(Bild: Phonlamai Photo / Shutterstock.com)
Der KI-Agent Genie Code soll komplexe Aufgaben in Data Engineering und Data Analytics autonom erledigen – von Pipeline-Erstellung bis Produktionsüberwachung.
Databricks hat mit Genie Code einen KI-Agenten vorgestellt, der die Arbeit von Datenteams grundlegend verändern soll. Statt Entwicklern lediglich beim Schreiben von Code zu assistieren, übernimmt der Agent der Ankündigung zufolge eigenständig komplexe Aufgaben: den Aufbau von Datenpipelines, die Fehlerbehebung in Produktionssystemen, die Erstellung von Dashboards und die Wartung laufender Systeme. Laut Ali Ghodsi, Mitbegründer und CEO von Databricks, weist Genie Code den Weg hin zu „agentenbasierter Datenarbeit“.
Genie Code ergänzt laut Ankündigung im Databricks-Blog [3] die bestehende Genie-Produktfamilie, mit der Nutzer bereits per Chat-Interface auf ihre Unternehmensdaten zugreifen können. Im Vergleich mit herkömmlichen Coding-Agenten soll sich Genie Code vor allem durch seine tiefe Integration in die unternehmenseigene Dateninfrastruktur auszeichnen. Über den Unity Catalog von Databricks greift der Agent auf Metadaten, Datenherkunft, Nutzungsmuster und Governance-Richtlinien zu. Herkömmliche Coding-Agenten scheitern laut Databricks häufig an Datenaufgaben, weil ihnen genau dieser Kontext fehlt.
Genie Code ist dabei kein einzelnes Sprachmodell, sondern ein agentenbasiertes System, das Aufgaben über mehrere Modelle und Werkzeuge hinweg verteilt. Je nach Anforderung wählt das System der Ankündigung zufolge automatisch das passende Modell aus – ob proprietäres Frontier-Modell, Open-Source-Modell oder ein auf Databricks gehostetes Custom-Modell.
Die Funktionen erstrecken sich über den gesamten Daten- und ML-Lebenszyklus: Der Agent soll vollständige Machine-Learning-Workflows abwickeln können – vom Feature-Engineering über das Training und den Vergleich mehrerer Modelltypen bis hin zum Deployment auf Databricks Model Serving. Experimente werden dabei in MLflow protokolliert. Im Bereich Data Engineering erstellt Genie Code laut Hersteller produktionsreife Spark-Pipelines, berücksichtigt Unterschiede zwischen Staging- und Produktionsumgebungen und wendet automatisch Datenqualitätsprüfungen an. Darüber hinaus soll der Agent Dashboards mit wiederverwendbaren semantischen Definitionen generieren und mehrstufige Aufgaben autonom planen und ausführen können.
(Bild: Databricks)
Ein weiterer Aspekt ist die proaktive Überwachung: Genie Code soll Lakeflow-Pipelines und KI-Modelle im Hintergrund überwachen, Fehler triagieren und Anomalien untersuchen, bevor ein Mensch eingreifen muss. Sogenannte „Background Agents“ Agents", die diese Überwachung dauerhaft im Hintergrund übernehmen, sind laut Databricks allerdings noch nicht verfügbar – sollen aber bald nachgereicht werden.
Der Agent verfügt über einen persistenten Speicher, der interne Anweisungen auf Basis vergangener Interaktionen und Coding-Präferenzen automatisch aktualisiert. So soll er mit der Zeit „besser werden“.
Parallel zur Vorstellung von Genie Code gab Databricks die Übernahme von Quotient AI [4] bekannt. Das Unternehmen ist auf die Bewertung und das verstärkende Lernen für KI-Agenten spezialisiert und war zuvor bereits an der Qualitätsverbesserung für GitHub Copilot beteiligt. Durch die Integration soll eine kontinuierliche Leistungsüberwachung direkt in Genie Code eingebettet werden: Quotient misst laut Databricks die Antwortqualität, erkennt Regressionen frühzeitig und lokalisiert Fehler – und speist diese Erkenntnisse in einen Verbesserungsprozess ein.
Genie Code ist laut Databricks ab sofort allgemein verfügbar [5] und direkt in Databricks-Workspaces integriert – in Notebooks, im SQL-Editor und im Lakeflow-Pipelines-Editor. Eine aufwendige Konfiguration sei nicht erforderlich.
Der Agent lässt sich über drei Wege erweitern: Über das Model Context Protocol (MCP) kann Genie Code mit externen Tools wie Jira, Confluence oder GitHub interagieren. Über sogenannte Agent Skills lassen sich domänenspezifische Fähigkeiten definieren, etwa für den Umgang mit personenbezogenen Daten oder unternehmensspezifische Validierungsframeworks. Und über den persistenten Speicher lernt der Agent aus vergangenen Interaktionen und passt sich an die Arbeitsweise des jeweiligen Teams an.
Die neuen Funktionen von Databricks reihen sich in einen branchenweiten Trend ein. Nahezu alle großen Anbieter setzen inzwischen auf agentenbasierte KI-Systeme, die komplexe Aufgaben autonom lösen sollen. Doch wie weit die tatsächlichen Fähigkeiten reichen, ist umstritten – insbesondere auch im Hinblick auf nicht-funktionale Anforderungen [6].
URL dieses Artikels:
https://www.heise.de/-11209152
Links in diesem Artikel:
[1] https://www.data2day.de/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_data2day.empfehlung-ho.link.link&LPID=34380
[2] https://www.data2day.de/cfp.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_data2day.empfehlung-ho.link.link&LPID=34380
[3] https://www.databricks.com/blog/introducing-genie-code
[4] https://www.databricks.com/blog/databricks-acquires-quotient-ai-power-ai-agent-evaluations
[5] https://www.databricks.com/blog/introducing-genie-code
[6] https://www.heise.de/hintergrund/Zwischen-Tempo-und-Tragfaehigkeit-KI-Agenten-in-der-Softwareentwicklung-11092303.html
[7] mailto:map@ix.de
Copyright © 2026 Heise Medien
Eine Studentin hat die massive SharePoint-Sicherheitslücke 2025 entdeckt. Im c't-Podcast „They Talk Tech“ spricht sie erstmals öffentlich darüber.
Die Ausnutzung einer kritischen Sicherheitslücke in Microsoft SharePoint gehörte zu den größten Cybervorfällen des Jahres 2025. Über eine bis dahin unbekannte Schwachstelle, eine so genannte Zero-Day-Lücke, konnten Angreifer weltweit hunderte Organisationen kompromittieren, darunter Unternehmen, Universitäten und Behörden. Wie sich später herausstellte, war es offenbar der chinesische Geheimdienst, der die Gelegenheit zur Spionage nutzte.
Entdeckt wurde die Angriffswelle ausgerechnet von einer Studentin: von der niederländischen Security-Analystin Ilse Versluis. Sie hatte Bereitschaftsdienst an einem Freitagabend im Juli 2025 im Security Operations Center des Sicherheitsanbieters Eye Security, ein Job, den sie parallel zum Studium absolvierte. Im c’t-Podcast „They Talk Tech“ spricht sie nun erstmals öffentlich darüber, was ihr an jenem Freitagabend auffiel, wie sie die ersten Spuren aufdeckte und wie ihr Team den Angriff schließlich analysierte und versuchte, die Welt in Echtzeit zu informieren. [1] Denn die Lücke wurde bereits in großem Stil ausgenutzt, jede Minute zählte.
(Bild: eye security)
In der aktuellen Folge rekonstruieren die Hosts Eva Wolfangel und Svea Eckert gemeinsam mit Versluis die entscheidenden Stunden, als eine Warnmeldung zu einem verdächtigen PowerShell-Kommando auf einem SharePoint-Server einging, den das Unternehmen betreute.
Die Warnmeldung habe zunächst ausgesehen wie viele ihrer Art. In einem Bereitschaftsdienst in einem Security Operations Center besteht die Kunst darin, im richtigen Moment hellhörig zu werden. Aber auch als Versluis die ersten Ungereimtheiten auffielen, ahnte sie nicht, dass sie an diesem Freitagabend auf dem Sofa den chinesischen Staatshacker in den Netzen ihres Kunden in flagranti erwischt hatte. „Das Skript war verschleiert“, erzählt sie im Podcast, „das machen typischerweise Angreifer.“
Sie analysierte genauer, was hier gerade vor sich ging und stellte fest, dass das Skript versuchte, sogenannte Machine Keys auszulesen. Diese kryptografischen Schlüssel bilden die Grundlage für die Authentifizierung in Webanwendungen. Wer sie besitzt, kann im Prinzip gültige Login-Tokens erzeugen. „Das ist im Grunde die Vertrauensbasis eines Servers“, erklärt Versluis. Und das auf einem Sharepoint-Server, auf dem potenziell jede Menge sensible und vertrauliche Daten liegen! Sie rief ihre Kollegen zurück aus dem Wochenende.
Und es zeigten sich weitere Auffälligkeiten: In den Serverlogs fand sich eine verdächtige .aspx-Datei, die offenbar als Webshell diente – also als Hintertür, über die Angreifer aus der Ferne Befehle ausführen können. Noch merkwürdiger war ein Detail in den HTTP-Headern der Anfragen: Als Herkunftsseite war die SharePoint-Logout-Seite angegeben. Mit anderen Worten: Jemand, der sich gerade abgemeldet hatte, schrieb gleichzeitig Dateien auf den Server. „Das dürfte eigentlich nicht möglich sein“, sagt Versluis. Irgendjemand umging hier die Authentifizierung komplett.
Natürlich habe sie nicht mit einer Zero-Day-Lücke gerechnet, sagt Versluis. Das war einfach zu unwahrscheinlich, schließlich entdeckt man nicht alle Tage eine bis dato unbekannte Sicherheitslücke. Erst einige Stunden später sollte klar werden, dass es sich bei weitem nicht um einen einzelnen kompromittierten Server handelte.
Das Team von Eye Security begann daraufhin, weltweit nach verwundbaren SharePoint-Systemen zu suchen. Mehr als 23.000 Server identifizierten die Forscher im Internet, mehr als 400 Organisationen weltweit waren bereits kompromittiert. Microsoft ordnete die Kampagne später staatlich unterstützten chinesischen Hackergruppen zu.
Im Podcast ordnen Wolfangel und Eckert auch den technischen Hintergrund der Lücke ein und mögliche Versäumnisse von Microsoft selbst. Bereits im Mai 2025 hatte ein Sicherheitsforscher auf der Hackerkonferenz Pwn2Own eine verwandte Schwachstelle in SharePoint demonstriert. Microsoft veröffentlichte daraufhin einen Patch, der aber offenbar nicht vollständig war. Das entdeckten nicht nur Sicherheitsforscher, die daraufhin teilweise in den sozialen Netzwerken warnten, dass die Lücke weiterhin ausnutzbar war – sondern offenbar auch die chinesischen Angreifer.
Wie diese letztlich auf die Idee kamen, rund um die bereits gepatchte Lücke weiter zu suchen, oder ob sie gar an Informationen aus dem Hackercontest gelangt waren, ist bis heute unklar. Der Fall zeigt damit auch ein grundlegendes Dilemma der IT-Sicherheitsforschung: Schwachstellen müssen öffentlich gemacht werden, damit sie geschlossen werden können. Gleichzeitig können veröffentlichte Details oder unvollständige Patches Angreifern Hinweise liefern, wo es sich lohnen könnte, weiter zu suchen.
„Das ausgerechnet ich einen staatlichen Cyberangriff entdecke, das klingt immer noch surreal“, sagt Versluis rückblickend. Schließlich sei sie mehr oder weniger zufällig in der IT-Sicherheit gelandet – nachdem sie lange gedacht hatte, dass sie dort eigentlich nicht hineinpasse. Aber Cybersecurity sei ein Feld, in dem sehr unterschiedliche Fähigkeiten gebraucht würden. „Man muss nicht unbedingt der Hardcore-Hacker sein“, sagt sie. Wichtig sei eher analytisches Denken, „und die Fähigkeit, Dinge miteinander zu verbinden.“ Und natürlich Neugier. Denn Angreifer entwickeln ständig neue Methoden. „Man hört nie auf, zu lernen.“
„They Talk Tech“ erscheint jeden Mittwoch überall, wo es Podcasts gibt [2]. Svea Eckert und Eva Wolfangel diskutieren ein Tech-Thema oder treffen inspirierende Frauen aus und rund um die Tech-Welt.
URL dieses Artikels:
https://www.heise.de/-11210181
Links in diesem Artikel:
[1] https://frauen-technik.podigee.io/73-new-episode
[2] https://frauen-technik.podigee.io/
[3] https://www.heise.de/ct
[4] mailto:mond@heise.de
Copyright © 2026 Heise Medien
Ein Vertreter der US-Zollbehörde (Customs and Border Protection, CBP) hat in einem Gerichtsdokument erklärt, dass ein System für die Rückerstattung zu Unrecht gezahlter Zölle eingerichtet werde. Brandon Lord zufolge soll dieses System zwischen 40 und 80 Prozent fertig sein, wie die Nachrichtenagentur Reuters berichtete.
Das System soll betroffenen Importeuren eine Rückzahlung ohne Klage ermöglichen. Nachdem der Oberste Gerichtshof der USA die meisten der von US-Präsident Donald Trump verhängten Zölle für unrechtmäßig erklärt hatte , muss die US-Regierung die fälschlicherweise kassierten Zahlungen zurückerstatten.
Für eine solche Rückerstattung sind allerdings nur Unternehmen berechtigt, die die Zölle auch selbst gezahlt haben. An Kunden weitergegebene Kosten können den Firmen nicht erstattet werden.
Nach der Entscheidung des Obersten Gerichtshofes hatte Richter Richard Eaton vom US-Gerichtshof für internationalen Handel verfügt, dass die Regierung die Zollzahlungen zurückzahlen müsse. Wie dies vonstattengehen solle, erklärte der Richter allerdings nicht.
Der US-Regierung zufolge kann der Prozess einige Jahre dauern, zurückzuzahlen sind mehrere Milliarden US-Dollar. Nach der Gerichtsentscheidung hatten große Unternehmen wie Fedex und Costco auf Rückzahlung geklagt, auch kleinere Unternehmen reichten Klage ein.
Lord zufolge ist der Teil des Rückerstattungssystems, das die Anfragen verarbeiten soll, zu 40 Prozent fertig. Der am weitesten entwickelte Teil sei die Überprüfung, die zu 80 Prozent fertig sei. Die CBP teilte nicht mit, ab wann Rückzahlungen ausgezahlt werden sollten.
Mehr als 330.000 Importeure hatten unberechtigt erhobene Zölle gezahlt, insgesamt sind 53 Millionen Lieferungen betroffen. Bislang meldeten sich nur 21.000 Importeure bei dem Rückzahlungssystem an.
Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Ein Fernsehabend kann so viel mehr sein als nur einfach ein Film oder eine Serie. Mit der TV-Hintergrundbeleuchtung von Govee verwandeln sich Wohnzimmer oder Gaming-Room in ein kleines Heimkino – ganz ohne gleich einen teuren Ambilight-TV kaufen zu müssen, denn der Effekt ist derselbe: Die verbauten LEDs reagieren auf die farbigen Inhalte am Bildschirm und tauchen das Wohnzimmer in darauf abgestimmtes Licht, das sofort für mehr Atmosphäre und Immersion sorgt. Bei Amazon lassen sich aktuell 30 Euro beim Kauf der TV-Hintergrundbeleuchtung sparen.
Ausgestattet mit einer Kamera und der verbesserten Govee-Envisual-Technologie passt sich das System exakt an die Bildinhalte an. Die integrierte Fisheye-Korrektur sorgt dafür, dass auch die Bildschirmränder präzise erfasst werden. So wirken die Farbwechsel stimmig und ohne Verzerrung, egal ob beim Gaming, beim Streamen oder beim klassischen Fernsehen. Die RGBICW-Technologie kombiniert vier Farben in einer Lampenperle, darunter auch warmweiß. Dadurch erscheinen die Lichtverläufe nicht nur kräftiger, sondern auch natürlicher. Mit der Govee-Home-App lassen sich zudem zahlreiche Szenenmodi aktivieren – vom gemütlichen Abendlicht bis hin zur dynamischen Gaming-Beleuchtung. Natürlich kann man die TV-Hintergrundbeleuchtung auch per Sprache mit Alexa und dem Google Assistant steuern.
Aktuell gibt es die Govee-TV-Hintergrundbeleuchtung 3 Lite
Govee TV Hintergrundbeleuchtung 3 Lite
Jetzt 30 Euro günstiger sichernWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Ein weiteres Angebot gilt aktuell auch für die beliebte Govee-RGBIC-LED-Stehlampe
Govee RGBIC LED Stehlampe
Jetzt 30 Euro günstiger sichernWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Im Rahmen der Frühlingsangebote ist bei Amazon auch wieder der Klassiker, die Govee-Deckenleuchte RGBIC Smart
Govee Deckenleuchte RGBIC Smart
Jetzt mit 31 % Rabatt sichernWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Eine kuratierte Übersicht 30 lohnender Deals im Rahmen der Amazon-Frühlingsangebote findet sich hier. Es warten starke Rabatte für eigentlich fast alles, was das Sparer-Herz begehrt:
Hier geht es zur Übersicht der 30 besten Frühlings-Deals bei Amazon
Noch erfolgt die Direktverbindung von KI-Chips im sogenannten Scale-up-Netzwerk elektrisch. Aktuell ist das die ökonomischere Lösung, doch mit immer weiter steigenden Bandbreitenanforderungen und größeren Scale-up-Dimensionen kommen elektrische Verbindungen an ihre Grenzen. Zudem werden optische Verbindungen dank Co-Packaged Optics energieeffizienter – ein Problem der klassischen SFP-Module.
Um nicht jeweils das Rad selbst zu erfinden, fanden sich eine Reihe von Herstellern im Optical Compute Interconnect Multi-Source Agreement (OCI-MSA) zusammen. Das Konsortium stellte eine erste Spezifikation für einen optischen Phy mit 200 GBit vor. Die Vereinheitlichung ermöglicht es den Mitgliedern, die gleichen Co-Packaged-Optics-Module zu verwenden. Das spart Entwicklungskosten. Zu den Gründungsmitgliedern zählen neben AMD, Broadcom und Nvidia noch Meta, Microsoft und OpenAI.
Der Standard ordnet sich auf Ebene 1 des OSI-Modells ein. Neben physikalischen Parametern wie Wellenlänge oder erlaubten Verlusten werden Mechanismen für Initialisierung und Diagnose definiert. Dazu gehören Testmuster für das Deskewing (Entzerren, Ausgleichen von Laufzeitunterschieden einzelner Kanäle), Mechanismen zur Initialisierung sowie Statusregister.
Die höheren Protokollebenen können die Mitglieder des Konsortiums frei definieren, Nvidia etwa kann also weiter Nvlink nutzen. Damit erstreckt sich die Interoperabilität rein auf die unterste Ebene des Netzwerk-Stacks.
Der Standard nutzt Wavelength Division Multiplexing (WDM), um möglichst hohe Datenraten pro Lichtleiter zu erreichen: Die beiden über eine Faser verbundenen Transceiver arbeiten mit unterschiedlichen Spektren (1.311 und 1.331 nm, 8 nm Bandbreite), um gleichzeitig senden zu können (Full Duplex).
Entsprechend existieren zwei Typen von Transceivern – A und B -, wobei jeweils nur verschiedene Typen miteinander verbunden werden können. Jeder 200.Gbit-Kanal – ganz exakt liegt die Rohdatenrate bei 212,5 GBit/s – ist zudem in vier einzelne Datenströme aufgeteilt, die jeweils Licht einer anderen Wellenlänge nutzen.
Als Codierung wird NRZ ( Non-return to Zero ) genutzt, der Standard sieht die Kombination von bis zu acht Fasern für maximal 1,6 TBit/s vor. Als Lichtquelle dient ein externer Laser, der mehrere Transceiver versorgen kann. Zusammen mit Co-Packaged Optics – wobei der Transceiver auf dem Interposer, im Package oder auf dem Mainboard platziert werden kann – benötigt dieser Ansatz wesentlich weniger Energie als klassische optische SFP-Module.
Wie die optischen Verbindungen genutzt werden, bleibt abzuwarten. Denkbar ist, dass innerhalb eines Rack-Einschubs vorerst weiter elektrische Verbindungen zur Anbindung an die jeweiligen Switches verwendet werden. Die Switches verschiedener Einschübe könnten dann optisch verbunden werden, was Latenzen reduzieren würde.
Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden
(Bild: Andreas Floemer / heise medien)
Google führt eine Registrierungspflicht für alle Android-App-Entwickler ein. Laut Android-Chef beugt sich der Konzern damit unter anderem politischem Druck.
Seit August 2025 ist klar, dass ab Herbst 2026 in ersten Ländern nur noch Anwendungen auf zertifizierten Android-Geräten installiert werden dürfen, deren Herausgeber sich zuvor bei Google registriert und die jeweilige Anwendung signiert haben. Sameer Samat, Chef von Googles Android-Ökosystem, nennt in einem Gespräch Gründe für die anstehende Registrierungspflicht für alle App-Entwickler und wie wichtig Sideloading auf der anderen Seite für Android ist.
Samat sprach am Rande des Mobile World Congress (MWC) [1] in Barcelona mit Adamya Sharma von Android Authority [2]. Das Gesprächs dreht sich zunächst um Android 17 [3] und den Einzug von agentischen Funktionen in das Betriebssystem, mit denen sich mehrstufige Aufgaben erledigen lassen sollen. Das hatte Google aber schon zuvor umfassend erklärt [4].
Samat sprach zudem über Googles in der Entwickler-Community umstrittene Entscheidung, sämtliche App-Entwickler zur Registrierung zu verpflichten [5]. Auch das Thema Sideloading, also die Möglichkeit, Apps von Webseiten direkt auf Android-Geräten zu installieren, adressierte er.
Zum einen stellte Samat erneut klar, dass Google keine Pläne habe, Sideloading zu entfernen. Das sagt das Unternehmen allerdings schon seit Monaten [6], stellt aber klar, dass der Prozess in erster Linie für erfahrene Nutzer bestimmt sei. Zudem soll er zum Schutz von unerfahrenen Nutzern aufwendiger werden [7].
Der Android-Ökosystem-Chef merkte jedoch an, dass Regierungen weltweit Google zunehmend dazu drängen würden, das Problem bösartiger Apps anzugehen. Die anstehenden Änderungen hinsichtlich des Sideloadings sollen darauf abzielen, einer wachsenden Welle von Betrugsversuchen entgegenzuwirken, die sich gegen weniger erfahrene Nutzer richten.
(Bild: Google)
„Sideloading ist wirklich wichtig. Es wird nicht verschwinden und war schon immer ein wichtiger Bestandteil von Android“, sagte Samat. „Ich denke, wenn man mit einer Regierung in Südostasien, Lateinamerika oder einer Reihe anderer Länder spricht, ist dies ein großes Thema für ihre Bürger“, ergänzte er.
Samat räumte indes ein, dass die in Android eingesetzten Warnsysteme nicht immer wirksam seien, wenn Betrüger schutzbedürftige Nutzer dazu drängen, bösartige Apps zu installieren. „Die derzeitigen Warnungen sind unzureichend“, sagte Samat.
Um Nutzer besser vor solchen Bedrohungen zu schützen, hat der Konzern den Vorschlag gemacht, die Identität von Entwicklern zu überprüfen, auch von jenen, die ihre Anwendungen außerhalb des Play Stores vertreiben. In ersten Ländern wie Brasilien, Indonesien, Singapur und Thailand will Google diese Registrierungspflicht im September 2026 einführen, in Europa erst 2027.
Google befinde sich in einer schwierigen Position, da das Unternehmen zwei Kernprinzipien – Offenheit und Sicherheit – von Android balancieren müsse, wie der Android-Chef erklärt: „Wenn die Plattform gefährdete Nutzer nicht schützt, wird sie keinen Erfolg haben“. „Und wenn sie nicht offen ist, wird sie ebenfalls keinen Erfolg haben“, ergänzt er.
Matthew Forsythe, Director of Product Management, Google Play Developer Experience & Chief Product Explainer, beschreibt Googles Ansatz auf LinkedIn [8] als „verantwortungsvolle Offenheit“ (responsible openness). „Ein Nutzer sollte eine App sideloaden können und zumindest wissen, dass es sich bei dem Entwickler um eine reale Person handelt, die bestimmten Standards der Rechenschaftspflicht unterliegt.“
Mit Googles Ansatz der „verantwortungsvollen Offenheit“ und der damit einhergehenden Registrierungspflicht geben sich unabhängige Entwickler, allen voran die Betreiber des alternativen Android-App-Stores F-Droid, nicht zufrieden. Sie trommeln schon seit Monaten gegen Googles Vorschlag [9].
In einem offenen Brief [10] werfen Gegner der neuen Strategie Google vor, sich mit der Entwicklerüberprüfung zum Torwächter fremder Distributionskanäle zu machen. Wer seine Apps über eigene Websites, alternative App-Stores von Drittanbietern, Unternehmensvertriebssysteme oder Ähnliches verbreite, müsse nämlich auch die Genehmigung von Google durch einen obligatorischen Verifizierungsprozess einholen. Das umfasse die Zustimmung zu den Geschäftsbedingungen, die Zahlung einer Gebühr und das Hochladen eines amtlichen Ausweises. Zu den über 50 Mitzeichnern des Briefes [11] gehören unter anderem der Chaos Computer Club, die Free Software Foundation, der Mailanbieter Tuta, die Macher des Vivaldi-Browsers und Codeberg.
Weiter kritisieren die Autoren des Briefes, dass künstliche Zugangshürden geschaffen würden, und befürchten Datenschutzrisiken durch eine zentrale Datenbank von Android-Entwicklern in der Hand des Unternehmens. Ferner könne es zu Wettbewerbsverzerrungen kommen, wenn Google über eine solche Registrierung Daten sammelt, wer welche Apps anbietet.
URL dieses Artikels:
https://www.heise.de/-11209012
Links in diesem Artikel:
[1] https://www.heise.de/thema/MWC
[2] https://www.androidauthority.com/google-android-17-sideloading-interview-sameer-samat-3647478/
[3] https://www.heise.de/thema/Android-17
[4] https://www.heise.de/news/Gemini-fuer-Android-wird-agentisch-KI-bestellt-Essen-oder-einen-Fahrdienst-11191444.html
[5] https://www.heise.de/news/Android-Google-verbietet-anonyme-Apps-10617479.html
[6] https://www.heise.de/news/Google-stellt-klar-Sideloading-auf-Android-bleibt-erhalten-10688904.html
[7] https://www.heise.de/news/Android-Sideloading-unverifizierter-Apps-wird-aufwaendiger-11146258.html
[8] https://www.linkedin.com/feed/update/urn:li:activity:7437065384165511171?commentUrn=urn%3Ali%3Acomment%3A%28activity%3A7437065384165511171%2C7437165443238326272%29&dashCommentUrn=urn%3Ali%3Afsd_comment%3A%287437165443238326272%2Curn%3Ali%3Aactivity%3A7437065384165511171%29
[9] https://www.heise.de/news/F-Droid-Neue-Entwickler-Regeln-koennten-Aus-fuer-alternative-App-Stores-bedeuten-10673640.html
[10] https://www.heise.de/news/Android-Googles-Registrierungspflicht-fuer-App-Entwickler-stoesst-auf-Widerstand-11189361.html
[11] https://keepandroidopen.org/open-letter/
[12] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[13] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[14] mailto:afl@heise.de
Copyright © 2026 Heise Medien
(Bild: fizkes/Shutterstock.com)
In der Videokonferenzsoftware von Zoom finden sich teils kritische Sicherheitslücken. Angreifer aus dem Netz können Rechte ausweiten.
In der Videokonferenzsoftware Zoom wurden mehrere Sicherheitslücken entdeckt. Sie gelten zum Teil als kritisch und erlauben unter anderem Angreifern aus dem Netz, ihre Rechte auszuweiten. Updates stehen bereit.
Eine Lücke betrifft die Mail-Funktion [1] von Zoom Workplace für Windows, die aufgrund externer Kontrolle eines Dateinamens oder -pfads Angreifern aus dem Netz ohne vorherige Authentifizierung die Ausweitung ihrer Rechte ermöglicht (CVE-2026-30903, CVSS 9.6, Risiko „kritisch“). Unzureichendes Rechtemanagement in einigen Zoom-Clients [2] für Windows ermöglicht angemeldeten Nutzern, ihre lokalen Zugriffsrechte auszuweiten (CVE-2026-30902, CVSS 7.8, Risiko „hoch“). Dasselbe kann aufgrund einer unzureichenden Prüfung auf eine Mindestversion [3] in der Update-Funktion in Zoom-Clients für Windows passieren (CVE-2026-30900, CVSS 7.8, Risiko „hoch“).
Eine vierte Sicherheitslücke ermöglicht authentifizierten Angreifern mit lokalem Zugriff die Ausweitung der Rechte aufgrund unzureichender Überprüfung in Zoom Rooms [4] für Windows im Kiosk-Modus (CVE-2026-30901, CVSS 7.0, Risiko „hoch“). Genauere Details zu den Schwachstellen nennt Zoom nicht.
Die sicherheitsrelevanten Fehler haben die Entwickler in den Versionen Zoom Workplace für Windows 6.6.11, Zoom Workplace VDI Client für Windows 6.4.17, 6.5.15 und 6.6.10, Zoom Meeting SDK for Windows 6.6.11 sowie Zoom Rooms für Windows 6.6.5 und neueren korrigiert. Die jüngsten Fassungen finden sich im Download-Portal auf der Zoom-Webseite [5]. Aber auch der Aufruf von winget upgrade --all an der Eingabeaufforderung sollte die bereitstehenden Zoom-Updates (und weitere) in Windows finden, sie herunterladen und installieren.
Ende Januar mussten die Zoom-Entwickler Sicherheitslücken in den Zoom-Node-Servern [6] schließen. Die hätten Angreifer als Ansatzpunkt für Schadcode-Angriffe missbrauchen können.
URL dieses Artikels:
https://www.heise.de/-11208902
Links in diesem Artikel:
[1] https://www.zoom.com/en/trust/security-bulletin/zsb-26005/
[2] https://www.zoom.com/en/trust/security-bulletin/zsb-26004/
[3] https://www.zoom.com/en/trust/security-bulletin/zsb-26002/
[4] https://www.zoom.com/en/trust/security-bulletin/zsb-26003/
[5] https://zoom.us/download
[6] https://www.heise.de/news/Videokonferenzsoftware-Zoom-Node-moeglicher-Ansatzpunkt-fuer-Schadcode-Attacken-11151434.html
[7] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[8] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
(Bild: VIVEK PAYGUDE/Shutterstock.com)
Cisco warnt vor Sicherheitslücken in IOS XR und Contact Center. Sie ermöglichen etwa die Rechteausweitung oder Denial-of-Service.
Cisco [1] hat Sicherheitsmitteilungen zu Schwachstellen in dem Betriebssystem IOS XR veröffentlicht. Angreifer können ihre Rechte ausweiten oder Dienste mittels Denial-of-Service-Angriffen lahmlegen. Zudem sind Ciscos Contact-Center-Produkte von Cross-Site-Scripting-Lücken betroffen.
Am gravierendsten stuft Netzwerkausrüster Cisco Schwachstellen in IOS XR ein, die lokalen authentifizierten Angreifern das Ausführen von Befehlen als root oder die Übernahme der vollen Kontrolle ermöglichen. Ursachen sind unter anderem unzureichende Filter für Parameter in Kommandozeilen-Befehlen (CVE-2026-20040, CVSS 8.8, Risiko „hoch“) oder ein fehlerhaftes Mapping von Befehlen zu Aufgabengruppen, wodurch sich Checks für diese Aufgabengruppen umgehen lassen (CVE-2026-20046, CVSS 8.8, Risiko „hoch“). In der Sicherheitsmitteilung nennt Cisco [2] die korrigierten Software-Versionen und weitere Details.
Zudem hat Cisco eine Meldung [3] zu einer Denial-of-Service-Lücke in der Intermediate-System-to-Intermediate-System (IS-IS) Multi-Instanz-Routing-Funktion mit zugehörigen Updates herausgegeben (CVE-2026-20074, CVSS 7.4, Risiko „hoch“). Eine weitere Sicherheitsnotiz [4] behandelt eine Schwachstelle im Egress Packet Network Interface (EPNI) „Aligner Interrupt“. Angreifer aus dem Netz können das ebenfalls für Denial-of-Service-Angriffe auf den Netzwerkprozessor und ASIC missbrauchen (CVE-2026-20118, CVSS 6.8, Risiko „mittel“). Abweichend von der CVSS-Einstufung verortet Cisco darin jedoch einen hohen Bedrohungsgrad.
Daneben warnt Cisco in einer weiteren Sicherheitsmitteilung [5] vor Cross-Site-Scripting-Schwachstellen in den Contact-Center-Produkten Finesse, Packaged Contact Center Enterprise (Packaged CCE), Unified Contact Center Enterprise (Unified CCE), Unified Contact Center Express (Unified CCX) und Cisco Unified Intelligence Center. Bösartige Akteure können die Cross-Site-Scripting-Lücken ohne Authentifizierung aus dem Netz gegen Nutzer und Nutzerinnen des Interfaces etwa für eine Server-Side Request-Forgery-Attacke (SSRF) missbrauchen (CVE-2026-20116, CVE-2026-20117, CVSS 6.1, Risiko „mittel“).
Zu allen genannten Sicherheitsmitteilungen schreibt Cisco, dass sie nach aktuellem Kenntnisstand noch nicht im Internet attackiert werden. IT-Verantwortliche sollten dennoch nicht zögern und die bereitgestellten Aktualisierungen rasch anwenden.
In der vergangenen Woche hatte Cisco bereits Aktualisierungen unter anderem für Secure Firewall Management Center und Webex [6] veröffentlicht. Damit haben die Entwickler weitere Sicherheitslecks geschlossen.
URL dieses Artikels:
https://www.heise.de/-11208781
Links in diesem Artikel:
[1] https://www.heise.de/thema/Cisco
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-privesc-bF8D5U4W
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-isis-dos-kDMxpSzK
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xrncs-epni-int-dos-TWMffUsN
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cc-xss-MrNAH5Jh
[6] https://www.heise.de/news/Zwei-kritische-Root-Luecken-bedrohen-Cisco-Secure-Firewall-Management-Center-11199736.html
[7] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[8] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
Washington sucht einen legalen Weg, um gekippte Zölle zu ersetzen. Chemie, Maschinenbau und Autos aus Deutschland geraten erneut ins Visier.
Nachdem die US-Regierung eine Schlappe bei ihren Handelszöllen erleiden musste, startet sie jetzt einen neuen Versuch. Das Weiße Haus ordnete jetzt Ermittlungen gegen 16 Volkswirtschaften an – darunter die Europäische Union, China, Japan, Indien, Mexiko und Südkorea.
Der Vorwurf [1]: Diese Länder würden weit mehr Waren produzieren, als ihre eigenen Märkte aufnehmen können, und sie würden damit den Weltmarkt überschwemmen. Auf Grundlage dieser Ermittlungen könnten die USA bereits im Sommer neue Strafzölle verhängen.
Der Hintergrund für die neuen Ermittlungen ist die Niederlage, die US-Präsident Donald Trump vor dem Obersten Gerichtshof der USA erlitten hat. Ende Februar erklärte dieser die bisherigen globalen Zölle für rechtswidrig.
Als Sofortmaßnahme führte Trump daraufhin einen pauschalen Übergangszoll von zehn Prozent ein, der jedoch nur 150 Tage gilt – also bis etwa Mitte Juli. Danach bräuchte die Regierung eine neue rechtliche Grundlage, um weiterhin Abgaben auf Importe erheben zu können.
Genau diese Grundlage sollen die neuen Ermittlungen liefern. Sie laufen nach dem sogenannten Abschnitt 301 des US-Handelsgesetzes – einem Verfahren, das es dem Präsidenten erlaubt, Zölle gegen Länder zu verhängen, denen unfaire Handelspraktiken nachgewiesen werden.
Vereinfacht gesagt: Washington sucht einen legalen Weg, um die gekippten Zölle durch neue zu ersetzen. Analysten der DBS Bank sprechen laut Bloomberg vom "Plan B der Regierung".
Innerhalb der EU nehmen die US-Behörden vor allem Deutschland und Irland ins Visier. Washington stört sich an den hohen Exportüberschüssen beider Länder im Warenhandel mit den USA.
Besonders die Bereiche Chemie, Maschinenbau und Automobilbau stehen in der Kritik. Auch Halbleiter aus Taiwan sowie die Autoindustrie in China und Japan geraten unter die Lupe.
US-Handelsbeauftragter Jamieson Greer formulierte den Vorwurf so: Wichtige Handelspartner hätten Produktionskapazitäten aufgebaut, die nichts mehr mit der tatsächlichen Nachfrage auf den heimischen und globalen Märkten zu tun hätten.
Bis Mitte April können betroffene Länder und Unternehmen offiziell Stellung nehmen, Anfang Mai soll eine öffentliche Anhörung folgen.
In der EU wächst die Nervosität. Erst im vergangenen Juli hatten beide Seiten auf Trumps Golfplatz im schottischen Turnberry ein Handelsabkommen geschlossen, das eine Obergrenze von 15 Prozent für US-Zölle auf europäische Waren vorsieht, heißt es bei [2] Reuters.
Die EU-Mitgliedstaaten pochen darauf, dass diese Vereinbarung weiterhin gilt.
Doch im Europäischen Parlament mehren sich die Zweifel. Die Abstimmung über das Abkommen wurde bereits mehrfach vertagt.
Bernd Lange, Vorsitzender des Handelsausschusses, brachte laut Reuters die Unsicherheit auf den Punkt: Niemand könne garantieren, dass am Ende nicht doch höhere Zölle auf die EU zukämen. Es brauche Klarheit – auf beiden Seiten.
China wies die Vorwürfe umgehend zurück. Ein Sprecher des Außenministeriums in Peking nannte die Überkapazitäts-Argumentation eine Falschdarstellung und warnte davor, sie als Vorwand für handelspolitische Eingriffe zu nutzen.
Auch Südkorea und Japan kündigten an, ihre bestehenden Abkommen mit Washington verteidigen zu wollen.
Neben den laufenden Ermittlungen plant die Trump-Regierung ein weiteres Verfahren: Eine Untersuchung zu Waren, die unter Zwangsarbeit hergestellt wurden, soll Importe aus über 60 Ländern betreffen.
Greer deutete zudem an, dass künftig auch Länder ins Visier geraten könnten, die Digitalsteuern auf US-Technologiekonzerne erheben.
URL dieses Artikels:
https://www.heise.de/-11209108
Links in diesem Artikel:
[1] https://www.bloomberg.com/news/articles/2026-03-11/trump-tariffs-revival-trade-investigations-launched-in-china-eu
[2] https://www.reuters.com/world/china/us-opens-new-unfair-trade-probes-rebuild-trumps-tariff-pressure-2026-03-11/
Copyright © 2026 Heise Medien
(Bild: Andreas Floemer / heise medien)
Google führt eine Registrierungspflicht für alle Android-App-Entwickler ein. Laut Android-Chef beugt sich der Konzern damit unter anderem politischem Druck.
Seit August 2025 ist klar, dass ab Herbst 2026 in ersten Ländern nur noch Anwendungen auf zertifizierten Android-Geräten installiert werden dürfen, deren Herausgeber sich zuvor bei Google registriert und die jeweilige Anwendung signiert haben. Sameer Samat, Chef von Googles Android-Ökosystem, nennt in einem Gespräch Gründe für die anstehende Registrierungspflicht für alle App-Entwickler und wie wichtig Sideloading auf der anderen Seite für Android ist.
Samat sprach am Rande des Mobile World Congress (MWC) [1] in Barcelona mit Adamya Sharma von Android Authority [2]. Das Gesprächs dreht sich zunächst um Android 17 [3] und den Einzug von agentischen Funktionen in das Betriebssystem, mit denen sich mehrstufige Aufgaben erledigen lassen sollen. Das hatte Google aber schon zuvor umfassend erklärt [4].
Samat sprach zudem über Googles in der Entwickler-Community umstrittene Entscheidung, sämtliche App-Entwickler zur Registrierung zu verpflichten [5]. Auch das Thema Sideloading, also die Möglichkeit, Apps von Webseiten direkt auf Android-Geräten zu installieren, adressierte er.
Zum einen stellte Samat erneut klar, dass Google keine Pläne habe, Sideloading zu entfernen. Das sagt das Unternehmen allerdings schon seit Monaten [6], stellt aber klar, dass der Prozess in erster Linie für erfahrene Nutzer bestimmt sei. Zudem soll er zum Schutz von unerfahrenen Nutzern aufwendiger werden [7].
Der Android-Ökosystem-Chef merkte jedoch an, dass Regierungen weltweit Google zunehmend dazu drängen würden, das Problem bösartiger Apps anzugehen. Die anstehenden Änderungen hinsichtlich des Sideloadings sollen darauf abzielen, einer wachsenden Welle von Betrugsversuchen entgegenzuwirken, die sich gegen weniger erfahrene Nutzer richten.
(Bild: Google)
„Sideloading ist wirklich wichtig. Es wird nicht verschwinden und war schon immer ein wichtiger Bestandteil von Android“, sagte Samat. „Ich denke, wenn man mit einer Regierung in Südostasien, Lateinamerika oder einer Reihe anderer Länder spricht, ist dies ein großes Thema für ihre Bürger“, ergänzte er.
Samat räumte indes ein, dass die in Android eingesetzten Warnsysteme nicht immer wirksam seien, wenn Betrüger schutzbedürftige Nutzer dazu drängen, bösartige Apps zu installieren. „Die derzeitigen Warnungen sind unzureichend“, sagte Samat.
Um Nutzer besser vor solchen Bedrohungen zu schützen, hat der Konzern den Vorschlag gemacht, die Identität von Entwicklern zu überprüfen, auch von jenen, die ihre Anwendungen außerhalb des Play Stores vertreiben. In ersten Ländern wie Brasilien, Indonesien, Singapur und Thailand will Google diese Registrierungspflicht im September 2026 einführen, in Europa erst 2027.
Google befinde sich in einer schwierigen Position, da das Unternehmen zwei Kernprinzipien – Offenheit und Sicherheit – von Android balancieren müsse, wie der Android-Chef erklärt: „Wenn die Plattform gefährdete Nutzer nicht schützt, wird sie keinen Erfolg haben“. „Und wenn sie nicht offen ist, wird sie ebenfalls keinen Erfolg haben“, ergänzt er.
Matthew Forsythe, Director of Product Management, Google Play Developer Experience & Chief Product Explainer, beschreibt Googles Ansatz auf LinkedIn [8] als „verantwortungsvolle Offenheit“ (responsible openness). „Ein Nutzer sollte eine App sideloaden können und zumindest wissen, dass es sich bei dem Entwickler um eine reale Person handelt, die bestimmten Standards der Rechenschaftspflicht unterliegt.“
Mit Googles Ansatz der „verantwortungsvollen Offenheit“ und der damit einhergehenden Registrierungspflicht geben sich unabhängige Entwickler, allen voran die Betreiber des alternativen Android-App-Stores F-Droid, nicht zufrieden. Sie trommeln schon seit Monaten gegen Googles Vorschlag [9].
In einem offenen Brief [10] werfen Gegner der neuen Strategie Google vor, sich mit der Entwicklerüberprüfung zum Torwächter fremder Distributionskanäle zu machen. Wer seine Apps über eigene Websites, alternative App-Stores von Drittanbietern, Unternehmensvertriebssysteme oder Ähnliches verbreite, müsse nämlich auch die Genehmigung von Google durch einen obligatorischen Verifizierungsprozess einholen. Das umfasse die Zustimmung zu den Geschäftsbedingungen, die Zahlung einer Gebühr und das Hochladen eines amtlichen Ausweises. Zu den über 50 Mitzeichnern des Briefes [11] gehören unter anderem der Chaos Computer Club, die Free Software Foundation, der Mailanbieter Tuta, die Macher des Vivaldi-Browsers und Codeberg.
Weiter kritisieren die Autoren des Briefes, dass künstliche Zugangshürden geschaffen würden, und befürchten Datenschutzrisiken durch eine zentrale Datenbank von Android-Entwicklern in der Hand des Unternehmens. Ferner könne es zu Wettbewerbsverzerrungen kommen, wenn Google über eine solche Registrierung Daten sammelt, wer welche Apps anbietet.
URL dieses Artikels:
https://www.heise.de/-11209012
Links in diesem Artikel:
[1] https://www.heise.de/thema/MWC
[2] https://www.androidauthority.com/google-android-17-sideloading-interview-sameer-samat-3647478/
[3] https://www.heise.de/thema/Android-17
[4] https://www.heise.de/news/Gemini-fuer-Android-wird-agentisch-KI-bestellt-Essen-oder-einen-Fahrdienst-11191444.html
[5] https://www.heise.de/news/Android-Google-verbietet-anonyme-Apps-10617479.html
[6] https://www.heise.de/news/Google-stellt-klar-Sideloading-auf-Android-bleibt-erhalten-10688904.html
[7] https://www.heise.de/news/Android-Sideloading-unverifizierter-Apps-wird-aufwaendiger-11146258.html
[8] https://www.linkedin.com/feed/update/urn:li:activity:7437065384165511171?commentUrn=urn%3Ali%3Acomment%3A%28activity%3A7437065384165511171%2C7437165443238326272%29&dashCommentUrn=urn%3Ali%3Afsd_comment%3A%287437165443238326272%2Curn%3Ali%3Aactivity%3A7437065384165511171%29
[9] https://www.heise.de/news/F-Droid-Neue-Entwickler-Regeln-koennten-Aus-fuer-alternative-App-Stores-bedeuten-10673640.html
[10] https://www.heise.de/news/Android-Googles-Registrierungspflicht-fuer-App-Entwickler-stoesst-auf-Widerstand-11189361.html
[11] https://keepandroidopen.org/open-letter/
[12] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[13] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[14] mailto:afl@heise.de
Copyright © 2026 Heise Medien
Pansonics neues ToughBook 56 verpackt sein Innenleben stoß-, wasser- und staubgeschützt. Mit Wechselmodulen lassen sich die Schnittstellen individualisieren.
Abseits von Notebooks für Büroanwendungen, Multimedia und Gaming gibt es auch noch Arbeitsgeräte, die für den Einsatz in dreckigen, nassen oder staubigen Umgebungen gedacht sind – sei es nun auf Baustellen, in Autowerkstätten oder beim Militär. Diese sogenannten Ruggedized-Notebooks stecken nicht in ultrabookdünnen Gehäusen, sondern sind mehrere Zentimeter dicke Klopper mit wulstigen Ecken – und gerne auch gleich mit integriertem Tragegriff. Das japanische Unternehmen Panasonic ist hierzulande bei Notebooks ausschließlich in dieser Nische tätig und stellt mit dem ToughBook 56 sein neues Modell vor.
Dass im geschilderten Marktsegment andere Gesetze als bei normalen Notebooks gelten, wird schon beim ersten Blick ins Datenblatt offensichtlich: Panasonics Neuling verwendet Prozessoren der Baureihe Core Ultra 200H, die Intel bereits vor einem Jahr vorgestellt hatte. Dennoch ist das ein großer Schritt nach vorn, denn im Vorgänger ToughBook 55 MK3 arbeiteten noch Core-i-Prozessoren der 13. Generation (MK2 und MK1 des ToughBook 55 waren 11. beziehungsweise 8. Core-i-Generation). Mit dem Modellwechsel vollzieht Panasonic nun beim Bildschirm den Schritt weg von 16:9 und hin zu 16:10 mit mehr Bildhöhe. Bei Office-Notebooks gehört das bessere Seitenverhältnis schon seit Jahren zum guten Ton.
Dabei ist anzumerken, dass der 14-Zoll-Bildschirm eben keiner wie in anderen Notebooks ist. Große Farbräume dank OLED-Technik oder hohe Auflösungen sind irrelevant. Stattdessen gibt es neben je einem Full-HD-Panel ohne beziehungsweise mit Touchbedienung auch noch einen Touchscreen mit aktivem Digitizer, der eine maximale Helligkeit von 1000 cd/m² schafft. Und das vollflächig für den Betrieb unter freiem Himmel und nicht nur punktuell, damit HDR-Videos dank höherem Kontrastumfang schicker aussehen. Obendrein erkennt das Display von selbst, ob es per Stift, von einem nackten Finger oder von einem Finger in einem Handschuh berührt wird.
Zudem haben Kunden eine große Auswahl an Modulen, um das Gerät zu individualisieren. Die Modularität geht weit über das hinaus, was etwa Framework mit seinen USB-C-Einschüben anbietet [1]. Ein Gigabit-LAN-Port ist immer an Bord, doch wer mehr benötigt (egal ob hinsichtlich Geschwindigkeit oder Buchsenanzahl), bekommt das auch. An der Rückseite kann man ein Modul mit MicroSD-Kartenleser und 2,5-Gbit-LAN einstecken, das dann natives RS-232 und VGA ersetzt.
Der Schacht für das optische Laufwerk – ja, das gibt es beim ToughBook 56 weiterhin – kann alternativ ein 10-Gbit-LAN-Modul aufnehmen. Vor allen Buchsen sitzen Gummiklappen, die sie bei Nichtbenutzung vor Staub und Flüssigkeiten schützen. Letzteres garantiert Panasonic: Das ToughBook ist gemäß IP53 zertifiziert.
Weitere Erweiterungsschächte befinden sich unter der Handballenablage. Dort kann man einen Fingerabdruckleser oder einen SmartCard-Schacht einbauen. Beide Schächte dienen auch dazu, zusätzliche Akkus aufzunehmen. Mit einer Akkuladung hält das ToughBook 56 laut Panasonic 12 Stunden durch und mit Zweitakku (statt einer Schnittstelle) doppelt so lange. Der Clou: Die Akkus lassen sich im laufenden Betrieb wechseln, was die Akkulaufzeit virtuell ins Unendliche verlängert.
Passend dazu bietet Panasonic nicht nur Wechselakkus als Zubehör an, sondern auch eine Ladestation, die vier Akkus gleichzeitig betankt. Wer das Notebook auf freiem Feld nutzen muss und zwischenzeitlich die Hände für andere Sachen benötigt, kann es in ein Tragegeschirr einklinken. Für den Einsatz in Fahrzeugen, etwa bei Polizei oder Militär, gibt es eine Dockingstation, die das Notebook sicher befestigt. Das Dock liefert dann nicht nur Strom, sondern führt auch die Antennen des integrierten Mobilfunkmodems nach außen, um den Empfang zu verbessern.
Das meiste Zubehör, das für das ToughBook 56 gedacht ist, ist bereits auf dem Markt, weil es auch zum 55er-Vorgänger kompatibel ist. Wer etwa bereits ein mit Dock ausgerüstetes Fahrzeug hat, kann auch das ToughBook 56 darin verwenden. Die Ausnahme sind die optischen Laufwerke – für das optionale 10-Gbit-LAN-Modul des ToughBook 56 musste wohl der Einschub überarbeitet werden.
Aufgrund der hohen Konfigurierbarkeit lassen sich keine sinnvollen Preisangaben machen, zumal Unternehmen im gleichen Atemzug auch zugehörige Serviceverträge aushandeln. Vorgefertigte Einzelstücke des ToughBook 55 MK3 findet man im freien Handel üblicherweise nicht unter 3000 Euro.
Im engen Marktsegment der Ruggedized Notebooks ist Panasonic der größte, aber nicht einzige Mitspieler. Auch DuraBook (nicht zu Verwechseln mit dem ehemaligen Toshiba-Nachfolger DynaBook) und Getac tummeln sich in dieser Nische. Dell beschreitet zudem den Sonderweg und bietet einige Notebooks der Latitude- (alte Namensgebung) beziehungsweise Pro-Baureihen (neue Namensgebung) als Rugged-Varianten an. Deren speziellen Gehäuse sind nicht in allen Fällen so robust und geschützt wie gezielt für das Marktsegment entwickelte Notebooks, doch das technische Innenleben ist wiederum image-kompatibel zu den normalen Office-Notebooks. Das mag Admins erfreuen, wenn in einem Unternehmen nicht ausschließlich gehärtete Notebooks zum Einsatz kommen.
URL dieses Artikels:
https://www.heise.de/-11208729
Links in diesem Artikel:
[1] https://www.heise.de/tests/Framework-Laptop-16-Aufruestbares-Gaming-Notebook-im-Test-10963107.html
[2] https://www.heise.de/bilderstrecke/5044384.html?back=11208729;back=11208729
[3] https://www.heise.de/bilderstrecke/5044384.html?back=11208729;back=11208729
[4] https://www.heise.de/ct
[5] mailto:mue@ct.de
Copyright © 2026 Heise Medien
Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Der Mini-Verstärker AK-390 gehört derzeit zu den auffällig günstigen Elektronikangeboten im Rahmen der Amazon Frühlingsangebote. Für rund 29,73 Euro wird das kleine Gerät dort als einer der meistverkauften Hi-Fi-Verstärker gelistet. Aktuell steht er auf Platz 1 der einschlägigen Charts
Optisch setzt der AK-390 auf ein sehr schlichtes Konzept. Das kompakte Gehäuse fällt deutlich kleiner aus als klassische Hi-Fi-Verstärker und erinnert eher an typische Mini-Amps, wie sie häufig für einfache Lautsprecher-Setups genutzt werden. Auf der Front befinden sich Drehregler für Lautstärke, Bass und Höhen sowie Anschlüsse für USB und zwei Mikrofone. Ergänzt wird das Ganze durch eine Fernbedienung und ein externes Netzteil.
Die Ausstattung fällt für ein Gerät dieser Preisklasse überraschend umfangreich aus. Neben einem AUX-Eingang stehen auch RCA-Anschlüsse zur Verfügung, so dass sich verschiedene Audioquellen anschließen lassen. Zusätzlich unterstützt der Verstärker Bluetooth 5.0, wodurch Musik direkt vom Smartphone, Tablet oder Laptop gestreamt werden kann. Auch ein integriertes FM-Radio gehört zur Ausstattung. Laut Hersteller können mehr als 20 Sender gespeichert werden. Zwei Mikrofoneingänge ermöglichen außerdem Karaoke-Anwendungen, so das Versprechen, was den Verstärker ein Stück weit von klassischen Hi-Fi-Komponenten unterscheidet.
Technisch wird der AK-390 als 2.0-Kanal-Verstärker mit 40 Watt RMS pro Kanal angegeben. Gleichzeitig taucht in den Spezifikationen ein Wert von 300 Watt PMPO auf. Dieser sogenannte Peak-Wert spielt in der Praxis kaum eine Rolle und wird häufig zu Marketingzwecken verwendet. Entscheidend ist eher die tatsächliche Dauerleistung. Da der Verstärker über ein relativ kleines 12-Volt-Netzteil betrieben wird, ist davon auszugehen, dass die real verfügbare Leistung deutlich unter den angegebenen Spitzenwerten liegt. Für kleine bis mittelgroße Lautsprecher bei moderater Lautstärke reicht das meist aus, für große Standlautsprecher oder sehr hohe Pegel jedoch eher nicht.
Auch die weiteren technischen Angaben zeigen, dass der Verstärker eher im Einstiegssegment angesiedelt ist. Die Verzerrung wird mit 0,5 Prozent angegeben, das Signal-Rausch-Verhältnis mit 85 Dezibel. Das sind typische Werte für günstige Mini-Verstärker, liegen aber unter dem Niveau hochwertiger Hi-Fi-Komponenten.
Seine Stärken spielt das Gerät mutmaßlich in einfachen Audio-Setups aus. Denkbar sind beispielsweise kleine Lautsprecher am Schreibtisch, eine kompakte Anlage für Werkstatt oder Garage oder ein günstiger Verstärker für ältere Boxen, die bislang keine Bluetooth-Verbindung unterstützen. Auch für kleinere Partys, Karaoke-Abende oder Unterrichtsräume kann das Gerät möglicherweise interessant sein, da Mikrofone direkt angeschlossen werden können. Durch die kompakte Bauweise lässt sich der Verstärker außerdem relativ leicht transportieren und sogar in mobilen Anwendungen einsetzen.
Gleichzeitig sollte der Preis realistisch eingeordnet werden. Bei einem Verstärker für unter 30 Euro sind Kompromisse bei Klangqualität, Verarbeitung und Leistungsreserven unvermeidlich. Wer große Lautsprecher antreiben möchte oder besonderen Wert auf detailreichen Hi-Fi-Sound legt, wird mit einem klassischen Vollverstärker deutlich besser bedient sein.
Bei Amazon ist das Gerät über einen Drittanbieter eingestellt, wird aber über den Onlineriesen selbst verschickt. Als Teil der bis zum 16. März laufenden Frühlingsangebote zahlen Käufer nur noch 29,73 Euro – Varianten sind auf einer gemeinsamen Produktseite
Wer hochwertigere Hi-Fi-Verstärker von Anbietern wie Denon sucht, sollte sich die Amazon-Aktionsseite
HiFi Stereo Verstärker Empfänger für Home Lautsprecher
Zum AngebotWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Mit dem Snapdragon 8 Elite Gen 5 bietet der amerikanische Hersteller Qualcomm einen schnellen Smartphone-Chip an, der unter anderem im Samsung Galaxy S26 Ultra verbaut ist. Das im 3-nm-Verfahren gefertigte SoC ist dabei einer der aktuell schnellsten Chipsätze für Smartphones. Dabei muss man nicht 1.000 Euro und mehr für ein entsprechend ausgestattetes Gerät auf den Tisch legen, wie ein aktuelles Angebot zum Xiaomi Poco F8 Ultra beweist. Schließlich gibt es dieses Android-Smartphone im Rahmen der Amazon-Frühlingsangebote nun zum Bestpreis.
Zum Zeitpunkt der Artikelerstellung verkauft Amazon das Xiaomi Poco F8 Ultra
Xiaomi Poco F8 Ultra, Smartphone 16+512 GB
Zum Bestpreis bei AmazonWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Neben dem angesprochenen Qualcomm Snapdragon 8 Elite Gen 5 kommt das Poco F8 Ultra mit einer Besonderheit daher. Denn es verfügt über ein 2.1-Soundsystem, das gemeinsam mit Bose entwickelt wurde. Dadurch sollten nicht nur Telefongespräche gut klingen, sondern auch etwa Youtube-Videos einen kräftigen Klang erhalten.
Auf der Rückseite verbaut Xiaomi ein Triple-Kamera-System mit jeweils 50 Megapixeln. Die Hauptkamera nutzt den Lightfusion-950-Sensor, der auch im Xiaomi 17 Pro zum Einsatz kommt. Sie verfügt über optische Bildstabilisierung (OIS). Ergänzt wird das Kamerasystem durch eine Telekamera mit 5-fach optischem Zoom und eine Ultraweitwinkelkameralinse. Die Hauptkamera liefert detailreiche Fotos mit guter Farbwiedergabe und ordentlichem Dynamikumfang, so etwa die Erfahrung von Inside-Digital.de.
Bei wenig Licht sinkt die Bildqualität sichtbar, so dass sich Rauschen und geringere Detailtreue stärker bemerkbar machen als etwa bei einem Samsung Galaxy S26 oder einem aktuellen iPhone 17.
Das Poco F8 Ultra setzt auf ein 6,9 Zoll großes AMOLED-Display mit 120 Hz. Das Panel verwendet eine RGB-Subpixelstruktur und deckt den DCI-P3-Farbraum vollständig ab.
Zum Einsatz kommt ein neues HyperRGB-OLED-Panel, das laut Hersteller ein optimiertes rotes Leuchtmaterial nutzt. Dadurch soll das Display besonders hell werden: bis zu 3.500 cd/m² bei HDR-Inhalten. Selbst bei direkter Sonneneinstrahlung bleibt der Bildschirm gut ablesbar.
Das Gehäuse ist nach IP68 gegen Wasser und Staub geschützt und verfügt über eine mattschwarze Rückseite aus Glasfaserverbundstoff.
Für die Energieversorgung verbaut Xiaomi einen 6.500-mAh-Akku auf Silizium-Kohlenstoff-Basis. Diese Technologie bietet eine höhere Energiedichte als klassische Lithium-Ionen-Akkus. Laut Erfahrungen von Notebookcheck sind bis zu zwei Tage Laufzeit möglich. Geladen wird das Poco F8 Ultra mit bis zu 100 Watt per USB-C-Kabel oder kabellos mit bis zu 50 Watt. Im Test dauerte eine vollständige Ladung laut Notebookcheck rund 35 Minuten, sofern ein Netzteil mit Hypercharge-Protokoll verwendet wird, da nur dieses mit mehr Ampere beim USB-Kabel daherkommt und sich dann die vollen 100 Watt nutzen lassen. Ein passendes Netzteil
Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Mit dem Luna Controller hat Amazon ein Gamepad entwickelt, das speziell auf den hauseigenen Cloud-Gaming-Dienst Amazon Luna zugeschnitten ist. Er ist mit einer breiten Auswahl an Geräten kompatibel, unterstützt verschiedene Verbindungsmethoden und überzeugt mit einer reaktionsschnellen Steuerung inklusive haptischem Feedback. Im Frühlingsangebot ist der Bestseller Nr. 1 der Kategorie Handy-Gaming-Controller zum Sparpreis erhältlich.
Der Luna Controller unterstützt sowohl WLAN- und Bluetooth- als auch Kabelverbindungen und ist dadurch mit einer großen Auswahl an Geräten kompatibel – von PC, Mac und Chromebook über Fire-TVs und Fire-Tablets bis hin zu Smartphones und Tablets mit Android und iOS. Auch ausgewählte Fernseher von Samsung und LG lassen sich mit dem Gamepad koppeln.
Um ein nahezu latenzfreies Spielerlebnis zu ermöglichen, verbindet sich der Luna Controller nach seiner Einrichtung direkt mit den Cloudservern von Amazon, wobei er die Cloud-Direct-Technologie und eine WLAN-Verbindung nutzt. Ein weiterer Vorteil dieses Verfahrens ist, dass angefangene Spiele auf einem anderen Gerät fortgesetzt werden können.
Wer den Luna Controller auch für andere Gaming-Plattformen nutzen möchte, kann auf die Bluetooth-Funktion zurückgreifen oder das Gamepad per USB-Kabel an einen Computer anschließen. Das Kabel dient dabei gleichzeitig zur Stromversorgung, während für den kabellosen Betrieb zwei AA-Batterien beiliegen.
Bei der Anordnung seiner Steuerelemente orientiert sich der Controller von Amazon am Xbox-Controller. Neben zwei Analog-Sticks und einem Steuerkreuz enthält er zwölf Tasten, die neben Standardtasten wie ABXY sowie Bumpern und Triggern eine spezielle Luna-Taste umfassen. Sie bietet einen schnellen Zugriff auf die Funktionen des Cloud-Gaming-Dienstes. Durch die integrierten Vibrationsmotoren bietet der Luna Controller ein haptisches Feedback, das jeden Tastendruck spürbar macht. Ein Kopfhöreranschluss und eine LED-Anzeige für Verbindungsstatus und Akkustand runden die Ausstattung ab.
Amazon hat seinen Luna Controller
Der schnurlose Luna-Controller
Jetzt für 44,99 Euro bestellenWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Neben dem Luna Controller hat Amazon auch Controller anderer Hersteller im Angebot. Den EasySMX X15
EasySMX X15 PC Controller Wireless
Jetzt für 27,58 Euro bestellenWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Weitere Rabatte für Controller und anderes Gaming-Zubehör sind hier zu finden:
Angebote für Gaming-Zubehör bei Amazon
Darüber hinaus gibt es bei Amazon bis zum 16. März 2026 viele weitere Frühlingsangebote
Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden
Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden
Washington sucht einen legalen Weg, um gekippte Zölle zu ersetzen. Chemie, Maschinenbau und Autos aus Deutschland geraten erneut ins Visier.
Nachdem die US-Regierung eine Schlappe bei ihren Handelszöllen erleiden musste, startet sie jetzt einen neuen Versuch. Das Weiße Haus ordnete jetzt Ermittlungen gegen 16 Volkswirtschaften an – darunter die Europäische Union, China, Japan, Indien, Mexiko und Südkorea.
Der Vorwurf [1]: Diese Länder würden weit mehr Waren produzieren, als ihre eigenen Märkte aufnehmen können, und sie würden damit den Weltmarkt überschwemmen. Auf Grundlage dieser Ermittlungen könnten die USA bereits im Sommer neue Strafzölle verhängen.
Der Hintergrund für die neuen Ermittlungen ist die Niederlage, die US-Präsident Donald Trump vor dem Obersten Gerichtshof der USA erlitten hat. Ende Februar erklärte dieser die bisherigen globalen Zölle für rechtswidrig.
Als Sofortmaßnahme führte Trump daraufhin einen pauschalen Übergangszoll von zehn Prozent ein, der jedoch nur 150 Tage gilt – also bis etwa Mitte Juli. Danach bräuchte die Regierung eine neue rechtliche Grundlage, um weiterhin Abgaben auf Importe erheben zu können.
Genau diese Grundlage sollen die neuen Ermittlungen liefern. Sie laufen nach dem sogenannten Abschnitt 301 des US-Handelsgesetzes – einem Verfahren, das es dem Präsidenten erlaubt, Zölle gegen Länder zu verhängen, denen unfaire Handelspraktiken nachgewiesen werden.
Vereinfacht gesagt: Washington sucht einen legalen Weg, um die gekippten Zölle durch neue zu ersetzen. Analysten der DBS Bank sprechen laut Bloomberg vom "Plan B der Regierung".
Innerhalb der EU nehmen die US-Behörden vor allem Deutschland und Irland ins Visier. Washington stört sich an den hohen Exportüberschüssen beider Länder im Warenhandel mit den USA.
Besonders die Bereiche Chemie, Maschinenbau und Automobilbau stehen in der Kritik. Auch Halbleiter aus Taiwan sowie die Autoindustrie in China und Japan geraten unter die Lupe.
US-Handelsbeauftragter Jamieson Greer formulierte den Vorwurf so: Wichtige Handelspartner hätten Produktionskapazitäten aufgebaut, die nichts mehr mit der tatsächlichen Nachfrage auf den heimischen und globalen Märkten zu tun hätten.
Bis Mitte April können betroffene Länder und Unternehmen offiziell Stellung nehmen, Anfang Mai soll eine öffentliche Anhörung folgen.
In der EU wächst die Nervosität. Erst im vergangenen Juli hatten beide Seiten auf Trumps Golfplatz im schottischen Turnberry ein Handelsabkommen geschlossen, das eine Obergrenze von 15 Prozent für US-Zölle auf europäische Waren vorsieht, heißt es bei [2] Reuters.
Die EU-Mitgliedstaaten pochen darauf, dass diese Vereinbarung weiterhin gilt.
Doch im Europäischen Parlament mehren sich die Zweifel. Die Abstimmung über das Abkommen wurde bereits mehrfach vertagt.
Bernd Lange, Vorsitzender des Handelsausschusses, brachte laut Reuters die Unsicherheit auf den Punkt: Niemand könne garantieren, dass am Ende nicht doch höhere Zölle auf die EU zukämen. Es brauche Klarheit – auf beiden Seiten.
China wies die Vorwürfe umgehend zurück. Ein Sprecher des Außenministeriums in Peking nannte die Überkapazitäts-Argumentation eine Falschdarstellung und warnte davor, sie als Vorwand für handelspolitische Eingriffe zu nutzen.
Auch Südkorea und Japan kündigten an, ihre bestehenden Abkommen mit Washington verteidigen zu wollen.
Neben den laufenden Ermittlungen plant die Trump-Regierung ein weiteres Verfahren: Eine Untersuchung zu Waren, die unter Zwangsarbeit hergestellt wurden, soll Importe aus über 60 Ländern betreffen.
Greer deutete zudem an, dass künftig auch Länder ins Visier geraten könnten, die Digitalsteuern auf US-Technologiekonzerne erheben.
URL dieses Artikels:
https://www.heise.de/-11209108
Links in diesem Artikel:
[1] https://www.bloomberg.com/news/articles/2026-03-11/trump-tariffs-revival-trade-investigations-launched-in-china-eu
[2] https://www.reuters.com/world/china/us-opens-new-unfair-trade-probes-rebuild-trumps-tariff-pressure-2026-03-11/
Copyright © 2026 Heise Medien
Bild: shutterstock.com
Eine Studie zeigt: Herkunft, Trainingsdaten und politische Kontrolle prägen die Antworten von Chatbots stärker als überprüfbare Fakten.
KI-Bots geben auf dieselbe Frage oft falsche Antworten. Und je überzeugender sie klingen, desto gefährlicher wird's.
Die Verlockung ist groß: Statt mühsam zu recherchieren, tippt man eine komplexe Frage zu Ukraine, Taiwan oder Nahost in einen KI-Chatbot – und erhält binnen Sekunden eine ausführliche, selbstsicher formulierte Antwort. Immer mehr Nutzer greifen auf diese Weise auf ChatGPT, DeepSeek oder andere Systeme zurück, um politisches Wissen zu erwerben.
Doch sind diese flüssig klingenden Antworten auch verlässlich? Eine aktuelle Studie des Forscherteams von Forschungsteam von Action for Democratic Society/Hibrid.info [1] (Überblick hier [2]) kommt zu einem beunruhigenden Ergebnis: Dieselbe geopolitische Frage kann je nach genutztem KI-Chatbot zu völlig unterschiedlichen "Realitäten" führen.
Forscher verglichen die Antworten der Chatbots ChatGPT (USA), DeepSeek (China) und Alice (Russland) auf identische Fragen zu internationalen Konflikten. Das Ergebnis: Die Systeme lieferten nicht nur unterschiedliche Perspektiven, sondern teilweise widersprüchliche Fakten.
Besonders drastisch zeigte sich dies bei einer simplen Frage: Welches Land erkannte den Kosovo als erstes an?
Alle drei getesteten Bots gaben laut Studie eine falsche Antwort. Selbst bei überprüfbaren historischen Fakten versagten die Systeme, die eigentlich auf riesige Datenmengen zugreifen können.
Der geografische Standort des Nutzers beeinflusst die Antworten zusätzlich. Der russische Bot Alice etwa antwortete in Serbien auf Englisch gestellte Fragen teilweise auf Russisch oder verweigerte bei bestimmten Themen komplett die Auskunft, berichten die Forscher in ihrer Studie.
KI-Chatbots sind keine objektiven Wissensspeicher. Ihre Antworten spiegeln die Herkunft ihrer Entwickler, die verwendeten Trainingsdaten und institutionelle Kontrollmechanismen wider. Ein US-amerikanisches System wird geopolitische Konflikte anders darstellen als ein chinesisches oder russisches.
Chinesische Modelle wie DeepSeek neigen laut einer Analyse des US-amerikanischen Thinktanks CSIS [3] zu "falkenhaften" Empfehlungen in außenpolitischen Krisenszenarien – insbesondere wenn westliche Länder beteiligt sind.
Bei politisch sensiblen Themen weichen manche Bots gezielt aus oder verweigern die Antwort ganz. Das ist keine technische Schwäche, sondern gewollte Kontrolle durch die Betreiber.
Das Kernproblem liegt im Design der Systeme selbst: KI-Sprachmodelle sind darauf optimiert, überzeugend und flüssig zu klingen, nicht zwingend darauf, geprüfte Fakten wiederzugeben. Sie generieren plausible Texte auf Basis statistischer Muster in ihren Trainingsdaten.
Als alarmierend wird herausgestellt: Methoden, die einen KI-Chatbot überzeugender machen sollen, verringern systematisch seine faktische Genauigkeit, wie die Studie zeigt. Je selbstsicherer die Formulierung, desto größer kann die Diskrepanz zur Realität sein.
Die gefährlichste Fehlinformation ist nicht die offensichtlich falsche Behauptung, sondern jene, die gerade einleuchtend genug klingt, um als "die Antwort" akzeptiert zu werden. Nutzer, die schnelle Orientierung in komplexen geopolitischen Fragen suchen, erhalten stattdessen eine von mehreren möglichen Versionen – je nachdem, welchen KI-Chatbot sie zufällig verwenden.
Die Folgerung: Wer politisches Wissen aus Chatbots bezieht, sollte sich bewusst sein, dass er keine neutrale Information erhält, sondern eine technologisch vermittelte Perspektive, die von kommerziellen und staatlichen Interessen geformt wurde.
URL dieses Artikels:
https://www.heise.de/-11209038
Links in diesem Artikel:
[1] https://hibrid.info/the-chatbot-version-of-truth/
[2] https://de.ejo-online.eu/forschung/wenn-chatbots-zu-antwortmaschinen-werden-ki-geopolitik-und-wahrheit
[3] https://www.csis.org/analysis/hawkish-ai-uncovering-deepseeks-foreign-policy-biases
Copyright © 2026 Heise Medien
Unser Gastautor analysiert das Kalkül der Hisbollah, sich in den Irankrieg einzubringen
(Bild: Vladirina32/Shutterstock.com)
Hisbollah kämpft ums Überleben – trotz 500 Toter und 700.000 Vertriebener. Was steckt hinter der scheinbar irrationalen Strategie? Ein Gastbeitrag.
Die Hisbollah und Israel liefern sich weiterhin Gefechte in der schwersten Eskalation an der libanesisch-israelischen Front seit dem 66-tägigen Krieg Ende 2024. Die erneuten Kämpfe haben vor allem im Libanon einen besonders hohen Preis gefordert: Bis Mittwoch wurden mehr als 500 Menschen getötet und fast 700 000 weitere vertrieben.
Israelische Kräfte sind weiter in den Südlibanon vorgedrungen, um, wie israelische Offizielle es beschreiben, eine größere Pufferzone im Libanon gegen Hisbollah-Operationen zu schaffen.
Ausgelöst wurde die jüngste Eskalationsrunde durch einen grenzüberschreitenden Raketen- und Drohnenangriff der Hisbollah auf die israelische Hafenstadt Haifa am 2. März – der erste derartige Einsatz der libanesischen schiitischen Bewegung seit dem Waffenstillstandsabkommen vom November 2024.
In einer schriftlichen Erklärung [2] teilte die Hisbollah mit, die Operation sei eine Vergeltung für die Ermordung des ehemaligen iranischen Obersten Führers Ajatollah Ali Khamenei sowie für die anhaltenden israelischen Angriffe [3] auf den Libanon, die seit dem Waffenstillstand nahezu unvermindert weitergegangen seien. Israel wiederum rechtfertigt seine Angriffe damit, die Hisbollah daran zu hindern, ihre militärischen Fähigkeiten wieder aufzubauen, die im Krieg von 2024 stark geschwächt wurden.
Bemerkenswert ist, dass die schriftliche Erklärung der Hisbollah mit dem Hinweis auf die Ermordung Khameneis begann und erst später im Text die israelischen Angriffe erwähnt wurden.
Die Entscheidung der Hisbollah, diesen Weg einzuschlagen, hat Berichten zufolge die libanesische Regierung erzürnt, die daraufhin ein beispielloses Vorgehen gegen die Gruppe ankündigte.
"Dies macht ein sofortiges Verbot aller Sicherheits- und Militäraktivitäten der Hisbollah erforderlich, da sie außerhalb des Gesetzes stehen, und verpflichtet sie, ihre Waffen abzugeben", erklärte [4] Premierminister Nawaf Salam nach einer außerordentlichen Kabinettssitzung.
In einer beispiellosen Entwicklung erhielt diese Maßnahme die Unterstützung [5] von Ministern der schiitischen Amal-Bewegung unter Führung des Parlamentspräsidenten Nabih Berri. Amal ist der engste Verbündete der Hisbollah im Libanon. Ihre Unterstützung für die Entscheidung der Regierung hat Spekulationen über eine mögliche Kluft zwischen beiden Seiten ausgelöst.
Auch Präsident Joseph Aoun hat sich deutlich gegen die schiitische Bewegung positioniert und sie beschuldigt [6], iranische Interessen auf Kosten des Libanon zu priorisieren.
Während eines virtuellen Treffens mit hochrangigen europäischen Beamten kritisierte Aoun die Hisbollah scharf. Er sagte, sie messe "weder den Interessen des Libanon noch dem Leben seiner Menschen irgendeinen Wert bei" und handele "im Sinne der Kalkulationen des iranischen Regimes".
Aoun schlug einen Plan vor, dem zufolge direkte libanesisch-israelische Gespräche stattfinden sollen. Dieser sieht einen schrittweisen Abzug Israels aus libanesischen Gebieten sowie die Einstellung seiner Angriffe vor. Zudem wird die internationale Gemeinschaft aufgefordert, die libanesische Armee mit den notwendigen Fähigkeiten auszustatten, um die Hisbollah zu entwaffnen und so einen Waffenstillstand zwischen dem Libanon und Israel zu erreichen.
Aouns Haltung ist besonders bemerkenswert, da er gegenüber der Hisbollah häufig eine gemäßigtere Linie als Premierminister Salam eingenommen hat [7]. Die libanesische schiitische Bewegung hingegen schlug einen trotzigen Ton an und gelobte, ihre Operationen gegen Israel fortzusetzen.
"Wir haben keine andere Möglichkeit, Ehre, Stolz und Würde zu bewahren, als den Weg des Widerstands", erklärte [8] Mohammad Raad, der Vorsitzende des parlamentarischen Blocks der Hisbollah, in einer Fernsehansprache. Er betonte, dass die Gruppe unabhängig von den Kosten nicht zurückweichen werde.
Auf den ersten Blick und angesichts des Kräfteverhältnisses erscheint diese Haltung unüberlegt.
Doch die Entscheidung der Hisbollah, ihre Operationen gegen Israel wieder aufzunehmen, könnte weniger kostspielig sein, als es scheint.
Was ihre Beziehungen zur Amal-Bewegung betrifft, deuten Medienberichte [9] darauf hin [10], dass deren Zustimmung zur Entscheidung der Regierung eher dem Schutz der politischen Interessen der libanesischen Schiiten diente als dass sie auf eine echte Spaltung zwischen den beiden Parteien hindeutet. Den Berichten zufolge war Amals Zustimmung eine Vorsichtsmaßnahme, um die schiitische politische Führung im Libanon zu bewahren, falls die Hisbollah zerstört werden sollte.
Ein Hisbollah-Vertreter sagte gegenüber RS, die Beziehungen zu Amal hätten sich wieder normalisiert, und räumte damit offenbar ein, dass die Entscheidung, gerade jetzt die Operationen gegen Israel wieder aufzunehmen, zunächst zu Spannungen zwischen den beiden politischen Verbündeten geführt habe.
"Die Beziehung zu Amal ist sehr gut und wieder so wie früher", sagte der Vertreter, der mit RS unter der Bedingung sprach, anonym zu bleiben.
Ein Vertreter der Amal-Bewegung bestritt derweil entschieden jegliche Spannungen zwischen den beiden Parteien.
"Es gibt keinen Bruch mit der Hisbollah", betonte er, ohne weitere Details zu nennen. Dies geschieht vor dem Hintergrund von Berichten über ein Treffen zwischen Berri und dem ehemaligen Hisbollah-Minister Mohammad Fneish. Letzterer überbrachte eine Botschaft, in der es hieß, die Hisbollah werde Berri weiterhin die Rolle des politischen Gesprächspartners in ihrem Namen anvertrauen.
Die libanesische Armee scheint ihrerseits weiterhin zögerlich zu sein, gegen die Hisbollah vorzugehen – aus Angst, dies könnte Bürgerunruhen auslösen.
Bei einem Treffen mit libanesischen Militärvertretern unterstrich [11] Armeechef Rodolphe Haykal die Bedeutung der Wahrung der nationalen Einheit.
"Die militärische Institution unternimmt größte Anstrengungen, um die innere Stabilität und die nationale Einheit zu schützen", sagte er und fügte hinzu: "Die Armee hält zu allen Libanesen gleichermaßen Abstand."
Die Hisbollah kann zudem weiterhin auf die Unterstützung ihrer schiitischen Basis zählen – ungeachtet des überproportionalen Leidens, das libanesische Schiiten, die etwa 31 Prozent der Gesamtbevölkerung des Libanon ausmachen, infolge des anhaltenden Konflikts ertragen.
Ein großer Teil dieser Basis folgt Khamenei als religiösem "Marja", dessen Anordnungen strikt zu befolgen sind. Daher ist es wahrscheinlich, dass viele Schiiten in seiner Ermordung einen Akt des Krieges gegen ihren Glauben sahen, der eine Reaktion erfordert.
Ebenso ist es wahrscheinlich, dass die Gruppe angesichts der Lage in Syrien nach Assad weiterhin auf schiitische Unterstützung zählen kann. Mit dem Sturz der Assad-Dynastie sehen viele libanesische Schiiten in der Hisbollah ihren verlässlichsten Schutz gegen eine aus ihrer Sicht anti-schiitische, salafistisch-dschihadistische Bedrohung, die von der neuen Führung in Damaskus ausgeht. Gräueltaten [12] gegen Minderheiten im Syrien nach Assad haben diese Wahrnehmung noch verstärkt.
Es überrascht daher nicht, dass Syriens Präsident Ahmad al-Sharaa seine Unterstützung für Aouns Bemühungen zur Entwaffnung der Hisbollah äußerte.
"Wir stehen an der Seite des libanesischen Präsidenten Joseph Aoun bei der Entwaffnung der Hisbollah", erklärte al-Sharaa. Solche Aussagen dürften die Unterstützung der libanesischen Schiiten für die Hisbollah weiter verhärten.
Die Entscheidung der Hisbollah, grenzüberschreitende Operationen wieder aufzunehmen, ist daher möglicherweise nicht das irrationale, riskante Wagnis, als das es manche darstellen – insbesondere angesichts der Tatsache, dass ein Krieg mit dem Iran für die Gruppe selbst eine existenzielle Bedrohung darstellen würde.
Inmitten dieser Entwicklungen scheinen einige in Washington einen noch härteren Kurs gegen die Hisbollah zu befürworten. Laut [13] Axios gibt es inzwischen eine parteiübergreifende Initiative in Washington, Haykal durch jemanden zu ersetzen, der eher bereit ist, sich der Gruppe entgegenzustellen.
Der republikanische Senator Lindsey Graham ist sogar so weit gegangen, Präsident Trump aufzufordern [14], sich Israels Bombardierungskampagne gegen die Hisbollah im Libanon anzuschließen.
Aus Sicht U S-amerikanischer Interessen ergeben diese politischen Empfehlungen noch weniger Sinn als ein Krieg gegen den Iran.
Zwar kann man argumentieren, dass der Sturz der Islamischen Republik den geopolitischen Interessen der USA dient – schließlich unterhält Teheran enge Beziehungen zu rivalisierenden Großmächten wie China und Russland –, Eine solche Begründung existiert im Fall der Hisbollah und des Libanon jedoch nicht.
Indem Washington die libanesische schiitische Bewegung ohne klare geopolitische Rechtfertigung so energisch ins Visier nähme, würde es eine bereits bestehende schiitische Wahrnehmung weiter verstärken, die aus der Ermordung Khameneis hervorgegangen ist: nämlich die, dass Washington einen anti-schiitischen Kreuzzug führt.
Dies könnte potenziell verheerende Folgen haben, nicht zuletzt die Entstehung eines harten anti-US-amerikanischen Schiitentums, das dem Antiamerikanismus salafistisch-dschihadistischer Gruppen wie dem Islamischen Staat und al-Qaida Konkurrenz machen könnte.
Ali Rizk ist Sicherheitsanalyst und hat einen Masterabschluss in Terrorismusbekämpfung von der Macquarie University in Australien. Er ist Autor für The American Conservative und seine Arbeiten sind unter anderem im National Interest, bei Middle East Eye sowie beim Australian Institute for International Affairs erschienen.
Dieser Text erschien zuerst bei unserem Partnerportal Responsible Statecraft [15] auf Englisch.
URL dieses Artikels:
https://www.heise.de/-11208425
Links in diesem Artikel:
[1] https://responsiblestatecraft.org/author/arizk/
[2] https://www.instagram.com/p/DVXNhh0DcYx/
[3] https://www.ohchr.org/en/press-releases/2025/10/un-experts-warn-against-continued-violations-ceasefire-lebanon-and-urge
[4] https://www.aljazeera.com/news/2026/3/2/lebanese-pm-nawaf-salam-announces-ban-on-hezbollah-military-activities
[5] https://www.lbcgroup.tv/news/lebanon-news/909144/al-hadath-berri-shocked-by-hezbollah-move-backs-lebanese-state/en
[6] https://edition.cnn.com/2026/03/09/middleeast/lebanon-president-israel-talks-hezbollah-latam-intl
[7] https://www.aljazeera.com/news/2025/4/20/lebanese-president-says-disarming-hezbollah-delicate-as-israel-kills-two
[8] https://www.naharnet.com/stories/en/318842-raad-says-hezbollah-has-no-choice-but-resistance-self-defense
[9] https://responsiblestatecraft.org/media/
[10] https://www.middleeasteye.net/news/inside-hezbollah-decision-attack-israel-and-berri-break-party
[11] https://www.elnashra.com/news/show/1765928/%D9%82%D8%A7%D8%A6%D8%AF-%D8%A7%D9%84%D8%AC%D9%8A%D8%B4-%D8%A7%D8%AC%D8%AA%D9%85%D8%B9-%D8%A3%D8%B1%D9%83%D8%A7%D9%86-%D8%A7%D9%84%D9%82%D9%8A%D8%A7%D8%AF%D8%A9-%D9%86%D8%AA%D8%AE%D8%B0-%D9%82%D8%B1%D8%A7%D8%B1%D8%A7%D8%AA-%D9%88%D9%81%D9%82-%D9%8A%D8%AA%D9%86
[12] https://www.ohchr.org/en/press-releases/2025/08/un-syria-commission-finds-march-coastal-violence-was-widespread-and
[13] https://www.axios.com/2026/03/09/lebanon-israel-hezbollah-peace-talks
[14] https://www.timesofisrael.com/liveblog_entry/lindsey-graham-urges-trump-to-join-israeli-strikes-on-lebanons-hezbollah/
[15] https://responsiblestatecraft.org/hezbollah-lebanon-israel/
Copyright © 2026 Heise Medien