Heise Online
China: LLMs müssen sich outen
Kann ein LLM menschlich wirken, muss es in China bald "vorläufige Maßnahmen" befolgen: Transparenz, Sicherheit und Sozialmus.
Bit-Rauschen, der Prozessor-Podcast: Die spannendsten Chips des Jahres 2026
In Folge 2025/27 des Podcasts Bit-Rauschen sprechen wir über die wichtigsten neuen Prozessoren, KI-Beschleuniger und anderen Chips, die 2026 anstehen.
Top 10: Die beste Powerstation im Test
Mobile Solargeneratoren liefern netzunabhängig Strom – unterwegs oder daheim. Wir zeigen die besten Powerstations.
Leak-Details: Interne Software zeigt Apples Produkte für 2026
Eine Vorabversion von iOS 26 und ein entfleuchtes Kernel-Debug-Kit sorgten fürs Durchsickern diverser Apple-Hardware-Details. Ein Überblick.
39C3: Ein Jahr elektronische Patientenakte - hat sich die Lage verbessert?
Die elektronische Patientenakte steht nach wie vor in der Kritik. Im Interview erklärt Sicherheitsforscherin Bianca Kastl, wo noch nachgebessert werden sollte.
Gehalt über 500.000 US-Dollar: OpenAI sucht Aufpasser für ChatGPT
OpenAI sucht einen neuen Mitarbeiter, der den sicheren Umgang der KI-Dienste mit psychischen Erkrankungen gewährleistet und für Cybersicherheit einsteht.
39C3: Wenn Moleküle zu kryptografischen Funktionen werden
Chemikerin Anne Lüscher zeigte auf dem 39C3, wie sich synthetische DNA für Datenspeicherung und fälschungssichere Authentifizierung nutzen lässt.
PV-Speicherbatterien: Gericht stärkt Herstellern bei Fernabschaltung den Rücken
Werden Photovoltaik-Speicher per Software gedrosselt, müssen Kunden das laut einem Landgericht trotz Leistungsversprechen als Sicherheitsmaßnahme akzeptieren.
ACM: Die weltweit größte Gesellschaft für Informatik öffnet ihre Bibliothek
Ab Januar 2026 sollen alle Publikationen der ACM Digital Library öffentlich zugänglich sein. Das soll Wissen zugänglicher machen und Innovation fördern.
Flyover-Touren: Apple streicht Feature in Maps
Mit einer besonderen Funktion konnte man sich seit 2014 in Apples Karten-App Städte zeigen lassen. Das Feature wurde mit iOS 26 kommentarlos gestrichen.
39C3: Kampf gegen den gläsernen Menschen: Kenias Bevölkerung kippt Datensammlung
Ein Gesetz in Kenia sollte intime Daten sammeln und wurde von der Bevölkerung gekippt. Mustafa Mahmoud Yousif erklärt auf dem 39C3, warum der Kampf weitergeht.
Irland will EU-weite Identitätspflicht für Social Media einführen
Die irische Regierung beabsichtigt, die kommende EU-Ratspräsidentschaft für eine stärkere gesetzliche Regulierung sozialer Netzwerke zu nutzen.
39C3: Anhaltende Kritik an der Clearingstelle und Netzsperren in Deutschland
Die Clearingstelle Urheberrecht im Internet sperrt Webseiten auch ohne rechtliche Grundlage und steht dafür in der Kritik. Was bisher geschah.
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Zahlen, bitte! 809.825 Gulden des Jacob Fugger – Reichster Mann seiner Zeit
Vor 500 Jahren kam Jacob Fugger durch kluges Handeln in Wirtschaft und Politik zu großem Reichtum. Zudem schuf er die erste Sozialbausiedlung der Welt.
Bundesdatenschutzbeauftragte veröffentlicht Handreichung für KI und Datenschutz
Der Einsatz von KI führt bei öffentlichen Stellen oft zu Unsicherheiten. Hier soll die jüngste Publikation der Bundesdatenschutzbeauftragen Abhilfe schaffen.
Hilfe bei der Umsetzung von NIS-2 für Unternehmen
Die NIS-2-Richtlinie soll die Cybersicherheit in Deutschland und Europa deutlich verbessern. Unternehmen müssen jetzt handeln, hier finden sie Unterstützung.
heise-Angebot: c’t-Webinar: Wenn KI zum Pinsel wird
Mit klaren Schritten zu besseren Ergebnissen: Das Webinar zeigt, wie Midjourney präzise arbeitet, statt zufällige Bild- und Video-Varianten auszugeben.
Team und Softwarearchitektur im Einklang – ein soziotechnisches System
Mit modernen Methoden zur Organisation von Entwicklungsteams wie Team Topologies rücken die Einflussmöglichkeiten von Softwarearchitekten in den Vordergrund.
Xplora-Kinderuhr: Sicherheitslücken erlaubten Zugriff auf alle Geräte
Forscher konnten Nachrichten mitlesen, Standorte fälschen und beliebige Uhren übernehmen – demonstriert aus der Perspektive einer kinderfressenden Waldhexe.
