The moral of this story is that we can achieve positive outcomes for workers and the public interest as AI transforms governance, but it requires two things: electing leaders who legitimately represent and act on behalf of the public interest and increasing transparency in how the government deploys technology.
Agencies need to implement technologies under ethical frameworks, enforced by independent inspectors and backed by law. Public scrutiny helps bind present and future governments to their application in the public interest and to ward against corruption.
These are not new ideas and are the very guardrails that Trump, Musk and DOGE have steamrolled over the past six months.
Einige Beamte hatten datenschutzrechtliche Bedenken gegen die Hilfestellung, weil dabei auch das Passwort für die ID Austria eingerichtet wird. Diese rechtlichen Bedenken wurden jetzt ausgeräumt, die Mitarbeiterinnen und Mitarbeiter in den Bürgerbüros der Bezirkshauptmannschaften sowie des Landhauses dürfen die Hilfestellung leisten.
In Zeiten der Digitalisierung braucht es vielerorts ein schnelleres Internet. Um den Breitbandausbau weiter voranzutreiben hat der Bund der Steiermark nun 70 Millionen Euro für die Jahre 2027 bis 2029 zugesagt.
Mit der NSO Group wird ein weiterer israelischer Spyware-Anbieter von US-Investoren gekauft. Die Kontrolle soll aber in Israel bleiben.
The quick summary is that the console TTY's mouse support is broadly like a terminal emulator. With a mouse daemon active, the TTY will do "copy and paste" selection stuff on its own. A mouse aware text mode program can put the console into a mode where mouse button presses are passed through to the program, just as happens in xterm or other terminal emulators.
"Localmind ist eine lokale & sichere KI-Plattform für Unternehmen, die eine individuelle und leistungsstarke KI-Lösung suchen. Für maximale Datensicherheit, volle Kontrolle und Unabhängigkeit von der Cloud."
Wenn man selbst die Kontrolle hat, kann man die KI auch vertrauliches Material verarbeiten lassen und ihm Zugang zu den eigenen Servern gewähren, so die Logik dahinter. Das Problem dabei: Wenn ein solcher KI-Anbieter seine eigenen Systeme nicht ausreichend sichert, dann können Dritte diese einfach übernehmen und bekommen darüber Zugriff auf alles, was die KI lesen kann. Genau das gelang einem anonymen Datenforscher, der sich nach eigenen Angaben mit trivialen Mitteln Zugang zu den Systemen von Localmind verschaffen konnte – und von dort aus auch auf Systeme von deren Kunden.
"Localmind ist eine lokale und sichere KI-Plattform für Unternehmen, die eine individuelle und leistungsstarke KI-Lösung suchen", heißt es zuallererst auf der Website des österreichischen IT-Unternehmens. Die Firma mit Sitz in Innsbruck wirbt mit "voller Kontrolle", "Unabhängigkeit von der Cloud" und "maximaler Datensicherheit". Genau diese ist jedoch nicht im Ansatz gegeben, wie ein Datenforscher nun herausfand.
Sicherheit als Verkaufsargument
Das Marketingmodell von Localmind ist klar: Firmen, die derzeit mit KI experimentieren und dabei Wert auf Datensicherheit legen, jedoch keine Kapazitäten haben, das System selbst zu betreiben, können auf den – vermeintlich – sicheren, lokalen, und dementsprechend der DSGVO unterliegenden Anbieter zurückgreifen. Diese versprochene Sicherheit verleitet dazu, die KI auch vertrauliche Inhalte verarbeiten zu lassen. Im Fall von Localmind wurde dies jedoch zum Verhängnis.
Wie Heise berichtet, konnte sich ein anonymer Hacker "mit trivialen Mitteln" Zugang zu den Systemen der Firma verschaffen – und so Zugriff auf alles erlangen, was die Kunden der KI zur Verfügung stellen. Demnach seien ihm unter anderem Mail-Konten, CRM- und ERP-Systeme (zum Kundenmanagement und zur Unternehmensressourcenplanung) offen gestanden. Hierfür sei keine gezielte Cyberattacke nötig gewesen, er habe sich schlicht auf einem öffentlich zugänglichen Localmind-System einen Account eingerichtet, der automatisch mit Admin-Rechten versehen gewesen sei. Laut Localmind habe es sich hierbei um eine "extern erreichbare Beta-Testinstanz" gehandelt.
Keine Expertise nötig
Von diesem ersten Zugang habe sich der Datenforscher weiter vorarbeiten können. Alles, was er dazu benötigte, war nach seinen Angaben mit geringem Aufwand erreichbar, erklärte er gegenüber Heise. Localmind bestätigte später, dass er so die interne Wissensdatenbank erreichte, die "Informationen zu unserer Infrastruktur sowie Zugangsdaten [enthielt], die nicht durchgehend nach heutigen Best Practices geschützt waren". Diese Zugangsdaten hätten etwa Klartext-Passwörter für den Root-Zugang auf ihren Servern enthalten.
Auf Kundenseite habe der Hacker als Beleg für die Sicherheitslücke diverse Chats, Rechnungen, Verträge und zahlreiche Account-Daten, teilweise mit Passwort, gesammelt. Potenziell betroffen seien unter anderem mehrere Banken und Behörden auf Regional- und Landesebene, Energieversorger und Hotels. Insgesamt jedenfalls über 150 Kunden, vornehmlich in Österreich und Deutschland – wobei diese nicht alle gleich stark betroffen seien. On-Premise-Systeme, also bei den Kunden selbst gehostete LLMs, seien nach Angaben des Unternehmens nicht betroffen.
"Erstaunliche Inkompetenz"
Der Datenforscher habe mit seinen gesammelten Belegen die betroffenen Kunden sowie einige Pressevertreter informiert. Auf Nachfrage von Heise, warum er nicht – wie in der Branche üblich – zunächst Localmind konfrontiert und der Firma eine angemessene Zeitspanne zur Behebung des Problems eingeräumt habe, erklärte er harsch: "Sie haben offensichtlich den Großteil ihrer Infrastruktur und ihrer Produkte, die sie ihren Kunden als sichere Lösungen verkaufen wollen, mit Vibe Coding erstellt. Dabei zeigten sie eine so erstaunliche Nachlässigkeit und Inkompetenz bei der Umsetzung der grundlegendsten Sicherheitsmaßnahmen, dass man fast schon von Vorsatz ausgehen muss." Vibe Coding bezeichnet das Vorgehen, bei dem Menschen KI-Modelle Prompts geben und so Code generieren lassen, ohne tiefgehende Programmierkenntnisse haben zu müssen.
Localmind geht unterdessen immerhin jetzt nach Lehrbuch mit der Situation um. Nach dem Bekanntwerden des "Sicherheitsvorfalls" seien alle relevanten Systeme abgeschaltet worden und werden momentan untersucht. Diese Untersuchungen, der jeweils aktuelle Informationsstand und die nächsten Schritte werden alle paar Tage auf einer hierfür eingerichteten Seite veröffentlicht. Auch bei der Meldung an Datenschutzbehörden bietet das Unternehmen seinen Kunden Unterstützung an. (hlk, 8.10.2025)
Die externe Firma, deren Computerprogramme zum Einchecken Ziel des Cyberangriffs waren, teilte der dpa mit, man befinde sich in den letzten Zügen der nötigen Updates, die das System wieder voll funktionsfähig machten.
Cisco Sovereign Critical Infrastructure is a configurable, air-gapped portfolio for customers in Europe who have specific requirements to build their own on-premises, sovereign infrastructure.
Empowering Europe with more control and autonomy over their digital infrastructure and data.
This breadth of hardware and software, aligned with key EU and country certifications, is available from Cisco and key partners now.
Die Lochkarte, die erste Möglichkeit, eine Maschine zu programmieren, ist in diesem Jahr 300 geworden. Bereits 1725 wurde in Lyon der erste halbautomatische Webstuhl geschaffen. Um daran zu erinnern, haben wir uns erlaubt, ein älteres Zahlen, bitte! zu aktualisieren und als "Zahlen, bitte! Classic" neu zu veröffentlichen. Viel Spaß beim Lesen!
Über ein nachlässig per Vibe Coding implementiertes System konnten Dritte über grobe Sicherheitsfehler auf das komplette Netzwerk der Unternehmen mit Root Servern, Microsoft 365 Konten, VMs, CRM-Systeme etc. zugreifen, lautet der Vorwurf. Wer diesen Zugriff hat, konnte auch auf die Systeme der KI-Systeme der Kunden samt Chats und weiteren Daten (z.B. Microsoft 365 Outlook-Postfächer) zugreifen.
Rund 70 Prozent der Österreicher und Österreicherinnen nutzen digitale Amtswege. Das zeigt die diesjährige Studie „eGovernment Monitor“ (repräsentativ für Online-Bevölkerung ab 16, n=1.000). Diese wird in Deutschland, der Schweiz und in Österreich durchgeführt. Und im Vergleich mit den beiden Ländern liegt Österreich an der Spitze, wenn es um die Nutzung digitaler Amtswege geht. Der Anteil der Nutzer ist aber zurückgegangen. 2024 nutzten laut der Studie noch 75 Prozent digitale Amtswege.
Das Gesetz sieht außerdem vor, dass elektronische Anträge in behördlichen Verfahren stärker genutzt werden sollen. Ziel ist es, durch klare Vorgaben eine komplett elektronische Abwicklung von Verfahren zu ermöglichen. Nach dem „Once-Only-Prinzip" sollen Bürgerinnen und Bürger ihre Daten nicht immer wieder neu vorlegen müssen. Stattdessen sollen Daten direkt aus bestehenden elektronischen Registern abgerufen werden. Dafür wird eine Regelung geschaffen, die es Behörden erlaubt, in Förderverfahren auf diese Register zuzugreifen – natürlich nur dort, wo das rechtlich erlaubt ist.
Microsoft has partially cut off services to a unit within the Israeli Ministry of Defence (IMOD) after its technology was used for mass surveillance on Gaza civilians.
Brad Smith, Microsoft’s president, stated that using the company’s technology for mass civilian surveillance violates its standard terms of service.
The decision was prompted by a recent investigative report from The Guardian that detailed the unit’s surveillance activities.
Being an Apple customer is like being in a 24/7 BDSM relationship…without a safe-word. Maybe you like the control Apple exerts over your life most of the time, but if they ever start to hurt you, there's no way to make them stop
Seit fünf Jahren bekommen alle Kinder in der ersten Klasse Mittelschule und AHS über die Schule günstige Laptops oder Tablets. Derzeit ist allerdings nur innerhalb des Schulnetzwerks sichergestellt, dass die Schülerinnen und Schüler nicht auf ungeeignete Inhalte zugreifen können.
Bildungsminister Christoph Wiederkehr (NEOS) will nun den Kinder- und Jugendschutz auf den Geräten auch abseits der Bildungseinrichtungen verstärken, die Umsetzung soll Anfang 2026 starten.
Einheitlicher Kinderschutz
Das Ziel ist laut Bildungsministerium, bei allen Windows-Schülergeräten den Kinderschutz zu vereinheitlichen. Durch eine Umstellung der Geräteverwaltung sollen auf den Schülergeräten künftig die IT-Security- und Kinderschutzregeln via Webfilter auch unabhängig von den Firewall- oder Netzwerkfiltern der Schulen greifen.
*0:00* - Introduction to Terminals, PTY, and TTY
*0:08* - Running Commands and the Role of the Shell (e.g., Zsh, Bash)
*1:50* - What is TTY (Teletypewriter)?
*2:09* - Virtual Consoles and Terminal Emulators
*2:41* - Pseudo-Terminals (PTY) and Terminal Simulation
*2:50* - ANSI Escape Codes for Formatting (Color, Underline, Bold)
*3:57* - Interpretation of ANSI Codes by Terminal Emulators
*4:46* - Parsing ANSI Codes (Example with `pyte` and HTML)
*6:29* - Processes, Controlling Terminals, and Signals (Ctrl+C, SIGHUP)
*7:47* - How PTY Works and Why it's Needed
*8:32* - Line Discipline: Cooked Mode (Canonical) vs. Raw Mode
*9:40* - Line Discipline: Echoing
*9:53* - Changing Terminal Options with `stty` (Disabling Canonical Mode and Echoing)
*10:41* - Signal Management and Flow Control (Ctrl+S, Ctrl+Q)
*11:49* - Window Size and Resizing Events (SIGWINCH)
*13:47* - PTY and Remote Connections (SSH and PTY)
*14:58* - Summary
Besonders für Ältere ist das aber oft eine Hürde. „All jene, die es nicht im Berufsleben schon erlernt haben, tun sich schwer. Wir bemühen uns, Unterstützungsangebote in ausreichender Zahl zur Verfügung zu stellen, aber auch intergenerativ. Wir haben zum Beispiel Schüler vom TGM, die sich mit Besucherinnen in den Clubs zusammensetzen, um ihnen das näherzubringen und vor allem die Angst und die Scheu zu nehmen“, sagte Sabine Hofer-Gruber, Senior:innenbeauftragte der Stadt Wien, im „Wien heute“-Interview.
„Die größte Hürde für viele ältere Menschen ist es, überhaupt einmal erfolgreich in die ID Austria hineinzukommen, die richtigen Zugangsdaten zu erhalten und diese auch korrekt zu verwenden. Dann erst kann über die Anwendung der App und deren Funktionen gesprochen werden", so die Landespräsidentin des Pensionistenverbandes Oberösterreich, Birgit Gerstorfer.
Die Herausforderungen für die Sicherheitskräfte werden immer größer und umfassen immer neue Themenfelder, etwa im Bereich der Cybersecurity. Diese Aufgaben kann man nur gemeinsam bewältigen, deshalb ist Zusammenarbeit auf den verschiedenen Ebenen ein Gebot der Stunde. Mit dieser Vereinbarung zwischen dem Land Oberösterreich und dem Bund schaffen wir ein stabiles Fundament für mehr Sicherheit in unserem Land, sagte Landeshauptmann Thomas Stelzer (ÖVP).