(Bild: PopTika/Shutterstock.com)
Bitwarden ist in der Version 2025.11 erschienen. Unter Windows stellt sie das biometrische Log-in mit Windows Hello wieder her.
Der Passwort-Manager Bitwarden ist in Version 2025.11 erschienen. Das Changelog weist lediglich "Bug fixes" ohne weitere Erläuterungen aus, tatsächlich reaktiviert die Fassung jedoch die Möglichkeit, sich mittels Biometrie durch Windows Hello in Bitwarden unter Windows anzumelden. In den Release-Notes [1] finden sich dazu jedoch weitere Informationen.
(Bild: heise medien)
Die Funktion, den Passwort-Manager nach dem Windows-Start mit Windows Hello – also PIN, Fingerabdruck oder Gesichtsscan – freizugeben, hatte Bitwarden im August ersatzlos [2] gestrichen. In einem längeren Thread in der Bitwarden-Community [3] brach sich der Unmut darüber die Bahn. Für viele ist die nötige Eingabe des Master-Kennworts nach Rechnerstart ein unerwünschter Aufwand. Bitwarden hat es nicht kommuniziert, aber die Funktion wurde aufgrund von Sicherheitsbedenken deaktiviert – laut einem Github-Issue wird [4] deutlich, dass das Windows-Hello-Fenster nicht verlässlich im Vordergrund erschien.
Bitwarden 2025.11 vom Donnerstag dieser Woche reaktiviert die Funktion wieder. Betroffene müssen jedoch dazu aktiv werden.
(Bild: heise medien)
Allerdings reichte im Versuch der einfache Neustart nach Aktualisierung von Bitwarden nicht dafür aus. Zunächst muss unter "Datei" – "Einstellungen" in Bitwarden-Desktop die Option "Mit Windows Hello entsperren" deaktiviert, der Einstellungsdialog mit "Schließen" bestätigt und Bitwarden dann beendet werden. Erst dann taucht nach Neustart (und Eingabe des Master-Kennworts) nach Aktivierung von "Mit Windows Hello entsperren" die Option "Master-Passwort oder PIN beim App-Neustart anfordern" auf – hier ist der Haken zu entfernen. Der Klick auf die Schaltfläche "Schließen" übernimmt die geänderte Konfiguration.
Bitwarden stellt eine kurze Anleitung [5] zur Verfügung, die grundsätzlich die Aktivierung der biometrischen Freigabe erläutert. Mit der Aktualisierung auf den neuen Stand lässt sich Bitwarden wieder mit deutlich höherem Komfort nutzen.
Die Release-Notes weisen die Änderung aus, daher in der Meldung ergänzt.
URL dieses Artikels:
https://www.heise.de/-11079678
Links in diesem Artikel:
[1] https://community.bitwarden.com/t/2025-11-0-release-notes/90788
[2] https://community.bitwarden.com/t/2025-8-0-release-notes/88065
[3] https://community.bitwarden.com/t/unable-to-unlock-bitwarden-desktop-app-on-app-start-using-windows-hello/88182
[4] https://github.com/bitwarden/clients/pull/14953
[5] https://bitwarden.com/help/biometrics/#set-up-biometrics-for-desktop-app
[6] https://aktionen.heise.de/heise-security-pro?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[7] mailto:dmk@heise.de
Copyright © 2025 Heise Medien
In Wolken kann man die tollsten Dinge sehen. Wer davon erzählen will oder gerne wissen möchte, was andere in Wolken sehen, dem hilft die Webseite CloudGazing.
In jeder Ausgabe des c’t Magazins stellen wir Ihnen in der Rubrik "Web-Tipps" ein Sammelsurium an Websites vor. Hier zeigen unsere Redakteurinnen und Redakteure Seiten, die sie kurios, hilfreich, spannend, lehrreich, nützlich oder einfach nur witzig finden. Weitere Web-Tipps finden Sie auf unserer Website [1].
Ein Bärengesicht, ein Dinosaurierkopf oder ein Vogel im Flug – in einer Wolke können Menschen die verschiedensten Dinge erkennen. Auf der Website CloudGazing [3] finden passionierte Wolkengucker eine Plattform für den Austausch. Die englischsprachige Website präsentiert einen Feed mit Wolkenfotos. Besucher haben darin mit einem integrierten Editor Konturen eingezeichnet, um ihre Interpretation der Wolken darzustellen. Jeder Besucher kann Wolkenbilder auf seine eigene Weise interpretieren. Wer sich kostenlos mit seinem Google-Account registriert, kann eigene Wolkenbilder hochladen.
URL dieses Artikels:
https://www.heise.de/-11074451
Links in diesem Artikel:
[1] https://www.heise.de/thema/ct-webtipps
[2] https://cloudgazing.online/
[3] https://cloudgazing.online/
[4] https://www.heise.de/ct
[5] https://whatsapp.com/channel/0029VaCUFFEInlqYnQg2lb0h
[6] https://www.heise.de/select/ct
[7] https://shop.heise.de/magazine/ct-magazin/
[8] mailto:jo@ct.de
Copyright © 2025 Heise Medien
Bernd Müller
(Bild: Photon photo / Shutterstock.com)
Ohne US-Importe müssten deutsche Firmen nach zwölf Monaten aufgeben. Doch das Vertrauen in Amerika ist auf dem Tiefpunkt.
Die deutsche Wirtschaft steckt in einem digitalen Dilemma: 89 Prozent der Unternehmen, die digitale Güter oder Leistungen importieren, bezeichnen sich als abhängig von ausländischen Anbietern.
Mehr als die Hälfte (51 Prozent) sieht sich sogar "stark abhängig". Das ist das Ergebnis einer aktuellen Umfrage des Digitalverbands Bitkom, für die mehr als 600 Unternehmen befragt wurden.
Ohne IT-Importe ist kaum ein Unternehmen überlebensfähig. Lediglich vier Prozent der Firmen gaben das an. Der Rest müsste ohne Importe aus den USA nach nur zwölf Monaten aufgeben und ohne jene aus China nach elf Monaten.
"Deutschland und Europa müssen sich aus einseitigen Abhängigkeiten befreien und ihre digitale Zukunft selbst in die Hand nehmen", fordert deshalb [1] Bitkom-Präsident Ralf Wintergerst.
Besonders kritisch ist die Lage bei Software und künstlicher Intelligenz. Laut einer Studie des ZEW Mannheim, an der sich im September 2025 rund 1.100 Unternehmen beteiligten, fühlen sich 47 Prozent der Firmen in der Informationswirtschaft stark abhängig von nicht-europäischen Software-Anbietern. Im Verarbeitenden Gewerbe sind es 31 Prozent. Dieser Anteil ist in den vergangenen Jahren gestiegen.
Bei generativer KI [2] wie ChatGPT [3] hat sich die Abhängigkeit binnen Jahresfrist verschärft: Mehr als jedes dritte Unternehmen in der Informationswirtschaft und etwa jedes vierte im Verarbeitenden Gewerbe sieht sich hier sehr abhängig von ausländischen Anbietern. Das sind jeweils sechs Prozentpunkte mehr als im Vorjahr.
"Digitale Souveränität [4] beschreibt grundsätzlich die Fähigkeit, die digitale Transformation mit Blick auf Hardware, Software, Dienstleistungen sowie Kompetenzen selbstbestimmt zu gestalten ", erklärt ZEW-Studienleiter Daniel Erdsiek [5]. " Bezogen auf digitale Technologien und Anwendungen bedeutet das, selbstständig entscheiden zu können, inwieweit man sich von Anbietern und Partnern abhängig macht."
Die wichtigsten Herkunftsländer für digitale Technologien sind die USA und China. 67 Prozent der deutschen Unternehmen importieren "häufig" aus den USA, weitere 23 Prozent "in Einzelfällen". Aus China beziehen 58 Prozent "häufig" digitale Produkte, ein weiteres Viertel gelegentlich.
Im Verlauf des Jahres hat sich die Situation nicht verbessert – im Gegenteil: Sie hat sogar noch zugenommen. Sahen sich Anfang des Jahres nur 41 Prozent "stark abhängig" von den USA, so waren es jetzt 51 Prozent. Dasselbe in Bezug auf China: Hier war ein Zuwachs von sieben Prozentpunkten zu verzeichnen.
Dabei importieren die Unternehmen hauptsächlich Endgeräte wie Smartphones oder Notebooks (93 Prozent), digitale Bauteile wie Chips und Halbleiter [6] (74 Prozent), Software-Anwendungen (72 Prozent) und Cybersicherheits-Lösungen (67 Prozent). Digitale Geräte und Maschinen für die Produktion beziehen 60 Prozent aus dem Ausland.
Das Vertrauen in die wichtigsten Handelspartner bröckelt. Nur noch 38 Prozent der deutschen Unternehmen vertrauen den USA – im Januar 2025 waren es noch 51 Prozent. 60 Prozent vertrauen den Vereinigten Staaten mittlerweile nur wenig oder gar nicht. Bei China liegt der Wert sogar bei 70 Prozent, die kein oder kaum Vertrauen haben.
Mit Blick auf die USA hängt der Vertrauensverlust laut ZEW messbar mit der Präsidentschaft von Donald Trump zusammen. Für 33 Prozent hat sich seine Amtszeit "sehr negativ" auf das eigene Unternehmen ausgewirkt, weitere 46 Prozent sprechen von "eher negativen" Auswirkungen. Kein einziges befragtes Unternehmen berichtet von positiven Effekten.
Das höchste Vertrauen genießen hingegen Frankreich (76 Prozent), Japan (72 Prozent) und die übrigen EU-Länder (68 Prozent). Dahinter folgen Großbritannien (58 Prozent), Indien (45 Prozent) und Südkorea (40 Prozent).
Die Folgen der Abhängigkeit sind vielfältig. Fast alle Unternehmen (99 Prozent) sehen weitere finanzielle Belastungen durch Strafzölle oder Sanktionen als Risiko. 56 Prozent fürchten Exportbeschränkungen, 49 Prozent einen Zugangsverlust zu Software- und Plattformdiensten. 41 Prozent sorgen sich vor einem erzwungenen Abfluss sensibler Unternehmensdaten an US-Behörden.
Auch die deutsche Bevölkerung sieht Handlungsbedarf: In einer Bitkom-Umfrage, an der sich mehr als 1.100 Personen beteiligten, kam zu folgendem Ergebnis: 98 Prozent halten es für wichtig, dass Deutschland bei digitalen Technologien unabhängiger wird. 44 Prozent schätzen das Land als "sehr abhängig" ein, weitere 50 Prozent als "eher abhängig".
Hoffnung legt die Branchen auf den Gipfel für europäische digitale Souveränität, der am 18. November in Berlin stattfindet. Etwa neun von zehn Unternehmen begrüßen die Initiative und sind überzeugt, Deutschland und Frankreich sollten bei dem Thema die Initiative ergreifen.
"Wir müssen Europa zu einem Ort machen, an dem digitale Technologien nicht nur genutzt, sondern auch entwickelt und in wettbewerbsfähige Produkte und Dienstleistungen übersetzt werden ", betont Wintergerst. Dazu gehörten der Aufbau von Kompetenzen bei KI, Quantum-Computing [7] und IT-Sicherheit sowie der Ausbau der Chip-Fertigung [8].
Allerdings bleiben viele Unternehmen skeptisch: 63 Prozent rechnen damit, dass die Abhängigkeit in den nächsten fünf Jahren noch zunimmt. Nur zehn Prozent gehen von einer Verringerung aus. Die Zeit drängt – denn ohne eigene digitale Fähigkeiten droht Europa, zum Spielball fremder Interessen zu werden.
URL dieses Artikels:https://www.heise.de/-11080101
Links in diesem Artikel:[1] https://www.bitkom.org/Presse/Presseinformation/Europas-Weg-digitale-Souveraenitaet[2] https://www.heise.de/tp/article/GenAI-verschlingt-40-Milliarden-Dollar-ohne-messbaren-Nutzen-11071758.html[3] https://www.heise.de/tp/article/ChatGPT-liest-mit-Wie-privat-sind-unsere-Gespraeche-mit-KI-10631607.html[4] https://www.heise.de/tp/article/Wird-Deutschland-zur-Datenkolonie-USA-haben-16-mal-mehr-Rechenpower-als-wir-11075794.html[5] https://www.zew.de/presse/pressearchiv/digitale-souveraenitaet-unternehmen-sehen-abhaengigkeit-bei-ki-und-software[6] https://www.heise.de/tp/article/China-lockert-Exportregeln-fuer-Nexperia-Chips-mit-ziviler-Nutzung-11071752.html[7] https://www.heise.de/tp/article/Quantencomputer-Neuer-Rekord-mit-6-100-Qubit-Array-10676928.html[8] https://www.heise.de/tp/article/Nexperia-Krise-Produktion-wird-zwischen-Europa-und-Asien-neu-verteilt-11068863.html
Copyright © 2025 Heise Medien
Marcel Kunzmann
Abbildung der Münze
(Bild: Landesamt für Archäologie Sachsen)
Ein Sondengänger hat bei Leipzig eine keltische Goldmünze gefunden. Der Fund wirft neues Licht auf Handelsbeziehungen zwischen Kelten und Germanen.
Ein zertifizierter Sondengänger hat im Juli bei Gundorf nordwestlich von Leipzig die älteste jemals in Sachsen gefundene Münze entdeckt. Das 2200 Jahre alte keltische Goldstück wurde vor kurzem von der Sächsischen Staatsministerin für Kultur und Tourismus Barbara Klepsch und dem Landesamt für Archäologie Sachsen der Öffentlichkeit vorgestellt, wie das Amt in einer Pressemitteilung bekannt machte [1].
Die 2 Gramm schwere Münze aus nahezu reinem Gold stammt aus dem 3. Jahrhundert vor Christus und gilt als sogenanntes "Regenbogenschüsselchen" – ein Viertelstater mit charakteristischer Wölbung. Auf der Vorderseite zeigt das Stück einen stilisierten Kopf, vermutlich eines Hirsches, während die Rückseite einen geöffneten Halsring mit verdickten Enden, einen Stern mit abgerundeten Ecken und eine Kugel darstellt.
"Die Goldmünze ist ein greifbares Stück unserer Geschichte und belegt neue Erkenntnisse zum Handel mit den Kelten", erklärte Ministerin Klepsch bei der Präsentation. Sie dankte dem ehrenamtlichen Finder für dessen "große Umsicht und Verantwortungsbewusstsein".
Der Fund ist besonders bemerkenswert, da Sachsen außerhalb des keltischen Siedlungsgebiets liegt. Vergleichbare Münzen finden sich hauptsächlich im nordböhmischen Raum, dem damaligen Siedlungsgebiet der Kelten. Landesarchäologin Regina Smolnik bezeichnete keltische Münzen in Sachsen als "Rarität" und betonte, der Fund sei "ein weiterer Beleg dafür, dass es regelmäßige Kontakte und Verbindungen gab".
Die Münze befand sich laut Smolnik in "nahezu prägefrischem" Zustand und war vermutlich nie als Zahlungsmittel im Umlauf. "Vielmehr wird es sich um ein Statussymbol oder um einen Wertspeicher einer über Handelsbeziehungen zu den Kelten verfügenden Oberschicht gehandelt haben", erklärte die Archäologin.
Die Bezeichnung "Regenbogenschüsselchen" geht auf einen alten Aberglauben zurück, wonach sich dort, wo der Regenbogen die Erde berührt, ein Schatz finden lässt. Die schüsselförmigen Goldstücke galten als vom Himmel gefallen. Dieser Mythos entstand vermutlich, weil ähnliche Münzen oft nach starken Regenfällen auf Äckern gefunden wurden, wo sie das Regenwasser aus der Erde gespült hatte.
Bis vor kurzem waren in Sachsen nur zwei keltische Münzfunde bekannt, von denen einer aus dem 19. Jahrhundert als verschollen gilt. Intensive Feldbegehungen der letzten Jahre haben den Fundbestand um neun weitere Münzen erweitert. Darunter befindet sich nur ein weiteres goldenes, jedoch unverziertes Stück mit vergleichbarer Wölbung.
Bislang galt eine 2007 bei Zauschwitz gefundene Silbermünze – ein Büschelquinar aus dem frühen ersten Jahrhundert vor Christus – als älteste Münze Sachsens. Der goldene Neufund von Gundorf verschiebt damit den Nachweis für Münzobjekte in der Region auf der Zeitachse weiter zurück.
Ähnliche Funde in anderen deutschen Bundesländern untermauern die Theorie von Handelsbeziehungen zwischen Kelten und germanischen Stämmen vor der römischen Invasion. 2021 entdeckten Archäologen in Brandenburg einen Schatz mit 41 schlichten Regenbogenschüsselchen aus dem ersten Jahrhundert vor Christus. 2023 fanden Forscher in Bayern ein einzelnes Regenbogenschüsselchen mit seltener viersterniger Verzierung.
Der Fund zeigt nach Ansicht von Expertin Smolnik, dass die Handelsverbindungen zwischen Kelten und den in Sachsen lebenden Stämmen bereits vor mehr als zwei Jahrtausenden bestanden und regelmäßigen Charakter hatten.
URL dieses Artikels:https://www.heise.de/-11074571
Links in diesem Artikel:[1] https://www.medienservice.sachsen.de/medien/news/1091738
Copyright © 2025 Heise Medien
Christoph Jehle
Die US-Regierung verweigert die Lohnzahlung – Deutschland springt ein, während Soldaten auf Tafelempfehlungen stoßen.
Die kurzfristige Einigung in Washington [1] scheint den aktuellen Shutdown [2]fürs Erste beendet zu haben, bringt jedoch keine Lösung, sondern nur Übergangshaushalt bis zum 30. Januar 2026 [3], was einen Aufschub, aber keinen Durchbruch darstellt. Der Streit könnte also schon bald wieder aufs Neue entflammen.
Was für viele Deutsche jetzt als Problem westlich des Atlantiks und damit fast schon in einer anderen Welt erscheint, hat seine Auswirkungen durchaus bis nach Deutschland, denn die deutschen Angestellten der US-Army bekommen ihren Lohn derzeit vom deutschen Steuerzahler [4] vorgestreckt.
Seit dem 1. Oktober sind die Zahlungen der US-Regierung blockiert, weil sich die beiden Parteien nicht auf einen Haushalt einigen konnten. Schon im Oktober hatte damals die deutsche Bundesregierung entschieden, die Gehälter für die Zivilbeschäftigten der Amerikaner in Höhe von 43 Millionen Euro vorzustrecken. Die US-Regierung soll sich laut Gewerkschaft Verdi geweigert haben, die Löhne zu bezahlen.
Die rund 37.000 Soldaten, die auf den US-Militärbasen in Deutschland stationiert sind, können nicht vom deutschen Steuerzahler direkt bezahlt werden. Als US-Staatsbedienstete droht auch ihnen der Gehaltsausfall.
US-Finanzminister Scott Bessent [5] erklärte gegenüber dem US-Sender CBS News:
"Ab dem 15. November werden Soldaten, die bereit sind, ihr Leben zu riskieren, kein Gehalt mehr bekommen können."
Da weniger als jede dritte Familie der US-Militärangehörigen über Ersparnisse von mehr als 3.000 Dollar verfügt, ist der Spielraum für diese nun äußerst knapp.
Die US-Regierung soll jetzt auf dieses Szenario mit einer ungewöhnlichen Maßnahme reagiert haben. Wie die Newsplattform Euronews berichtete, soll die US-Armee einer ihrer in Bayern stationierten Garnison nahegelegt haben, sich Hilfe bei deutschen Hilfsorganisationen [6] zu holen.
Offensichtlich hat die Armee den Soldatinnen und Soldaten der U.S. Army Garrison Bavaria [7] Informationen mit dem Titel "Liste deutscher Hilfsorganisationen" auf ihrer Website zur Verfügung gestellt. Darunter waren die "Tafel Deutschland", "Foodsharing e.V." oder "Essen für alle".
Nach dem Bericht, der für Wirbel sorgte, wurde der Hinweis auf der Website wieder gelöscht. Laut Euronews soll die US-Armee in einer Verlautbarung behauptet haben, dass die empfohlenen Hilfemaßnahmen nicht für die eigenen Soldaten, sondern für die in Deutschland beschäftigten zivilen Angestellten der US-Militärbasen gedacht waren.
Damit sind die Zivilbeschäftigten in Deutschland gemeint, die im nicht-militärischen Bereich arbeiten, wie etwa in der Logistik oder der Verpflegung für die US-Armee.
Was man bei der Presseabteilung der US-Armee dabei offensichtlich nicht wusste oder aktiv verdrängte, war die Tatsache, dass die deutsche Bundesregierung ihren von der US-Regierung vernachlässigten deutschen Bürgern in US-Diensten schon längst zu Hilfe gekommen war und diese besser stellte als die US-amerikanischen Staatsbürger in Diensten der Armee.
Eigentlich sollten die US-Soldaten Mitte November ihr nächstes Gehalt bekommen. Die letzte Auszahlung gab es Ende Oktober. Die Zahlungen kommen üblicherweise im Zwei-Wochen-Rhythmus. Diese konnten die USA nur durch Umschichtungen und einer privaten Großspende in Höhe mehrerer Milliarden US-Dollar leisten, wie der Tagesspiegel [8] berichtete.
Das US-Kriegsministerium hatte wohl eine private Spende in Höhe von 130 Millionen US-Dollar angenommen, wollte den Namen des Spenders jedoch nicht bekannt geben.
Die New York Times brachte nun mit Timothy Mellon [9] einen ersten Namen ins Spiel. Mellon ist ein US-Unternehmer und Erbe der Gründerfamilie der "Mellon National Bank" in den USA. Der Enkel des ehemaligen US-Finanzministers Andrew W. Mellon [10] lebt überwiegend im Bundesstaat Wyoming. Auf Anfragen der New York Times sollen weder das Weiße Haus noch Mellon selbst reagiert haben.
Bekannt wurde Timothy Mellon zuletzt durch seine Unterstützung für die Trump-nahe Lobbygruppe "Make America Great Again Inc [11]" und für die Präsidentschaftskampagne von Robert F. Kennedy Jr. und dessen Organisation "Children's Health Defense [12]", die wegen ihrer Nähe zu Impfgegnern nicht ganz unumstritten ist.
Wenn das US-Militär [13] inzwischen von privaten Spenden abhängig ist, um überleben zu können, besteht durchaus die Möglichkeit, dass die Spender auch Einfluss auf die Entscheidungen des Militärs nehmen und die Weisungen den staatlichen Regularien entrissen werden.
Wenn die privaten Geldgeber in Europa keine Möglichkeiten mehr sehen, ihr Vermögen möglichst zügig zu vermehren, kann es ihnen niemand verübeln, wenn sie sich durch Mittelentzug einfach von Europa abwenden.
Ganz offensichtlich ist die Politik in den Vereinigten Staaten dabei, sich vom eigenen Volk abzuwenden und die Oligarchen als einzig relevante Gruppe im Lande zu sehen, für welche man tätig werden muss, um für sich selbst möglichst gute Entwicklungschancen zu realisieren.
URL dieses Artikels:https://www.heise.de/-11075211
Links in diesem Artikel:[1] https://www.heise.de/tp/article/US-Senat-beendet-laengsten-Regierungsstillstand-nach-41-Tagen-11073504.html[2] https://www.heise.de/tp/article/US-Haushalt-Durchbruch-mit-bitterem-Beigeschmack-fuer-Demokraten-11072165.html[3] https://www.lto.de/recht/nachrichten/n/nach-40-tagen-haushaltskrise-usa-senat-stimmt-beratung-zu[4] https://www.heise.de/tp/article/Bundesregierung-versenkt-Deutschland-im-Schuldensumpf-10639686.html[5] https://de.euronews.com/2025/11/06/shutdown-us-soldaten-tafel[6] https://de.euronews.com/2025/11/06/shutdown-us-soldaten-tafel[7] https://home.army.mil/bavaria/index.php?cID=1428[8] https://www.tagesspiegel.de/internationales/us-armee-in-deutschland-sollten-sich-soldaten-im-shutdown-hilfe-bei-der-tafel-holen-14771540.html[9] https://www.nytimes.com/2025/10/25/us/politics/timothy-mellon-donation-troops.html[10] https://home.treasury.gov/about/history/prior-secretaries/andrew-w-mellon-1921-1932[11] https://www.magapac.com/[12] https://childrenshealthdefense.org/[13] https://www.heise.de/tp/article/Eine-Million-Drohnen-Die-USA-setzen-auf-neue-Militaertechnologie-11073416.html
Copyright © 2025 Heise Medien

Die Bundeswehr steht vor einer technologischen Zeitenwende. Nach Informationen aus Regierungskreisen haben sich Airbus und das KI-Start-up Helsing im Wettbewerb um das Aufklärungssystem Uranos KI gegen etablierte Größen wie Rheinmetall und Hensoldt durchgesetzt, wie das Handelsblatt berichtet .
Das Projekt zur Überwachung der NATO-Ostflanke markiert einen Paradigmenwechsel: Erstmals setzen die deutschen Streitkräfte bei einem strategisch wichtigen Vorhaben massiv auf junge Technologieunternehmen statt auf traditionelle Rüstungskonzerne.
Das Verteidigungsministerium plant zunächst eine Testphase beider Systeme, bevor die endgültige Entscheidung fällt. Mit einem geschätzten Volumen von 170 Millionen Euro startet das Projekt – könnte nach erfolgreichen Tests aber auf eine halbe Milliarde Euro anschwellen. Der Haushaltsausschuss des Bundestages soll noch vor Jahresende über die Freigabe der Mittel entscheiden.
Beide Bewerber setzen auf strategische Kooperationen: Airbus hat sich mit Quantum Systems aus München zusammengetan, einem Spezialisten für Drohnentechnologie. Helsing kooperiert mit Arx Robotics, einem Unternehmen für KI-gestützte Robotik. Das Ziel: Aufklärungssysteme, die weitläufige Gebiete mit minimalem Personalaufwand überwachen können – ein entscheidender Vorteil in Zeiten des Fachkräftemangels bei der Bundeswehr.
Im Zentrum der Planung steht die Panzerbrigade 45, die derzeit in Litauen stationiert wird. Die rund 5000 Soldatinnen und Soldaten dieser Einheit sollen als erste mit dem innovativen System ausgestattet werden. Uranos KI würde als digitales Nervensystem fungieren: Daten von Drohnen, Satelliten, Kameras und Radaren werden in Echtzeit zusammengeführt, ausgewertet und aufbereitet.
Die künstliche Intelligenz soll dabei relevante Informationen aus der Datenflut filtern und schnellere Reaktionen auf potenzielle Bedrohungen erlauben. Das System soll wie ein digitaler Gefechtsstand arbeiten, das heißt als eine Kommandozentrale, die alle eingehenden Informationen bündelt und Lagebilder liefert.
Für Helsing, dessen Unternehmenswert auf über 13 Milliarden US-Dollar taxiert wird, wäre dies bereits der zweite Auftrag der Bundeswehr binnen kurzer Zeit. Erst kürzlich unterzeichnete das Verteidigungsministerium Vorverträge zur Erprobung von Kamikazedrohnen mit Helsing, dem Berliner Start-up Stark und Rheinmetall.
In der etablierten Rüstungsindustrie stößt die Bevorzugung von Start-ups auf gemischte Reaktionen. Manager traditioneller Konzerne äußern Zweifel an der Fähigkeit junger Unternehmen, komplexe Verteidigungssysteme zu entwickeln und langfristig zu warten. Eine geplante Partnerschaft zwischen Helsing und Rheinmetall scheiterte im vergangenen Jahr.
Hensoldt könnte trotz der Niederlage im Hauptwettbewerb dennoch profitieren. Seit September laufen Brancheninformationen zufolge Gespräche mit Helsing über die Lieferung von Sensorik und Radarsystemen. Als Zulieferer würde das Unternehmen zumindest indirekt am Projekt partizipieren.

CSU-Chef Markus Söder fordert einen umfassenden Kurswechsel in der deutschen Energiepolitik, bis hin zum Bau von neuen Atomkraftwerken. "Es geht nicht darum, dass wie früher große Meiler hochgezogen werden. Ich spreche von kleineren, smarten Reaktoren , wie es sie in Kanada bereits gibt" , sagte der bayerische Ministerpräsident der Welt am Sonntag (Paywall). Nach Söders Worten muss der Staat derartige "Mini-Meiler" nicht mit so hohen Summen subventionieren wie frühere Anlagen.
Der CSU-Politiker sprach sich in den vergangenen Jahren immer wieder gegen einen Ausstieg der Kernkraftnutzung aus. Er begründete dies mit dem Bedarf an kostengünstiger Energie. Selbst die früheren Betreiber der Atommeiler erklären aber seit Langem, dass Atomstrom die teuerste Form der Stromerzeugung mit bis zu 49 Cent pro Kilowattstunde sei.
Söder betonte auf der anderen Seite, auch er sei gegen staatliche Subventionen bei der Energieerzeugung: "Wir wollen Gaskraftwerke bauen und die erneuerbaren Energien ausbauen und übersehen dabei, dass all das hochsubventioniert ist. Wir drücken die Energiepreise mit staatlichem Geld, anstatt auf günstige Erzeugung zu setzen. In Deutschland nach Gas zu bohren ist ein Tabuthema, stattdessen schalten wir Kernkraft ab. Wir müssen in diesen Punkten umsteuern, damit sich die Wirtschaft erholt."
Um die Wirtschaft im Land wieder anzukurbeln, müsse Deutschland seine Strategie ändern. "Es ist einfach unehrlich, was Deutschland tut: Wir kaufen Frackinggas aus den USA, wollen bei uns aber nicht nach Gas bohren. Wir kaufen Atomstrom aus Frankreich und Tschechien, lehnen aber Kernkraft bei uns ab. Wir kaufen seltene Erden im Ausland, weigern uns aber, sie in Deutschland abzubauen" , sagte Söder.
Er forderte daher erneut, in Norddeutschland vorhandene Gasvorkommen zu nutzen. Auch müsse ernsthaft geprüft werden, ob sich der Abbau von Seltenerdmetallen in Deutschland lohne.
Generell müsse in Deutschland die Wettbewerbsfähigkeit an erster Stelle stehen, so wie es Kanzler Friedrich Merz (CDU) auch erklärt habe, sagte Söder. "Entscheidend ist, dass wir aufhören, uns selbst zu beschneiden. Wir setzen einseitig auf Elektroautos und übersehen, dass wir so den Verbrennermotor kaputt machen und damit unsere Automobilindustrie. Tausende Arbeitsplätze stehen auf der Kippe" , sagte Söder.

Nach Einschätzung des hessischen Landesdatenschutzbeauftragten Alexander Roßnagel kann das cloudbasierte Office-Paket Microsoft 365 (M365) datenschutzkonform genutzt werden. Das gehe aus einem 135-seitigen Bericht hervor, den die Behörde am 15. November 2025 veröffentlichte . "Das positive Ergebnis bietet nun den Unternehmen und Behörden in Hessen grundlegende Rechts- und Handlungssicherheit für den datenschutzkonformen Einsatz von M365-Produkten" , sagte Roßnagel.
Hintergrund des Gutachtens ist die Feststellung der deutschen Datenschutzkonferenz (DSK) vom November 2022, wonach das Office-Paket Microsoft 365 nicht datenschutzkonform genutzt werden kann . Es sei nach wie vor ungeklärt, welche Daten erhoben, übertragen und für eigene Zwecke verarbeitet würden, hieß es damals.
Dabei vertrat die DSK laut Roßnagel die Auffassung, dass die Datenschutzvereinbarung von Microsoft in sieben Punkten nicht den Vorgaben für Auftragsverarbeiter entspricht, wie sie in Artikel 28 der DSGVO festgelegt sind. Über diese Kritikpunkte sei seit Januar 2025 "in vielen Diskussionsrunden" mit Microsoft verhandelt worden, sagte Roßnagel.
In den Gesprächen sei man gemeinsam zu Lösungen gekommen, wie man M365 datenschutzkonform nutzen könne. Technisch untersucht habe seine Behörde die einzelnen Dienste von Microsoft nicht. "Dazu sind wir personell überhaupt nicht in der Lage, aber wir haben die Grundsatzfragen des Datenschutzes zufriedenstellend gelöst" , sagte Roßnagel nach Angaben der Nachrichtenagentur dpa.
Wichtig sei, dass die Nutzer Microsoft entsprechend konfigurierten, ergänzte der Landesdatenschutzbeauftragte. Dabei hälfen die Empfehlungen im Gutachten (PDF) seiner Behörde.
Mit Blick auf die kritisierte Datenübertragung in die USA sei – auch aufgrund europarechtlicher Änderungen – nichts mehr zu beanstanden. Microsoft habe seine Datenverarbeitung an europäische Vorgaben angepasst, sagte Roßnagel.
Das US-Unternehmen habe seine Organisation zudem so verändert, dass die Daten bis auf ganz wenige, begründete Ausnahmen in Europa verarbeitet würden. Bei der Verarbeitung personenbezogener Daten für eigene Geschäftstätigkeiten habe das Unternehmen deutlich machen können, dass es lediglich um aggregierte und dadurch anonymisierte Protokolldaten gehe.
(Bild: Zakharchuk/Shutterstock.com/heise medien)
Im Interview spricht der Softwarearchitekt Peter Hruschka über Framework-Architektur, Wiederverwendung und Wissensaustausch.
(Bild: Peter Hruschka)
Peter Hruschka ist einer der Autoren und begeisterter Nutzer der Open-Source-Dokumentationsvorlage arc42 [1] für die Architekturkommunikation und -dokumentation. Die Vorlage req42 [2] für agile Business Analysts und Requirements Engineers hat er ebenfalls mitbegründet. Er arbeitet als Partner bei der Atlantic Systems Guild, einem internationalen Think Tank.
iX: Welche Eigenschaften zeichnen ein gutes Software-Framework aus? Was gehört außer Dokumentation noch dazu?
Peter Hruschka: Frameworks und Bibliotheken sind nützliche Hilfsmittel für Entwickler, um sie von meist technischen Aufgaben zu entlasten. Daher sollte ein gutes Framework einfach zu verwenden sein und fehlerhaften Gebrauch verhindern – ähnlich wie gute Schnittstellen. Und ja: Damit sie leicht zu verwenden sind, sollten sie gut dokumentiert sein.
Für die Anwender des Frameworks sollte die Dokumentation alles abdecken, was Developer wissen müssen, um das Framework korrekt in eigene Systeme zu integrieren. Beim Entwickeln eines Frameworks gelten dieselben Regeln wie für jedes System: Es sollte ausreichend Dokumentation vorhanden sein, um künftige Erweiterungen zu entwickeln, ohne dass eine umfangreiche Überarbeitung des bestehenden Frameworks erforderlich ist.
iX: Sollte man Frameworks erfinden, also am Reißbrett entwerfen, oder aus konkreten Lösungen extrahieren?
Hruschka: Da die meisten Frameworks technische Probleme lösen, denke ich, dass sie am Reißbrett entworfen werden können. Das Bereitstellen von Tools zum Erstellen von Webanwendungen, zur Vereinfachung von Datenbankinteraktionen, zum Erstellen von Benutzeroberflächen oder zur Unterstützung beim Schreiben automatisierter Tests betrifft allgemein bekannte Themen.
Wenn jedoch eine Organisation mehrere ähnliche Systeme oder Produktfamilien in einer bestimmten Domäne entwickelt, ist die Wahrscheinlichkeit hoch, dass das Team domänenspezifische Abstraktionen entdeckt und in Form von Frameworks herausarbeiten kann.
Ich würde daher schätzen, dass das Verhältnis zwischen technischen Frameworks und domänenspezifischen Frameworks bei 80 zu 20 liegt.
iX: Würden Sie generell mehr Menschen dazu ermutigen, neue Frameworks aus ihrer Arbeit zu entwickeln, zu veröffentlichen und zu fördern, oder ist Framework-Engineering eine eher außergewöhnliche Tätigkeit?
Hruschka: Bezogen auf die zuvor genannten Beobachtungen würde ich Organisationen nicht dazu ermutigen, ins kommerzielle Framework-Business einzusteigen. Das Marketing von Frameworks sollte Unternehmen überlassen werden, die sich auf solche Produkte spezialisiert haben – oder Open-Source-Projekten.
Aber jedes große IT-Unternehmen sollte sich bemühen, wiederverwendbare Ideen zu entdecken und diese in Form von Frameworks und Bibliotheken herauszuarbeiten – nicht mit der Absicht, sie zu vermarkten, sondern um die interne Effizienz in der Produktentwicklung zu verbessern, statt in jedem Projekt das Rad neu zu erfinden.
iX: Hilft standardisierte und etablierte Terminologie dabei, die Abstraktheit von Frameworks zu bewältigen? arc42 ist recht weit verbreitet und bringt eine eigene Terminologie mit. Gibt es andere Quellen für gut verstandene allgemeine Konzepte?
Hruschka: arc42 ist eine generische Vorlage für alle Arten von Anwendungen – einschließlich Frameworks. Während Kapitel 5 von arc42, also die Bausteinsicht, für die meisten Anwendungen von zentraler Bedeutung ist, ist es für die Anwender von Frameworks weniger wichtig. Kapitel 8, das die Querschnittskonzepte behandelt, spielt eine wichtigere Rolle.
Solche übergreifenden Konzepte zu finden und zu dokumentieren ist immer noch eine Kunst und erfordert Abstraktionsvermögen von denjenigen, die Frameworks entwickeln. Wir empfehlen, dass die Dokumentation solcher Konzepte nicht nur deren zentrale Abstraktionen identifiziert, sondern auch sehr praktische Informationen wie Beispiele, Prototypen, Laufzeitszenarien und Testfälle mit Quellcode enthält.
iX: Gute Dokumentation findet die richtige Balance zwischen Text und visuellen Inhalten sowie zwischen konzeptionellen Beschreibungen und sehr konkreten Anweisungen. Der Zugang zu Experten, interaktivem Feedback und aktivem Lernen ist sehr hilfreich, wenn es darum geht, eine Technologie wie ein Framework oder eine Bibliothek zu übernehmen. Was kann man tun, um diese Dimension abzudecken?
Hruschka: Der Zugang zu Experten ist definitiv viel hilfreicher als sich nur auf Dokumentation zu verlassen. Wenn kein direkter Zugang möglich ist, versucht die Open-Source-Initiative arc42 auf vielfältige Weise zu helfen – insbesondere mit umfangreichen, veröffentlichten FAQs [5] und vielen praktischen Tipps [6].
Da Entwicklerinnen und Entwickler am besten dadurch lernen, dass sie erfolgreiche Lösungen kopieren, veröffentlichen wir außerdem vollständige Systemdokumentationen aus vielen verschiedenen Domänen auf Leanpub [7].
Nach zwei Bänden über kommerzielle Systeme und eingebettete Echtzeitsysteme, die bereits verfügbar sind, ist ein ergänzender dritter Band über Frameworks und Bibliotheken in Vorbereitung.
Das Interview führte Richard Wallintin von WPS – Workplace Solutions.
URL dieses Artikels:
https://www.heise.de/-11078734
Links in diesem Artikel:
[1] https://arc42.org/
[2] https://req42.de/
[3] https://conferences.isaqb.org/software-architecture-gathering/
[4] https://conferences.isaqb.org/software-architecture-gathering/program-2025/
[5] https://faq.arc42.org/
[6] https://docs.arc42.org/
[7] https://leanpub.com/bookstore?search=arc42%20by%20example&type=all
[8] mailto:rme@ix.de
Copyright © 2025 Heise Medien
(Bild: erzeugt mit Midjourney von der iX-Redaktion)
Die Übersicht enthält kleine, aber interessante Meldungen zu Google, Unreal, Rust, Databricks, Docker, BoxLang, Keycloak und W3C.
Zum Wochenende gibt es einen kleinen Überblick über alles, was es zwar nicht in die News geschafft hat, wir aber dennoch für spannend halten:
Sollten Sie ein wichtiges Thema vermissen, freuen wir uns über Ihre Mail [12].
URL dieses Artikels:
https://www.heise.de/-11078459
Links in diesem Artikel:
[1] https://developers.googleblog.com/en/introducing-code-wiki-accelerating-your-code-understanding/
[2] https://www.unrealengine.com/de/news/unreal-engine-5-7-is-now-available
[3] https://rustfoundation.org/media/announcing-the-rust-foundation-maintainers-fund/
[4] https://php.bettercode.eu/?wt_mc=intern.academy.dpunkt.konf_dpunkt_bcc_php.empfehlung-ho.link.link
[5] https://php.bettercode.eu/?wt_mc=intern.academy.dpunkt.konf_dpunkt_bcc_php.empfehlung-ho.link.link
[6] https://www.docker.com/blog/docker-engine-version-29/
[7] https://foojay.io/today/boxlang-1-7-0-delivers-streaming-distributed-caching-and-enhanced-jvm-performance/
[8] https://www.heise.de/news/KI-Agenten-und-No-Code-Pipelines-Databricks-Agent-Bricks-und-Lakeflow-Designer-10442812.html
[9] https://www.databricks.com/blog/building-trusted-ai-agents-new-capabilities-choose-govern-and-scale-confidence
[10] https://www.cncf.io/blog/2025/11/07/self-hosted-human-and-machine-identities-in-keycloak-26-4/
[11] https://www.w3.org/news/2025/first-public-working-drafts-confidence-method-v1-0-and-verifiable-credential-rendering-methods-v0-9/
[12] mailto:developer@heise.de?subject=Ein%20Vorschlag%20f%C3%BCr%20die%20Developer%20Snapshots
[13] mailto:who@heise.de
Copyright © 2025 Heise Medien
In dieser Folge des c’t uplink sprechen wir über die Folgen leistungsstarker Quantencomputer für gängige Verschlüsselungsalgorithmen.
Noch gelten die meisten modernen Verschlüsselungsverfahren als ziemlich sicher. Doch manche der heute gängigen Algorithmen können durch hinreichend leistungsstarke Quantencomputer nicht nur geschwächt, sondern geradezu nutzlos werden, beispielsweise RSA [1]. Denn Quantencomputer eignen sich hervorragend, um mathematische Probleme wie die Primfaktorzerlegung extrem effizient zu lösen.
Dass es solche Rechner jemals geben wird, ist zwar noch nicht zu hundert Prozent ausgemacht. Nach aktuellem Forschungsstand ist aber davon auszugehen, dass der "Q-Day" keine Frage des "ob" mehr ist, sondern nur noch eine des "wann". Sowohl Banken und Versicherungskonzerne als auch Behörden und andere staatliche Institutionen tun also gut daran, sich auf dieses Szenario vorzubereiten. Sie müssen die Verschlüsselung ihrer Kommunikation auf Algorithmen umstellen, die nach heutigem Kenntnisstand auch von Quantencomputern [8] nicht gebrochen werden können. "Post Quantum Cryptography" ist das Schlagwort dazu, kurz PQC. Das klingt nach Raketenwissenschaft (ist es auch irgendwie), doch es gibt auch eine gute Nachricht: PQC-Algorithmen existieren durchaus und werden in einigen Bereichen auch schon in der Breite eingesetzt.
Im c’t uplink sprechen wir über allerhand Fragen zu PQC und Quantencomputern. Vor welchen praktischen Herausforderungen stehen etwa Banken? Warum sind manche Algorithmen gefährdet und andere nicht? Wie rechnet ein Quantencomputer? Wie kann man sich Qubits vorstellen – und wie sieht die Hardware eines Quantencomputers eigentlich aus?
Zu Gast im Studio: Wilhelm Drehling, Markus Montz, Sabrina Patsch
Host: Jan Schüßler
Produktion: Gordon Hof
► Unseren Schwerpunkt zu Post-Quanten-Kryptographie lesen Sie bei heise+: https://www.heise.de/ratgeber/Wie-Quantencomputer-Banken-und-Versicherungen-bedrohen-10646496.html [10]
► sowie in c’t 23/2025: https://www.heise.de/select/ct/2025/23/2525815470955601129 [11]
In unserem WhatsApp-Kanal [12] sortieren Torsten und Jan aus der Chefredaktion das Geschehen in der IT-Welt, fassen das Wichtigste zusammen und werfen einen Blick auf das, was unsere Kollegen gerade so vorbereiten.
► c't Magazin [13]
► c't auf Mastodon [14]
► c't auf Instagram [15]
► c't auf Facebook [16]
► c't auf Bluesky [17]
► c’t auf Threads [18]
► c't auf Papier: überall, wo es Zeitschriften gibt!
URL dieses Artikels:
https://www.heise.de/-11076058
Links in diesem Artikel:
[1] https://www.heise.de/thema/RSA
[2] https://ct.de/uplink
[3] https://www.youtube.com/@ct.uplink
[4] https://itunes.apple.com/de/podcast/ct-uplink/id835717958
[5] https://itunes.apple.com/de/podcast/ct-uplink-video/id927435923?mt=2
[6] https://ct-uplink.podigee.io/feed/mp3
[7] https://www.heise.de/ct/uplink/ctuplinkvideohd.rss
[8] https://www.heise.de/thema/Quantencomputer
[9] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[10] https://www.heise.de/ratgeber/Wie-Quantencomputer-Banken-und-Versicherungen-bedrohen-10646496.html
[11] https://www.heise.de/select/ct/2025/23/2525815470955601129
[12] https://whatsapp.com/channel/0029VaCUFFEInlqYnQg2lb0h
[13] https://ct.de/
[14] https://social.heise.de/@ct_Magazin
[15] https://www.instagram.com/ct_magazin
[16] https://www.facebook.com/ctmagazin
[17] https://bsky.app/profile/ct.de
[18] https://www.threads.net/@ct_magazin
[19] https://www.heise.de/ct
[20] mailto:jss@ct.de
Copyright © 2025 Heise Medien
Bernardo Cantz
(Bild: Esin Deniz / Shutterstock.com)
Ein mathematisches Modell zeigt: Wiederholte Vermischung mit Homo sapiens ließ die Neandertaler in nur 10.000 Jahren genetisch verschwinden.
Noch vor wenigen Jahrzehnten schien die Idee abwegig, Neandertaler und moderne Menschen hätten gemeinsame Nachkommen gezeugt. Inzwischen belegen genetische Untersuchungen [1] und Knochenfunde das Gegenteil: Beide Menschenformen kreuzten sich [2] über einen Zeitraum von mehreren zehntausend Jahren hinweg.
Das Erbgut heutiger Menschen außerhalb Afrikas enthält zwischen einem und vier Prozent Neandertaler-Sequenzen [3]. Diese genetischen Spuren werfen eine Frage auf: Wie konnte eine Menschenform vollständig verschwinden, obwohl ihre Gene weiterleben?
Forscher um Andrea Amadei von der Universität Rom Tor Vergata schlagen eine Antwort vor: Die Neandertaler wurden nicht vernichtet, sondern genetisch einverleibt [4]. Ihr Modell zeigt, wie wiederholte Zuwanderung diesen Prozess in Gang setzen konnte.
Die Berechnungen basieren auf einem Szenario, in dem immer wieder kleinere Gruppen von Homo sapiens in Neandertaler-Gemeinschaften einwanderten. Da die Gesamtzahl der modernen Menschen die der Neandertaler um ein Vielfaches überstieg, wirkten die Neandertaler-Populationen wie isolierte Inseln in einem großen Ozean.
Innerhalb von 10.000 bis 30.000 Jahren könnte dieser Mechanismus zu einer nahezu kompletten genetischen Ersetzung geführt haben. Die Forscher bezeichnen dies als "genetische Verwässerung" – ein Vorgang, der weder Katastrophen noch die Überlegenheit einer Gruppe voraussetzt.
Für ihre Berechnungen nutzten die Wissenschaftler demografische Daten heutiger Jäger-Sammler-Gesellschaften. Sie modellierten, wie rasch kleine Neandertaler-Gruppen von einer zahlenmäßig überlegenen Population absorbiert worden sein könnten. Die Ergebnisse passen zu archäologischen Befunden [5].
Bemerkenswert ist, dass das Modell keine vorteilhaften Eigenschaften von Neandertaler-Genen einbezieht. Hätte man solche Vorteile berücksichtigt, wäre die Absorption noch schneller verlaufen. Das Modell bildet also eher eine untere Grenze ab.
Erbgut-Analysen dokumentieren mehrere Vermischungsphasen zwischen beiden Gruppen. Menschen außerhalb Afrikas erhielten Neandertaler-DNA durch Kontakte vor 47.000 bis 65.000 Jahren. Umgekehrt tragen manche Neandertaler-Fossilien Spuren moderner Menschen-DNA, die auf Begegnungen vor etwa 100.000 Jahren zurückgehen.
Besonders aufschlussreich ist ein Kieferknochen aus Rumänien. Der 40.000 Jahre alte Fund weist einen so hohen Neandertaler-Anteil auf, dass sein Träger vier bis sechs Generationen zuvor einen Neandertaler als direkten Vorfahren gehabt [6] haben muss.
Im Jahr 2018 identifizierten Forscher die Überreste eines Kindes, dessen Mutter eine Neandertalerin und dessen Vater ein Denisovaner [7] war. Solche Funde zeigen, dass Vermischung kein seltenes Ereignis war, sondern bei Begegnungen regelmäßig vorkam.
Genetische Hinweise deuten sogar auf noch frühere Kontakte hin, möglicherweise bereits vor 200.000 bis 250.000 Jahren [8]. Diese wiederholten Begegnungen über einen so ausgedehnten Zeitraum stützen die These der schrittweisen genetischen Absorption.
Das Modell der genetischen Verwässerung konkurriert nicht zwingend mit anderen Erklärungsansätzen. Forscher haben vier Hauptkategorien von Hypothesen entwickelt: demografische, umweltbedingte, wettbewerbsorientierte und vermischungsbasierte Ansätze.
Demografische Erklärungen betonen die geringe Bevölkerungszahl der Neandertaler. Mit vermutlich nur einigen tausend Individuen in ganz Europa waren sie anfällig für Inzucht und zufällige Populationsschwankungen. Diese Faktoren könnten die Überlebensfähigkeit untergraben haben.
Umweltbedingte Ansätze verweisen auf drastische Klimaschwankungen während der letzten Eiszeit. Temperaturstürze und veränderte Vegetation könnten die Lebensgrundlagen der Neandertaler zerstört haben. Auch eingeschleppte Krankheitserreger werden als mögliche Ursache diskutiert.
Wettbewerbsorientierte Hypothesen fokussieren auf direkte Konkurrenz um Nahrung und Territorium. Homo sapiens könnte durch effizientere Jagdmethoden, vielseitigere Ernährung oder ausgeprägtere soziale Strukturen überlegen gewesen sein. Alle diese Faktoren könnten die genetische Absorption beschleunigt haben.
Homo sapiens erreichte Europa nicht in einer einzelnen großen Wanderungsbewegung, sondern in aufeinanderfolgenden Wellen über viele Jahrtausende. Die frühesten Belege für moderne Menschen im Nahen Osten [9] könnten über 200.000 Jahre alt [10] sein.
Jede neue Einwanderungswelle brachte frisches genetisches Material in die Neandertaler-Gemeinschaften. Das Modell zeigt, dass selbst bescheidene, aber wiederkehrende Zuwanderung ausreicht, um über längere Zeiträume hinweg eine genetische Transformation herbeizuführen.
Archäologische Befunde belegen, dass Neandertaler in verschiedenen europäischen Regionen zu unterschiedlichen Zeitpunkten verschwanden. Dieses Muster passt zur Vorstellung mehrerer Migrationswellen, die nacheinander verschiedene Gebiete erreichten.
Manche späten Neandertaler-Populationen zeigen kaum Spuren von Homo sapiens-DNA. Das deutet darauf hin, dass geografische oder kulturelle Barrieren einige Gruppen isolierten. Im Rahmen des Modells wären solche isolierten Gemeinschaften seltene Ausnahmen gewesen.
Obwohl Neandertaler als eigenständige Population verschwanden, existiert ihr genetisches Material fort. Menschen nicht-afrikanischer Herkunft tragen durchschnittlich ein bis drei Prozent Neandertaler-Sequenzen. Auf Populationsebene ist der Anteil höher, da verschiedene Individuen unterschiedliche Abschnitte besitzen.
Einige dieser Genabschnitte erwiesen sich als nützlich. Bestimmte Varianten unterstützen das Immunsystem durch verbesserte Erkennung von Krankheitserregern [11]. Andere beeinflussen den Stoffwechsel oder die Entwicklung des Gehirns.
Neandertaler-Gene wirken sich auch auf alltägliche Merkmale aus [12]: Hautpigmentierung, Haarfarbe, Schlaf-Wach-Rhythmus und Verhaltensweisen wie Nikotinkonsum. Träger bestimmter Varianten neigen statistisch häufiger zu späten Schlafenszeiten oder zum Rauchen.
Die Tatsache, dass zahlreiche Neandertaler-Gene bis heute erhalten blieben, spricht für ihren Nutzen. Sie halfen dem modernen Menschen vermutlich bei der Anpassung an neue Umgebungen außerhalb Afrikas. In diesem Sinne leben die Neandertaler in verwandelter Form weiter.
Die genetischen Erkenntnisse haben eine alte Diskussion neu belebt: Bildeten Neandertaler eine eigene Art oder lediglich eine Untergruppe von Homo sapiens? Traditionell wurden sie als Homo neanderthalensis klassifiziert, also als separate Spezies.
Die Tatsache, dass beide Gruppen fruchtbare Nachkommen zeugten, stellt diese Einteilung jedoch infrage. Manche Forscher argumentieren, Neandertaler und Homo sapiens sollten eher als unterschiedliche Populationen innerhalb einer gemeinsamen menschlichen Spezies [13] verstanden werden.
Neandertaler zeigten beachtliche Anpassungsfähigkeit und Intelligenz. Sie fertigten ausgefeilte Werkzeuge [14], gestalteten Höhlenkunst und beherrschten den Umgang mit Feuer. Ihre Kommunikationsfähigkeiten gingen vermutlich weit über simple Lautäußerungen hinaus [15].
Die Gemeinsamkeiten zwischen beiden Gruppen überwiegen möglicherweise die Unterschiede. Falls dies zutrifft, war das Verschwinden der Neandertaler kein Aussterben einer Art, sondern das Aufgehen einer Population in einer anderen. Ihre Kulturen mögen verschwunden sein, doch ihr genetisches Vermächtnis besteht fort.
URL dieses Artikels:https://www.heise.de/-11079607
Links in diesem Artikel:[1] https://www.heise.de/tp/article/Das-Y-Chromosom-verschwindet-allmaehlich-was-wird-aus-den-Maennern-9845886.html[2] https://www.sciencealert.com/eurasian-genome-study-finds-humans-and-neanderthals-had-sex-with-each-other-a-lot[3] https://elifesciences.org/articles/80757[4] https://doi.org/10.1038/s41598-025-22376-6[5] https://www.heise.de/tp/article/Steinzeitliche-Werkzeuge-enthuellen-ueberraschende-Route-der-ersten-Amerikaner-10930172.html[6] https://www.mpg.de/forschung/homo-sapiens-neandertaler-vermischung-europa[7] https://de.wikipedia.org/wiki/Denisova-Mensch[8] https://doi.org/10.1126/science.adi1768[9] https://www.heise.de/tp/article/Aelteste-menschliche-Siedlung-der-Arabischen-Halbinsel-entdeckt-10688022.html[10] https://doi.org/10.1126/science.adi1768[11] https://www.mpg.de/9819624/neandertaler-gene-immunsystem[12] https://www.mpg.de/11532666/neandertaler-dna?c=150520[13] https://www.sciencealert.com/neanderthals-might-not-be-the-separate-species-we-always-thought[14] https://www.sciencealert.com/the-worlds-oldest-known-cave-art-wasnt-made-by-our-species[15] https://www.sciencealert.com/momentous-discovery-shows-neanderthals-could-produce-human-like-speech
Copyright © 2025 Heise Medien
Christian Bartels
KI-generierte Grafik
Die Landesmedienanstalten vergaben das Prädikat – darunter auch an Netflix, Sky Crime und die Bild-App von Springer.
Der Springer-Konzern vergibt gern Preise, die meist nach dem 1985 verstorbenen Unternehmensgründer benannt sind. Der Eindruck, dass die Träger des "Axel Springer Awards" passend zu jeweils aktuellen Geschäftsinteressen gekürt werden, liegt dabei nahe.
In diesem August ging der "ideelle Preis ohne Preisgeld", den bereits Koryphäen wie Mark Zuckerberg, Jeff Bezos und natürlich Elon Musk überreicht bekamen, an Sam Altman. Vermutlich hatte sich sogar ChatGPT gewundert, dass der OpenAI-Zampano ausgerechnet "für einen Fortschritt, der nicht nur effizient, sondern auch ethisch gedacht wird", ausgezeichnet wird.
Oder es hat sich gedacht, dumm ist ChatGPT ja nicht, dass es halt mit der "globalen Partnerschaft", die Springer und OpenAI Ende 2023 verkündet hatten, zu tun hatte. Manchmal aber beweist Springer tatsächlich Haltung, zeigte sich diese Woche, als die Axel Springer Freedom Foundation ihren "Award for Courage [1]" dem in der Türkei eingekerkerten CHP-Präsidentschaftskandidaten und Ex-Bürgermeister Istanbuls, Ekrem Imamoglu, natürlich in Abwesenheit, sowie seiner Frau Dilek verlieh.
Für den bei Springer-Veranstaltungen unabdingbaren Superlativ sorgte geradezu tagesaktuell die türkische Justiz, die 2.352 oder doch bloß 2.430 Jahre Haft für den Rivalen des Präsidenten Erdogan forderte. In der Türkei verfolgt Springer eher keine Geschäftsinteressen mehr (nachdem ein Hürriyet-Engagement in den 2010er-Jahren, auch schon unter demselben Sultan, scheiterte). [2]
Als starkes Signal ins, äh, westliche Wertesystem verdient dieser Award dennoch Aufmerksamkeit.
"Public Value" geht leichter über Lippen als irgendwelche Übersetzungen, bei denen man erst mal überlegen müsste, ob denn "Gemeinwohl" drin vorkommt. Jede Menge öffentlichen Wert, nämlich 324 "mit dem Public-Value-Status ausgezeichnete" Angebote identifizierten die vierzehn Landesmedienanstalten [3] der sechzehn Bundesländer nun wieder im Bereich der privatwirtschaftlichen "Bewegtbild- und Audio-Angebote" und der "rundfunkähnlichen Telemedien", wie epd medien [4] etwas unbürokratischer meldet.
Springer, das ja nicht mehr sehr viele deutsche Medienmarken anbietet, ist auf der 16-seitigen Liste immerhin viermal vertreten, darunter mit der Bild (Mobile App). Ungeheuer enge Maßstäbe legen die Medienwächter also nicht an öffentlichen Wert an.
So unübersichtlich wie es zunächst scheinen mag, ist die Liste, die etwa auch noch Netflix- und Sky-Angebote wie Sky Crime enthält, aber nicht. "252 lokal, regional und landesweit relevante Formate" besitzen den Wert-Status nur für ihre Region. Radio Bielefeld, Radio Cottbus und Radio Fantasy Allgäu ragen beispielsweise wertmäßig also nicht über Ostwestfalen, Niederlausitz und das Allgäu hinaus.
"Anbieter von Benutzeroberflächen" gemäß §84 Abs. 3 Satz 2 MStV [5], also etwa von "Smart-TVs, In-Car-Audio-Systemen, Radios, Streaming-Plattformen oder ... Mediatheken" (epd medien), sollen die Auffindbarkeit der wertvollen Angeboten sicherstellen.
"Wer von den Empfehlungen abweicht, bedingt hierdurch in der Regel, dass die Diskriminierungsfreiheit der gewählten Sortierung nicht offensichtlich ist, sondern überprüft werden muss", heißt es zurückhaltend in einem der üppig bunten PDFs der Medienanstalten.
Unter den 324 Angeboten sind ARD, ZDF und all die umfangreichen Angebote des öffentlich-rechtlichen Rundfunks nicht enthalten. Das hängt nicht etwa mit mangelnder Value-Schätzung zusammen, wie sich in weiteren "Sortierlogik"-Empfehlungen zeigt, sondern mit dem aus dem 20. Jahrhundert überkommenen Konstrukt, dass die Landesmedienanstalten zwar aus dem Rundfunkbeitrag finanziert werden, aber allein für den (damals in Deutschland neu entstandenen) privaten Rundfunk zuständig sind. Wenn mal wieder ein paar ruhige Jahre kommen, in denen Luft bleibt, äußerst überalterte Gesetzeswerke der Gegenwart anzupassen, müsste dieses Konstrukt mal aktualisiert werden.
Der Google-Konzern Alphabet wird vorm Landgericht Berlin gerade auf gut drei Milliarden Euro Schadenersatz verklagt – von Idealo, noch einem Springer-Unternehmen. Das geht mit ähnlichen Klagen in weiteren europäischen Staaten nach einer EuGH-Entscheidung von 2024 gegen Google Shopping einher (FAZ [6]).
Alphabet ließ sich aber dennoch nicht lumpen und verkündete Rekordinvestionen in noch höherer einstelliger Höhe von 5,5 Milliarden Euro in Deutschland. Der selbsternannte Investitionsminister und sensible SPD-Chef Lars Klingbeil ragt auf dem offiziellen Google-Foto [7] mittig empor und war in vielen Berichten zu sehen.
Google "lässt die Sonne strahlen", leitete Tagesthemen-Moderatorin Jessy Wellmer die Ausgabe am Dienstag an. Wenige Minuten später konnten ARD-Zuschauer echt mal staunen, wie heftig die als Expertin befragte Politikwissenschaftlerin Friederike Kaltheuner (Video [8]) die Ankündigungen zerlegte: Davon "profitiert primär Google". Solche Rechenzentren [9]würden, nachdem sie gebaut wurden, langfristig "im Schnitt zwölf Jobs" schaffen.
Dass wegen des Energiebedarfs der Rechenzentren allen Kunden in der Region deutlich höhere Strompreise drohen und dass "siebzig Prozent des Geldes zurück in die USA fließen" dürften, zum Chipproduzenten Nvidia [10], sagte Kaltheuner auch noch. Diese vergleichsweise unverbrauchte, eloquente Expertin sollten die Öffentlich-Rechtlichen öfter einladen.
Die BBC war und ist weithin immer noch das große Vorbild für den deutschen öffentlich-rechtlichen Rundfunk [11], der ja einst nach ihrem Ideal geschaffen wurde. Inwieweit gilt das noch, nachdem ein ähnlich plumper wie unnötiger Fehler in einer eigentlich gleichgültigen Trump-Doku derart instrumentalisiert wurde, dass die BBC-Spitze unter heftigem, nicht zuletzt US-amerikanischen Druck zurücktrat?
Das dürfte spannend werden. Jedenfalls fällt auf, dass zunehmend Vertreter aus den (zahlreichen) Chefetagen der deutschen Rundfunkanstalten in etwas kritischeren Interviews Andeutungen von Problembewusstsein beweisen, was die "Frage, wie wir bei Menschen glaubwürdig bleiben, die an uns zweifeln" (WDR-Chefredakteur Stefan Brandenburg), und "Unvoreingenommenheit" (ZDF-Intendant Norbert Himmler) betrifft.
Der gab Table.Media [12] ein Interview, das sich überall als Podcast abrufen lässt. Interviewer Michael Bröcker, selbst oft Talkshowgast bei ARD wie ZDF, stellte durchaus härtere Fragen ("Warum fahren die immer doppelt auf jeder Ministerreise mit?", die Hauptstadtjournalisten von ARD und ZDF), gab dem Intendanten aber auch unnötige Steilvorlagen ("Warum nicht das ZDF für die nationale und internationale Berichterstattung" und die ARD fürs Regionale?).
WDR-Mann Brandenburg hatte u.a. mit einem Linkedin.com-Post [13] Aufmerksamkeit erregt, in dem er schrieb, dass im ÖRR-Programmen der Aspekt "Kriminalität und Herkunft" zu selten vorkomme. In online first und gedruckt sechs Tage später veröffentlichten Süddeutsche-Interview [14] äußert er sich noch vorsichtiger dazu ("Wenn man bestimmte Themen nicht aufgreift, genau dann nutzt es den falschen Leuten, weil sie daraus ihre Narrative stricken").
Jedenfalls, den Vorwurf, dass Kriminalität zu wenig vorkommt, verdienen ARD wie ZDF nicht im Geringsten, wenn sie im Herbst auch teuer produzierte Fernsehfilm-Eigenproduktionen ähnlicher Genres linear gegeneinander senden ("ZDF-Krimi schlägt ARD-Thriller [15]"). Da könnte ZDF-Chef Himmler anfangen, wenn er das, was er über Komplementarität von ARD und ZDF sagte, ernst meint.
Nachrufe sind ein spezielles Journalismus-Genre. Wenn über verstorbene Medienschaffende und ihr vielschichtiges Lebenswerk schnell ausführliche Texte erscheinen, kann man sich denken, dass sie im Voraus an-geschrieben und bloß vervollständigt wurden. Auch aufschlussreich, wenn wenige Nachrufe erscheinen. Zum Tod Dieter Wiedemanns, des an vielen Stellen des institutionenreichen Medienbetriebs aktiven längjährigen Präsidenten der Potsdam-Babelsberger Filmuniversität, erschienen zwar einige Nachrufe, aber vor allem in den entsprechenden Nischen.
Etwa bei der Filmuniversität [16], der Gesellschaft für Medienpädagogik und Kommunikationskultur [17] und der Märkischen Allgemeinen [18]. In den überregionalen Tageszeitungen FAZ, SZ und auch Welt stand trotz recht eindeutig überregionaler Bedeutung der Potsdamer Filmausbildung nichts. Wer denkt, dass es in den weiterhin westdeutsch dominierten Leitmedien jenseits aktueller Problem-Berichterstattung an ostdeutschen Perspektiven weiterhin mangelt, kann sich bestätigt fühlen.
URL dieses Artikels:https://www.heise.de/-11078328
Links in diesem Artikel:[1] https://www.axelspringer.com/de/ax-press-release/axel-springer-freedom-foundation-verleiht-award-for-courage-an-dilek-und-ekrem-imamoglu[2] https://www.dwdl.de/nachrichten/66124/axel_springer_will_anteile_an_dogan_holding_verkaufen/[3] https://www.die-medienanstalten.de/pressemitteilungen/public-value-sichtbar-machen/[4] https://medien.epd.de/article/3896[5] https://www.heise.de/tp/article/Die-Republik-dreht-an-der-Antenne-und-keiner-hoert-hin-11069421.html[6] https://www.faz.net/aktuell/wirtschaft/unternehmen/idealo-verklagt-google-auf-3-3-milliarden-euro-schadenersatz-110777635.html[7] https://blog.google/intl/de-de/unternehmen/engagement/google-investiert-milliarden-in-deutschlands-digitale-zukunft/[8] https://www.tagesschau.de/multimedia/sendung/tagesthemen/video-1524482.html[9] https://www.heise.de/tp/article/Wird-Deutschland-zur-Datenkolonie-USA-haben-16-mal-mehr-Rechenpower-als-wir-11075794.html[10] https://www.heise.de/tp/article/5-Billionen-Dollar-Marktwert-Nvidia-erreicht-was-niemand-zuvor-schaffte-10966138.html[11] https://www.heise.de/tp/article/ZAPP-fragt-Ist-der-oeffentlich-rechtliche-Rundfunk-zu-links-11073256.html[12] https://table.media/ceo/news/zdf-intendant-himmler-der-oerr-darf-kein-gegenmodell-zur-marktwirtschaft-sein[13] https://www.linkedin.com/feed/update/urn:li:activity:7374822441690501120/[14] https://www.sueddeutsche.de/medien/ard-einseitigkeit-stefan-brandenburg-wdr-klar-ruhs-li.3334377?reduced=true%C2%A0[15] https://www.dwdl.de/zahlenzentrale/104504/starker_fictionabend_zdfkrimi_schlaegt_ardthriller/[16] https://www.filmuniversitaet.de/artikel/detail/wir-trauern-um-professor-dr-sc-dieter-wiedemann[17] https://www.gmk-net.de/2025/11/04/nachruf-dieter-wiedemann/[18] https://www.maz-online.de/kultur/regional/dieter-wiedemann-ex-praesident-der-potsdamer-filmhochschule-ist-gestorben-PGRORAXDFRGCJMUC2ORLMMK6MY.html
Copyright © 2025 Heise Medien

Nokia wird in Deutschland massiv Arbeitsplätze abbauen und den Standort München schließen. Die IG Metall kritisierte die am 14. November 2025 angekündigte Abbauwelle bei Nokia. Daniele Frijia, Geschäftsführer der IG Metall München und Mitglied des deutschen Aufsichtsrats bei Nokia, sagte: "Der Rückzug aus München ist ein strategischer Fehler. Statt Arbeitsplätze abzubauen, sollte Nokia in die Zukunft investieren."
Von der angekündigten bundesweiten Abbauwelle seien laut den Informationen der Gewerkschaft über 300 Beschäftigte in München, Düsseldorf, Stuttgart, Ulm und Nürnberg betroffen. Die geplante Schließung in München betreffe rund 500 weitere Arbeitsplätze. Nokia beschäftigt in Deutschland derzeit noch rund 2.500 Menschen.
Clemens Suerbaum, Vorsitzender des Gesamtbetriebsrats bei Nokia, sagte: "Wenn in Europas High-Tech- und KI-Stadt München Nokia ohne Sinn und Verstand die eigene Hauptquelle für Patente und Standards austrocknet, dann wissen auch die anderen deutschen Standorte in Stuttgart, Düsseldorf, Ulm und Nürnberg, wie es um ihre Zukunft bestellt ist." Nun sitze der Schock tief, nicht nur in München. München ist für Nokia ein wichtiger F&E-Standort in Deutschland. Die Teams arbeiten an 5G- und 6G-Technologie.
In finanzieller Notlage befindet sich Nokia nicht: Zuletzt hatte der US-Konzern Nvidia 1 Milliarde US-Dollar in den europäischen Konzern investiert. Nvidia wird damit mit fast 3 Prozent zu einem der größten Einzelaktionäre von Nokia. Weitere große Anteilseigner sind die staatliche Investmentgesellschaft Finnlands, Solidium Oy, mit fast 6 Prozent, der US-Investmentfonds Vanguard Group mit rund 3,5 Prozent und das norwegische DNB Asset Management mit 3,4 Prozent. Der überwiegende Teil der Nokia-Aktien befindet sich im Streubesitz, was normal für große, global tätige Konzerne ist.
Nokia führte erst im Oktober 2023 eine weitere Welle von Massenentlassungen durch. Davon seien bis Ende 2026 rund 14.000 Arbeitsplätze betroffen. Laut Nokia war ein Einbruch schuld, der hauptsächlich auf Rückgänge in Nordamerika zurückzuführen war, wo der Marktführer Huawei jedoch ausgeschlossen ist. Im März 2021 hatte Nokia den Abbau von zu 10.000 Arbeitsplätzen angekündigt.

Auch in diesem Jahr stehen Adventskalender hoch im Kurs. Bei Amazon haben sich nicht nur die vielen Varianten von Lego, sondern auch diverse Werkzeug-Adventskalender allein in den letzten vier Wochen tausendfach verkauft. Das Modell von Bosch ist dort tatsächlich schon ausverkauft. Der Kalender ist beim Onlinehändler nur noch über Drittanbieter zeitnah zu bekommen.
Anders verhält sich das beim Wuppertaler Hersteller Wera. Trotz 5.000 Verkäufen allein im letzten Monat wird uns dieses Modell noch als lagernd angezeigt. Das Warten hat sich dieses Mal sogar gelohnt, denn günstiger als aktuell gab es ihn bei Amazon bisher nicht zu kaufen.
Der Wera Werkzeug Adventskalender 2025 enthält einen Flaschenöffner. So war es immer und so wird es vermutlich auch immer sein. Allerdings wurde er auch in diesem Jahr an den Inhalt angepasst. Nun kommt das Tool mit einem schwarz-roten Kraftform-Griff.
Kraftform-Griffe in dieser Farbgebung bietet auch das große Schraubendreher-Set, das Sammler in diesem Jahr erwartet. Sogar ein Schraubmeißel ist darunter. Dieser hat einen speziellen Kopf zum Draufschlagen, bietet ein Sechskant-Profil unterhalb des Griffs zum Einhaken von Schraubenschlüsseln und ein besonders robustes Schlitzprofil. So eignet sich der Schraubmeißel zum Stemmen und kraftvollen Lösen von festsitzenden Muttern und Schrauben.
Neben gängigen Schraubenziehern gehören zwei besonders kompakte Stubbys mit Knubbelgriff, drei Micro- und zwei EDV-Schraubendreher zum Lieferumfang. Letztere sind bis 1.000 Volt isoliert und richten sich an die Elektriker unter den Werkzeugfreunden. Damit all diese Werkzeuge nicht lose herumliegen, gibt es noch zwei Werkzeug-Racks.
Auf den ersten Blick zahlt man bei Amazon 45,99 Euro nach 22 Prozent Nachlass auf die UVP. Unter dem Preisschild findet man zudem noch einen Coupon zum Abhaken, der den Preis um 2,80 Euro auf 43,19 Euro verringert. Laut Keepa-Preisüberwacher lag der 90-Tage-Schnitt beim Onlinehändler noch bei 52,49 Euro – bei einem bisherigen Amazon-Tiefstpreis von 42,99 Euro, der Ende Oktober kurze Zeit erreicht wurde. Der Preisüberwacher erfasst zwar solche Coupons nichts: Uns ist der Gutschein beim Wera Werkzeug Adventskalender 2025 gestern aber erstmalig ins Auge gefallen. Es handelt sich also um keinen Standard-Rabatt.
Reklame
Wera 05136610001 Adventskalender 2025, 28-teilig inkl. einzigartigem Mix an Schraubwerkzeugen für 18 unterschiedliche Schraubprofile
Zum AngebotBesonders günstig gibt es aktuell übrigens den Metabo Werkzeug Adventskalender 2025. Er ist bei Amazon für 29,99 Euro nach 38 Prozent Nachlass auf die UVP zu haben. Hier freuen sich Kunden über ein Werkzeugkästchen mit Bit-Schraubendreher und diversen kurzen und langen Bits sowie Stecknüssen.
Reklame
metabo Adventskalender 2025 - Werkzeugkalender mit 24 Überraschungen: Bits, Steckschlüssel, Bithalter & Griff - Profi Zubehör für Heimwerker - Geschenkidee Weihnachten
Zum AngebotDieser Artikel enthält sogenannte Affiliate-Links. Bei einem Kauf der Produkte über diese Links erhält Golem.de eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Der deutsche Bundeskanzler hat überraschend angekündigt , zusammen mit Frankreich gegen chinesische Mobilfunkausrüstung vorzugehen. Friedrich Merz (CDU) sagte am 13. November 2025 auf dem Kongress des Handelsverband Deutschland in Berlin in einer Fragerunde: "Wir werden im 6G-Netz keine Komponenten aus China mehr zulassen." Für Komponenten aus den USA ist dies offenbar nicht geplant, wie Golem aus Regierungskreisen bestätigt wurde.
Merz sagte: "Wir wollen die Risiken verringern, aber wir wollen uns nicht von China entkoppeln. Das können wir nicht, das kann China nicht, aber das können wir noch viel weniger. Wir wollen Abhängigkeiten reduzieren und unsere Resilienz stärken und deswegen habe ich mit der französischen Regierung, weil wir da sehr viele Gemeinsamkeiten haben, jetzt eine Strategie entwickelt, die da lautet: Immer stärkere europäische Souveränität." Die Nachrichtenagentur Bloomberg hatte zuerst berichtet .
Das betreffe den gesamten Sektor der Komponenten "zu unserem digitalen System" . Man habe in der Bundesregierung entschieden, überall dort, wo es möglich sei "Komponenten zum Beispiel aus dem 5G-Netz zu ersetzen durch Komponenten, die wir selber produziert haben. Und wir werden im 6G-Netz keine Komponenten aus China mehr zulassen, weil wir einfach nicht sicher sind, dass wir da sichere System einbauen."
Nokia und Ericsson, die beiden europäischen Mobilfunkausrüster, bewegen sich immer mehr in Richtung USA. So erklärte Nokia beim Verkauf von Anteilen an Nvidia , man wolle "Amerikas Rückkehr zur Führungsrolle in der Telekommunikation" stärken. Der US-Konzern investierte 1 Milliarde US-Dollar in Nokia. Dessen Standort in München soll laut Angaben der IG Metall aktuell sogar geschlossen werden.
Ericsson-Chef Borje Ekholm erklärte im November 2024 nach einem Großauftrag von AT&T, dass man eine Umsiedlung in die USA erwäge. Auch eine Übernahme durch die US-Regierung würde er begrüßen.
Unklar bleibt die Rechtfertigungsgrundlage der Regierung für einen vollständigen Ausschluss chinesischer Komponenten. Nach Auffassung der Mobilfunkstandardisierungsorganisation 3GPP sind die Sicherheitsrisiken in Bezug auf die RAN-Technologie, wo chinesische Komponenten derzeit noch stark verbaut sind, sehr überschaubar: RAN gilt nicht als kritisch, weil hier keine Daten verarbeitet werden und RAN immer nur unter der Steuerung des Kernnetzes agiert.
Beim RAN-Management, das die Basisstationen und Antennen steuert, einigten sich Bundesregierung und Netzbetreiber erst vergangenes Jahr darauf, dieses selbst zu entwickeln und auf chinesische Software zu verzichten. Die damalige Innenministerin Nancy Faeser gab zu verstehen , dass mit dieser Modifikation die Sicherheitsbedenken ausgeräumt seien.
Die Telekom verwies unlängst ausdrücklich darauf , dass zu 5G rechtsverbindliche Verträge der Netzbetreiber mit der Bundesregierung existierten.
Verbote bestimmter Marktteilnehmer greifen zudem in die Freiheitsrechte von Unternehmen ein, ihre Lieferanten selbst zu wählen, und entsprechende Eingriffe müssen verhältnismäßig sein, das heißt, nachvollziehbare Sicherheitsrisiken sollten wirksam minimiert werden.
Dass ein Bundeskanzler solche Verbote im Rahmen eines Konferenztalks für eine Technologie wie 6G ankündigt, die erst in mehreren Jahren standardisiert und marktreif sein wird, lässt zumindest zweifeln, dass man hier bereits sorgfältig abgewogen hat, ob der Freiheitseingriff tatsächlich durch einen nachvollziehbaren Sicherheitsgewinn gerechtfertigt werden kann.
Themen: Erste persönliche Erfahrungen mit Samsungs Galaxy XR und Vergleich zur Vision Pro; Logitechs Muse mit tiefer visionOS-Integration.
Mit ähnlich hochkarätigen Display-Specs, einem niedrigeren Gewicht und dem erheblich günstigeren Preis ist Samsungs Galaxy XR eine spannende Alternative zur Vision Pro – zumindest auf dem Papier. Durch Android XR, Google Maps, YouTube, Netflix und nicht zuletzt Gemini ist obendrein die Software-Geschichte interessant und bringt so manches mit, was visionOS aktuell schmerzlich fehlt.
In Episode 57 berichtet Mark Zimmermann, Leiter für mobile Lösungen bei EnBW, ausführlich über seine ersten konkreten Erfahrungen mit der Galaxy XR. Dabei geht es um Tragekomfort, Gewicht, Display-Qualität sowie um Details wie den verborgenen USB-C-Port. Wir diskutieren zudem über Android XR, den Nutzen der „sehenden“ Gemini-KI sowie darüber, ob das Gerät nicht letztlich am Markt vorbei entwickelt wurde. Eine Kehrtwende gibt es bei Logitechs Muse zu verzeichnen: visionOS 26.2 – derzeit noch im Betastadium – integriert den Stift tief ins Betriebssystem und macht ihn damit auf einen Schlag nützlich.
1984, 2007, 2024 – Apples Vision Pro tritt in riesige Fußstapfen: Mac und iPhone [2] haben nicht nur Geschichte geschrieben, sondern auch grundlegend verändert, wie wir Computer verwenden.
Mac & i begleitet die Vision Pro sowie die Chancen und Hürden von "räumlichem Computing" mit einem eigenen Podcast: TNBT – The Next (Big) Thing [3] beleuchtet die jüngsten Entwicklungen rund um die neue Plattform mitsamt den Auswirkungen auf IT-Branche und Gesellschaft.
TNBT ist in allen großen Podcast-Verzeichnissen zu finden und lässt sich mit Apple Podcasts [4] und Spotify [5] hören oder als RSS-Feed [6] in der Podcast-App der Wahl beziehen. Wir freuen uns unter podcast@mac-and-i.de [7] auf Fragen, Anregungen und Kritik.
URL dieses Artikels:
https://www.heise.de/-11079541
Links in diesem Artikel:
[1] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[2] https://www.heise.de/thema/iPhone
[3] https://tnbt.podigee.io
[4] https://podcasts.apple.com/de/podcast/tnbt-ein-podcast-von-mac-i/id1691058408
[5] https://open.spotify.com/show/2JtuzB6ib8NP3KjQkwRmxN
[6] https://tnbt.podigee.io/feed/mp3
[7] mailto:podcast@mac-and-i.de
[8] https://www.heise.de/mac-and-i
[9] mailto:lbe@heise.de
Copyright © 2025 Heise Medien
(Bild: tre / Mac & i)
Mit neuen Richtlinien will Apple verhindern, dass Entwickler fremde Marken und Icons für ihre Apps missbrauchen.
Apple will offenbar stärker gegen Nachahmer-Apps, sogenannte Copycats, vorgehen. Die Grundlage dafür schafft eine Ergänzung der App Review Guidelines [1], auf die sich Apple bei seiner App-Prüfung jeweils beruft. Die neue Regel 4.1(c) untersagt Entwicklern nun explizit, Icons, Markennamen oder Produktbezeichnungen anderer Entwickler ohne deren Zustimmung für die eigene App zu verwenden.
Die Ergänzung reiht sich in Apples bestehende Anti-Copycat-Regeln ein, die Entwickler bereits auffordern, eigene Ideen zu entwickeln, statt einfach erfolgreiche Apps zu kopieren. Zudem gilt das Vortäuschen anderer Apps oder Dienste als Verstoß gegen den Entwickler-Verhaltenskodex und kann zum Ausschluss aus dem Apple Developer Program führen.
Hintergrund der Verschärfung dürfte eine Welle von Copycat-Apps sein, die im Oktober den App Store überschwemmte. Wenige Tage nach dem Start von OpenAIs offizieller Sora-2-App tauchten zahlreiche Nachahmer-Anwendungen auf, die sich das Branding des KI-Video-Tools zunutze machten. Auch das Bild-KI-Modell Nano Banana von Google regte Geschäftemacher offenbar an, entsprechende Apps zu veröffentlichen. Apple reagierte damals zwar schnell und entfernte die betrügerischen Apps oder zwang sie zur Umbenennung – das Problem der Nachahmer-Apps besteht jedoch seit Jahren.
Ob die neue Regelung ausreicht, um das Problem der Copycat-Apps nachhaltig einzudämmen, bleibt abzuwarten. Neben der Copycat-Regel hat Apple insgesamt neun Änderungen an den App Review Guidelines vorgenommen.
URL dieses Artikels:
https://www.heise.de/-11079547
Links in diesem Artikel:
[1] https://developer.apple.com/app-store/review/guidelines/
[2] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[3] https://www.heise.de/mac-and-i
[4] mailto:mki@heise.de
Copyright © 2025 Heise Medien
(Bild: David Esser/Shutterstock.com)
Mozilla will Firefox in die Ära der KI-Browser führen, aber einiges anders als diese machen – manche Nutzer fordern etwas ganz anderes.
Auch Mozilla will den Trend um KI-Browser wohl nicht verpassen und hat "KI-Fenster" für seinen Firefox-Browser angekündigt. Es wäre nach "Shake to summarize" und einer Chatbot-Seitenleiste die nächste Schnittstelle mit künstlicher Intelligenz in dem beliebten Browser. Wie bei den vorigen Funktionen auch, soll es bei KI-Fenstern aber eine strenge Opt-In-Regelung für Nutzer geben, betont Firefox.
Bisher surft man mit Firefox [1] in Fenstern oder privaten Fenstern. Hinzukommen sollen jetzt die KI-Fenster als dritte Möglichkeit, die den Austausch mit einem KI-Chatbot und "Unterstützung beim surfen" bietet – näheres ist noch nicht bekannt. Auf diese Weise soll Firefox vermutlich mit neuen KI-Browsern wie Atlas oder Comet mithalten können, sich aber auch klar abgrenzen.
Denn im Gegensatz zu diesen seien Firefox-Nutzer nicht permanent mit einem KI-bestückten Browser konfrontiert, sondern könnten solche Komponenten nach ihren Bedürfnissen einbinden, wie Mozilla-Vizepräsident Ajit Varma in einem Blogpost schreibt [2]. Für diese Funktionen gelte ein strenger Opt-in, wer auf die KI-Funktionen keine Lust hat, könne diese einfach ausschalten. Wer das neue KI-Fenster gerne testen will, kann sich in eine Warteliste eintragen [3].
Zuvor hatte Firefox bereits den Zugriff auf Chatbots wie Claude, ChatGPT und Co über die Firefox-Seitenleiste ermöglicht. Zudem begann Firefox im September in den USA, die Funktion "Shake to summarize" ("Schütteln zum zusammenfassen") auszurollen. Ist eine Webseite auf dem Smartphone geöffnet, beispielsweise ein Kochblog, können Nutzer ihr Smartphone kurz schütteln, um eine KI-Zusammenfassungsfunktion zu starten, welche dann eine entsprechende Zusammenfassung im oberen Bildschirmbereich einblendet – zum Beispiel das im Blogartikel gesuchte Kochrezept.
Viele Nutzer müssen dafür aber auch Daten an Mozilla senden: Für iPhone 15 oder höher wird die Zusammenfassung zwar lokal generiert – bei älteren Geräten wird der Seitentext laut Mozilla hierfür aber an die "cloudbasierte Mozilla-KI" gesendet. Bei beiden Features setzt Firefox auf einen Opt-in. Nutzer müssen die Funktionen bewusst aktivieren, damit sie nutzbar sind.
Diesen Kurs bekräftigt Varma auch nochmal in seinem Blogpost. Bei Firefox sollen Nutzer demnach nie in einem geschlossenen Ökosystem gehalten werden oder Funktionen aufgezwungen bekommen. Angesichts des technologischen Fortschritts sei mit Stillstand weder dem Internet noch der Menschheit geholfen, begründet er die Firefox-Schritte bezüglich KI. "Wir sehen es als unsere Verantwortung an, die Integration von KI in das Internet so zu gestalten, dass die Menschen geschützt werden und mehr Auswahlmöglichkeiten erhalten, nicht weniger", schreibt er.
Im Mozilla-Connect-Forum erntet der KI-Kurs [4] von Firefox massive Kritik. Viele Nutzer wollen die neuen Funktionen nicht und fordern, dass Mozilla dem Hype um KI nicht weiter folgt. Was auch oft gefordert wird: Eine Firefox-Option, mit der sich alle KI-Funktionen gleichzeitig und ein für alle Mal ausschalten lassen.
URL dieses Artikels:
https://www.heise.de/-11079240
Links in diesem Artikel:
[1] https://www.heise.de/thema/Firefox
[2] https://blog.mozilla.org/en/firefox/ai-window/
[3] https://www.firefox.com/en-US/ai/?_gl=1*19454ez*_ga*MTA1NzIwNzQwMC4xNzYyNTE4NDE0*_ga_X4N05QV93S*czE3NjMxMjY0NjAkbzEkZzEkdDE3NjMxMzMwOTYkajYwJGwwJGgw
[4] https://connect.mozilla.org/t5/discussions/building-ai-the-firefox-way-shaping-what-s-next-together/td-p/109922
[5] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[6] mailto:nen@heise.de
Copyright © 2025 Heise Medien
(Bild: cybrain/Shutterstock.com)
Angesichts wachsender Angriffsflächen bei OSS sollten Entwickler Schwachstellen beheben, Software auditieren und sichere Container-Images nutzen.
So erfreulich die Fortschritte bei Open-Source- und Cloud-Native-Software auch sind, die die CNCF bei der KubeCon + CloudNativeCon in Atlanta anlässlich ihres 10. Jubiläums gerade feiert [1] – mehr Anwendungen erhöhen zwangsläufig auch die Angriffsfläche für Cyberattacken. Zu den grundlegenden Hausaufgaben von Entwicklerinnen und Entwicklern zählen dabei das Beheben und das Vermeiden von Schwachstellen auf Code-Ebene, die unter Security-Fachleuten als Common Vulnerabilities and Exposures, kurz CVE, bekannt sind.
Bezogen auf CNCF-Projekte hat sich deren Anzahl 2025 im Vergleich zum Vorjahr um 16 Prozent erhöht. Besorgniserregend sind vor allem die vermehrten Angriffe auf die Lieferkette [2] im Open-Source-Umfeld. Das jüngste Beispiel ist der Wurm Shai-Hulud [3], der über 500 Pakete des NPM-Ökosystems kompromittiert [4] hat.
Ein Ansatz für Schutzmaßnahmen ist die Auditierung der verwendeten Software. So lässt sich herausfinden, welche CVEs sind dort vorhanden sind. Dabei kann der Open Source Technology Improvement Fund (OSTIF [5]) unterstützen, der inzwischen eine Reihe von CNCF-Projekten untersucht hat. Anfang November kam der Bericht zu KubeVirt [6] heraus, das eine Umgebung bereitstellt, in der sich virtuelle Maschinen und Container gleichermaßen zusammen verwalten lassen. Laut OSTIF fanden sich in dem Projekt 15 Schwachstellen. Dabei sticht CVE-2025-64324 mit einer hohen Kritikalität heraus. Sieben weitere sind als mittelschwer eingestuft.
Unter anderem auch für die CNCF veröffentlicht OSTIF alljährlich einen Bericht [7], der typischerweise im Dezember erscheint. Für 2025 steht er noch aus, es liegen aber bereits Teilergebnisse vor. Für das Service-Mesh Linkerd sind darin insgesamt sieben Schwachstellen gelistet [8], eine davon ist mit der Kritikalität hoch eingestuft. 2024 kamen elf CNCF-Projekte auf den Prüfstand [9]. Das Resultat waren 28 Schwachstellen mit mittlerer oder hoher Kritikalität.
(Bild: OSTIF)
Insbesondere auf der Ebene der Container-Images sind Schwachstellen immer noch ein großes Problem. Docker reagierte im Mai 2025 darauf mit der Einführung von Docker Hardened Images (DHI). Deren Grundlage sind abgespeckte Versionen der ursprünglichen Container-Images. Aus der geringeren Anzahl enthaltener Softwarekomponenten resultiert dabei automatisch eine verringerte Angriffsfläche.
Als neuer Mitspieler in diesem Umfeld positioniert sich Minimus [10]. Im Gespräch mit iX ließ CTO und Mitbegründer John Morello durchblicken, dass die Firma und deren Geschäftsidee schon länger existiere, jedoch seien sie bis Mai 2025 im "Tarnmodus" unterwegs gewesen. Minimus bietet ebenfalls minimalistische Versionen der ursprünglichen Container-Images an, geht aber noch einen Schritt weiter: Das Produkt "Minimal Images" prüft alle 24 Stunden, ob es aktualisierte Teilkomponenten des Images gibt. Wenn das Update eine bekannte Schwachstelle behebt, generiert Minimus eine neue Version des Container-Images. So erhalten Benutzer tagesaktuelle Software mit minimaler Anzahl von Schwachstellen bereitgestellt. Diese Technik funktioniert allerdings nur mit Container-Images, die vollständig auf Open Source mit öffentlich zugänglichen Software-Verzeichnissen beruhen. Minimus bietet damit zwar keine Universallösung, kann aber speziell im OSS-Umfeld hilfreich sein.
Weitere Herausforderungen im Bereich Cybersecurity zieht der Hype um künstliche Intelligenz (KI) nach sich: Sollen KI-Agenten einander vollständig vertrauen dürfen? Wie sieht es mit dem Zugriff auf Daten für die Arbeitsabläufe oder Entscheidungen aus? Sind Modelle korrekt oder manipuliert? Im Bereich des Identitätsmanagements hat sich unter anderem das Unternehmen Cyberark dieser Fragen angenommen. Für Dezember 2025 kündigte Cyberark ein neues Produkt an, das sich auf die agentenbasierte KI fokussiert [11]. Allerdings erfindet die Firma das Rad nicht neu, sondern behandelt KI-Agenten genauso wie menschliche Benutzer.
Vertrauensverhältnisse beruhen auf Identitäten, Zugriffsrechte sind ebenfalls damit verbunden – genauso wie in den Zeiten vor der KI. Die Neuerungen finden sich im Detail. So müssen im Ansatz von Cyberarks die KI-Agenten über ein Gateway mit den MCP-Servern oder den Datenquellen kommunizieren. Eine zentrale Rolle übernimmt dabei die sogenannte Identity Security Platform. Dort finden die Verwaltung und Zuweisung von Berechtigungen beziehungsweise deren Überprüfung statt. Die gesamte Kommunikation erfolgt verschlüsselt. Im informellen Gespräch mit iX ließen Vertreter von Cyberark durchblicken, dass es Pläne für weitere Sicherheitsmechanismen gebe. So soll künftig etwa auch die Integrität der Modelle mit Signaturen abgesichert beziehungsweise geprüft werden. Über erste Ideen hinausgehende konkrete Informationen lägen dazu aber noch nicht vor.
URL dieses Artikels:
https://www.heise.de/-11078678
Links in diesem Artikel:
[1] https://www.heise.de/news/10-Jahre-CNCF-Neuigkeiten-von-Kubernetes-Cloud-Native-und-KI-wachsen-zusammen-11077448.html
[2] https://www.heise.de/news/Supply-Chain-Attacken-Fast-jedes-dritte-Unternehmen-betroffen-11070823.html
[3] https://www.heise.de/news/Neuer-NPM-Grossangriff-Selbst-vermehrende-Malware-infiziert-Dutzende-Pakete-10651111.html
[4] https://www.cisa.gov/news-events/alerts/2025/09/23/widespread-supply-chain-compromise-impacting-npm-ecosystem
[5] https://ostif.org/
[6] https://ostif.org/kubevirt-audit-complete/
[7] https://github.com/ostif-org/OSTIF/blob/main/Completed-Engagements.md
[8] https://ostif.org/linkerd-audit-complete/
[9] https://ostif.org/2024-cncf-ostif-impactreport/
[10] https://www.minimus.io/
[11] https://www.cyberark.com/product-insights/cyberark-secure-ai-agents-a-closer-look-at-new-solution-capabilities/
[12] mailto:map@ix.de
Copyright © 2025 Heise Medien