Indicators of Compromise, IOCs). Temporäre Gegenmaßnahmen nennt Cisco nicht.

Weitere attackierte Sicherheitslücken

Zudem attackieren bösartige Akteure eine Schwachstelle in Sonicwalls SMA1000-Appliances. Die neue Sicherheitslücke erlaubt Angreifern das Ausweiten ihrer Rechte aufgrund unzureichender Authentifizierung in der SMA1000 Appliance-Management-Konsole (AMC) (CVE-2025-40602, CVSS 6.6, Risiko „mittel“). Sonicwall weist in der Sicherheitsmitteilung [6] darauf hin, dass Angreifer die Schwachstelle mit einer kritischen Deserialisierung-Schwachstelle verknüpfen, für die bereits seit Januar aktualisierte Software zum Ausbessern [7] bereitsteht. Die neue Sicherheitslücke schließen Aktualisierungen auf SMA1000 12.4.3-03245 sowie 12.5.0-02283 und neuere Versionen. Bis zur Installation der Updates sollten Admins die Zugriffe auf die AMC stark beschränken und etwa SSH-Zugang ausschließlich mittels VPN oder festgelegter IPs für Admins erlauben oder das SSL-VPN-Management-Interface und SSH-Zugänge aus dem Internet deaktivieren. Sonicwall weist darauf hin, dass SSL-VPN auf Sonicwall-Firewalls nicht betroffen ist.

Die dritte Sicherheitslücke, auf die bösartige Akteure es abgesehen haben, betrifft eine alte Asus-Software zum Aktualisieren von Hersteller-Software auf PCs und Notebooks, das Asus Live Update. Im Jahr 2019 konnten staatliche Cyberkriminelle die Live-Update-Server unterwandern und kompromittierte Software – damals auf bestimmte Ziele beschränkt – verteilen, wie Asus damals in einer Warnung [8] schrieb. „Die modifizierten Builds können Geräte eigentlich nicht beabsichtigte Aktionen ausführen lassen, wenn sie bestimmte Bedingungen erfüllen“, schreibt Asus in der Schwachstellenbeschreibung (CVE-2025-59374 [9], CVSS 9.3, Risiko „kritisch“). Nur Geräte, die diese Randbedingungen erfüllen und auf denen die kompromittierte Software installiert wurde, sind betroffen. Die App wird seit Oktober 2021 nicht mehr länger unterstützt, was bedeutet, dass kein aktuelles Asus-Gerät, das noch Support erhält, anfällig ist, schränkt das Unternehmen weiter ein.

Details zu den Angriffen und der Reichweite nennen Cisa und die Hersteller bis auf Cisco nicht. Admins sollten ihre Systeme prüfen und nach Vorgaben der Hersteller absichern.


URL dieses Artikels:
https://www.heise.de/-11119069

Links in diesem Artikel:
[1] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4
[3] https://blog.talosintelligence.com/uat-9686/
[4] https://nvd.nist.gov/vuln/detail/CVE-2025-20393
[5] https://github.com/Cisco-Talos/IOCs/tree/main/2025/12
[6] https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0019
[7] https://www.heise.de/news/Sicherheits-Appliance-Angreifer-kapern-SonicWall-Geraete-mit-Systemkommandos-10254491.html
[8] https://www.asus.com/news/hqfgvuyz6uyayje1/
[9] https://www.cve.org/CVERecord?id=CVE-2025-59374
[10] https://pro.heise.de/security/?LPID=45883_HS1L0001_33064_999_0&wt_mc=intern.fd.secuirtypro.Aktionsende25.disp.disp.disp
[11] mailto:dmk@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 18. Dezember 2025 um 07:47

Russlands Einfluss – Kritik an Lücken bei Cybersicherheit

Von Heise

(Bild: Maxim Gaigul/Shutterstock.com)

Die Grünen sehen sich in ihrer Einschätzung bestärkt, dass die aktuellen Maßnahmen zum Schutz der Demokratie gegen russische Einflussoperationen nicht reichen.

„Dass unsere Demokratie und ihre Institutionen zunehmend hybriden Angriffen autoritärer Regime ausgesetzt sind, kann spätestens seit den jüngsten und deutlichen Warnungen der Spitzen unserer Nachrichtendienste und der Einbestellung des russischen Botschafters niemand mehr bestreiten“, sagt der stellvertretende Vorsitzende der Grünen-Bundestagsfraktion, Konstantin von Notz.

Dieser bedrohlichen Kombination aus „anhaltend großer Verwundbarkeit und zunehmender Gefahren“ müsse die schwarz-rote Koalition endlich entschlossen entgegentreten.

Vorgaben nur für Bundestagsverwaltung – nicht das Parlament selbst

Zwar hätten die Regierungsfraktionen den schlechten Entwurf der Bundesregierung zur Umsetzung der europäischen NIS-2-Richtlinie zum Schutz der kritischen Infrastruktur vor Cyberangriffen so überarbeitet, dass hiervon nun auch die Bundesverwaltung und die Verwaltung des Bundestages umfasst seien. Der Bundestag selbst, inklusive der Fraktionen und Abgeordneten mit ihren Wahlkreisbüros, gehöre aber nicht zum Geltungsbereich.

Es sei „geradezu absurd“, dass der Bundestag als „Herzstück der Demokratie“ bisher nicht als kritische Infrastruktur eingestuft sei, obwohl er seit Jahren immer wieder angegriffen werde, sagt der Grünen-Politiker, der dem Bundestagsgremium zur Kontrolle der Geheimdienste angehört.

NIS-2-Richtlinie der EU umgesetzt

Am 6. Dezember ist das Gesetz in Kraft getreten, mit dem die NIS-2-Richtlinie in deutsches Recht umgesetzt wird [1]. Das Gesetz erhöht die Anforderungen an die Cybersicherheit der Bundesverwaltung sowie bestimmter Unternehmen, die als wichtig für das Gemeinwesen gelten. Dazu zählen etwa Telekommunikationsanbieter und Energieversorger.

Für sie gelten jetzt strengere Vorgaben in puncto IT-Sicherheit sowie die Pflicht, erhebliche Sicherheitsvorfälle dem Bundesamt für Sicherheit in der Informationstechnik zu melden.

Cyberattacke und Desinformation

Die Bundesregierung wirft Russland eine massive Cyberattacke sowie Falschinformationen im jüngsten Bundestagswahlkampf vor und hatte deshalb vergangene Woche Konsequenzen angedroht. Die „gezielte Informationsmanipulation“ reihe sich in eine Serie von Aktivitäten ein, die das Ziel hätten, das Vertrauen in demokratische Institutionen und Prozesse in Deutschland zu untergraben, teilte das Auswärtige Amt mit. Der russische Botschafter wurde daher ins Ministerium einbestellt [2].

Konkret gehen nach Überzeugung der Bundesregierung zwei hybride Angriffe auf das Konto des russischen Militärgeheimdienstes GRU.

IT der Flugsicherung betroffen

Zum einen könne ein Cyberangriff gegen die Deutsche Flugsicherung (DFS) im August 2024 klar der russischen Hackergruppe „Fancy Bear“ und dem GRU zugeordnet werden.

Zum anderen könne man nun verbindlich sagen, dass Russland mit der Kampagne „Storm 1516“ versucht habe, „sowohl die letzte Bundestagswahl als auch fortlaufend die inneren Angelegenheiten der Bundesrepublik Deutschland zu beeinflussen und zu destabilisieren“.

Im Fokus standen vor der Bundestagswahl unter anderem der Grünen-Spitzenkandidat Robert Habeck und der damalige Unions-Kanzlerkandidat Friedrich Merz (CDU). Um sie in Misskredit zu bringen, wurden unter anderem falsche Zeugenaussagen produziert und ins Netz gestellt sowie Websites mit erfundenen Inhalten aufgesetzt.


URL dieses Artikels:
https://www.heise.de/-11119063

Links in diesem Artikel:
[1] https://www.heise.de/news/Kritische-Infrastruktur-Bundestag-verabschiedet-NIS2-Gesetz-11077959.html
[2] https://www.heise.de/news/Grosser-Cyberangriff-Bundesregierung-bestellt-Russlands-Botschafter-ein-11113565.html
[3] https://pro.heise.de/security/?LPID=45883_HS1L0001_33064_999_0&wt_mc=intern.fd.secuirtypro.Aktionsende25.disp.disp.disp
[4] mailto:dmk@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 18. Dezember 2025 um 06:29

Docker Inc. macht gehärtete Abbilder kostenlos verfügbar

Von Heise

Gehärtete Docker-Images sind auf ein Minimum reduziert, sodass möglichst wenig Angriffsfläche bleibt. Docker Inc. stellt solche jetzt kostenfrei zur Verfügung.

Docker Inc. hat angekündigt, ein bisher kostenpflichtiges Produkt fortan kostenlos anzubieten: Docker Hardened Images (DHI). Der Erfinder der Software Docker und Betreiber des Docker Hubs erklärt, damit auf Lieferkettenangriffe zu reagieren, die auch im Containerumfeld vorkommen. Die gehärteten Abbilder enthalten ein aufs absolut Nötige reduziertes Userland einer Distribution und unterscheiden sich dadurch von den sogenannten „Official Images“, die man ohne Login im Docker Hub (hub.docker.com) für viele Anwendungen findet.

Weniger Spuren der Distribution

Als Beispiel reicht ein Blick auf den Webserver Nginx und dessen Abbild: Im öffentlichen Hub gibt es Abbilder mit dem Namen nginx, die auf den Distributionen Alpine oder Debian aufbauen. Neben dem Webserver selbst stecken Teile der Distribution darin. Die meisten Komponenten sind für den Betrieb des Webservers gar nicht nötig und allenfalls hilfreich, wenn man mit Werkzeugen wie docker exec in einen Container springt und darin Fehler sucht. Über den eingebauten Paketmanager (apt oder apk) kann man beispielsweise einen Texteditor nachinstallieren und auf Fehlersuche im Container gehen. Solche Werkzeuge können aber auch zum Einfallstor für Angreifer werden.

Die gehärteten Abbilder enthalten weniger Spuren der Distribution und damit weniger Einfallstore – im Gegenzug aber auch keine Werkzeuge für die spontane Fehlersuche. Zum Vergleich: Das offizielle Nginx-Abbild auf Alpine-Basis (nginx:alpine) ist 21 MByte groß und kommt mit einer bekannten mittelschweren Sicherheitslücke, für die es einen CVE-Eintrag gibt. Die Debian-Variante (nginx:stable-bookworm) ist sogar 67 MByte groß, hat drei Lücken mit hoher Dringlichkeit, drei mittelschwere und ganze 61 mit der Einstufung „low“. Die gehärtete Version auf Alpine-Basis (dhi.io/nginx:1-alpine3.21) ist nur 4 MByte groß und Docker listet keine einzige bekannte Sicherheitslücke. Ein Blick in den Container zeigt: Der Paketmanager apk, der zu Alpine gehört, fehlt im Abbild.

Kompakt und ohne bekannte Lücken: Das gehärtete Nginx-Abbild auf Alpine-Basis ist nur 4 MByte groß.

Die gehärteten Abbilder gibt es für viele Anwendungen, für die es auch offizielle Abbilder gibt – darunter MySQL, PHP, Node.js, Traefik und MongoDB. Kein gehärtetes Abbild fanden wir für die MySQL-Alternative MariaDB. Um die Abbilder zu finden, müssen Sie sich im Docker Hub mit einem kostenlosen Account anmelden, über den öffentlichen Bereich des Hubs sind sie aktuell nicht zu finden. Sie landen nach dem Login in einer Übersicht namens „My Hub“ und finden links im Menü den Punkt „Hardened Images“. Um die Abbilder auf einem Server, einer Entwicklermaschine oder in einer CI/CD-Umgebung zu nutzen, müssen Sie dort zuerst den Befehl docker login dhi.io ausführen und sich mit Benutzernamen und einem persönlichen Zugangstoken anmelden. Ein solches Token erzeugen Sie, indem Sie oben rechts auf Ihre Initialen klicken, die „Account Settings“ öffnen und links unter „Personal access tokens“ ein Token erzeugen, das Leserechte hat.

Mehr Service gegen Geld

Neben den Abbildern hat Docker Inc. auch Helm-Charts für Kubernetes-Nutzer veröffentlicht, in denen die gehärteten Abbilder zum Einsatz kommen. Die Entscheidung von Docker Inc., sein Angebot für DHI kostenlos zu machen und unter Apache-2.0-Lizenz zu stellen, kann auch als Reaktion auf Bitnamis jüngste Planänderung verstanden werden: Die zu Broadcom gehörende VMware-Sparte hatte angekündigt, seine öffentlichen Abbilder nicht weiter anzubieten und gehärtete Varianten davon nur noch gegen Geld.

Auch in Zukunft möchte Docker Inc. mit den gehärteten Abbildern Geld verdienen, wie der Blogpost zur Ankündigung [1]erklärt. Wer regulatorische Anforderungen hat und beispielsweise FIPS-konforme Abbilder braucht oder sich eine Reaktion auf kritische CVEs innerhalb von sieben Tagen vertraglich zusichern lassen muss, greift zu den kostenpflichtigen „Docker Hardened Images Enterprise“. Außerdem verspricht Docker erweiterten Support für Anwendungen in Versionen, die von den Entwicklern der Anwendungen nicht mehr unterstützt werden („DHI Extended Lifecycle Support“).


URL dieses Artikels:
https://www.heise.de/-11118764

Links in diesem Artikel:
[1] https://www.docker.com/blog/docker-hardened-images-for-every-developer
[2] https://www.heise.de/ct
[3] mailto:jam@ct.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 17. Dezember 2025 um 19:21

heise+ | Parallelwelten: Was kann Parallels Desktop 26 auf dem Mac?

Von Heise
Parallels Desktop 26

Parallels Desktop 26: Windows auf dem Mac.

(Bild: Parallels)

Parallels Desktop 26 virtualisiert Betriebssysteme. Wir haben die jüngste Version getestet: Wie läuft Windows 11 auf dem Mac?

Mit Parallels Desktop erstellt man auf dem Mac virtuelle Maschinen, um darin Windows-, macOS- oder Linux-Systeme auszuführen. So kann man ohne Neustart weitere Gastbetriebssysteme parallel zum Hauptsystem (Host) nutzen oder testen.

Das Upgrade erscheint wie immer kurz nach der Veröffentlichung des jährlichen Major-Updates von macOS. Der Hersteller folgt dieses Mal Apples Vorbild und springt von Version 20 auf 26.

Die wichtigste Neuerung ist die volle Kompatibilität zu den jeweils aktuellen Betriebssystemen. Optisch wurde Parallels Desktop nur geringfügig an Liquid Glass von macOS 26 Tahoe angepasst.


URL dieses Artikels:
https://www.heise.de/-11091078

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 18. Dezember 2025 um 08:00

Docker Inc. macht gehärtete Abbilder kostenlos verfügbar

Von Heise

Gehärtete Docker-Images sind auf ein Minimum reduziert, sodass möglichst wenig Angriffsfläche bleibt. Docker Inc. stellt solche jetzt kostenfrei zur Verfügung.

Docker Inc. hat angekündigt, ein bisher kostenpflichtiges Produkt fortan kostenlos anzubieten: Docker Hardened Images (DHI). Der Erfinder der Software Docker und Betreiber des Docker Hubs erklärt, damit auf Lieferkettenangriffe zu reagieren, die auch im Containerumfeld vorkommen. Die gehärteten Abbilder enthalten ein aufs absolut Nötige reduziertes Userland einer Distribution und unterscheiden sich dadurch von den sogenannten „Official Images“, die man ohne Login im Docker Hub (hub.docker.com) für viele Anwendungen findet.

Weniger Spuren der Distribution

Als Beispiel reicht ein Blick auf den Webserver Nginx und dessen Abbild: Im öffentlichen Hub gibt es Abbilder mit dem Namen nginx, die auf den Distributionen Alpine oder Debian aufbauen. Neben dem Webserver selbst stecken Teile der Distribution darin. Die meisten Komponenten sind für den Betrieb des Webservers gar nicht nötig und allenfalls hilfreich, wenn man mit Werkzeugen wie docker exec in einen Container springt und darin Fehler sucht. Über den eingebauten Paketmanager (apt oder apk) kann man beispielsweise einen Texteditor nachinstallieren und auf Fehlersuche im Container gehen. Solche Werkzeuge können aber auch zum Einfallstor für Angreifer werden.

Die gehärteten Abbilder enthalten weniger Spuren der Distribution und damit weniger Einfallstore – im Gegenzug aber auch keine Werkzeuge für die spontane Fehlersuche. Zum Vergleich: Das offizielle Nginx-Abbild auf Alpine-Basis (nginx:alpine) ist 21 MByte groß und kommt mit einer bekannten mittelschweren Sicherheitslücke, für die es einen CVE-Eintrag gibt. Die Debian-Variante (nginx:stable-bookworm) ist sogar 67 MByte groß, hat drei Lücken mit hoher Dringlichkeit, drei mittelschwere und ganze 61 mit der Einstufung „low“. Die gehärtete Version auf Alpine-Basis (dhi.io/nginx:1-alpine3.21) ist nur 4 MByte groß und Docker listet keine einzige bekannte Sicherheitslücke. Ein Blick in den Container zeigt: Der Paketmanager apk, der zu Alpine gehört, fehlt im Abbild.

Kompakt und ohne bekannte Lücken: Das gehärtete Nginx-Abbild auf Alpine-Basis ist nur 4 MByte groß.

Die gehärteten Abbilder gibt es für viele Anwendungen, für die es auch offizielle Abbilder gibt – darunter MySQL, PHP, Node.js, Traefik und MongoDB. Kein gehärtetes Abbild fanden wir für die MySQL-Alternative MariaDB. Um die Abbilder zu finden, müssen Sie sich im Docker Hub mit einem kostenlosen Account anmelden, über den öffentlichen Bereich des Hubs sind sie aktuell nicht zu finden. Sie landen nach dem Login in einer Übersicht namens „My Hub“ und finden links im Menü den Punkt „Hardened Images“. Um die Abbilder auf einem Server, einer Entwicklermaschine oder in einer CI/CD-Umgebung zu nutzen, müssen Sie dort zuerst den Befehl docker login dhi.io ausführen und sich mit Benutzernamen und einem persönlichen Zugangstoken anmelden. Ein solches Token erzeugen Sie, indem Sie oben rechts auf Ihre Initialen klicken, die „Account Settings“ öffnen und links unter „Personal access tokens“ ein Token erzeugen, das Leserechte hat.

Mehr Service gegen Geld

Neben den Abbildern hat Docker Inc. auch Helm-Charts für Kubernetes-Nutzer veröffentlicht, in denen die gehärteten Abbilder zum Einsatz kommen. Die Entscheidung von Docker Inc., sein Angebot für DHI kostenlos zu machen und unter Apache-2.0-Lizenz zu stellen, kann auch als Reaktion auf Bitnamis jüngste Planänderung verstanden werden: Die zu Broadcom gehörende VMware-Sparte hatte angekündigt, seine öffentlichen Abbilder nicht weiter anzubieten und gehärtete Varianten davon nur noch gegen Geld.

Auch in Zukunft möchte Docker Inc. mit den gehärteten Abbildern Geld verdienen, wie der Blogpost zur Ankündigung [1]erklärt. Wer regulatorische Anforderungen hat und beispielsweise FIPS-konforme Abbilder braucht oder sich eine Reaktion auf kritische CVEs innerhalb von sieben Tagen vertraglich zusichern lassen muss, greift zu den kostenpflichtigen „Docker Hardened Images Enterprise“. Außerdem verspricht Docker erweiterten Support für Anwendungen in Versionen, die von den Entwicklern der Anwendungen nicht mehr unterstützt werden („DHI Extended Lifecycle Support“).


URL dieses Artikels:
https://www.heise.de/-11118764

Links in diesem Artikel:
[1] https://www.docker.com/blog/docker-hardened-images-for-every-developer
[2] https://www.heise.de/ct
[3] mailto:jam@ct.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 17. Dezember 2025 um 19:21

iPhone-Regulierung: Warum Apple mit Japan besser klarkommt als mit Europa

Von Heise
Nahaufnahme der japanischen Flagge

(Bild: Jim Barber/Shutterstock.com)

In Japan tritt am 18. Dezember ein Gesetz in Kraft, das dem Digital Markets Act (DMA) in Europa stark ähnelt. Trotzdem ist Apple entspannt. Woran liegt das?

Versöhnliche Töne aus dem Hause Apple über Regulierung – das ist für europäische Ohren ein ungewohntes Erlebnis. Wenn es um die Vorgaben des Mobile Software Competition Act (MSCA) in Japan geht, ist aus Cupertino zwar auch ein deutlich zu vernehmendes Zähneknirschen zu hören. Eingriffe in Apples System von außen schaffen neue Risiken. Die iPhone-Käufer seien doch 20 Jahre lang mit dem geschlossenen System zufrieden gewesen, heißt es.

Doch anders als beim Digital Markets Act (DMA) [1] der Europäischen Union stehen die Chancen offenbar gar nicht so schlecht, dass der iPhone-Hersteller mit den Vorgaben in Japan trotzdem seinen Frieden schließen kann. Am 18. Dezember 2025 treten die Vorgaben offiziell in Kraft. In iOS 26.2, dem jüngsten Update für das iPhone [2], werden die massiven Veränderungen im Betriebssystem für Japan umgesetzt und freigeschaltet, wie das Unternehmen jetzt mitteilte.

Was das japanische Gesetz vom DMA unterscheidet

Dabei scheint der japanische MSCA sich auf den ersten Blick überhaupt nicht großartig vom europäischen DMA zu unterscheiden. Unternehmen wie Apple und Google wird aufgetragen, dass sie ihre Smartphones für alternative App-Marktplätze und externe Bezahlmöglichkeiten öffnen müssen. Browser Engines müssen ebenso austauschbar werden und Nutzer haben die Wahl, welchen Standardbrowser sie nutzen wollen, ebenso wie für etliche weitere Standard-Apps. Es geht wie in Europa um die Frage einer angemessenen Gebühr, um über die App Stores Software zu vertreiben, oder um Interoperabilität. Und Japan bekommt eine frei einstellbare Seitentaste für Sprachassistenten [3]. Das war im Vorfeld schon laut geworden, EU-Nutzer werden sie mangels Vorschrift aber nicht bekommen.

Apples Antwort – ein abgestuftes Gebührenmodell für Entwickler und die Core Technology Fee – sind für Europäer alte Bekannte. Sie würden dazu führen, dass alle Entwickler in Japan künftig das Gleiche oder sogar weniger zahlen müssten, argumentiert man bei Apple. Die App-Store-Provision liegt dabei zwischen 10 und 21 Prozent, die Gebühr für Zahlungsabwicklung bei 5 Prozent. Und wer sich Apples System komplett entzieht, muss immerhin noch 5 Prozent Kerntechnologiegebühr zahlen. Das ist der Preis, den Apple dafür erhebt, alle Apps zentral zu notarisieren und technisch abzuwickeln.

Der Ton macht die Musik

Auf dem Papier sieht zwischen Japan und der EU vieles gleich aus. Doch der Ton macht die Musik. Das im Juni 2024 in Japan verabschiedete Gesetz setze stärker auf Dialog als auf Konfrontation, ist aus dem Apple Park zu hören. Den Japanern gehe es um Datenschutz, Sicherheit und Kinderschutz für Nutzer. In Europa, so polemisiert man in Cupertino, würden vor allem die Interessen einiger großer Mitbewerber befriedigt. Das führe zu einem schlechteren Nutzererlebnis und zu Abstrichen bei der Sicherheit, ist man bei Apple überzeugt.

Was Apple in Japan versöhnlich stimmt, dürften vor allem die zahlreicheren Ausnahmen und die Verhandlungsmasse sein, die sich dem Unternehmen dort bietet. Bedenken um die Cybersicherheit oder den Kinderschutz können dort bestimmte Regeln aushebeln. So gibt es in Japan zum Beispiel alternative App Stores, aber kein vollständiges Sideloading [4]. Auch die Anforderungen an die Interoperabilität [5] stellen das europäische Prinzip auf den Kopf: In Japan gibt es diese auf Anfrage, in Europa will man diese „by design“ – also dann, wenn neue Funktionen auf den Markt gebracht werden. Das europäische Modell fußt auf der Befürchtung, dass Anfragen ewig ausgesessen werden könnten. Deshalb will man die Interoperabilität sofort. Die US-Amerikaner sehen das hingegen als Innovationshindernis und als Enteignung geistigen Eigentums, aber auch als großes Sicherheitsrisiko.

Beneidenswerte Verhältnisse

Dies führt in der EU zu unpopulären Verzögerungen und sogar dem Verzicht auf Funktionen. Die iPhone-Fernsteuerung für den Mac (iPhone Mirroring) gibt es jetzt schon im zweiten Jahr nicht im EU-Gebiet [6]. Bei Apple Intelligence und der AirPods–Liveübersetzung ließ Apple die europäischen Kunden erstmal zittern, weil noch Änderungen vorgenommen werden mussten oder die Compliance zu prüfen war – am Ende war alles halb so wild und die Funktionen kamen unwesentlich später. Aber der Schrecken in den Gliedern der Kunden saß tief. Das hat viele Ressentiments gegen die EU geschürt, aber durchaus auch bei einigen dazu geführt, Apples Gebaren kritisch zu hinterfragen.

Zumindest am Tag der Einführung scheinen die japanischen Verhältnisse aus Sicht Europas beneidenswert zu sein. Keine Klageandrohungen, konstruktive Gespräche und der Regulierer bekommt seine Funktionen, während man neue Features ohne Verzögerung nach Japan bringen will – das wünschen sich zweifellos auch die europäischen Kunden. Der Realitätsabgleich, ob es in Japan wirklich so harmonisch bleibt und ob sich das Gesetz nicht als zahmer Papiertiger erweist, wenn die Regulierten all zu zufrieden damit sind, ist aber noch abzuwarten.

Eine Handreichung aus Cupertino?

Was sich jedoch in jedem Fall feststellen lässt, ist, dass die traumhaften Zeiten größtmöglicher Selbstbestimmung, denen Apple nachtrauert, in immer mehr Teilen der Erde vorbei sind – nicht nur in Europa. Nach 20 Jahren scheint man sich deshalb jetzt auch in Cupertino langsam mit dem Gedanken zu arrangieren, dass die Erfolgsgeschichte des iPhones die Schattenseite mitbringt, sich stärkerer staatlicher Regulierung unterwerfen zu müssen. Die versöhnlichen Töne gegenüber dem japanischen Gesetz deuten an, dass Apple offenbar gewillt scheint, konstruktiv mit dieser neuen Situation umzugehen.

In Cupertino stellt man es so dar, dass alleine die Bürokraten in Brüssel an der bisherigen Unversöhnlichkeit der eigenen Verlautbarungen zum DMA schuld sind. Und zweifellos sind die Fronten zwischen der EU und Apple durch die vergangenen Monate und Jahre so verhärtet wie noch nie. Das Beispiel Japans und Strömungen in der EU, die Intensität der eigenen Regulierung zu hinterfragen, könnten allerdings ein Silberstreif am Horizont sein. Man sollte diesen nicht überbewerten: Es ist ein wirklich kleiner Hoffnungsschimmer. Aber dass Apple überhaupt Regulierung, die tief in das Betriebssystem hineinreicht, duldet und sie nicht einfach nur abgeschafft haben will [7], ist ein Fortschritt und eine Handreichung. Die größte seit Jahren.


URL dieses Artikels:
https://www.heise.de/-11118744

Links in diesem Artikel:
[1] https://www.heise.de/thema/Digital-Markets-Act
[2] https://www.heise.de/news/iOS-26-2-Co-zum-Download-bereit-Updates-fuer-alle-Apple-Betriebssysteme-11107348.html
[3] https://www.heise.de/news/Apples-Siri-kann-ausgetauscht-werden-zunaechst-in-Japan-und-via-Seitentaste-11083128.html
[4] https://www.heise.de/news/Sideloading-auf-EU-iPhones-So-funktionieren-alternative-App-Laeden-9650024.html
[5] https://www.heise.de/news/EU-Deadline-naht-Wie-iPhones-kompatibler-werden-muessen-10962109.html
[6] https://www.heise.de/news/Nicht-nur-Apple-Intelligence-Diese-neuen-Funktionen-sperrt-iOS-18-in-der-EU-9916012.html
[7] https://www.heise.de/news/Apple-Digitalgesetz-DMA-der-EU-gehoert-abgeschafft-10670105.html
[8] https://www.heise.de/mac-and-i
[9] mailto:mki@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 18. Dezember 2025 um 05:00

iPhone muss sich weiter öffnen: Apple hält EU-Deadline ein

Von Heise
Ein iPhone liegt neben der Verpackung auf dem Tisch

(Bild: Sebastian Trepesch / heise medien)

Gerade noch fristgerecht hat Apple erste Interoperabilitätsvorgaben der EU-Kommission umgesetzt. iOS und iPadOS macht das ein Stück kompatibler.

Die von der EU als Gatekeeper eingestuften Betriebssysteme iOS und iPadOS müssen sich weiter für andere Produkte und Hersteller öffnen. Fristgerecht hat Apple kurz vor Jahresende die ersten Interoperabilitätsvorgaben umgesetzt, die Brüssel unter dem Digital Markets Act im Detail diktiert hatte. Der Konzern scheint damit alle Vorgaben pünktlich zu erfüllen, die er mit aller Kraft loswerden will: Ein beschleunigtes Einspruchsverfahren wiesen die Regulierer ab [1], Apples Berufung gegen die Interoperabilitätsvorgaben ist beim Gericht der Europäischen Union (EuG) allerdings noch anhängig [2].

Was sich jetzt in iOS 26 ändert

Eine der zentralen Vorgaben zeigt sich in der ersten Beta von iOS 26.3, dort ist die neue Funktion für eine „Mitteilungsweiterleitung“ integriert. Sie macht es in Zukunft möglich, die iPhone-Mitteilungen in vollem Umfang auch an einem anderen Gerät als nur der Apple Watch zu empfangen und zu verwalten. Bislang leitet iOS die Mitteilungen zwar per Bluetooth weiter, aber nur sehr eingeschränkt. Das ist frustrierend für Träger anderer Uhren, etwa von Garmin & Co. Die Begleit-Apps solcher Accessoires sollen außerdem erweiterte Berechtigungen für den Hintergrundbetrieb auf dem iPhone erhalten, um Daten zügig übertragen zu können. Hier gibt es aktuell oft nervende Verbindungsabbrüche.

Zuvor hat Apple bereits ein neues „Wi-Fi Infrastructure“-Framework aufgesetzt, über das Apps auf dem iPhone gespeicherte WLAN-Zugangsdaten mit einem Accessoire teilen können [3] – auch das war zuvor der Apple Watch vorbehalten. Hier scheint Apple mit iOS 26.2 allerdings eine Funktion entfernt zu haben, die bislang die gesamte WLAN-Historie direkt mit watchOS synchronisierte. Für die ebenfalls vorgegebene „High-Bandwidth Peer-to-Peer Wi-Fi Connection“ hat der Hersteller bereits gesorgt: Seit iOS 26 wird der Standard Wi-Fi Aware unterstützt. Auch AirDrop ist offenbar darauf umgeschwenkt, was Google offensichtlich ermöglicht hat, erstmals den bequemen AirDrop-Datenaustausch mit Android zu ermöglichen [4].

EU-Vorgaben auch für iOS 27

Bis zum Jahresende muss Apple für andere Hersteller auch „Proximity-triggering pairing“ unterstützen. Dahinter steckt ein bequemer Pairing-Prozess, für den es reicht, ein Accessoire nahe an das iPhone zu halten. Zudem muss der Konzern den NFC-Controller weiter öffnen, sodass Apps darüber etwa Zahlungsdaten an eine Smartwatch oder ein anderes NFC-Gerät übertragen können.

Für 2026 fordert die EU-Kommission weitere Öffnungsschritte: Dazu gehört, dass sich AirDrop-Alternativen ebenso prominent in das Betriebssystem integrieren dürfen – etwa in das Sharing-Menü. Mit iOS 27 muss Apple außerdem „fremdes“ Media Casting besser unterstützen, es soll die gleichen Rechte und Komfortfunktionen wie AirPlay auf Betriebssystemebene erhalten. Und auch den von den AirPods bekannten schnellen Audiowechsel zwischen eigenen Geräten darf Apple nicht mehr für sich behalten: Andere Kopfhörerhersteller können das voraussichtlich ab der zweiten Jahreshälfte 2026 integrieren.


URL dieses Artikels:
https://www.heise.de/-11118716

Links in diesem Artikel:
[1] https://www.heise.de/news/Apple-scheitert-mit-DMA-Notbremse-iPhone-muss-kompatibler-werden-10666537.html
[2] https://www.heise.de/news/iOS-Apple-warnt-vor-Oeffnung-wichtiger-Schnittstellen-durch-EU-10422632.html
[3] https://www.heise.de/news/EU-Vorgabe-Wie-das-iPhone-bald-WLAN-Infos-teilt-und-die-Watch-beschneidet-11086879.html
[4] https://www.heise.de/news/Google-erlaubt-den-direkten-Datenaustauch-von-iPhone-und-Android-Smartphones-11087061.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.heise.de/mac-and-i
[8] mailto:lbe@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 17. Dezember 2025 um 18:06

ChatGPT Images: OpenAI stellt neues Bildgenerierungsmodell GPT-Image-1.5 vor

Von Heise
Beispiel für ein mit der neuen Bild-KI von OpenAI erzeugtes Bild

Beispiel für ein mit der neuen Bild-KI von OpenAI erzeugtes Bild

(Bild: OpenAI, Bearbeitung: heise medien)

OpenAI hat das neue Bildgenerierungsmodell GPT-Image-1.5 vorgestellt. Es soll schneller und präziser arbeiten und ist wohl die Antwort auf Googles Nano Banana.

OpenAI hat ein neues Bildgenerierungsmodell namens GPT-Image-1.5 veröffentlicht, das ab sofort in ChatGPT und über die API verfügbar ist. Wie das Unternehmen in seinem Blog [1] mitteilt, arbeitet das Modell schneller als der Vorgänger GPT-Image-1 und liefert präzisere Ergebnisse bei detaillierten Anweisungen. Branchenexperten sehen in der Veröffentlichung auch eine Reaktion auf die Bild-KI Nano Banana Pro von Google [2], die vielen als besser galt als die Bildgenerierung von ChatGPT.

Das neue Modell soll insbesondere bei der Erhaltung von Beleuchtung, Komposition und visueller Ähnlichkeit überzeugen. Auch die Bildbearbeitung wurde verbessert: Elemente wie Markenlogos oder zentrale visuelle Bestandteile bleiben beim Editieren besser erhalten, heißt es. OpenAI sieht Einsatzbereiche vor allem im Marketing, etwa bei der Erstellung von Grafiken und Logos, sowie im E-Commerce für Produktkataloge, Varianten und Szenenaufnahmen.

Neuer Bildbereich in ChatGPT

Parallel zum neuen Modell hat OpenAI ChatGPT um einen dedizierten Bildbereich erweitert. Nutzer finden dort eine Library für gespeicherte Bilder, Bearbeitungsoberflächen sowie vorgefertigte Filter und Prompts, die im Trend sind und als Vorbild dienen können.

Zusätzlich liefert ChatGPT jetzt visuelle Antworten bei Recherchen, etwa zu Produkten oder Restaurants mit Fotos und Spezifikationen. Nutzer können Personen, Orte oder Produkte in Bildern hervorheben, um weitere Informationen abzurufen. Laut OpenAI generiert GPT-Image-1.5 Bilder bis zu viermal schneller als der Vorgänger.

App-Integrationen und Verfügbarkeit

Mit GPT-Image-1.5 verstärkt OpenAI die Konkurrenz zu Googles Gemini, das ChatGPT kürzlich in mehreren Benchmarks überholt [3] hat. Die Entwicklung reiht sich ein in OpenAIs Trend zu multimodalen Modellen, nachdem bereits GPT-5.2 mit Fokus auf Büroarbeiten [4] vorgestellt wurde. Die kommerzielle Nutzung von mit GPT-Image-1.5 erstellten Bildern ist laut OpenAI erlaubt, allerdings haften Nutzer für die Inhalte. Einschränkungen gelten für die Darstellung realer Personen ohne entsprechende Rechte sowie für Hassinhalte.

Siehe auch:


URL dieses Artikels:
https://www.heise.de/-11118546

Links in diesem Artikel:
[1] https://openai.com/index/new-chatgpt-images-is-here/
[2] https://www.heise.de/tests/Nano-Banana-ausprobiert-Die-beste-kostenlose-KI-Bildbearbeitung-von-Google-10621377.html
[3] https://www.heise.de/tp/article/Vom-Nachzuegler-zum-Spitzenreiter-Gemini-3-ueberholt-ChatGPT-11092768.html
[4] https://www.heise.de/news/GPT-5-2-Neues-KI-Modell-von-OpenAI-soll-Bueroarbeiten-besser-unterstuetzen-11112709.html
[5] https://www.heise.de/download/product/chatgpt-openai?wt_mc=intern.red.download.tickermeldung.ho.link.link
[6] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[7] mailto:mki@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 17. Dezember 2025 um 16:33
❌