Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten aus dem Jahr 2017

Bücher fürs Fest

Weihnachtsliteratur

Ob ich das alles schaffe?

 

Der Weihnachtsmann hat schon geliefert. Bücher fürs Fest!

Jetzt geht es auf die Couch und lesen. Bis zum 3.1.2018 gibt es dann eben keine Nachrichten.

 

Schöne Festtage und einen guten Rutsch!

Weiterlesen …

Cybersicherheit

Der Preis der vernetzten Welt

Angriffe auf kritische Infrastruktur, Ransomware of Things und Politik machende Hacker. Die Sicherheitsexperten von Eset zeigen die Security-Trends 2018auf.

Weiterlesen …

Roboter Programmierung

Programmierung von Robotersystemen vereinfacht

Kleine und mittelständische Unternehmen in Europa halten sich beim Einsatz von Robotertechnologien bisher auffällig oft zurück. Der Grund: Sie seien zu teuer, zu unflexibel und ihre Installation dauere viel zu lang. Im EU- Forschungsprojekt »Factory in a Day« hat ein internationales Team aus Forschung und Industrie neue Wege aufgezeigt, wie Robotersysteme künftig innerhalb von nur 24 Stunden installiert, programmiert und in Betrieb genommen werden können.

Weiterlesen …

Smerphone Steuerung

Klarheit in der Masse der digitalen Möglichkeiten

Digitale Assistenten werden in Zukunft in fast jedem Produktionsunternehmen die Arbeit beschleunigen und erleichtern. Während Datenbrillen dabei helfen können, den nächsten Montage-Schritt direkt ins Sichtfeld des Arbeiters zu projizieren, lassen sich viele Maschinen künftig per Tablet oder Headset steuern. Um auch kleinen und mittelständischen Unternehmen diesen Schritt in Richtung Industrie 4.0 zu ermöglichen, haben Wissenschaftler ein Software-Tool entwickelt, das die Einführung unterstützt.

Weiterlesen …

Senior mit Tablet

Digitalisierung findet ohne Ältere statt

Viele über 70-Jährigen haben das Internet noch nie genutzt. Besorgniserregend dabei, dass sich der Abstand zwischen den Nutzungsquoten der Jungen und Alten, die sogenannte Alterslücke, seit 2001 in dieser Altersgruppe nicht verringert hat. Bleiben 20 Millionen ältere Menschen bei der Digitalisierung außen vor?

Weiterlesen …

Geschenke unterm Weihnatsbaum

Spion unter dem Weihnachtsbaum

In den letzten Jahren machten Hersteller von vernetztem Kinderspielzeug immer wieder von sich reden - leider nicht nur im positiven Sinne. Der Datenschutz spielt hier häufig nur eine untergeordnete Rolle. So wurden bereits einige Spielzeuge vom deutschen Markt verbannt, da sie als illegale Abhör- und Sendeeinrichtung eingestuft wurden. Dennoch sind vernetzte Spielzeuge noch immer ein Renner.

Weiterlesen …

Merry Christmas in sozialen Netzen

„Merry Christmas“ nervt in sozialen Netzen

Jeden Vierten nerven Weihnachtsbeiträge in den sozialen Netzwerken. Ein Drittel verschickt Weihnachtsgrüße über soziale Netzwerke. Männer stören Weihnachtsbeiträge mehr als Frauen.  Jeder Fünfte teilt auch gerne weitere Erlebnisse an den Feiertagen online.

Weiterlesen …

klebender Teig

Warum Teige an Oberflächen kleben

Weihnachtszeit ist Plätzchenzeit. Für viele hat das große Backen bereits begonnen. Wer gern nascht, freut sich über die Teigreste, die an Knethaken oder Schüssel kleben bleiben. Doch auch in Bäckereien oder Industriebetrieben bleiben nicht unerhebliche Mengen des Teiges an Transportbändern und Gärtüchern haften. Das führt im schlimmsten Fall zu Hygieneproblemen und Produktionsausfällen.

Weiterlesen …

Cybersecurity

Cybersicherheit 2018

Viele Cyberangriffe wurde nicht bekannt, was sie nicht weniger gefährlich macht. Besonders Fälle von Industriespionage unter Nationalstaaten gelangen selten überhaupt an die Öffentlichkeit. Doch welchen Bedrohungen sehen sich Organisationen im kommenden Jahr ausgesetzt? Der Sicherheitsanbieter FireEye gibt Einblick in die Sicherheitslandschaft 2018.

Weiterlesen …

Teleportation von Quantenzuständen

Globale Teleportation von Quanteninformationen

Lange Speicherung photonischer Quantenbits für globale Teleportation. Wissenschaftler erreichen mit neuer Speichertechnik für photonische Quantenbits Kohärenzzeiten, welche die weltweite Teleportation von Quanteninformation ermöglichen.

Weiterlesen …

Simulation von Biosystemen

Supercomputer analysieren komplexe Biosysteme

Ein leistungsstarkes Rechencluster für das High-Performance-Computing (HPC) in Kombination mit einer modernen Simulationssoftware wird Fragen der Systembiologie bearbeiten. Speziell auf den Gebieten der Mikrobiologie, Mikrofluidik, Mikroelektronik und des Datenmanagements soll moderne Rechentechnik der Minimierung von kostenintensiven biologischen Experimenten und praktischen Untersuchungen dienen.

Weiterlesen …

Virtual Reality hilft lernen

Virtual Reality hilft Geflüchteten

Wie verhält man sich in einer deutschen Arztpraxis? Welche Unterlagen benötigt man? Gibt es kulturelle Gepflogenheiten, die zu beachten sind? Die Mehrheit von Geflüchteten findet Einsatz von Virtual Reality hilfreich für Integration.

Weiterlesen …

DSGVO

Globale Unternehmen sind nicht bereit für die DSGVO

Eine Radware Studie sagt aus, dass mehr als zwei Drittel der großen internationalen Unternehmen nach Ansicht ihrer Sicherheitsverantwortlichen im Mai 2018 nicht konform zur neuen Datenschutzgrundverordnung (DSGVO) der EU operieren können.

Weiterlesen …

Smartphones

Sicherheitsproblem Smartphone

Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme. Die große Mehrheit nutzt lediglich kostenlose Sicherheitsprogramme oder -dienste. Auf 4 von 10 Smartphones befinden sich vertrauliche Inhalte

Weiterlesen …

Maschinenintelligenz trifft Netzwerk

Maschinenintelligenz trifft komplexe Netzwerke

Wissenschaftler entwickelten das "Coalescent Embedding", eine Klasse von Algorithmen, die die maschinelle Intelligenz nutzen, um die versteckten geometrischen Regeln, die die Struktur komplexer Netzwerke formen, zu ermitteln. Von der Konnektivität des Gehirns bis hin zu sozialen Medien kann die "Koaleszenz- Einbettung" zukünftige Auswirkungen auf unterschiedliche Bereiche haben, die sich mit Großnetzwerkdaten befassen, darunter Biologie, Medizin, Physik und Sozialwissenschaften.

Weiterlesen …

Blackbox Algorithmen

Keine Diskriminierung durch Blackbox Algorithmen

Eine Repräsentative Online-Umfrage zeigt: 77 Prozent der Befragten wollen, dass der Staat automatisierte Entscheidungen überprüfen kann. Politische und gesellschaftliche Akteure müssen gemeinsam dafür sorgen, Chancen von automatisierten Entscheidungen zu nutzen und Risiken zu minimieren. Der vzbv veröffentlicht 15 Thesen zum Umgang mit Algorithmen basierten Entscheidungsprozessen.

Weiterlesen …

Daten in der Cloud

Datensicherheit in Cloud-Umgebungen

Eine Umfrage von Ixia zeigt, dass IT-Experten über die Daten- und Anwendungssicherheit in Cloud-Umgebungen besorgt sind.

Weiterlesen …

Schabe

Bewegungsmuster der Schabe nützlich für neue Laufroboter

Erster Nachweis, dass schnell laufende Insekten, ähnlich wie Säugetiere beim Übergang vom Trab zum Galopp, ihre Gangart wechseln. Diese Erkenntnisse können auch auf bestehende Probleme robotischer Lösungen übertragen werden.

Weiterlesen …

Test Tatort

CSI-Effekt ist ein Mythos

Psychologische Studie sieht keinen Zusammenhang zwischen dem Konsum von forensischen Serien wie CSI und der Fähigkeit, Verbrechen zu vertuschen. Zuschauer von Krimi-Serien sind eben keine besseren Verbrecher.

Weiterlesen …

Quantengatter

Stabile Quantenbits

Bis der erste Quantencomputer in den Kaufhäusern stehen wird, werden noch einige Jahre ins Land gehen. Ein Meilenstein auf dem Weg zum Quantencomputer: Physiker schaffen ein stabiles Quantengatter für Zwei-Quantenbit-Systeme als Grundelement für den Quantencomputer.

Weiterlesen …

Tinitus App

Gesundheitshelfer Smartphone

Smartphones und mobile Endgeräte liefern beim „Crowdsensing“ wertvolle Daten. Informatiker helfen nun dabei, diese für die medizinische Forschung besser nutzbar zu machen. Dabei geht es um die Entwicklung einer Softwaretechnologie zur benutzeroptimierten digitalen Datenerhebung für medizinische und psychologische Studien.

Weiterlesen …

Tracker

Acht von zehn Seiten filzen Internet-Nutzer heimlich

Auf fast allen Websites sind Tracker vorhanden, die Daten über das Verhalten von Nutzern erfassen. Die Nutzer werden also durch dritte Unternehmen systematisch ausgespäht. User in USA, England sowie Russland sind am stärksten Trackern ausgesetzt

Weiterlesen …

TACNET Logo

TACNET 4.0 für echtzeitfähige Industrievernetzung

4.0 - Tactile Internet“ zusammengeschlossen, um ein einheitliches System für die industrielle Kommunikation in Echtzeit zu entwickeln. Auf Basis der 5G-Mobilfunktechnologie soll in dem Projekt das sogenannte „taktile Internet“ für die Digitalisierung von Produktion und Robotik weiterentwickelt werden. So wird, orientiert an den Bedürfnissen des Marktes, eine Basis für vielfältige industrielle Anwendungen geschaffen

Weiterlesen …

Ransomware

Ransomware - die bekannte unbekannte Gefahr

Egal, ob "Locky", "TeslaCrypt", "CryptXXX" oder "WannaCry" - für vier von zehn Internetnutzern in Deutschland ist Ransomware ein Fremdwort. Dabei ist die Gefahr so real wie nie. Allein im Mai wurden über 200.000 Computer von "WannaCry" verschlüsselt und damit komplett lahmgelegt. Experten raten jedoch, das geforderte Lösegeld für die eigenen Daten nicht zu bezahlen und stattdessen auf regelmäßige Backups zu setzen.

Weiterlesen …

Wolkenanimation

Die perfekte Wolke für Hollywood

Vergleicht man Filme, die vor 20 Jahren gedreht wurden mit heutigen Produktionen, wird schnell klar: Computeranimationen haben die Filmindustrie grundlegend verändert. Allerdings sind Rauch und realistisch aussehende Wolken immer noch extrem schwer zu simulieren. Forscher und Forscherinnen der TUM haben eine neue Methode entwickelt, die die Animationstechnik revolutionieren könnte.

Weiterlesen …

Icon Arztpraxis

Mit Algorithmen Krankheiten erkennen

Viele Ärzte stehen unter Zeitdruck und wünschen sich mehr Zeit für den Patienten. Intelligente Computerprogramme könnten hier helfen: Studenten der Biomedizinischen Technik an der Hochschule Landshut forschten im Rahmen einer Projektarbeit daran, wie Algorithmen Radiologen bei der Untersuchung medizinischer Bilder unterstützen können.

Weiterlesen …

Botnetz

Kampf den Botnetzen

Neben dem wurde auch das Andromeda-Botnetz wurde zerschlagen. Bei betroffenen Internetnutzern besteht Handlungsbedarf, denn trotz Benachrichtigung bereinigen ein Teil der Betroffenen ihre Systeme offensichtlich nicht. Das BSI weitet Schutzmaßnahmen gegen das aus.

Weiterlesen …

Weihnachtsprospekte

Smarte Technik auf dem Wunschzettel ganz oben

7 von 10 kaufen Elektronik zu Weihnachten. Tablets, Smartphones und Wearables führen die Liste an. Smart-Home-Produkte zum Fest ebenfalls beliebt

Weiterlesen …

Messkugel

Mit Kugeln optimal messen

Bioreaktoren sind die Kochtöpfe der Biochemiker und Biotechnologen, in denen Arzneiwirkstoffe, Enzyme oder Fadenwürmer zur biologischen Schädlingsbekämpfung hergestellt werden. Fraunhofer Forscher haben jetzt Messsonden in Kugelform entwickelt, mit denen sich der Herstellungsprozess besser überwachen und effizienter gestalten lässt.

Weiterlesen …

Suchmaschinen

Gute Lesefähigkeiten hilft bei Google und Co.

Suchmaschinen wie Google bilden heute den zentralen Zugang zu online verfügbaren Informationen. Gute Lesefähigkeiten helfen auf vielen Wegen beim Filtern von Suchmaschinen-Ergebnissen

Weiterlesen …

gegen Fake News

Mit KI gegen die Lügenpresse

Ein Algorithmus berechnet, welche Nachrichten wann von Social Media Plattformen wie Facebook zur Überprüfung ihres Wahrheitsgehalts gegengecheckt werden sollten. Nicht bei jeder Fake-News lohnt es sich, die Wahrheit zu recherchieren – nur die mit Lauffeuer-Potential sollten herausgefiltert werden, meinen die Erfinder.

Weiterlesen …

NIKI 4.0

Industrie 4.0 mit Open Source testen

NIKI 4.0, eine Open-Source-Anwendung zum einfachen Testen von Industrie 4.0 im Unternehmen, ist jetzt verfügbar. Eine Möglichkeit auch ohne hohe Investitionen können die Vorteile von Industrie 4.0 zu testen. Das Softwarepaket ist als Open-Source-Anwendung verfügbar. Die Projektpartner bieten Beratung bei Umsetzung an.

Weiterlesen …

Glasbruchtest

Smarte Alarmanlage erkennt Einbruchsversuch

Die Auswahl der am Markt verfügbaren Glasbruchmelder ist riesig. Sie lösen zwar beim Bruch von Fensterscheiben zuverlässig den Alarm aus, nicht jedoch bei allen anderen Einwirkungen auf eine Glasscheibe, die bei einem Einbruchsversuch relevant sein können. Eine neuartige Alarmanlage von Fraunhofer-Forschern hingegen erkennt bereits die versuchte Manipulation am Fenster. Sie registriert sowohl Temperaturänderungen als auch Erschütterungen durch äußeres Einwirken am Glas in Echtzeit – Einbrecher haben somit keine Chance.

Weiterlesen …

Handy mit SMS

SMS hat die besten Zeiten hinter sich

Am 3. Dezember wird die SMS 25 Jahre alt. Der 160-Zeichen-Dienst hat beste Zeiten hinter sich. 2016 wurden in Deutschland 13 Milliarden SMS-Nachrichten verschickt, 2012 waren es noch 60 Milliarden.

Weiterlesen …

Mikrodisplay

Mikrodisplays für bequeme VR-Brillen

VR-Brillen liegen im Trend. Bisher sind sie jedoch meist schwer und überdimensioniert. Großflächige Mikrodisplays sollen das ändern: Sie ermöglichen ergonomische und leichte VR-Brillen. Die neuen OLED-Displays erreichen nun erstmals sehr hohe Taktraten und erzielen mit »full-HD extended« eine sehr gute Auflösung.

Weiterlesen …

Medizin und Big Data

Ethikrat fordert Datensouveränität bei Big Data

In seiner Stellungnahme „Big Data und Gesundheit – Datensouveränität als informationelle Freiheitsgestaltung“ legt der Deutsche Ethikrat Empfehlungen vor, die eine den Chancen und Risiken von Big Data angemessene verantwortliche informationelle Freiheitsgestaltung im Umgang mit gesundheitsrelevanten Daten ermöglichen sollen.

Weiterlesen …

macOS 10.13

BSI warnt vor Sicherheitslücke in MacOS

Das BSI warnt vor einer Sicherheitslücke in macOS 10.13 (High Sierra), die es ermöglicht, sich ohne die Eingabe eines Passwortes mit vollen administrativen Rechten auf einem diesem System anzumelden. Apple hat mittlerweile ein Sicherheits-Update zur Verfügung gestellt, das so bald wie möglich installiert werden sollte.

Weiterlesen …

Ransomware Opfer

Vor allem Unternehmen sind Ransomware-Opfer

Mehr als ein Viertel der Ransomware-Opfer im Jahr 2017 waren Unternehmen. Kaspersky Lab veröffentlicht die Ransomware-Trends für 2017.

Weiterlesen …

Mathe im Advnet Wichtel

Neue Runde „Mathe im Advent“

Mathe im Advent startet in die 10.Runde. Dabei sollen Schüler Mathematik spielerisch entdecken. Das diesjährige Motto ist: Mathe ist mehr als Rechnen. Zweimal 24 weihnachtliche Aufgaben vermitteln Spaß und sinnvolle Anwendungen der Mathematik.

Weiterlesen …

Festplatte im Pizzakarton

Die kuriosesten Datenrettungsfälle 2017

Attingo Datenrettung präsentiert tierische Missgeschicke, Überraschungspakete und Sabotageakte.

Weiterlesen …

OWASP Top 10 Report

Neue Sicherheitslage für Webanwendungen

Die Experten von Airlock bewerten die aktuelle Open Web Application Security Project (OWASP) Top 10 Liste: Diese Bedrohungen richten sich an Entwickler, Sicherheitsberater und Sicherheitsbeauftragte und klären über Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. OWASP Top 10 wurden erstmals seit 2013 aktualisiert. Aber neue Sicherheitslücken können jederzeit entstehen.

Weiterlesen …

Promon Shield

Forscher hacken Banking-Apps

Informatiker haben in einem Forschungsprojekt gezeigt, dass 31 Apps für mobiles Online- Banking nicht sicher sind, darunter die der Sparkasse, der Volks- und Raiffeisenbanken und der Commerzbank. Den Wissenschaftlern ist es gelungen, eine etablierte Sicherheitssoftware automatisiert unwirksam zu machen und so Transaktionsvorgänge zu manipulieren. Damit weisen sie erneut die konzeptionelle Schwäche des Ein-Geräte-Bankings nach.

Weiterlesen …

Fahrerloses Transportfahrzeug (FTF)

Mehr Flexibilität durch selbstfahrende Transportfahrzeuge

Die Automobilherstellung steht großen Herausforderungen gegenüber. Durch Anforderungen wie die größere Bandbreite an Modellen muss die Montage flexibler werden. Starre Produktionsstraßen sind dann nicht mehr effizient. Forscher haben ein fahrerloses Transportfahrzeug konzipiert, das eine Fahrzeugmontage auf einer flexiblen Plattform möglich macht.

Weiterlesen …

Sex sells

Sex sells - immer noch

Soziale Unterwerfung und Sexualisierung von Frauen sind in der Werbung allgegenwärtig – nehmen allerdings zunehmend ab. Zu diesem Schluss kommt eine Studie die die die Darstellung der Frau in der Werbung untersuchte. Insgesamt wurden dafür 560 TV-Spots der Jahre 1996 und 2016 aus sieben Produktbereichen analysiert, um Veränderungen im Zeitverlauf aufzuzeigen.

Weiterlesen …

Passwordschutz

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von dieser Problematik sind private User genauso betroffen wie Unternehmen jeder beliebigen Branche. Gute Passwörter bieten einen Grundschutz stellen aber hohe Anforderungen an das Gedächtnis. Jedenfalls ohne technische Hilfsmittel

Weiterlesen …

VR Umgebung

Schmackhaft durch VR

Virtuelle Realität soll gesunde Snacks schmackhaft machen. Ein virtuelles Picknick bei Schönwetter hebt die Konsumentenlaune

Weiterlesen …

Metamaterial

Metamaterial mit Dreheffekt

Forscher haben mittels 3D-Druckern für den Mikrobereich ein Metamaterial aus würfelförmigen Bausteinen erschaffen, das auf Druckkräfte mit einer Rotation antwortet. Notwendig ist ein ausgeklügeltes Design aus Streben und Ringstrukturen mit der zugrunde liegenden Mathematik.

Weiterlesen …

Drehmomentsensor für Windrad

Genaue Drehmomentmessung für die Windkraft

Ein Riesen-Drehmomentsensor aus der PTB bringt Präzision vom Labor in den Prüfstand. Der gigantische Sensor wurde in einem Teststand in Aachen eingebaut.

Weiterlesen …

Herausforderung EU- DSGVO

Firmen brauchen Hilfe zur Datenschutzgrundverordnung

Nur jedes zweite Unternehmen in Deutschland holt sich bei der Umsetzung der EU- DSGVO Hilfe von externen Experten. 48 Prozent der Unternehmen haben für die Umsetzung externe Experten hinzugezogen. Jedes vierte Unternehmen setzt zusätzliches Personal für die Aufgabe ein. In sechs Monaten müssen die Vorgaben der Verordnung umgesetzt sein

Weiterlesen …

Fake News?

Großteil der Kinder erkennt Fake News nicht

Fast die Hälfte der jungen Menschen findet Nachrichten wichtig. Doch nur ein Drittel meint, Fake News erkennen zu können, während ein weiteres Drittel eben das ausschließt. Junge Australier vertrauen vor allem Nachrichten von Eltern

Weiterlesen …

Digital Nudging

Digital Nudging – Beeinflussung zum Guten

Ein internationales Forscherteam beschreibt anhand einer Reihe von Studien, wie Webseiten unterbewusst Entscheidungen beeinflussen und hat damit Forschungsarbeit von aktueller Brisanz geleistet.

Weiterlesen …

Nachts vor dem Bildschirm

Später Bildschirmgenuss verhindert Schlaf

Egal ob Computer, Smartphone, Playstation oder Fernseher. Wer noch zu später Stunde vor dem Bildschirm sitzt, schläft weniger und schlechter als andere.

Weiterlesen …

Online Shopping

Online-Shopper fürchten um ihre Daten

Deutsche fürchten um ihre Daten beim Geschenkekauf im Netz. Nur einer von zehn Nutzern shoppt ohne Sicherheitsbedenken. Sicherheitsfachleute geben Tipps für den sicheren Kauf der Weihnachtspräsente

Weiterlesen …

Fräskopf

Fräsbearbeitung mit neuronalen Netzen

Werden traditionelle Herstellungsverfahren wie die Fräsbearbeitung um digitale Systeme ergänzt, lässt sich nicht nur der Produktentwurf erleichtern, sondern auch die Qualität der Produkte verbessern. Eine 5-Achs-Fräsbearbeitung lernt, durch den Einsatz künstlicher neuronale Netze, sich selbst zu optimieren.

Weiterlesen …

Sternrad-Rover Asguard IV

Roboter erkunden autonom Lavahöhlen

In einer zweiwöchigen Feldtestkampagne testeten Forscher auf Teneriffa die im Projekt Entern entwickelten Algorithmen zur autonomen Exploration von Lavahöhlen auf den Robotern CREX und Asguard IV. Sie erprobten die Einsatzmöglichkeiten von Robotersystemen zur Erkundung planetarer Krater und Höhlen.

Weiterlesen …

Digitalkompetenz

Weiterbildung für Digitalisierung Fehlanzeige

Für die fortschreitende Digitalisierung gibt es kaum Weiterbildung in Deutschland. Unternehmen bereiten Mitarbeiter kaum auf technische Revolution vor. Sieben von zehn haben im Job keine Zeit für Weiterbildungen. Dabei sehen drei Viertel Digitalkompetenz als neue Kernkompetenz. Digitale Formate wie Lern-Apps machen lebenslanges Lernen leichter

Weiterlesen …

gestörte Webseite Antwerpens

Hacker killen belgische Regierungswebsites

Pro-türkische Hacktivisten legen belgische Regierungswebsites lahm. Experten gehen mit hoher Wahrscheinlichkeit davon aus, dass die Gruppe ANT, auch bekannt für frühere Cyber-Attacken in den Niederlanden und Dänemark, dafür verantwortlich ist.

Weiterlesen …

Facebook posten

Erst posten – dann reden

User posten Erfolge, bevor sie darüber sprechen. 79 Prozent publizieren persönliche Meilensteine zunächst im Internet

Weiterlesen …

Fraunhofer Linien Originaldruck

200 Jahre Fraunhofer-Linien

Zum 200. Jubiläum zeigt das Deutsche Museum erstmals zwei Originaldrucke der Fraunhofer-Linien, mit deren Hilfe erst die chemische Zusammensetzung von Atmosphäre und Himmelskörpern ermittelt werden konnte.

Weiterlesen …

Datendieb

Kleine Firmen versagen beim Datenschutz

Sicherheitsexperten von Shred-it warnen, dass kleine und mittlere Unternehmen in Großbritannien für eine bessere Datensicherheit am Arbeitsplatz sorgen müssen, weil diese oft nur eine sehr geringe Priorität für die Führungskräfte habe. Sie mahnen zu viel besserem Training für Angestellte.

Weiterlesen …

Backdoor Mokes Verbreitung

Equation APT analysiert

Das Kaspersky Lab veröffentlicht die Ergebnisse einer internen Untersuchung zum Quellcode der Equation APT. Neue Erkenntnisse deuten auf möglichen Zugriff von Dritten auf einen Rechner mit vertraulichen Daten hin

Weiterlesen …

Kampf den Abgasen

Digitale Technologien gegen CO2-Emissionen

Digitale Technologien können deutsche CO2-Emissionen halbieren. Das Einsparpotenzial liegt bei 288 Millionen Tonnen bis 2030. Smarte Lösungen erfordern intelligente Kommunikations-, Energie- und Verkehrsnetze

Weiterlesen …

Wissensarbeiter

Arbeiten mit digitalen Technologien ungesund?

Das Projekt »PräDiTec« untersucht die Belastungen von Wissensarbeiten durch die fortschreitende Digitalisierung des Arbeitsalltags. Ziel ist es, diese zunächst umfassend zu analysieren und anschließend spezifische Präventionsmaßnahmen zu erarbeiten. Das Projekt wird von der Projektgruppe Wirtschaftsinformatik des Fraunhofer FIT koordiniert.

Weiterlesen …

Künstliche Inteligenz

Große Chancen für Künstliche Intelligenz?

Die Mehrheit der Bundesbürger erwartet Reduzierung von Staus, Erleichterung bei der Arbeit und bessere medizinische Diagnosen. 9 von 10 sehen die Politik in der Pflicht. Der Bitkom-Verband gibt Empfehlungen für eine KI-Strategie der Bundesregierung.

Weiterlesen …

Cyberangriffe

Keine Entwarnung bei Cyberangriffen

Im kommenden Jahr wird für Cyberangriffe verstärkt legitime, aber von den Angreifern präparierte Software zum Einsatz kommen. Das bedeutet mehr Angriffe über Drittanbieter-Software gegen Unternehmen im Jahr 2018. Kaspersky Lab prognostiziert die Trends bei zielgerichteten Angriffen gegen Unternehmen und Organisationen.

Weiterlesen …

KI-Plattform für Medizin

KI-Plattform für Mediziner trainieren

Fraunhofer MEVIS bindet Ärzte unmittelbar in die Entwicklung intelligenter Computerassistenten für die klinische Routine ein. Mediziner und Software-Entwickler trainieren neue KI-Plattform gemeinsam.

Weiterlesen …

Elektronenkäfig

Ein Elektronenkäfig aus Schallwellen

Ausschlaggebend für die Eigenschaften moderner, technologisch relevanter Materialien ist das korrelierte Verhalten der Elektronen in ihrem Innern. Ein internationales Wissenschaftlerteam entwickelt ein neues Konzept, Elektronen mit Hilfe von Schallwellen einzufangen zu manipulieren. Danach erzeugen Schallwellen auf piezoelektrischen Oberflächen elektrische Potentiale, mit deren Hilfe Elektronen verschoben oder auch eingefangen werden können.

Weiterlesen …

Daten bleiben in Deutschland

Meine Daten bleiben in Deutschland.

Verbote ausländischer Software in den USA und Russland haben erneut zu Diskussionen um FSB/KGB und NSA und Hintertüren in Sicherheitssoftware geführt. Vertrauen zwischen Herstellern und Verbrauchern ist ein hohes Gut – gerade heutzutage und gerade in der IT-Sicherheitsbranche. Als deutsches Unternehmen unterliegt G Data den strengen deutschen Datenschutzgesetzen.

Weiterlesen …

Terbium-Einzelmolekültransistor

Quantenrechnen ermöglicht schnelle Datenbanksuche

Fotosammlungen oder Soziale Netzwerke sind Datensammlungen, in denen die Daten meistens nicht sortiert vorliegen. Die Suche nach einzelnen Elementen, also nach der Nadel im Daten-Heuhaufen, ist bei sehr großen Datenmengen für klassische Computer extrem aufwändig. Wissenschaftler am KIT haben nun den Grover-Algorithmus – ein Verfahren zum schnellen Finden eines Suchelements in unsortierten Datenbanken – quantenmechanisch implementiert und erfolgreich ausgeführt.

Weiterlesen …

Computer hilft bei Lese-Rechtschreibschwierigkeiten

Computer hilft bei Lese-Rechtschreibschwierigkeiten

Kinder mit Lese-Rechtschreibschwierigkeiten haben meist das Nachsehen. In der Schule bekommen sie oft schlechte Noten, da das Lesen und Schreiben in fast allen Unterrichtsfächern wichtig ist. Ein neues Computerprogramm hilft bei Lese-Rechtschreibschwierigkeiten

Weiterlesen …

Trecker beim mähen

Digitalkompetenz der Landwirte

Die Mehrheit der Landwirte ist für das digitale Zeitalter gewappnet. Zwei Drittel verfügen über sehr gute bis befriedigende Digitalkompetenzen. Je jünger, desto positiver die Einschätzung der eigenen Fähigkeiten

Weiterlesen …

Computerspieler-Hirn

Online-Computerspiele verändern das Gehirn

Wissenschaftler fanden heraus, dass bereits eine Stunde tägliches Spielen des beliebten Online-Games "World of Warcraft" (WoW) zu einer Abnahme des Hirnvolumens im orbitofrontalen Kortex führt, mit negativen Auswirkungen auf Emotionsregulation und Entscheidungsfindung.

Weiterlesen …

Hybrid Chips

Hochleistungschips durch Heterointegration

Bei der Heterointegration werden Komponenten aus unterschiedlichen Halbleitertechnologien »monolithisch« in einem Chip eingebettet, um mehr Funktionalität und eine verbesserte Leistung zu erzielen. Aufbauend auf dem Konzept der Heterointegration entwickeln Forscher des Fraunhofer IAF zusammen mit Projektpartnern Integrationsschemata für innovative Elektroniksysteme.

Weiterlesen …

Spionage im Netz

Spionage und Fake News torpedieren Unternehmen

Spionage und gezielt lancierte Falschmeldungen machen jedem dritten deutschen Unternehmen zu schaffen. Der "Future Report" von Corporate Trust warnt vor neuen Gefahrenlagen.

Weiterlesen …

Läufer

Läufern genauer vermessen

Wissenschaftler haben ein neues System für die Bewegungsanalyse von Sportlern entwickelt. Statt auf optische Marker oder Reflektoren setzen sie auf Funkchips und hochfrequente Funksignale.

Weiterlesen …

Feuchtesensor

Verdurstende Pflanzen funken mittels Sensor SOS

Landwirte, Betreiber von Treibhäusern und Blumenliebhaber erhalten künftig von ihren Pflanzen SOS-Signale, wenn diese zu wenig Wasser haben. Eine MIT-Entwicklung misst Indizien für Wassermangel und leitet Daten weiter.

Weiterlesen …

e-Business das unbekannte Wesen

Unternehmen – die digitalen Unbekannten

Kunden in der digitalen Welt bleiben vielen Unternehmen fremd. Fast alle Unternehmen sprechen Kunden auf digitalem Weg an – aber nur zwei Drittel versuchen, die Wünsche durch Analyse von Nutzerdaten besser zu verstehen. Vor allem kleine Unternehmen sind zurückhaltend. Bitkom stellt erstmals Studie zum Einsatz von Digital Analytics & Optimization vor.

Weiterlesen …

Smartphonesteuerung per Reflektion

Im Auge des Betrachters

Mithilfe neuer Entwicklungen lassen sich Smartphones und Co. bedienen, ohne sie berühren zu müssen. Gesteuert werden könnten sie über einfache Handgesten.

Weiterlesen …

SLM Fertigungsanlage

Nächste Generation von SLM-Anlagen

Das Additive Manufacturing gewinnt zunehmend an Bedeutung in der industriellen Serienproduktion. Forscher entwickeln vor diesem Hintergrund das Selective Laser Melting (SLM) weiter. Eine Blaupause für die nächste Generation von SLM-Anlagen

Weiterlesen …

CT Aufnahmen eines Stummelfüßler-Beins

Nano-CT für extrem kleine Gegenstände

Bei einer Computertomographie-Analyse wird der Untersuchungsgegenstand aus verschiedenen Winkeln mit Röntgenstrahlen durchleuchtet. Computertomographie (CT) ist in Krankenhäusern eine Standardprozedur. Für extrem kleine Untersuchungsgegenstände war sie aber bislang nicht geeignet. Ein Neues Nano-CT-Gerät liefert hochauflösende Aufnahmen von winzigem Stummelfüßer-Bein

Weiterlesen …

BSI Lagebericht

BSI zur Lage der IT-Sicherheit

Das BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2017. Der Lagebericht der nationalen Cyber-Sicherheitsbehörde beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden.

Weiterlesen …

Achtung Cyberangriffe

IT-Notfallplan - Fehlanzeige

Weniger als die Hälfte der deutschen Mittelständler haben einen IT-Notfallplan. Das G Data Business IT-Security Barometer 2017 gibt einen Überblick zur IT-Sicherheitslage im deutschen Mittelstand.

Weiterlesen …

QBits Modul

Quantencomputer kommen in Bewegung

Ein zukünftiger Quantencomputer, welcher „Quantenbits“ oder kurz Qubits benutzt, wäre in der Lage, Rechenprobleme zu lösen, an welchen konventionelle Computer scheitern. Derzeit laufen massive Anstrengungen, Quantenprozessoren mit mehr als einer Handvoll solche Qubits zu realisieren. Die wissenschaftliche Arbeit von Kaufmann stellt einen wichtigen Meilenstein zur Realisierung eines zukünftigen Quantencomputers dar.

Weiterlesen …

Chefsache Digitalisierung

Digitalisierung ist zu selten Chefsache

Die große Mehrheit der deutschen Unternehmen geht die Digitalisierung strategisch an, nur eine Minderheit macht das Thema aber zur Chefsache. Nur in 4 von 10 Unternehmen stößt die Geschäftsleitung Digitalisierungsprojekte an. Drei Viertel der Unternehmen haben eine Digitalisierungsstrategie.

Weiterlesen …

Crypto Shuffler

Cyberangriffe auf Kryptowährungen

Sicherheitsexperten des Kaspersky Lab entdecken zwei neue Schädlinge und warnen vor Spam-Angriffen. CryptoShuffler‘ entwendet Kryptowährungen aus Wallets, indem sie die Wallet-Adresse durch eine eigene ersetzt. Cyberkriminelle konnten so bisher fast 140.000 US-Dollar erbeuten. DiscordiaMiner schürft Kryptowährung Monero.

Weiterlesen …

fallende Bälle

Wahrscheinlichkeitsrechnung - Schon die Kleinsten beherrschen sie

Eine der wichtigsten Fähigkeiten unseres Gehirns ist es, aus wenigen Daten allgemeine Schlussfolgerungen über unsere Umgebung zu ziehen, um so möglichst viele Unsicherheiten zu vermeiden. Dafür schätzt es ständig ab, wie wahrscheinlich ein Ereignis ist und erkennt so Regelmäßigkeiten. Als Erwachsene haben wir dadurch eine grobe Vorstellung über die Wahrscheinlichkeit verschiedener Geschehnisse. Bisher war jedoch unklar, ab welchem Alter wir in der Lage sind, Wahrscheinlichkeiten einzuschätzen. Wissenschaftler haben nun gezeigt: Bereits sechs Monate alte Babys haben ein Gefühl für Wahrscheinlichkeiten.

Weiterlesen …

gedruckte Ringe aus Kunstharz

Supportfreier harzbasierter 3D-Druck

Wissenschaftler entwickeln den harzbasierten 3D-Druck weiter. Das neue »TwoCure«-Verfahren kommt dabei ohne stützende Strukturen aus und ist deutlich effizienter und produktiver als herkömmliche 3D-Druck-Techniken für Kunststoffbauteile.

Weiterlesen …

Schädling

Die gefährlichsten Malware-Monster

Es war ein besonders grausames Jahr in Sachen Cybersecurity. Das vor allem im Netz gruselige Kreaturen lauern, zeigt aktuell Malwarebytes und veröffentlicht die neun gefährlichsten Malware-Monster.

Weiterlesen …

Arzt mit VR-Brille

AR-Brille unterstützt Arzt bei Tumoroperationen

Bösartige Tumore bilden oftmals Metastasen, die sich über das Lymphknotensystem im ganzen Körper ausbreiten. Die genaue Lage solcher Knoten bestimmen zu können, um sie anschließend komplett zu entfernen, verlangt von Ärzten viel operatives Geschick. Forscher haben eine Navigationshilfe entwickelt, die den Medizinern den Eingriff erleichtert: 3D-ARILE ist ein Augmented-Reality(AR)-System, das die exakte Position des Lymphknotens über eine Datenbrille virtuell einblendet.

Weiterlesen …

Funkmodul

Beyond 5G – der übernächste Schritt

Schon heute zeichnet sich ab, dass die Datenraten des kommenden Mobilfunkstandards 5G den wachsenden Datenhunger von privaten Nutzern und Industrie nicht lange wird stillen können. Daher forschen Experten im Rahmen des EU-Projekts Terranova an 6G. Das Team arbeitet daran, Terahertz-Funklösungen in Glasfasernetze mit hohen Datenraten einzubetten, neue Frequenzbänder zu erschließen und so den Weg für eine belastbare Kommunikations-Infrastruktur zu schaffen, die bereit für die Anforderungen der Zukunft ist.

Weiterlesen …

DeveloperSpace

Online-Plattform für Barrierefreiheit gestartet

Die weltweit erste Online-Plattform für digitale Barrierefreiheit ist gestartet. Als Teil des EU-Projekts »Prosperity4All« bringt der »DeveloperSpace« Interessierte, Entwickler, Unternehmen sowie Wissenschaftler zusammen. Die Entwicklung von Lösungen für assistive Technologien soll einfach, kostengünstig und effizient werden. Dabei dient DeveloperSpace als Drehscheibe und Community für assistive Technologien.

Weiterlesen …

YouTube Stars

YouTube-Stars beliebter als Schauspieler und Sportler

36 Prozent der Kinder und Jugendlichen haben Lieblingsstar auf YouTube. Jungen sind die größeren YouTuber-Fans. Mit zunehmendem Alter werden YouTuber für Jugendliche uninteressanter.

Weiterlesen …

Multicloud

Brückenschlag von der Private zur Public Cloud

Die Plattform IBM Cloud Private beschleunigt Entwicklung und Integration von Apps in Multi-Cloud-Umgebungen und nutzt Ressourcen aus Private und Public Cloud.

Weiterlesen …

Lebensmittel

Echtzeit-Qualitätssicherung in der Lebensmittelproduktion

Der jüngste Lebensmittelskandal um belastete Eier zeigt, welchen Stellenwert eine umfassende Qualitätskontrolle und -sicherung in der Lebensmittelindustrie einnimmt, um Verbraucher ausreichend schützen zu können. Forscher arbeiten an einem neuen Standard mit der kontinuierlichen, vorausschauenden Überwachung mittels Cyber-physischer Systeme und Big Data.

Weiterlesen …

ResCoM Logo

Online-Plattform zeigt nachhaltigen Produktlebenszyklus

Die meisten Unternehmen betrachten die Säulen der Entwicklung und Gestaltung eines Produkts über dessen Lebenszyklus getrennt voneinander. Im Projekt ResCoM haben Wissenschaftler eine Online-Plattform entwickelt, die die Säulen Supply Chain, Geschäftsmodell, Produktdesign und IT-Systeme verknüpft. So erhalten Unternehmen Anreize, wie sie ihre Produkte nach der Nutzung wiederverwerten, umgestalten oder erneut anbieten können.

Weiterlesen …

Mathe Advendtskalender

Mathe-Adventskalender

Mehr als nur Rechnen. Mit den Mathe-Adventskalendern die Mathematik neu entdecken. Ab 1. November 2017 können sich Schüler, Lehrer und interessierte Erwachsene zum Mitspielen registrieren

Weiterlesen …

Projekt VMAP

VMAP vereinheitlicht Software-Schnittstellen

Die Arbeiten am Projekt VMAP (A New Interface Standard for Integrated Virtual Material Modelling in Manufacturing Industry) haben jetzt begonnen. Ziel der Forschungs- und Entwicklungsarbeiten ist es, bisher fehlende Software-Standards in Workflows des virtuellen Engineerings in der herstellenden Industrie zu definieren und zu etablieren.

Weiterlesen …

Vogelbild vergrößern

Aus klein mach nicht so pixel-perfekt groß

Wissenschaftler des Max-Planck-Instituts für Intelligente Systeme in Tübingen bedienen sich der Künstlichen Intelligenz einer Software, um eine hochauflösende Version eines niedrig aufgelösten Fotos zu erstellen. Die Pixel-Genauigkeit wird dabei über Bord geworfen – was zählt, ist das Ergebnis.

Weiterlesen …

Twitter  und Co. im Wahlkampf

Strengere Twitter-Regeln für US-Politik

Meinungsmanipulation im Web ist "Sache der nationalen Sicherheit". Deswegen begrüßt die US-Politik strengere Twitter-Regeln.

Weiterlesen …

Global Heat Map

Echtzeit-Analyse von Schädlingen

Eine globale Heat-Map zeigt, dass herkömmliche Antiviren-Lösungen ineffektiv sind.

Weiterlesen …

Analytic Apps

Komplexe Analysen auf Knopfdruck

Mit »Analytics Apps« hat das Fraunhofer IPA eine App entwickelt, die Daten aus der Produktion abruft und benutzerdefiniert analysiert. Umsatzprognosen, Qualitätsbewertungen, Produktionszeiten oder Instandhaltungen lassen sich damit schnell voraussagen und übersichtlich aufbereiten. Ab Ende 2018 ist die Anwendung über den Marketplace verschiedener Cloud-Services erhältlich.

Weiterlesen …

e-Privacy Verordnung

EU-Parlament beschließt ePrivacy-Verordnung

Mit der ePrivacy-Verordnung sollen Datenschutz und Vertraulichkeit in der elektronischen Kommunikation verbessert werden, unter anderem bei Tracking und Internettelefonie.

Weiterlesen …

Soundbar Test

Soundbar reduziert Höranstrengung

Das Fraunhofer IDMT hat die Sprachverständlichkeit und die Klangqualität von einem Smart TV und einer Soundbar verglichen. Die Ergebnisse zeigen, dass die Verwendung der Soundbar die Höranstrengung im Vergleich zur ausschließlichen Verwendung des TV-Gerätes deutlich verringert.

Weiterlesen …

Bad Rabbit

Bad Rabbit überfällt Interfax

Die Sicherheitsforscher von Eset haben mit Bad Rabbit einen Kryptotrojaner entdeckt. Durch die Ransomware wird eine globale Cyber-Attacke auf Unternehmen und Infrastruktur befürchtet. Deutschland könnte das nächste Ziel sein.

Weiterlesen …

VR-Ansicht von Bauprojekten

Bauprojekt-Konflikte durch Virtual Reality entschärft

Sie sind verständlich, machen Spaß und sind dazu noch effektiv: Neue digitale Visualisierungstechnologien bieten eine große Chance, die Kommunikation mit Bürgern bei großen Bauvorhaben zu verbessern. Der Praxisleitfaden »Bauprojekte visualisieren« gibt Planern, Architekten und Behörden Tipps für den Einsatz von Virtual Reality & Co. Entwickelt wurde der Leitfaden im Rahmen des Forschungsprojektes VisB+ in Kooperation von Fraunhofer IAO und Universität Hohenheim in Stuttgart.

Weiterlesen …

Mikrodruck für Produktsicherheit

Produktsicherheit durch 3D-Mikrodruck

Fälschungen und Produktpiraterie schaden Gesellschaft und Wirtschaft – 3D-Mikrostrukturen können Sicherheit erhöhen – KIT-Forscher entwickeln hierfür innovative fluoreszierende 3D-Strukturen für die Sicherheit von Produkten, Pässen und Geld.

Weiterlesen …

e-Book Reader

Mehrheit für digitale Schulbücher

Zwei Drittel befürworten digitale Schulbücher. Vor allem Jüngere sehen deutliche Vorzüge in digitalen Schulbüchern. Größter Vorteil der E-Books für die Schule ist deren Aktualität. Jeder Siebte meint allerdings, dass E-Books für die Schule noch zu teuer sind.

Weiterlesen …

Kompakte Bedienung für mobile Endgeräte

Kompakte Bedienung mobiler Endgeräte

Mobile Endgeräte werden für eine Vielzahl von Aktivitäten genutzt. Man liest auf ihnen Kurznachrichten, surft im Internet und überprüft Gesundheitswerte. Diese Geräte am Körper lassen sich über einen Stecknadelkopf präzise und diskret bedienen.

Weiterlesen …

Fake News

Fake News für viele Experten unlösbares Problem

Viele Experten sehen gegen Fake News kein Kraut gewachsen. Innerhalb der nächsten zehn Jahre dürfte das Problem daher noch größer werden. Hoffen auf technische Entwicklung und menschlichen Lösungswillen.

Weiterlesen …

smarter-Technologie als Lebensretter

Smartphone als Lebensretter

Stromausfall, Hackerangriff, Naturkatastrophe - unser Mobilfunknetzwerk ist verwundbar und kann schnell zusammenbrechen. Doch gerade für in Not geratene Menschen ist es am wichtigsten, Hilfe anzufordern - am besten über das Smartphone. Wie im Krisen- und Katastrophenfall ohne Mobilfunknetz trotzdem mit dem Smartphone kommuniziert werden kann, hat das smarter- Projekt untersucht.

Weiterlesen …

Vorsicht vot DNS-Angriffen

Nicht auf DNS-Angriffe vorbereitet

Die meisten Unternehmen in Europa sind immer noch unzureichend auf DNS-Angriffe vorbereitet. Eine Studie von Infoblox und Dimension Research zeigt, dass ein Jahr nach dem Dyn DDoS-Angriff wird DNS Security immer noch vernachlässigt wird.

Weiterlesen …

Programmcode

Nur jeder zehnte Jugendliche kann programmieren

Programmierkenntnisse werden in der digitalen Welt immer wichtiger, aber nur wenige können schon im Jugendalter selbst programmieren. Die Bildungsinitiative „erlebe IT“ fördert Digitalkompetenzen von Schülern. Zur internationalen Code Week 2017 wird ein Workshop veranstaltet.

Weiterlesen …

Sonnenlichtabsorption durch Schmetterlingsflügel

Schmetterlingsflügel für Photovoltaik

Sonnenlicht, das von Solarzellen reflektiert wird, geht als ungenutzte Energie verloren. Schmetterlingsflügel inspiriert die Photovoltaik. Die Absorption von Sonnenlicht lässt sich um bis zu 200 Prozent steigern.

Weiterlesen …

Vertragsunterzeichnung MADMAX

Neues Experiment zur Erforschung der Dunklen Materie

Die Natur der Dunklen Materie im Universum gehört zu den brennendsten Fragen der modernen Physik. Obwohl die Existenz der Dunklen Materie durch astrophysikalische und kosmologische Beobachtungen ihrer Schwerkraftwirkung unumgänglich scheint, fehlt bis heute ein Nachweis durch Laborexperimente. Mit einem gänzlich neuen Experiment sollen Axionen als Kandidaten für Dunkle Materie aufgespürt werden. Dazu hat sich nun die MADMAX (MAgnetized Disc and Mirror Axion eXperiment)-Kollaboration gegründet.

Weiterlesen …

Zebro Roboter schwärmen aus

Roboter nutzen Schwarmintelligenz

Die "Zebro"-Roboter nutzen Schwarmintelligenz gezielt. Gemeinsam mit anderen Zebros organisiert er sich selbst und geht die gestellte Aufgabe gemeinsam an. Die Entwickler der TU Delft sehen Einsatz bei der Suche nach Verletzten

Weiterlesen …

Soziale Medien in Notsituationen

Soziale Medien in Krisensituationen

Wie nutzen BürgerInnen Soziale Medien und Apps in Notsituationen? Die Universität Siegen stellt ihre Ergebnisse aus der ersten deutschlandweit repräsentativen Studie zum Thema vor.

Weiterlesen …

Chrome absichern

Sicherer surfen mit Chrome Cleanup

Eset und Google stoppen gemeinsam gefährliche Malware. "Chrome Cleanup" sorgt für mehr Sicherheit beim Surfen mit dem Chrome Browser. Es warnt beim Surfen vor potenziellen Bedrohungen.

Weiterlesen …

Homo Digitalis

BR-Zukunftsprojekt »Homo Digitalis« gestartet

Künstliche Intelligenz, Chips im Gehirn, digitale Liebhaber – wie verändern solche Zukunftstechnologien unser Leben? Antworten dazu gibt es auf homodigitalis.tv. Neben der Webserie Homo Digitalis haben der BR, ARTE und der ORF gemeinsam mit dem Fraunhofer IAO einen Chatbot entwickelt, der sich spielerisch mit dem User unterhält und individuelles Feedback über dessen Zukunft gibt.

Weiterlesen …

Raum für Radarmessung

3D-Mapping von Räumen mittels Radar

Ingenieure haben neue Signalverarbeitungsverfahren für die Bildgebung und Materialcharakterisierung mittels Radar entwickelt. Ziel ist eine fliegende Plattform, die selbstständig eine dreidimensionale Repräsentation des umgebenden Raums erzeugen kann. Nützlich könnte die Technik zum Beispiel sein, um bei einem Brand herauszufinden, was die Feuerwehrleute hinter den Rauchwolken im Gebäude erwartet.

Weiterlesen …

Bezahlen mit dem Smartphone

Sicheres Bezahlen ohne Datenspur

Ob als Smartphone-App für die Fahrkarte im Nahverkehr, als Geldwertkarten für das Schwimmbad oder in Form einer Bonuskarte für den Supermarkt: Für viele gehören „elektronische Geldbörsen“ längst zum Alltag. Doch vielen Kunden ist nicht klar, dass sie mit der Nutzung dieser Angebote weitestgehend auf ihre Privatsphäre verzichten. Am KIT entsteht ein sicheres und anonymes System, das gleichzeitig Alltagstauglichkeit verspricht.

Weiterlesen …

Sicherheitsvorfälle und die Kosten

Teure IT-Sicherheitsvorfälle

Ein IT-Sicherheitsvorfall kostet europäische große Unternehmen 1,12 Millionen und kleine Firmen 68,880 Euro. Vorfälle bei Dienstleistern kosten fast das Doppelte. Eine Kaspersky-Studie zeigt, dass IT-Budgets sinken und IT-Sicherheitsausgaben steigen. Der Kaspersky-Kalkulator hilft bei der Budgetierung.

Weiterlesen …

OPC-Standard

Standards für die smarte Fabrik

Geräte unterschiedlichster Hersteller oder Software miteinander verbinden? In der Office-Welt dank USB-Schnittstelle kein Problem. Im Industrie-4.0-Bereich hingegen lässt ein ähnlicher Komfort bislang vergeblich auf sich warten. Deswegen wird auch XITASO der OPC Foundation und engagiert sich für Etablierung einheitlicher Protokolle im Industrie-4.0-Kontext.

Weiterlesen …

Gehirn

Sinnestäuschung voraussagen

Messung von Zellaktivitäten erlaubt, das Verhalten von Versuchspersonen zu prognostizieren. Dadurch gelingt es Neurowissenschaftler Sinnestäuschungen vorherzusagen.

Weiterlesen …

Instagramm

Instagram muss deutsches Verbraucherrecht beachten

Der vzbv hat mit einer Abmahnung zahlreiche Vertragsbedingungen von Instagram beanstandet. Instagram gab eine strafbewehrte Unterlassungserklärung ab. Das Unternehmen hat bis zum Jahresende Zeit für eine Überarbeitung.

Weiterlesen …

Meine Bankfiliale

Ade Bankfiliale

Jeder vierte Internetnutzer besucht keine Bankfiliale mehr. Jeder zweite Onliner geht nur noch sporadisch zur Bank. Finanztipps werden vor allem im Internet gesucht, dann kommen Bankberater und Versicherungsvertreter. 90 Prozent vertrauen Familie und Freunden bei Geldfragen

Weiterlesen …

Quantencomputer Testchip

Supraleitender 17-Qubit Testchip für Quantencomputer

Intel erzielt weitere Fortschritte im Bereich Quantencomputing: Das Unternehmen stellt seinem niederländischen Partner QuTech einen supraleitenden 17-Qubit Testchip mit verbessertem Packaging zur Verfügung.

Weiterlesen …

US-Wahlautomat

US-Wahlsystem leicht zu Hacken

Hacker können das US-Wahlsystem ganz leicht knacken. Die verwendeten Wahlmaschinen und andere Teile des elektronischen Wahlsystems weisen eine Reihe von gravierenden Sicherheitslecks auf. Die zahlreichen Schwachstellen stellen ein "nationales Sicherheitsrisiko" dar.

Weiterlesen …

Cybercrime Report

Cybercrime Report Q3/2017

Malwarebytes veröffentlicht seinen dritten Quartalsbericht zu den aktuellsten und bedrohlichsten Cyber-Gefahren, die innerhalb der letzten drei Monate global zirkulierten und gibt einen Ausblick, mit welchen Angriffsmethoden in Zukunft zu rechnen sein wird.

Weiterlesen …

Hochtemperaturspeicher

Hochtemperaturspeicher für Ökostrom

Der Anteil erneuerbarer Energien an der deutschen Stromproduktion liegt heute bei einem knappen Drittel. Wind- und Solarenergie fällt auch an, wenn man sie nicht braucht: Wissenschaftler entwickeln einen Hochtemperaturspeicher für Strom aus erneuerbaren Quellen.

Weiterlesen …

Stau bei Regen

Geteilte Fahrdaten

Vor Eis, Nebel und dem nächsten Stau sollen alle gewarnt werden. Die große Mehrheit in der Automobilbranche fordert gesetzliche Verpflichtung zur Bereitstellung von Fahrzeugdaten. 98 Prozent sehen Vorteile im Nutzen von Wetter- und Staudaten.

Weiterlesen …

Automatisierungsrisiko

Wenig Angst vor der Digitalisierung

Nur jeder achte Arbeitnehmer in Deutschland befürchtet, dass der eigene Arbeitsplatz durch Automatisierung bedroht sein könnte. Das geht aus der Studie „Arbeiten in Deutschland“ hervor. In einer repräsentativen Befragung gaben 12,6 Prozent von 1.272 Beschäftigten zwischen 25 und 54 Jahren an, ihre aktuelle Tätigkeit könnte in den nächsten fünf Jahren durch den Einsatz moderner Technologien wegfallen.

Weiterlesen …

R%ekonstruktion enes Stuhls aus unvollständigen Daten

3D-Objekte aus unvollständigen Daten

Saarbrücker Forscher erstellen digitale Objekte aus unvollständigen 3-D-Daten.

Weiterlesen …

Folgen des Klimawandels

Klimawandel im TV Wetterbericht

Klimawandel besser verstehen durch Informationen im TV Wetterbericht. In Australien wird ein neues Programm entwickelt, mit dem Wetterpräsentatoren im Fernsehen künftig über die Folgen des Klimawandels aufklären sollen.

Weiterlesen …

Datendieb auf der Flucht

Mehrzahl der Unternehmen fürchten IT-Angriffen

6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht. Zwei Drittel der Unternehmen wurden in den letzten 12 Monaten Opfer von IT-Vorfällen. Jedes zweite Unternehmen glaubt aber, dass Angriffe sich vollständig verhindern lassen. Selbst grundlegende technische IT-Sicherheitsmaßnahmen sind nicht überall im Einsatz.

Weiterlesen …

Tinder Logo Universität Bremen

„Tinder“ die Stadt

Forscher in Bremen und Hamburg entwickeln eine Nachrichten-App. Sie soll ähnlich intuitiv funktionieren wie die Dating-App „Tinder“. Die intelligente App lernt ihre Nutzer kennen und bereitet Nachrichten auf, die auf diese zugeschnitten sind.

Weiterlesen …

Feuerwehrübung mit "EmerGent"

Social Media in der zivilen Gefahrenabwehr

Das europäische Forschungsprojekt „EmerGent“ (Emergency Management in Social Media Generation hat den Einfluss von sozialen Medien wie Facebook oder Twitter auf Notfallsituationen untersucht. Konkret ging es bei dem Vorhaben darum, Menschen im Notfall für eine bessere Erfassung der Gesamtlage einzubinden, Betroffene bei ihrer Selbsthilfe zu unterstützen und freiwillige Helfer aus der Bevölkerung zu koordinieren.

Weiterlesen …

Internationaler Datenaustausch

Rechtsunsicherheit für internationalen Datenaustausch

4 von 10 deutschen Unternehmen lassen personenbezogene Daten von Dritten verarbeiten. Eine große Mehrheit nutzt bei Datentransfers in die USA Standardvertragsklauseln. Der Europäischer Gerichtshof prüft demnächst die sogenannten Standardvertragsklauseln. Ein Aus für Standardvertragsklauseln oder das Privacy Shield würde die deutsche Wirtschaft hart treffen.

Weiterlesen …

Feinstaubmessung für Projekt SmartQAnet

Big Data gegen Feinstaub

Im Verbundprojekt SmartQAnet wird von Wissenschaftlern ein flächendeckendes Messnetz für Feinstaub aufgebaut, mit dem die Verteilung von Feinstaub in der Stadt besser verstanden werden soll. Mit Big Data Methoden sollen die großen Datenmengen effizient ausgewertet und in nutzbares Wissen verwandelt werden.

Weiterlesen …

SAKE-Logo

Big-Data-Toolbox für Industrie 4.0

Durch die zunehmende Automatisierung im Maschinen- und Anlagenbau fallen immer größere Datenmengen – »Big Data« – an. Für die Analyse und Verarbeitung dieser komplexen Daten arbeiten Forscher am Projekt »SAKE – Semantische Analyse Komplexer Ereignisse«.

Weiterlesen …

E-Book Reader

Hörbücher überflügeln E-Books

Das Interesse an konventionellen Büchern auf Papier nicht verschwunden. Allerdings jeder Vierte liest digitale Bücher. E-Reader als Leseplattform legen zu.Hörbücher hört bereits jeder Dritte, weitere 15 Prozent haben Interesse.

Weiterlesen …

Monera Logo

Krypto-Mining durch Sicherheitslücke

Neue Malware nutzt Microsoft-Sicherheitslücke für Krypto-Mining aus. Sicherheitsexperten von Eset empfiehlen Nutzern von Windows Server 2003 dringend Sicherheitsupdates

Weiterlesen …

Q-Bit Quantensimualtor

Quantensimulator für Licht-Materie Wechselwirkung

Viele Prozesse in der Natur sind so kompliziert, dass herkömmliche Computer bei der Berechnung versagen. Hier setzen Forscher große Hoffnungen in Quantensimulatoren. Forscher haben einen ersten funktionierenden Quantensimulator-Baustein für die Licht-Materie Wechselwirkung entwickelt.

Weiterlesen …

E-MAil Werbung oft sinnlos

Nutzlose E-Mail-Newsletter

Jeder dritten Firma sind E-Mail-Newsletter total egal. Auch unsichere Formulare oder Versand über gefälschte Adressen sind Alltag.

Weiterlesen …

Roboter MARIO

Menschliche Roboter für Demenzkranke

Können Maschinen menschliche Zuwendung ersetzen? Die Deutschen sind da skeptisch. Doch in Großbritannien, Irland und Italien stoßen Tests mit Pflegeroboter MARIO aus dem gleichnamigen EU-Projekt auf positive Resonanz. Die Software für die Roboter kommt aus Passau.

Weiterlesen …

heterointegrierten Chip

Technologie-Lösungen der Zukunft

Von heterointegrierten Chips bis zu digitalen Leistungsverstärkern: Das FBH demonstriert auf der „Productronica“ Elektronikkomponenten, die unter anderem für den künftigen Mobilfunkstandard 5G und für industrielle und biomedizinische Anwendungen benötigt werden und damit Zentrale Komponenten für Technologie-Lösungen der Zukunft.

Weiterlesen …

T-Book - Buch mit Papierlautsprecher

Wenn das Buch spricht

Neueste Generation des klingenden „T-Book“ wird auf der Frankfurter Buchmesse vorgestellt. Ein Buch, dessen Seiten sprechen und Sound abspielen? Ein Blatt Papier, bunt bedruckt wie in einem Fotobuch, aber gleichzeitig ein Lautsprecher? Die Lautsprecher aus Papier wollen den Buchmarkt erobern

Weiterlesen …

Festplatte

Speichermedien im Nanoformat

Physiker entwickeln Idee für magnetische Speichermedien im Nanoformat. Vielleicht der Nachfolger der Festplatte.

Weiterlesen …

Vernetzte IT-Welt

Nachweis von Angriffen auf IT-Systeme

Eine vollständige Absicherung der IT-Infrastruktur ist nicht möglich. Wie kann ein Angriff auf IT-Systeme nachgewiesen werden? Forschungsgruppen entwickeln Methoden der forensischen Netzwerkanalyse

Weiterlesen …

F-Scanner

Verschmutzungen auf 3D-Bauteilen erkennen

Haften Verunreinigungen auf der Oberfläche von Bauteilen, kann dies den weiteren Produktionsprozess erschweren oder das ganze Bauteil unbrauchbar machen. Ein Fluoreszenzscanner des ermöglicht erstmals, metallische Bauteile im Fertigungsprozess bildgebend auf Öl, Späne oder Reinigungsmittel zu untersuchen – und jedes einzelne Objekt zu prüfen.

Weiterlesen …

Mikrokanäle zum kühlen von Chips

Mehr Prozessorleistung mit Mikrokanalkühlern

Forscher haben eine neue, effektive Kühlmethode entwickelt. Durch die Integration von Mikrokanälen in den Silizium-Interposer ist es möglich, Hochleistungsprozessoren auch von der Unterseite her zu kühlen. Zusätzlich haben die Wissenschaftler passive Bauelemente für Voltageregulatoren, photonische ICs und optische Wellenleiter in den Interposer integriert.

Weiterlesen …

Racetrack Draht

Zukunft der Speichertechnik durch magnetische Wirbel

Magnetische Wirbel, sogenannte Skyrmionen, gelten als Hoffnungsträger einer effizienteren Speichertechnik und werden intensiv erforscht. Wissenschaftler haben jetzt eine Methode zum Erzeugen von Skyrmionen gefunden, die sich direkt im Speicherchip integrieren lässt und bis in den Gigahertz-Bereich zuverlässig funktioniert.

Weiterlesen …

Cloud Computing

Sicher in die Cloud

Geringere Kosten für Hardware, Wartung und Energie sowie weniger Arbeit für die IT - immer mehr Unternehmen jeder Größenordnung entdecken die Vorteile der Cloud. Die Sicherheitsexperten von Eset haben 7 Tipps für den sicheren Schritt in die Cloud zusammengestellt.

Weiterlesen …

Chaotische Stromleitungen

KI gegen Stromdiebe

In Brasilien überwachte ein Algorithmus 3,6 Mio. Haushalte über fünf Jahre. Der Einsatz künstlicher Intelligenz überführt dreiste Stromdiebe.

Weiterlesen …

DSFA Phasen

Hilfe bei Datenschutz-Folgenabschätzungen

Im Mai 2018 tritt die europäische Datenschutz-Grundverordnung in Kraft. Aktuell besteht jedoch eine große Unsicherheit, wie eine Datenschutz- Folgenabschätzungen konkret erfolgen muss – bei Unterlassung drohen empfindliche Geldstrafen. Ein neues Verfahren hilft Unternehmen bei Durchführung von Datenschutz-Folgenabschätzungen.

Weiterlesen …

Blister Verpackungslinie

Industrie 4.0 für Verpackungssysteme

Ulmer Informatiker unterstützen Marktführer für pharmazeutische Verpackungssysteme. Dabei gilt es vor allem, aus der Flut von Produktions- und Sensordaten betriebswirtschaftlich relevante Informationen zu gewinnen.

Weiterlesen …

Ransomeware

Die Lehren aus den Ransomware-Angriffen

Laut Europol muss sich Europa auf eine starke Zunahme von Cyber-Angriffen vorbereiten. Vor allem Erpressungs-Software hat alle anderen Bedrohungen in den Schatten gestellt. Daher ist es nötig, einen Perspektivenwechsel vorzunehmen – weg von der IT hin zu den in vielen Unternehmen und Behörden vorherrschenden Prozessen und Gepflogenheiten in Sachen Kommunikation. Eine Einschätzung von Dominik Lehr, Gründer und Vorstand der Befine Solutions AG.

Weiterlesen …

IT-Management

Einblicke in Prozesse florierender IT-Unternehmen

Eine neue Umfrage von Kaseya gibt Einblicke in Technologie und Prozesse florierender IT-Unternehmen. Die jährliche Studie unter KMU zeigt, dass sich Unternehmen mit hervorragenden Prozessen und Schlüsselmetriken bei der IT weiterentwickeln.

Weiterlesen …

Additive fertigung mit Laser

Linienintegration additiver Fertigungsverfahren

Industrie 4.0, Prozessketten, additive Fertigungsverfahren: Die Industrie befindet sich seit Jahren in einem massiven Wandel. Produktionszyklen müssen zum einem immer schneller und flexibler werden, zum anderen geht der Trend hin zu einer ganzheitlich vernetzten Produktionskette.

Weiterlesen …

IT-Sicherheitslabor

Sicherheit für Industrie 4.0

Moderne Produktionsanlagen und Komponenten der Industrie 4.0 sind ans Internet angebunden, miteinander vernetzt und damit immer angreifbarer. Auf der it-sa präsentiert das Fraunhofer IOSB Sicherheitslösungen für Industrie 4.0.

Weiterlesen …

mobile Geräte sind Datenhungrig

Schnellere Datenübertragung für mobile Endgeräte

Die Nachfrage nach drahtloser Datenübertragung für mobile Endgeräte nimmt beständig zu. „Ultrawave“, ein groß angelegtes europäisches Forschungsprojekt unter Beteiligung der Goethe-Universität, reagiert darauf mit der Entwicklung einer Technologie, die mit beispielloser Geschwindigkeit Daten im Millimeter-Wellenlängen-Bereich übertragen soll.

Weiterlesen …

Lindy Audio Extractor und Embedder

HDMI-Audio-Signale extrahieren und einspeisen

Mit einem kompakten 2 in 1-Gerät können aus einem HDMI-Signal Audio-Signale analog oder digital extrahiert oder alternativ dem HDMI-Signal als neue Tonspur hinzugefügt werden.

Weiterlesen …

Roboter Nano

Schau mir in die Augen, Kleines!

Humanoide Roboter können den Menschen im Alltag unterstützen. Doch akzeptieren wir die Maschine auch als Hilfe? Wissenschaftler haben herausgefunden, dass der Blickkontakt zwischen Mensch und Roboter dabei eine wesentliche Rolle spielt.

Weiterlesen …

Haushaltsroboter im Einsatz

Haushaltsroboter erobern das Eigenheim

Ob Putzen, Überwachen, Pflegen oder Rasenmähen, eine Mehrheit steht Robotern offen gegenüber. 42 Prozent können sich vorstellen, einen Roboter im Haushalt einzusetzen. Jeder zweite Interessent würde Roboter zur Überwachung des Zuhauses einsetzen.

Weiterlesen …

BankBot Android Trojaner

Android-Malware will Kreditkartendaten

Android-Malware BankBot hat es auf Kreditkarteninformationen abgesehen. Der gefährliche Banking-Trojaner kehrt im Google Play Store zurück. Getarnt als Spiel schlich sich die Banking-Malware in den Android App-Store ein.

Weiterlesen …

Selbstheitlung bei Attacken

Computer immun gegen Attacken machen

In einem EU-Projekt zu Cyber-Sicherheit wollen Passauer Team Computer immun gegen Attacken machen. Sie rüstet kleine Behörden und Unternehmen gegen Cyber-Angriffe: Dabei setzen sie auf Systeme, die sich selber heilen können – und zwar Mithilfe von Methoden der maschinellen Verarbeitung von Sprache.

Weiterlesen …

Ninja Turtle Roboter

Vom Gehirn zur Robotik

Algorithmen verarbeiten Sensordaten wie das Gehirn. Dazu dienst die Entwicklung von neuro-morphen Algorithmen, die audio-visuelle Sensordaten nach dem Vorbild des menschlichen Gehirns verarbeiten sollen. Die Wissenschaftler möchten mit ihrem Projekt die neurobiologischen Funktionsweisen des Gehirns auf robotische und informationstechnische Systeme übertragen.

Weiterlesen …

Verschlüsselung

Starke Verschlüsselung – starker Staat

Der Bitkom-Verband veröffentlicht ein Positionspapier. Es ist eine Handlungsempfehlung zur Diskussion um das Dilemma von Software-Hintertüren. Die Entwicklung sicherer Produkte ist entscheidend. Der Verband fordert ein klares Verbot, IT-Produkte staatlicherseits absichtlich zu schwächen.

Weiterlesen …

Schalldämpfer für Turbinen

Weniger (Flug-)Lärm dank Mathematik

Lärm stört und kann krankmachen. Forscher arbeiten daran, den Schall schon an der Quelle zu dämpfen, zum Beispiel durch perforierte Wände in Triebwerken. Wissenschaftler haben jetzt mathematische Modelle entwickelt, mit denen solche Schallschlucker wesentlich schneller und mit geringerem Rechenaufwand simuliert und optimiert werden können. Davon sollen auch die Triebwerkshersteller der Region profitieren.

Weiterlesen …

Magnetisches Bit

Ein stabiles magnetisches Bit aus drei Atomen

Wissenschaftler haben ein ferromagnetisches Teilchen konstruiert, das aus nur drei Eisenatomen auf einer Platinoberfläche besteht und als „Bit“ für die magnetische Speicherung von Informationen dienen kann. Eine völlig neue Möglichkeiten für zukünftige Speicherelemente der Informationstechnologie.

Weiterlesen …

Fußgänger auf Kollisionskurs

Mit der Spieltheorie auf Kollisionskurs

Wie verhalten sich Fußgänger in einer großen Menge? Wie vermeiden sie Kollisionen? Wie lassen sich ihre Wege modellieren? Antworten auf diese Fragen gibt ein neuer Ansatz von Mathematikern aus Würzburg und Nizza.

Weiterlesen …

FinSpy Angriff

Staatliche Spionage-Malware von Internetprovidern

Sicherheitsspezialisten haben eine Überwachungskampagne entdeckt, welche eine neue Variante der berüchtigten Spyware FinFisher nutzt. Die Spyware ist mit neuen umfangreichen Ausspähtechniken zurück. Die Staatliche Spionage-Malware verbreitet sich mit Hilfe von Internetprovidern.

Weiterlesen …

Akkus mit Metallische Anoden

Bald bessere Akkus?

Neuartige mit Indium beschichtete Lithium-Elektroden könnten Ausgangspunkt für leistungsfähigere, langlebigere Akkus sein. Die Hybride Indium-Lithium-Anoden mit raschem Grenzflächen-Transport von Ionen verhindern unerwünschte Nebenreaktionen der Elektrode mit dem Elektrolyten.

Weiterlesen …

Überwachungskamera

Hack per Überwachungskamera

Überwachungskameras öffnen Hackern Tür und Tor. Forscher decken gravierendes Leck mittels einfacher Infrarot-LED auf. So ein Datenleck betrifft den ganzen Betrieb. Selbst Alltagsgegenstände können eine Gefahr darstellen.

Weiterlesen …

Ziele der Hackergrupper APT33

Details zur iranischen Hackergruppe APT33

Staatlich unterstützte Hackergruppierungen aus Russland, China und Vietnam sind bereits bekannt. Mit APT33 tritt nun eine iranische Gruppierung ans Licht, die bereits seit mindestens 2013 aggressiv Cyberspionage betreibt, um die nationalstaatlichen Interessen des Irans zu fördern. Besonders in ihrem Fokus stehen dabei die Luftfahrt- und Energiebranche. Die Sicherheitsexperten von FireEye enthüllen nun erstmals Details zu den Methoden und Techniken der Gruppe sowie zu ihren Beweggründen.

Weiterlesen …

GameJam Workshop

Schulungen gegen Privacy- und Security-Risiken

Ein Workshop entwickelt Serious-Games-Mechaniken für Privacy- und Security-by-Design-Konzepte. Datengetriebene Unternehmen müssen endlich effektive Wege finden, die Daten der Nutzer zu schützen und Risiken einzuschätzen, so Fachleute.

Weiterlesen …

Malware Stantiko

Halbe Million Nutzer Opfer von Malware-Kampagne

Eine Analyse des Sicherheitsanbieters Eset-Analyse zeigt, wie Stantinko über fünf Jahre lang unerkannt ein riesiges Botnet aufbauen konnte. Die Malware Stantinko ist komplex und extrem anpassungsfähig. Mehr als eine halbe Million Nutzer sind von dieser Clickbetrug-Kampagne betroffen

Weiterlesen …

Verbundprojekt MathEnergy

Simulation von Energienetzwerken

Im Verbundprojekt MathEnergy erstellen Forscher eine Software, mit der sich das vollständige Gas- und Stromnetz Deutschlands abbilden lässt. Diese Software soll die Steuerung des Gesamtnetzes signifikant verbessern.

Weiterlesen …

Wahlkampfmanipulation durch Hacker?

Cyber-Angriffen im Wahlkampf-Finale?

Zurzeit herrscht Angst vor Cyber-Angriffen im Wahlkampf-Finale. Eine Mehrheit befürchtet Auswirkungen von Fake News, Hackerangriffen und Social Bots auf Bundestagswahl Deswegen fordern viele Insider mehr digitale Bildung und bessere Vermittlung von Digitalkompetenzen.

Weiterlesen …

Messarmband

Datenübertragung fast ohne Strom

Forscher haben Daten über eine Entfernung von 2,8 Kilometern nahezu ohne Energieeinsatz übertragen. Damit eröffnen sich für das Drei-Komponenten-System vielfältige Anwendungen durch Kommunikation über weite Strecken, beispielsweise für die sportmedizinische Elektronik.

Weiterlesen …

Geld mit Patienetendaten verdienen

Wem gehören die Patientendaten?

Patientendaten gehören den Patienten, aber die geben sie zum einen oft unbedacht weiter, wenn sie online-Gesundheitsdienste oder Apps nutzen. Zum anderen werden Dialysepatienten aber auch übergangen, wenn es um die Erfassung der Dialysedaten zur Qualitätssicherung geht

Weiterlesen …

Material aus dem 3D-Drucker mit Formgedächnis

Gedruckte Objekte mit Formgedächnis

Objekte aus 3D-Drucker bekommen ein "Gedächtnis". Mit Gas gefüllte Mikroballons "erinnern" sich an ihre ursprüngliche Form.

Weiterlesen …

EU-Datenschutz-Grundverordnung

EU-Datenschutzgrundverordnung in der Praxis

Bis zum 25. Mai 2018 müssen Unternehmen alle Regelungen der EU-Datenschutzgrundverordnung umgesetzt haben. Obwohl die Zeit drängt, haben einige Firmen immer noch keine Maßnahmen getroffen. Dabei sollten gerade jetzt die Vereinbarung zur Auftragsdatenverarbeitung (ADV) geprüft bzw. getroffen werden – dabei müssen diese auch mit der EU-DSGVO konform sein. Unternehmen sollten sich an die Arbeit machen, die EU-Datenschutzgrundverordnung umzusetzen, ansonsten drohen hohe Strafen. Warum jedes Unternehmen sich eher heute als morgen mit dem Thema befassen sollte, erklärt Tim Berghoff in diesem Artikel.

Weiterlesen …

Hackerangriffen vorbeugen

Algorithmus liest Gedanken von Cyber-Kriminellen

Cyber-Angriffe verhindern, bevor diese stattfinden, dass ermöglicht ein neuer Algorithmus, der die Absichten von Online-Verbrechern durchschaut und sofort reagiert. Ein exaktes Abschätzen von Wichtigkeit geschützter Daten ist dafür ausschlaggebend.

Weiterlesen …

KATWARN Screen

KATWARN warnt auch in Fremdsprachen

Zum Oktoberfest in München startet das Warnsystem KATWARN ein Pilotprojekt mit Fremdsprachen. Mit einem speziellen Themen-Abo für das Oktoberfest bietet die Smartphone-App bei Gefahren rund um das Festgelände behördliche Warnungen nicht nur in Deutsch, sondern jetzt auch in Englisch und Italienisch.

Weiterlesen …

Musik Noten und Symbole

Welche Musik passt zu welcher Marke?

Das Fachgebiet Audiokommunikation der TU Berlin entwickelt ein automatisiertes System, dass Musikarchive dahingehend analysiert, welche Musik zu welcher Markenbotschaft passt.

Weiterlesen …

Hackerangriff auf Monero

Malware schürft Kryptowährung

Die Die Hackergruppe CodeFork schürft mit Malware jetzt die Kryptowährung Monero. Malware ist modular aufgebaut, sehr effizient und kann für eine Vielzahl von Einsatzszenarien genutzt werden.

Weiterlesen …

Hybrid-Thermoplast-Prototyp

3D-Druck und Faserverbundtechnologie

Flexibler Leichtbau für individualisierte Produkte wird durch 3D-Druck und Faserverbundtechnologie möglich. 3D-Druck sorgt für die maximale Flexibilität in Form und Funktion und ein Umformverfahren für Faserverbundkunststoff, der die Stabilität des Bauteils gewährleistet.

Weiterlesen …

Cloud Dienst für Unternehmen

Cloud in Unternehmen

Jedes fünfte Unternehmen in Deutschland nutzt inzwischen die kostenpflichtigen IT-Dienste aus der Cloud. Hintergrundinformation des IfM zur Nutzung von Cloud-Computing im Verarbeitenden Gewerbe.

Weiterlesen …

Tarnkappen Bestrahlung

Der Strahl, der unsichtbar macht

Eine neue Tarnkappen-Technologie wurde an der TU Wien entwickelt: Ein spezielles Material wird von oben so bestrahlt, dass es einen seitlich ankommenden Lichtstrahl ungestört passieren lässt.

Weiterlesen …

Autoreifen digital

Mehr digitalen Schub fürs Auto

Die Automobilindustrie braucht mehr digitalen Schub. Jedes zehnte Unternehmen sieht die Digitalisierung als Risiko. Allerdings werden digitale Technologien künftig über Verkaufserfolge entscheiden. 80 Prozent sind der Meinung, dass Autohersteller zu Anbieter von Mobilitätsdiensten werden.

Weiterlesen …

Bundestagswahl und die Gefahr durch digitale Schädlinge

Bundestagswahl und digitale Gefahren

Die vier Top-Gefahren der Bundestagswahl durch Manipulation, Malware und Mail-Kampagnen. Sicherheitsfachleute zeigen, wer sich vorsehen muss und welche Manipulationen des Wahlergebnisses möglich sind

Weiterlesen …

5G Einführung

5G kommt schneller als gedacht

Eine Ixia-Studie zeigt, dass der LTE-Nachfolger 5G schneller als gedacht kommt. 96% der Unternehmen und Service Provider wollen 5G schnell einführen, 83% bereits innerhalb der nächsten 24 Monate.

Weiterlesen …

Quantennetzwerk

Schneller Quantenspeicher für Photonen

Physiker haben einen Speicher für Photonen entwickelt. Diese Quantenteilchen bewegen sich mit Lichtgeschwindigkeit und eignen sich daher für schnelle Datenübertragung. Den Forschern ist es gelungen, sie in einem Atomgas zu speichern und wieder auszulesen, ohne dass sich ihre quantenmechanischen Eigenschaften zu stark verändert haben. Die Speichertechnik ist einfach und schnell und könnte in einem zukünftigen Quanten-Internet Verwendung finden.

Weiterlesen …

Wahlen und soziale Netze

Wahlmanipulation oder Entscheidungshilfe?

Bis zu Bundestagswahlen versuchen die Parteien, die Entscheidung der Wähler zu ihren Gunsten zu beeinflussen. Dazu nutzen Sie verstärkt die sozialen Medien. Mit psychografischem Targeting wird das Surfverhalten einzelner Nutzer im Internet analysiert, um individuell zugeschnittene Werbebotschaften verbreiten zu können. Wissenschaftler untersuchen, wie Werbebotschaften im Netz Wahlen beeinflussen können.

Weiterlesen …

Gesichtserkennung von Vermumten

Algorithmus erkennt Vermummte

Identitätsfeststellung trotz Vermummung.Die Technologie umgeht Maskierung anhand spezieller Gesichtspunkte. Allerdings ist die Erfolgsquote niedrig.

Weiterlesen …

Wahlbenachrichtigungen

Google und Bundestagswahl

Welche Ergebnisse zeigt Google an, wenn es um Politiker, Parteien und die Bundestagswahl geht? Erste Ergebnisse bei Bundestagswahl-Studie zeigen, die Suchmaschine Google personalisiert kaum.

Weiterlesen …

Gedruckte lesehilfe

Lesehilfe aus dem 3D-Drucker

Das Gestell nimmt ein Smartphone auf, wird wie eine Taucherbrille vors Gesicht gespannt und kann individuell angepasst werden. Eine Lesehilfe für sehbehinderte Menschen ist im 3D Drucker entstanden..

Weiterlesen …

Bitcoin Blockchain

Blockchain in der Automobilbranche unbekannt

Einer der wichtigsten Tech-Trends ist in der deutschen Automobilindustrie weitgehend unbekannt. Nur jeder Dritte hat von Einsatzmöglichkeiten von Blockchain in Unternehmen gehört. Modellprojekte der Verwaltung und geeignete Förderprogramme müssen Technologie in der kommenden Legislaturperiode zum Durchbruch verhelfen.

Weiterlesen …

Fake News in sozialen Medien

Soziale Medien unglaubwürdig?

Soziale Medien sind wichtig, aber nicht glaubwürdig. Als Informationslieferanten liegen Facebook, Twitter & Co. ganz klar vor Zeitung, Fernsehen und Radio. Das geht aus einer Online-Umfrage hervor, für die über 2.500 zukünftige Fach- und Führungskräfte befragt wurden.

Weiterlesen …

Windpark

Kritische Infrastrukturen vor Hackerangriffen sicher?

Kritische Infrastrukturen wie Windparks werden teilweise über das Mobilfunknetz gesteuert. Wie sicher diese Kommunikation vor Angriffen von außen ist, testen Forscher im Projekt Bercom mit neu entwickelten Tests.

Weiterlesen …

Mobilfunk Messungen

Messungen für Mobilfunk der Zukunft

Telekom und Wissenschaftler starten Referenzmessungen zur Planung und Vorbereitung der Einführung von 5G, dem Mobilfunkstandard der Zukunft. Das Ziel dieser Messungen ist die Optimierung der Planungstools für die Erweiterung von Mobilfunksystemen in höheren Frequenzbereichen.

Weiterlesen …

Anti-Thrombose Spiel JumpBall

Thrombose-Vorsorge per Computerspiel

Die Thrombose ist nach Herzinfarkt und Schlaganfall die dritthäufigste Herz-Kreislauf-Erkrankung. Es gibt viele Maßnahmen dieser Erkrankung vorzubeugen: etwa durch gezielte Übungen für Beine und Füße. Wissenschaftler haben dazu ein Computerspiel für Tablet und Smartphone entwickelt, das über Bewegungen der Füße gesteuert wird.

Weiterlesen …

Social Media und Politik

Social Media ist für Politiker unverzichtbar

Fast alle Bundestagsabgeordneten sind auf Facebook vertreten, zwei Drittel auf Twitter und ein Drittel auf Instagram. Je nach Fraktion und Bundesland werden Soziale Netzwerke sehr unterschiedlich genutzt. Allerdings ist eine geringe Präsenz auf Plattformen für junge Zielgruppen zu beobachten.

Weiterlesen …

Fahrsimulator

Virtueller Fahrlehrer im Fahrsimulator

Chinesische Fahrschulen erleben einen enormen Andrang, die Zahl der Fahrschüler wächst stetig. Ein neuartiger Fahrsimulator, mit dem die Schüler vorab virtuell in einem umgerüsteten Pkw trainieren und automatisiertes Feedback erhalten, soll helfen den Andrang zu bewältigen. Aufwendige Projektionstechnik sowie Virtual Reality-Hardware und -Software ermöglichen wirklichkeitsnahe Fahrübungen beim „virtuellen Fahrlehrer“.

Weiterlesen …

Tablet als virtueller Spiegel

App zeigt Ergebnis der Zahnbehandlung

Der virtuelle Spiegel "Kapanu Augmented Reality Engine" zeigt, wie das Ergebnis einer Zahnbehandlung mit Kronen oder Keramikschalen letztlich aussehen wird und macht Gipsabdrücke überflüssig.

Weiterlesen …

EU-Datenschutz-Grundverordnung

Konsequenzen der EU-Datenschutz-Grundverordnung

Die EU-Datenschutz-Grundverordnung hat fünf Änderungen zur Folge, über die Unternehmer jetzt Bescheid wissen müssen. Ein G Data Whitepaper informiert über den bald in Kraft tretenden Erlass.

Weiterlesen …

Noise Capture App

App misst globale Lärmbelästigung

Smartphone-Nutzer können mit der "NoiseCapture" App helfen, das Lärmproblem in den Griff zu bekommen.

Weiterlesen …

Mensch und Maschine Verständnis

Damit sich Mensch und Maschine besser verstehen

Ein interdisziplinäres Forschungsteam untersucht effektivere Mensch-Maschinen- Interaktion durch Erkennung von Mimik und Gestik. Die Laborstudie soll Einblick in Mensch-Computer-Interaktion geben

Weiterlesen …

Weltraumschrott vermessen

Vermessung des Weltraumschrotts

Weltraummüll ist ein großes Problem in der erdnahen Raumfahrt. Wissenschaftler wollen Trümmer im Erdorbit mit effizienter Lasertechnologie zentimetergenau erfassen. Die globale Wirtschaft hängt heutzutage in erheblichem Maße von Satelliten und ihren Funktionen ab.

Weiterlesen …

Mobilitätsdatenerfassung

Mobilitätsdaten zur automatischen Datenverarbeitung

Wissenschaftler der Arbeitsgruppe Data Science der Universität Paderborn starten ein Projekt für die Erforschung von Mobilitätsdaten. Ziel ist die Entwicklung eines Open-Data-Portals, das strukturierte Datensätze zu bestimmten Anwendungsszenarien bereithält.

Weiterlesen …

Maschinenwartung

Maschinenpark wartet sich selbst

Im EU-Projekt SelSus arbeiten Wissenschaftler an einer Technologie, die Maschinenausfälle in der Produktion prognostiziert, bevor sie auftreten. So kann der Betriebsleiter Fehler beheben, ehe die Maschine nicht mehr funktioniert. Manche Defekte beseitigt das System sogar automatisch.

Weiterlesen …

Cyberspionage Gruppe

Cyberspionage durch Turla Backdoor

Der Sicherheitsanbieter Eset enttarnt eine neue Backdoor der Turla-Gruppe. Gazer Backdoor ist das neueste Spielzeug der bekannten Spionagegruppe.

Weiterlesen …

Smarte Sensoren

Smarte Sensoren steuern Industrieprozesse

Mit hochparallelen Rechnerarchitekturen können bildgebende Verfahren zunehmend die Rolle von Sensoren übernehmen, mit denen sich Maschinen und Industrieanlagen steuern lassen. Bekannt ist dieses Thema etwa aus dem Bereich des sogenannten autonomen Fahrens.

Weiterlesen …

Cyberangriffe

Unternehmen nicht auf Cyberangriffe vorbereitet

Nur vier von zehn Unternehmen sind auf Cyberangriffe vorbereitet. Vor allem kleinere Unternehmen haben nicht mal einen Notfallplan für Sicherheitsvorfälle. Auch Betreiber kritischer Infrastrukturen sind kaum besser gerüstet.

Weiterlesen …

Mensch-Roboter Arbeitsplatz

Bessere Planung von Mensch-Roboter Arbeitsplätzen

Die Planung und Integration von Robotersystemen, mit denen der Mensch in laufenden Produktionsprozessen sicher zusammenarbeiten kann, ist bislang noch kompliziert. Neue Werkzeuge und Methoden für die Vorabplanung soll eine frühzeitige Bewertung der Sicherheitsvorgaben für Anlagen ermöglichen und die Integration von Mensch-Roboter- Arbeitsplätzen in den Produktionsprozess vereinfachen.

Weiterlesen …

Additive Fertigung von Kupferwerkstoffen

Grünes Licht für neues 3D-Verfahren

Additive Fertigung von Kupferwerkstoffen per Selective Laser Melting mit grünem Licht. Diese soll in Zukunft die wirtschaftliche, additive Fertigung von Bauteilen aus reinem, hochleitfähigem Kupfer ermöglichen.

Weiterlesen …

Organische Schaltkreise

Kostengünstige elektronische Bauelemente

Großen Bedarf an preiswerter Elektronik gibt es im Zuge des Wandels der Industrieproduktion. Um die Entwicklung komplexer elektronischer Schaltkreise, die mit herkömmlichen Druckverfahren produziert werden, geht es in einem Projekt an der Technischen Hochschule Mittelhessen.

Weiterlesen …

Zig Bee Hack

Wenn Fremde uns das Licht ausschalten

Lampen, die über das Smartphone gesteuert werden, erfreuen sich stetig wachsenden Beliebtheit. Wissenschaftler haben Sicherheitsmängel in aktuellen smarten Lampen aufgedeckt, die es Fremden ermöglichen die Beleuchtung steuern. Grund sind unzureichende Sicherheitsmaßnahmen.

Weiterlesen …

Hololens

HoloLens verbessert Augmented Reality

Forscher sind dem Holodeck aus der Star-Trek-Welt ein wenig näher gekommen. Nutzer erfühlen mit der sogenannten Mixed-Reality- Brille neben den visuellen auch auditive und taktile Reize.

Weiterlesen …

Back to School mit Computer

Sicherer Schulstart

In vielen Bundesländern hat das neue Schuljahr gerade begonnen, in anderen steht es kurz bevor. Bei Eltern machen sich Aufregung und manchmal auch Sorgen breit, vor allem wenn ihr Kind das erste Mal eine (neue) Schule besucht. Werbeanzeigen für die Ausstattung zum Schulanfang sind bereits seit Juli überall zu sehen und bis die Kinder wieder in den Schulbus steigen, werden es immer mehr. Während der Nachwuchs seine Eltern wahrscheinlich nicht um Stifte und Radiergummis anbetteln wird, schaut das bei der neuesten Technik schon ganz anders aus.

Weiterlesen …

Drohne bei Inventur

RFID-Drohnen machen Inventur

Große Lagerhäuser, wie sie beispielsweise im Versandhandel üblich sind, können mit dem Inventursystem "RFly" jährlich viel Geld sparen. Eine zentimetergenaue Lokalisierung von Waren ist durch das neue MIT-System mittels Drohnen möglich. Die Gegenstände werden dabei per Triangulation geortet.

Weiterlesen …

Password auf Sticker

Komplexe Passwörter überholt?

Passwort-Richtlinien sorgen gerade in Unternehmen für Unmut. Mitarbeiter werden regelmäßig gezwungen, neue Passwörter zu vergeben, die bestimmten Regeln entsprechen müssen. Beispielsweise muss eine Mindestlänge erfüllt sein, Groß- und Kleinschreibung verwendet werden, sowie Sonderzeichen und Ziffern enthalten sein. Der Sinn dahinter war: Leicht zu erratende Passwörter sollten der Vergangenheit angehören. Aus Sicht eines Angreifers sind viele Passwörter jedoch mit Hilfe spezieller Soft- und Hardware leicht zu knacken. Diese Vorgehensweise soll mit den neuen Empfehlungen des amerikanischen NIST bald der Vergangenheit angehören.

Weiterlesen …

Schultafel

Große Mehrheit für Investitionen in digitale Bildung

Acht von zehn Bundesbürgern fordern mehr Technologie und digitale Lernmittel an Schulen. Drei Viertel sehen Deutschland im internationalen Vergleich als rückständig.

Weiterlesen …

Elektroauto laden

Klimavorteil der Elektromobilität analysiert

Mehr Elektromobilität soll die Klimabilanz des Verkehrs retten. Notwendiger Baustein dafür ist der stetige Ausbau der erneuerbaren Energien. Nur dann können Elektrofahrzeuge den Klimavorteil gegenüber Fahrzeugen mit Benzin- oder Dieselmotoren weiter ausbauen.

Weiterlesen …

Mittelstand und Start Ups

Kooperation zwischen Mittelstand und Start-ups

Die Kooperation zwischen Mittelstand und Start-ups zahlt sich aus. Im besten Fall erhalten die Gründungen branchenspezifisches Know-how. Mittelständische Unternehmen profitieren von der Hilfe modernster Technologien und dem Wissen von hochqualifizierter Fachkräfte.

Weiterlesen …

Strandkorb

Urlaubspostings nerven

Jeden Zweiten nerven Urlaubsbilder in den Sozialen Medien- Aber beinahe ebenso viele teilen Urlaubsfotos aber auch selbst. Männer stören Urlaubsbilder in den sozialen Netzwerken mehr als Frauen. Bilder von Freunden sind allerdings auch Inspiration für eigene Reisen.

Weiterlesen …

Eisbrecher

Mathematisches Modell berechnet Abbruch von Schelfeis

Bei arktischem Schelfeis handelt es sich um riesige schwimmende Eisplatten. An ihrem Rand brechen Stücke ab, die als Eisberge auf dem Meer schwimmen. Mittels mathematischer Modelle sind diese Abbrüche besser vorherzusagen

Weiterlesen …

Roboter Pepper

Gefahr durch gehackte Roboter?

Gehackte Roboter können zur Gefahr für Menschen werden. Die manipulierten Maschinen könnten Nutzer ausspionieren oder attackieren.  Damit erreicht das Gefahrenpotenzial ein neues Level

Weiterlesen …

Online Spiel Grand Fantasia

Malware nimmt Online-Gamer ins Visier

Black Hats stören den Spielespaß. Die Malware "Joao" sammelt Informationen und lädt weitere Schadcodes. Die Verbreitung erfolgt über verschiedene Online-Multiplayer-Spiele. Die Infektion erfolgt im Hintergrund.

Weiterlesen …

OP Roboter

Roboterarm für komplexe OPs

Der Roboterarm "Versius" übernimmt komplexe OPs. Das neue zeichnet sich im Vergleich zu seinen Vorgängern mit kompakter Größe aus.

Weiterlesen …

Taxi App Faketoken

Trojaner hat Taxi-Nutzer im Visier.

Kaspersky Lab hat eine neue Modifikation des bekannten mobilen Banking-Trojaners Faketoken entdeckt. Die Schädlingsvariante wurde für den Diebstahl von Zugangsdaten beliebter Taxi-Apps entwickelt.

Weiterlesen …

Bitcoin

Kriminelle nutzen Bitcoins für Menschenhandel

Sex-Werbung und Bitcoin-Konten hängen zusammen. Mittels Sprachstil- und Zeitstempel-Algorithmus von Bitcoin-Zahlungen konnten Zuhälter genau identifiziert werden.

Weiterlesen …

Max! Cube

Smart Home braucht Sicherheit

Verbraucher wollen Klarheit in Sicherheitsfragen beim intelligenten Zuhause. So wünschen sie sich eine Kennzeichnung der IT-Sicherheit. Auch der Datenschutz spielt für Kauf von Smart-Home-Produkten eine große Rolle. Zudem sollte man sich vor dem Kauf über den Umfang und die Länge der Updategarantie erkundigen.

Weiterlesen …

Gehirnaktivität messen mit neuronalen Netzen

Computer mit Köpfchen

Künstliche neuronale Netze entschlüsseln Hirnaktivität bei ausgeführten und vorgestellten Bewegungen.

Weiterlesen …

Fake News

Fake News finden und bekämpfen

Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete und vom Bundesministerium für Bildung und Forschung geförderte Projekt DORIAN. Ein interdisziplinäres Team entwickelt rechtskonforme Methoden und praxistaugliche Handlungsempfehlungen.

Weiterlesen …

Moderne Medientechnik im Atlasgebirge

Forscher der Universität Siegen haben in Marokko ein Medienzentrum eröffnet. Sie möchten untersuchen, wie die Menschen im Hohen Atlasgebirge moderne Technik nutzen und diese in ihren Alltag integrieren.

Weiterlesen …

Genomanalyse

Software für die Genomanalyse

Die Genomanalyse, also die molekularbiologische Untersuchung des Erbguts eines Lebewesens, eröffnet neue Möglichkeiten der Behandlung bestimmter Krankheiten mittels Gentherapie. Ein modifiziertes Virus soll dabei ein intaktes Gen in die Zielzelle transportieren und ein defektes Gen ersetzen. Ein Werkzeug für die „Genom-Positionen-Analyse für riesige Datensätze“ entwickelt die TH Mittelhessen.

Weiterlesen …

Wahlumfrage

Bessere Wahlprognosen dank Künstlicher Intelligenz

Viele Wahlforscher fragen Bürger direkt nach deren Parteipräferenz, wobei diese womöglich nicht ehrlich antworten und somit das Ergebnis verfälschen. Die Auswertung von Daten mittels Künstliche Intelligenz (KI) zeigt, dass mit nur 15 „Kernfragen“ kann die Nähe zu einer bestimmten Partei sehr gut vorhergesagt werden kann. Dies könnte in Zukunft die Wahlforschung erleichtern.

Weiterlesen …

Projekt HoneySense

HoneySens lockt Hacker in die Falle

Hackerangriffe auf die Datennetze von Behörden und Unternehmen wachsen an. Ein von Forschern entwickeltes Softwaresystem simuliert im Netz verwundbare Schwachstellen.

Weiterlesen …

Quantentopf

Exotische Quantenzustände

Physiker erzeugen erstmals optische „Töpfe" für ein Super-Photon. Voraussetzung für komplexe Schaltkreise für Licht, beispielsweise für die Quanteninformationsverarbeitung. Eine Vorstufe von Quantenschaltkreisen.

Weiterlesen …

SDN

Informatiker prüfen SDN-Sicherheit

Würzburger Informatiker haben auf der "black hat "-IT-Sicherheitskonferenz die Sicherheit von softwaregesteuerten Netzwerken (SDN) untersucht. Softwaregesteuerte Netzwerke (Software-defined Network, SDN) gelten als vielversprechendste Zukunftstechnologie im Bereich Netzwerktechnik.

Weiterlesen …

Fußball

Medienkonsum wichtiger als Sport

Bei Jugendlichen ist viel mehr Medienkonsum als Sport zu beobachten. Der Medienkonsum liegt bei 10 bis 12 Stunden am Tag. Ein internationales Forscherteam untersucht Zusammenhänge zwischen Mediennutzung und körperlicher Aktivität.

Weiterlesen …

Hackerabwehr

Großer manueller Aufwand für Cybersecurity

Einer Studie von FireEye und NTT Security zeigt das fast die Hälfte der Unternehmen in DACH den manuellen Aufwand für Cybersecurity kritisieren. Die Organisationen adaptieren Security Automation, um mit der Bedrohungslandschaft Schritt halten zu können.

Weiterlesen …

Lauschangriff

Sicherheitsleck in 4G-Netzen

Forscher zeigen ein gravierendes Sicherheitsleck in LTE-Netzen auf. Die"Ghost Telephonist" Attacke nutzt das gefundene Leck, um die Handynummer eines Users zu kapern und auf diese Weise dessen gesamte Telefongespräche und SMS-Nachrichten auszuspionieren

Weiterlesen …

Staumelder

Staufrei reisen dank Smartphone und Tablet

Jeder dritte Autofahrer lässt sich unterwegs per Internet vor Staus warnen. Unter den 18- bis 29-Jährigen nutzt diese Informationsquelle bereits jeder Zweite. Neun von zehn Autofahrern hören Verkehrsnachrichten im Radio

Weiterlesen …

ExPetr Verbreitung

Cyberattacken sind eher Zerstörer als Erpresser

WannaCry und ExPetr wurden verbreitet, noch bevor sie vollständig entwickelt waren, was für gut ausgestattete Angreifer eher untypisch ist. Auch scheinen es beide auf die Zerstörung von Daten abgesehen zu haben. Die Cyberbedrohungslage im zweiten Quartal unter der Lupe von Kaspersky Lab.

Weiterlesen …

Projekt CONVERS

Verifikation der Sicherheit hochkomplexer Systeme

Ob in der Automobiltechnik, der Industrieautomatisierung oder der Medizintechnik – die Fortschritte in der Computertechnik führen zu immer komplexeren elektronischen Systemen. Gleichzeitig spielen Sicherheit und Zuverlässigkeit eine außerordentlich große Rolle. Im Projekt CONVERS entwickeln Forscher neuartige Verifikationsmethoden für heterogene Systeme, welche die korrekte und sichere Funktionsweise des Gesamtsystems gewährleisten.

Weiterlesen …

Autobahn

Gemeinsam unterwegs

Im Projekt INFRAMIX werden elf europäische Unternehmen und Forschungseinrichtungen eine hybride Straßeninfrastruktur entwickeln, die für einen effizienten und sicheren Mischverkehr bestehend aus konventionellen und hochautomatisierten Fahrzeugen sorgt.

Weiterlesen …

Darkbnet Screenshot

"Darknet" boomt trotz Fahndungserfolg

Nach der Schließung von zwei Online-Plattformen im sogenannten "Darknet" nämlich AlphaBay und Hansa ist sogar ein Anstieg illegaler Angebote zu verzeichnen. "Dream Market" ist jetzt größter Marktplatz

Weiterlesen …

Anonymität im Netz

Anonymität - ein Verbrechen?

Ein derzeit heiß diskutiertes Thema sind Gesetzgebungen, die die Nutzung von Technologien wie VPN und TOR regulieren. Eines der Hauptargumente, die gegen diese Technologien ins Feld geführt werden, ist die Terrorismusbekämpfung und der „Entfernung terroristischer Inhalte“ aus dem Netz. Einige Experten stellen den Nutzen dieser Maßnahmen offen in Frage.

Weiterlesen …

Twitter Webstars

Twitter-Promis zeigen Bot-Verhalten

Wissenschaftler fanden heraus, dass das Verhalten der Twitter-Accounts von Promis oft Ähnlichkeiten mit Social-Media-Bots aufweist. Die Fan-Anzahl ist dabei ausschlaggebend. Mit der Zahl der Fans steigen roboterähnliche Retweets.

Weiterlesen …

Zahnrad-Vermessung

Holographie in Bewegung

Im Rahmen des Projekts HoloMotion«. soll ein Inline-Messsystem zur Zahnradvermessung entwickelt werden. Erstmals wird dabei ein dynamisch- holographisches Messverfahren zum Einsatz kommen, das die Vorteile der Interferometrie auch auf bewegten Oberflächen ausspielen kann.

Weiterlesen …

E-Sports

Massenbewegung E-Sport

E-Sport ist für jeden Fünften eine offizielle Sportart. Immer mehr Vereine gründen E-Sport-Abteilungen. Bislang erkennt der Deutsche Olympische Sportbund (DOSB) E-Sports nicht als offizielle Sportart an.

Weiterlesen …

Digitale Fabrik

Selbstständiges Handeln in der digitalen Fabrik

In digitalisierten Unternehmen arbeiten nicht nur Algorithmen und Roboter, sondern vor allem Menschen. Sie brauchen Möglichkeiten und Fähigkeiten, selbstständig zu handeln – erst dann kommen die Vorteile digital vernetzter Arbeit richtig zur Geltung. Die Technik allein reicht nicht aus, ihr Zusammenspiel mit Organisation, Steuerung und Gestaltung ist entscheidend. Das Projekt „SOdA – Selbstständigkeit in Organisationen der digitalisierten Arbeitswelt“ erforscht, was in Unternehmen auf dem Weg zur Industrie 4.0 tatsächlich geschieht.

Weiterlesen …

YouTube Logo auf Smartphone

YouTube‘s Katz-und-Maus-Spiel mit Extremismus

YouTube hat weiterhin mit zahlreichen gewaltverherrlichenden Inhalten zu kämpfen. Hunderte große Marken haben im Frühling dieses Jahres ihre Werbungen von dem Portal entfernt, da sie zu Videos von Hassgruppen und Terror-Propagandisten hinzugefügt wurden. Das Videoportal verschärft nach diesem Boykott die Kontrollen

Weiterlesen …

Quantenmagnete

Quantenmagnete mit Löchern

MPQ-Wissenschaftler decken verborgene magnetische Ordnung in eindimensionalen, mit Löchern dotierten Quantenkristallen auf. Damit haben sie einen wichtigen Nachweis für die Trennung von Spin und Ladung (Dichte) erbracht. Solche Experimente könnten zu einem besseren Verständnis der sogenannten Hochtemperatur-Supraleitung führen.

Weiterlesen …

Smartphones

Smartphone Absatz steigt wieder

In diesem Jahr werden 24 Millionen Smartphones verkauft. Deutscher Markt wächst um 4 Prozent auf fast 10 Milliarden Euro. Vor allem Smartphones mit großem Display sind begehrt. Auch Tablet-Markt stabilisiert sich auf hohem Niveau

Weiterlesen …

Smartpump

Smartpump - klein, aber leistungsstark

Feinstaub schädigt Herz und Lunge. Vor einer hohen Belastung könnte in Zukunft ein Smartphone mit eingebautem Gassensor warnen. Damit der Sensor schnell anspricht und genaue Messwerte liefern kann, haben Fraunhofer- Forscher eine leistungsstarke Mikromembranpumpe entwickelt, die die Umgebungsluft zuführt.

Weiterlesen …

Kampf dem Datenklau

Datenklau – schnell entdeckt!

Computerexperten haben bislang kaum eine Chance, Unternehmen oder Behörden dauerhaft vor Netzwerkeinbrüchen zu schützen. Zu zahlreich und wenig aussagekräftig sind die Ereignisse, die auf mögliche Hacker-Angriffe hindeuten. Mit PA-SIEM bekommen IT-Verantwortliche ein effektives Werkzeug an die Hand. So können sie Datenklau und Co. schneller entlarven und Daten besser schützen.

Weiterlesen …

Komissionierungsroboter

Wenn Roboter beim Einkaufen helfen

Dank digitalen Versandhandels und ausgeklügelte Logistik sind Buch, Spielzeug oder Haushaltsgerät nur noch einen Klick entfernt. Im Warenregallager allerdings gibt es viele Greif- und Erkennvorgänge, die noch nicht automatisch von Robotern durchgeführt werden können. Das Team PiRo will das mit einem innovativen Regalkonzept ermöglichen.

Weiterlesen …

Industielles Internet

FIND für industrielles Internet der Zukunft

Führende Vertreter aus Industrie und Wissenschaft entwickeln intelligentes Netzwerkmanagement für die Industrie 4.0. Es geht um die Integration modernster Netzwerktechnologien aus Industrieautomatisierung, Internet und 5G-Mobilfunk.Zudem um die automatische Anpassung der Netzwerksteuerung für eine flexible Produktion.

Weiterlesen …

Laborplanung mit AR

Laborplanung leicht gemacht

Labors zu planen oder zu erweitern, ist ein komplexes und aufwendiges Unterfangen. Schnell entstehen Fehler, die im Nachgang nur schwierig zu beheben sind. Mit dem »LabPlanner« des Fraunhofer IPA können sich Anwender die neue Infrastruktur direkt in die bestehende Umgebung einblenden lassen. So kann sie schon im Vorfeld getestet und validiert werden.

Weiterlesen …

Handy am Arbeitsplatz

Fünf Stunden pro Woche am Handy vertrödelt

US-Arbeitnehmer verplempern täglich etwa eine Stunde am Smartphone. Jeder Zweite gab zu, sein Mobiltelefon gelegentlich zum Aufrufen von Internetseiten zu nutzen, die auf den Büro-Computern blockiert sind. Für Arbeitgeber sind nicht nur Smartphones ein störender Faktor, sondern auch andere Unterbrechungen der Arbeit. Die Aufmerksamkeit schwindet.

Weiterlesen …

Soziale Netze in Unternehmen

Soziale Netzwerke in Unternehmen

Jedes zweite Unternehmen hat Richtlinien für den Umgang mit Social Media. Die Social-Media-Betreuung ist meist Aufgabe der Marketingabteilung. Bber Nur 36 Prozent der Unternehmen bilden Mitarbeiter in Sachen Social Media weiter

Weiterlesen …

Facebook Free Basic Dienst

Facebooks Gratis-Internet ist unnütze Datenkrake

Facebooks App "Free Basics", mit dem der Konzern Nutzern in 63 Ländern in Afrika, Asien und Lateinamerika einen kostenlosen Zugang zu grundlegenden Internetdiensten verspricht, ist eine Datenkrake mit sehr begrenztem Nutzen. Der Dienst ignoriert häufig lokale Bedürfnisse und die Netzneutralität.

Weiterlesen …

Ransomware Angriffe

Ransomware-Angriffe stoppen Geschäftsprozesse

Die Malwarebytes Studie zu Ransomware-Angriffen auf KMUs analysiert insgesamt 1.054 Unternehmen mit bis zu 1.000 Mitarbeitern in Nordamerika, Frankreich, UK, Deutschland, Australien und Singapur. Dabei wirft der Report einen detaillierten Blick auf deutsche Unternehmen im Vergleich zu den restlichen Regionen. Eine Erkenntnis aus der weltweiten Studie ist unter anderem, dass es weniger konkrete Lösegeldforderungen, sondern vor allem durch Ransomware-Angriffe bedingte Ausfallzeiten sind, unter denen Unternehmen zu leiden haben.

Weiterlesen …

Patientendaten

Anonymisierung von Patientendaten

Bei Patientendaten ist eine bessere Anonymisierung möglich. Das Risiko der Reidentifizierung sinkt bei großen Datenmengen signifikant

Weiterlesen …

Servicetechniker mit Datenbrille

Datenbrille erleichtert technischen Service

Assistenzsysteme gestaltet den Service in Windenergieanlagen deutlich einfacher. System mit Datenbrille erleichtert technischem Servicepersonal in Windenergieanlagen die Arbeit. Die große Herausforderung sind dabei Datenmanagement sowie IT- und Datensicherheit.

Weiterlesen …

Urlaubsfoto mit Smartphone

Digitale Urlaubsfotos am liebsten mit dem Smartphone

Sieben von zehn Deutschen machen im Urlaub Fotos mit der Handykamera. Jeder Vierte nutzt eine digitale Kompaktkamera, jeder Achte eine digitale Spiegelreflexkamera und jeder Neunte eine digitale Systemkamera. Sechs von zehn teilen ihre Urlaubsbilder digital über Messenger.

Weiterlesen …

Maähdrescher bei der Arbeit

Satellitendaten für die Landwirtschaft

Aus Satellitendaten lassen sich wichtige Informationen für die Landwirtschaft gewinnen. Für weitere Fortschritte auf diesem Gebiet soll ein neues Projekt sorgen.

Weiterlesen …

3D Druck Schraubernschlüssel

Algorithmus gegen Qualitätsproblem beim 3D-Druck

Das Problem beim 3D-Druckern ist die automatische Erstellung von Unterlagen oder Aufbauten. Ein neuer Algorithmus verbessert die Qualität verkürzt die Produktionsdauer und reduziert den Materialeinsatz.

Weiterlesen …

Airlock Web Appliation Portal

Sicherheitsrisiko Web Anwendungen Wildwuchs

Digitale Geschäftsmodelle zählen in vielen Unternehmen zu einem der wesentlichen Erfolgsfaktoren mit steigender Tendenz. Eine gute Digitalisierungsstrategie bringt mehr Nähe zu Kunden und Geschäftspartnern. Allerdings ist die Bedrohungslage durch Cyber-Angriffe weltweit kritisch.

Weiterlesen …

Wetter App

Apps auch im Sommerurlaub gefragt

Bei praktischen Apps für den Sommerurlaub führen Wetter-Apps führen die Charts an. Übersetzungs-Apps nutzt knapp jeder Fünfte. Reiseführer- und Währungsrechner-Apps haben großes Potenzial.

Weiterlesen …

VDE Cert

VDE‘s Cyber Security Alarm Hilfe

Nur 13 Prozent sehen Deutschland in Sachen IT-Sicherheit gut gerüstet. VDE fordert Kultur der Offenheit, nur gemeinsam sei Schutz vor Cyber-Angriffen möglich. VDE schafft anonyme Plattform für vertrauensvollen Informationsaustausch bei Cyber-Angriffen und unterstützt den Mittelstand bei der Verbesserung ihrer Cyber Security.

Weiterlesen …

Wonder Ride

Virtueller Ritt ohne Headset

Das "8K:VR Ride" System hebt die Passagiere in virtuelle Lüfte. Das System ohne Headset vermittelt virtuelle Welten und Erlebnisse, fast wie das Holodeck in Startreck.

Weiterlesen …

Schwachstellen sitzen in verschiedensten Positionen

Schwachstelle Mensch

46 Prozent der Cybersicherheitsvorfälle lassen sich auf das Fehlverhalten von Mitarbeitern zurückführen. Eine Kaspersky-Studie zeigt, dass in zwei von fünf Unternehmen solche Vorfälle vertuscht werden.

Weiterlesen …

Malware Typen

Malware-Zahlen des ersten Halbjahrs 2017

Schon im ersten Quartal zeichnete sich ab, dass die Anzahl neuer Malware steigt. Dieser Trend setzt sich fort. Neue Zahlen zeigen einige Zusammenhänge zu versuchten Angriffen. Im ersten Halbjahr wurde jeder Rechner durchschnittlich 47,4-mal angegriffen.

Weiterlesen …

Wahlkompas Digitales

Wahlkompass Digitales

Ein Online-Tool vergleicht Programme der Parteien. Forscher analysierten dafür die Wahlprogramme zu Themen wie Datenschutz, E-Government und IT-Sicherheit. Das Online-Tool dient dem Vergleich der Parteien, den Digitale Themen nehmen mehr Raum ein als noch bei den Wahlen 2013. Das zeigt das Tool etwa im Hinblick auf E-Government und die Digitalisierung der Verwaltung.

Weiterlesen …

E-Bikes

Deutsche für E-Bikes statt Autos in Städten

Eine Mehrheit sieht positive Effekte für Gesundheit und Umwelt. E-Bikes sind auch für anspruchsvolle Touren gefragt. Vor allem Jüngere interessieren sich für einen Kauf.

Weiterlesen …

Projekt 5G Picture

Verbesserung des mobilen Internetzugangs der Zukunft

Ein Forscherteam des IHP beschäftigt sich damit, wie man riesige Datenvolumen über Mobilfunknetze schnell und unproblematisch verschicken kann. Sie koordinieren das EU-Projekt zur Entwicklung der 5. Generation von Mobilfunknetzen (5G).

Weiterlesen …

Klickbetrug

Botnet Stantinko mit 500.000 Opfern

Eine Eset-Analyse zeigt, wie Stantinko mehr als 5 Jahre lang unerkannt ein Botnet aufbauen konnte. Über halbe Million Nutzer sind von dieser Malware-Kampagne betroffen

Weiterlesen …

Videos zu Gesetzestexten

Youtube-Videos übersetzen öde Gesetzestexte

Wenn Studierende der Sozialen Arbeit vor dem Seminar einen Film in der Reihe „Linssen Law Learning – Strafrecht“ schauen, werden Gesetzestexte greifbar und interessant. Gemeinsam können die Studierenden dann im Modul "Ist das etwa schon kriminell?" mit der Wissenschaftlerin Prof. Dr. Ruth Linssen am Fachbereich Sozialwesen der FH Münster Fälle und Paragraphen besprechen.

Weiterlesen …

Cyber Angriffe

Cyber-Angriffe auf die Wirtschaft

Der deutschen Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro durch Spionage, Sabotage, Datendiebstahl. Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen. Nur jedes dritte Unternehmen meldet Attacken – Sorge vor Imageschäden schreckt ab. Bitkom und Bundesverfassungsschutz stellen Studie zu Wirtschaftsschutz vor

Weiterlesen …

Android Malware Entwicklung

Android unter Malwarebeschuss

Die Sicherheitsexperten von G Data warnen, dass die Bedrohungslage für Android-Geräte weiterhin hoch ist. Über 333 neue Android Schad-Apps pro Stunde im ersten Halbjahr 2017.

Weiterlesen …

Smarte Puppe My Freid Cayla

FBI warnt Eltern vor smartem Spielzeug

Mit dem Internet verbundenes intelligentes Spielzeug stellt eine ernsthafte Gefahr für die Privatsphäre und Sicherheit von Kindern dar. Grund für das Datenschutzrisiko ist oft die schlechte Sicherheit.

Weiterlesen …

Handy auch im Urlaub immer empfangsbereit

Always on – auch im Urlaub

Sieben von zehn Berufstätigen sind im Urlaub erreichbar. Die Mehrheit der Beschäftigten schaltet in den Ferien nicht von der Arbeit ab. Dabei melden sich die eigenen Kollegen häufiger als Chefs.

Weiterlesen …

Sicht durch eine HoloLens

HoloLens für Servicetechniker

IFS entwickelt Mixed-Reality-Anwendungen für Servicetechniker mit Microsoft HoloLens. In einer Machbarkeitsstudie realisiert IFS Labs holografische Einblendungen auf Basis von Unternehmensdaten.

Weiterlesen …

Sportler

Digitale Fitness für die digitale Transformation

Fit für die Digitalisierung zu sein, erfordert von Unternehmen Spitzenleistungen. Den Projekterfahrungen von Acquia zufolge sind dazu eine Reihe von Anforderungen wie Beharrlichkeit, Entschlossenheit, Agilität und Schnelligkeit gefordert.

Weiterlesen …

Handschuh für Gebärdensprache

Handschuh übersetzt Gebärdensprache

In Echtzeit erfolgt die Umwandlung der American Sign Language in Smartphone- oder PC-Text. Bis jetzt übersetzt er allerdings nur Buchstaben. Gedacht ist er als Hilfe für Gehörlose.

Weiterlesen …

Senioren mit Tablet

Digital mobil im Alter

Die Stiftung Digitale Chancen und Telefónica Deutschland haben kürzlich die Ergebnisse ihrer aktuellen Studie zur Internetnutzung im Alter vorgestellt. Zentrale Erkenntnis der Studie: Senioren erleben das Internet als Gewinn für Mobilität und Kontaktpflege und halten sich gerne mit Online-Spielen geistig fit. Allerdings brauchen sie spezifische Begleitung, um von den Vorteilen der Digitalisierung zu profitieren.

Weiterlesen …

Feldionisation

Tunneleffekt braucht Zeit

Welche Rolle spielt die Zeit beim quantenmechanischen Tunneleffekt? Dieser Frage sind Physiker am Beispiel der Ionisation von Atomen in starken Laserfeldern nachgegangen. Die „Tunnelzeit“ eines Elektrons wird hierzu mit der „Wigner-Methode“ berechnet und die Anfangsbedingungen für die weitere Bewegung im Laserfeld bestimmt

Weiterlesen …

IBM Z Mainframe

Mainframes für mehr Datensicherheit

Von den mehr als neun Milliarden Datensätzen, die seit 2013 verloren gingen oder gestohlen wurden, waren nur vier Prozent verschlüsselt. Dies ist der Grund, warum der größte Teil dieser Daten für organisierte Kriminelle, staatliche Akteure und missbräuchlich handelnde Mitarbeiter mit Zugang zu sensiblen Daten nutzbar war. IBM stellt zum Schutz davor eine neue Generation ihrer Mainframes „IBM Z“ vor. Die neue Verschlüsselung ermöglicht, sämtliche Daten, die mit einer Anwendung, einem Cloud-Service oder einer Datenbank verbunden sind, zu verschlüsseln.

Weiterlesen …

Zeitverschwender

Automatisierung von Routinetätigkeiten

Eine ServiceNow Studie belegt, dass 2018 das Jahr der Automatisierung von Routinetätigkeiten in Unternehmen wird. Hochautomatisierte Unternehmen können mit 6-mal höherer Wahrscheinlichkeit ihren Umsatz um 15 Prozent steigern

Weiterlesen …

Roboter als Sprachtrainer

Roboter lehrt Kita-Kindern Sprachen

Was ein Roboter können muss, um Kindern im Vorschulalter beim Erlernen einer Zweitsprache zu helfen, erforschen Wissenschaftler der Universität Bielefeld. Seit 2016 untersuchen sie, ob und wie soziale Roboter als Sprachtrainer geeignet sind. Ein Zwischenfazit laut den Forschenden: Der Roboter motiviert die Kinder zum Lernen und bewirkt, dass sie mehr Vokabeln behalten.

Weiterlesen …

Wonderpainter

App haucht Kritzeleien Leben ein

Der chinesische Entwickler der App "Wonder Painter" erweitert Realität durch Animationen. Mit der Smartphone-Kamera wird eine Zeichnung oder Malerei durch drücken des "Magic-Button" erfasst. Daraus entsteht dann eine Animation.

Weiterlesen …

Wahlurne

Wahlforschung mit Informatik

Mit Hilfe der Methoden der Informatik Wahlen zu erforschen – von Abstimmungsverfahren bis hin zur Wahlbezirkseinteilung – führte Forscher aus aller Welt auf Schloss Dagstuhl, dem Leibniz-Institut für Informatik, zusammen.

Weiterlesen …

Online Shopping

Händler erzielen ein Viertel ihres Umsatzes online

Zwei Drittel aller Händler sind online und stationär aktiv. Jeder Zehnte erzielt mehr als die Hälfte seines Umsatzes online. Jeder Vierte will 2017 mehr in Digitalisierung investieren

Weiterlesen …

Historisce Münzen

Moderne Technologien treffen auf historische Schätze

Historisch wertvolle Gegenstände und Kulturgüter verlieren im Laufe der Jahrhunderte ihren Glanz, "verstauben" oder verändern ihr Aussehen durch Umwelteinflüsse. Das Fraunhofer FEP arbeitet seit Jahrzehnten an innovativen Lösungen in der Elektronenstrahltechnologie und nutzt dieses Know-how erfolgreich zur Erhaltung historischer Gegenstände.

Weiterlesen …

Lichtprojektion

3D-Objekte aus gebündeltem Licht

Forscher haben 3D-Objekte aus Licht geformt. Dabei handelt es sich nicht bloß um eine 3D-Illusion wie im Kino, sondern um echte 3D-Objekte mit detaillierter 360-Grad-Plastizität. Die Projektion überlistet dabei nicht das Gehirn.

Weiterlesen …

Laufroboter

Mutige Roboter für autonomere Raumfahrt

Ein Team am FZI forscht in Karlsruhe an einem System, mit dem Roboter in Weltraumeinsätzen selbstständig Entscheidungen treffen. Mit „intelliRISK“ sollen Roboter die Fähigkeit erlangen, auf planetaren Erkundungsmissionen autonomer und flexibler zu handeln.

Weiterlesen …

IT-Sicherheit

Mitarbeiter an vielen IT-Sicherheits-Vorfällen schuld

Beim Thema IT-Security ist der Mensch die gefährlichste Schwachstelle. Sicherheitsexperten raten Unternehmen, sie sollten bilden und nicht mit Strafe drohen.

Weiterlesen …

E-Bike

Jeder Dritte würde ein E-Bike kaufen

Eine Bevölkerungsumfrage zeigt großes Potenzial für Elektrofahrräder. 7 Prozent sind bereits mit dem eigenen E-Bike unterwegs. Unter Nicht-Besitzern ist das Interesse groß.

Weiterlesen …

Brain-Computer Interface

Emotionserkennung per Brain-Computer-Interface

Im Umgang mit Technik spielen Emotionen eine wichtige Rolle. Allerdings können aktuell selbst intelligente Systeme noch nicht angemessen auf menschliche Emotionen reagieren. Im Projekt EMOIO, das vom Bundesministerium für Bildung und Forschung gefördert wird, entwickeln Wissenschaftler eine emotionssensitive, neuro-adaptive Gehirn-Computer- Schnittstelle.

Weiterlesen …

Telefon

Risiko durch CEO Fraud

Das BSI warnt Unternehmen gezielt vor akutem Risiko durch CEO Fraud. Mit dieser Betrugsmasche versuchen kriminelle Täter, Entscheidungsträger in Unternehmen so zu manipulieren, dass diese vermeintlich im Auftrag des Top-Managements Überweisungen von hohen Geldbeträgen veranlassen.

Weiterlesen …

WannaCry

Aktuelle Cybercrime-Taktiken und -Techniken

Der zweite Malwarebytes Cybercrime Report 2017 steht ganz im Zeichen des WannaCry-Ausbruchs. Ebenfalls im Zentrum der Beobachtung ist die dünner werdende und dadurch schwer zu unterscheidende Trennlinie zwischen klassischer Malware und potentiell unerwünschten Programmen.

Weiterlesen …

Soziale Netze

Social Media fördert analogen Gesprächen

Die Digitale Kommunikation in sozialen netzen regt zu analogen Gesprächen an. Medienpsychologen der Universität Hohenheim stellen fest, dass soziale Netzwerke als Kommunikationsinitiator fungieren. Auch die Lebenszufriedenheit steigt leicht.

Weiterlesen …

Honda Fahrzeiugschlüsselforschung

Autoschlüssel zukünftig sicher?

Moderne passive Schlüsselsysteme ermöglichen es Fahrzeugbesitzern, in ihre Fahrzeuge einzusteigen und sie zu starten, ohne ihren Schlüssel zu benutzen. Die meisten Autobesitzer wissen nicht, dass diese Schlüsselsysteme Schwachstellen aufweisen, die den Versicherungsgesellschaften und den Behörden erhebliche Kopfschmerzen bereiten. Fahrzeughersteller Honda investiert in Forschung für sichere Fahrzeugschlüssel

Weiterlesen …

Hafniumoxid Forschungsanlage

Lückengestütztes Gedächtnis

Ein Speicherelement, das auch ohne Energie seine digitalen Informationen behält, dabei aber so schnell arbeitet wie üblicher Arbeitsspeicher – daran forschen Materialwissenschaftler der TU Darmstadt. Sie haben das Grundlagenwissen zu nicht-flüchtigen Speichern erweitert.

Weiterlesen …

Diskcoder.C

Wie sich Ransomware Diskcoder.C verbreitet

Die Petya-ähnliche Malware Diskcoder.C konnte sich verbreiten, weil Cyberkriminelle eine ausgefeilte Backdoor in das Buchhaltungsprogramm M.E.Doc einbauten.

Weiterlesen …

Fahrsimulator

Maschinen mit Moral?

Maschinen können bald moralisches Verhalten von Menschen imitieren, wie eine neue Studie belegt.

Weiterlesen …

Technik als Urkaubsbegleiter

Technik-Begleiter im Urlaub:

Die Mehrheit der Deutschen hat nicht nur das Smartphone im Gepäck. Neun von zehn Smartphone-Nutzern nehmen ihr Gerät mit auf Urlaubsreisen. Drei Viertel der Besitzer von E-Book-Readern nutzen Lesegerät im Urlaub.

Weiterlesen …

Petya

Bedrohung durch Petya größer als bekannt

Aktuellen Erkenntnissen zu Folge ist die Bedrohungslage durch den Cyber-Angriff Ende Juni, der unter dem Namen Petya (auch: NotPetya, ExPetr, DiskCoder.C) bekannt wurde, auch für deutsche Unternehmen größer als bislang angenommen.

Weiterlesen …

Geldautomat

Nützlicher Freund Geldautomat

ruk - Wir Deutsche lieben Bargeld. Deshalb gehen wir besonders oft zum Automat der Banken. Den gibt es seit 50 Jahren.

Weiterlesen …

Tennisschläger-Effekt in der Quantenwelt

Mit dem Tennisschläger in die Quantenwelt

Quantentechnik gilt als Zukunftstechnologie. Kleiner, schneller und leistungsfähiger als herkömmliche Elektronik. Die Nutzung von Quanteneffekten ist jedoch schwierig, weil die kleinsten Bausteine der Materie andere Eigenschaften zeigen als die uns bekannte Welt. Forschern ist es gelungen, die fehlertolerante Manipulation von Quanten auf einen Effekt der klassischen Mechanik zurückzuführen.

Weiterlesen …

Motioncapture mit Webcam

Webkamera erfasst Bewegungen als 3-D-Modell

Immer mehr Anwendungen erfordern es, eine Person und ihre Bewegungen als digitales 3-D-Modell in Echtzeit zu erfassen. Forscher erfassen im Projekt VNect mit einer Webkamera die Bewegungen einer Person als 3-D-Modell.

Weiterlesen …

EarFS - Smartphonesteuerung per Ohrstöpsel

Handysteuerung mit Gesichtsgesten

Mobilgeräte nehmen einen immer wichtigeren Platz in unserem Leben ein – in manchen Situationen können sie jedoch nicht angemessen gesteuert werden, und schon das Annehmen eines Anrufs ist eine echte Herausforderung. Forscher haben in einer Studie evaluiert, welche alternativen Steuerungskonzepte sich eignen, um die herkömmliche Steuerung mobiler Geräte zu ergänzen. Viel Potenzial verspricht EarFS, die Gesichtsgesten über einen speziellen Ohrstöpsel erkennt und neben dem Einsatz an Mobilgeräten weitere Entwicklungsmöglichkeiten bietet.

Weiterlesen …

Digitale Infrastrukturen

Mehr als nur Breitbandausbau

Digitale Infrastrukturen von morgen sind mehr als nur Breitbandausbau, denn die Digitalisierung verändert die Wertschöpfungsstrukturen nahezu aller Branchen

Weiterlesen …

Mobilfunkmasten

5G-Lösungen für die Digitalisierung

Netzwerktechnologien sind das zentrale Nervensystem der Digitalisierung. Der kommende Mobilfunkstandard 5G sorgt für ein Zusammenwachsen dieser Technologien und trägt damit entscheidend zum digitalen Wandel bei – in den Fabrikhallen ebenso wie im Straßenverkehr. Doch auf diesem Weg sind noch Herausforderungen zu bewältigen

Weiterlesen …

Online Stimmabgabe

Cybergefahren bei Online-Wahlen

Für eine Kaspersky-Studie wurden Wähler zu potenziellen Cyberrisiken, Angriffsflächen und Manipulationsakteuren politischer Online-Wahlen befragt. 70 Prozent der Befragten halten Hacking-Attacken für wahrscheinlich.

Weiterlesen …

Smartphone mit Ladehardware

Firewall bewahrt Handys vor schädlicher Hardware

Ein neues Sicherheits-System verhindert Angriffe via Ladegerät oder Ersatzteilen. Notwendig ist das, weil Smartphone-Komponenten wie Touchscreen, Akku oder auch das Ladegerät über einfache Schnittstellen mit der CPU kommunizieren, die keine Authentifizierungsmechanismen oder Fehlererkennung haben.

Weiterlesen …

Enterprise 2.0

Enterprise 2.0 in Unternehmen

Eine aktuelle Studie zeigt, dass Enterprise 2.0 weiterhin bedeutendes Thema in Unternehmen ist. Demnach haben unternehmensinterne Social Media- Plattformen sich als ein zentrales Element für eine adäquate Führungs- und Zusammenarbeitskultur im digitalen Zeitalter etabliert.

Weiterlesen …

Online Gamer

OASIS- Selbsttest für Computerspielabhängige

Seit September 2016 können Interessierte sich einem Selbsttest unterziehen und überprüfen, ob möglicherweise eine Internetabhängigkeit besteht.10.000 Menschen machten bis jetzt den Selbsttest für Internetsucht. Die angebotenen Hilfen werden angenommen.

Weiterlesen …

Big Data

Data Analytics auf den Grund gehen

Experten sind sich einig: Big Data bietet enorme Potenziale. Doch wie sollen gewonnene Daten verwaltet, analysiert und kommuniziert werden, um tatsächlich einen Mehrwert für Unternehmen zu schaffen? Forscher untersuchen die Herausforderungen die sich daraus ergeben.

Weiterlesen …

Bismut-Schichten für Spintronic

Durchbruch für die Spintronik

Es ist ultradünn, am Rand elektrisch leitend und im Inneren hochgradig isolierend – und das auch bei Raumtemperatur: Physiker der Universität Würzburg haben ein neues Material entwickelt, das viel verspricht.

Weiterlesen …

Nationales IT-Lagezentrum im BSI

NIS-Richtlinie und BSI-Kritisverordnung in Kraft getreten

Die NIS-Richtlinie schafft einen einheitlichen Rechtsrahmen für den EU-weiten Aufbau nationaler Kapazitäten für Cyber-Sicherheit. Die BSI-Kritisverordnung bestimmt transparente Kriterien, anhand derer Betreiber kritischer Infrastrukturen prüfen können, ob sie unter die Regelungen des IT-Sicherheitsgesetzes fallen.

Weiterlesen …

Gehirn-Computer-Schnittstelle

Ethikrichtlinien für Gehirn-Computer-Schnittstellen

Wissenschaftler fordern ethische Richtlinien für den Einsatz von Gehirn-Computer-Schnittstellen. Dabei müssen Datenschutz, Haftung und Sicherheit bedacht werden, verlangen Wissenschaftler der Universität Tübingen

Weiterlesen …

Staatstrojaner

IT-Sicherheit weltweit in Gefahr

Die Sichheitsexperten von Avira warnen, wie viele Fachleute, vor dem Bundestrojaner. Die Folgen des vom Bundestag verabschiedeten Gesetzes „zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens“ sind unüberschaubar.

Weiterlesen …

Fuss-Scan

Schuhe aus dem 3D-Drucker

Perfekt sitzende Schuhe könnten zukünftig aus dem 3D Drucker kommen. Dabei nimmt ein ausgeklügeltes Verfahren Rücksicht auf individuelle Bedürfnisse. Auch ärztliche Befunde fließen in die Produktion mit ein.

Weiterlesen …

OLED Folien

Großflächige OLED-Beleuchtung durch hochleitfähige Folien

Vom Fraunhofer-Institut für Organische Elektronik und der Sefar AG wurden in einem Gemeinschaftsprojekt neue großflächige, flexible OLED im Rolle-zu-Rolle-Verfahren entwickelt.

Weiterlesen …

Urlaubs App

Apps für gesunden Urlaub

Den Flieger nach Mallorca und das Hotelzimmer am Strand einfach online oder per mobiler App zu buchen. Digitale Urlaubshelfer können mittlerweile aber weit mehr als nur Reisebuchung: sich um die Gesundheit kümmern. Diese fünf Apps helfen, in den Ferien gesund zu bleiben.

Weiterlesen …

Ransomware

Petya ist zurück – wieder einmal

Nach „WannaCry“ ist es aktuell die Ransomware „Petya“, die abermals für Unruhe sorgt. Sicherheitsforscher fanden heraus, dass ein ukrainisches ein Update freigab, das die Malware "Victim Zero" auf dem System installiert. Durch eine Kombination von PSExec, WMI und EternalBlue konnte sich die Malware auf jedem Computer im Netzwerk ausbreiten. Der Verschlüsselungstrojaner greift gezielt Unternehmen an und nutzt erneut Schwachstelle, die vom US-Geheimdienst NSA entwickelt wurde.

Weiterlesen …

Deffekte Smartphones

Nicht zu reparieren also Elektroschrott

Schlecht zu reparierende Smartphones erzeugen unnötiger Elektroschrott. Apple- und Samsung-Geräte sind kaum zu reparieren. Greenpeace lobt Dell, Fairphone sowie HP für Reparaturfreundlichkeit ihrer mobilen Geräte.

Weiterlesen …

EfficicentIP

Cyber-Bedrohungen durch schlechte Netzwerksicherheitslösungen

Eine globale Studie zu Cyber-Bedrohungen zeigt, dass Unternehmen jährlich mehr als zwei Millionen Euro Schaden aufgrund DNS-basierter Angriffe erleiden. Die Studie von EfficientIP zeigt, dass Unternehmen ihre eigene Zukunft mit schlecht gestalteten Netzwerksicherheitslösungen aufs Spiel setzen.

Weiterlesen …

Hyperspektrale Bildgebung zur Oberflächenmessung

Mehr sehen, als das Auge erlaubt

Hyperspektrale Bildgebung dient zur 100%-Inspektion von Oberflächen und Schichten. Eine neue Kameratechnologie ermöglicht, Licht nicht nur ortsaufgelöst, sondern simultan auch spektral aufgelöst aufzuzeichnen. Das bedeutet, dass zur Informationsgewinnung nicht nur herkömmlich drei spektrale Bänder (RGB), sondern bis zu eintausend genutzt werden.

Weiterlesen …

Wärmeaustausch im Wasser

Sind Zeitreisen physikalisch möglich?

Viele grundlegende physikalische Gesetze sind auch gültig, wenn die Zeit rückwärts läuft. Dennoch hat der Zeitpfeil eine eindeutige Richtung, einer der Gründe dafür, dass Zeitreisen physikalisch nicht möglich sind. Wie ist es möglich, dass in Filmen wie „Zurück in die Zukunft“ die Zeit überall zurückgedreht wird außer in dem DeLorean von Doc Brown? Denn ein biologisches System wie den Menschen kann man nicht in der Zeit zurückdrehen, und selbst wenn es so wäre, würden Marty und Doc Brown irgendwann als Säuglinge aus dem Auto krabbeln.

Weiterlesen …

abgesoffene Festplatte

Hitze schadet Datenträger

Hitze, Gewitter, Wasserschäden alles Gefahren, die der Sommer für Datenträger birgt. Die Profis von Attingo Datenrettung warnen vor möglichen Ursachen für Datenverlust

Weiterlesen …

Verbraucher ausspähen

Beim Shoppen auf Schritt und Tritt überwacht

Entwurf der EU-Kommission zur ePrivacy-Verordnung beim Offline-Tracking mangelhaft. Per Offline-Tracking können Verbraucher über ihr Smartphone identifiziert werden. Eine Repräsentative Umfrage zeigt, dass mehr als die Hälfte der Verbraucher hier ein komplettes Verbot fordert. Nach dem aktuellen Entwurf zur ePrivacy-Verordnung wären Verbraucher beim Offline-Tracking nicht ausreichend geschützt.

Weiterlesen …

Einkaufwagen

Der Handel digitalisiert sich nur langsam

Zwei Drittel der Händler empfinden die Digitalisierung als Chance. 77 Prozent sehen sich aber als digitale Nachzügler. Jeder dritte stationäre Händler hat immer noch keine eigene Homepage.

Weiterlesen …

Wahlkreiseinteilung

Mathematisches Verfahren zur Einteilung von Wahlkreisen

Damit demokratische Wahlen fair sind, müssen die Wahlkreise möglichst gleich groß sein. Verändern sich die Einwohnerzahlen, müssen die Kreise neu zugeschnitten werden – eine komplexe und in vielen Ländern kontroverse Aufgabe, weil Parteien versuchen, darauf Einfluss zu nehmen. Mathematiker der Technischen Universität München (TUM) haben ein neues Verfahren entwickelt, mit dem sich ausgewogene Wahlkreise effizient berechnen lassen.

Weiterlesen …

Schweres Gerät

Assistenzsysteme fördern sicheres Verhalten ohne Zwang

Die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin hat einen baua:Bericht über persuasive Technologien für den Arbeitsschutz veröffentlicht. Erste Laboruntersuchungen zeigen, dass Technologien, die dem Beschäftigten Rückmeldungen geben, den größten positiven Einfluss auf das sicherheitsgerechte Verhalten von Beschäftigten haben.

Weiterlesen …

Staatstrojaner

Kritik an der Lizenz zum Spionieren

Der Gesetzgeber bedroht mit dem Staatstrojaner-Gesetz durch die Hintertür die Grundrechte. Der Bundestag hat beschlossen, dass Ermittlungsbehörden mehr Möglichkeiten bekommen, Smartphones oder Computer von Tatverdächtigen heimlich zu überwachen. In konkreten Verdachtsfällen soll auch die Durchsuchung von Geräten zulässig sein. Dies soll ausschließlich auf richterlichen Beschluss hin geschehen. Das Gesetzgebungsverfahren ohne demokratische Willensbildung wird meist kritisch betrachtet.

Weiterlesen …

Quantenquelle

Abhörsicher kommunizieren mit verschränkten Photonen

Herkömmliche Verschlüsselung von Daten wird durch die rasant wachsende Rechenleistung von Computern immer unsicherer. Eine Lösung bietet die Kodierung mit verschränkten Lichtquanten. Forscher entwickeln eine Quantenquelle, die den Transport verschränkter Photonen von Satelliten aus ermöglicht und gehen damit einen wichtigen Schritt in Richtung abhörsichere Kommunikation.

Weiterlesen …

Reiseverkehr

Sicher mobil, auch auf Reisen

Mit den Sommerferien beginnt die Hauptreisezeit. Neben Reisepass und Sonnenschutz sind Smartphones zu einem wichtigen Reisebegleiter geworden, weil die mobilen Alleskönner andere Reiseutensilien wie Kamera und Reiseführer ersetzen können. Am Reiseziel angekommen ist öffentliches WLAN bei Urlaubern beliebt. Dabei bedenken sie oft nicht, dass öffentliche WLAN-Netze, deren Sicherheitsniveau dem Nutzer oft unbekannt ist, zum Einfallstor für Cyber-Kriminelle und Schadprogramme werden können.

Weiterlesen …

Entwicklungsstufen der Datenerfassung und -analyse

Industrie 4.0 für Ressourceneffizienz einsetzen

Die Themen Industrie 4.0 und Ressourceneffizienz behandeln die meisten Unternehmen getrennt voneinander. Dabei lassen sich die Technologien der digitalen Transformation auch dafür einsetzen, die Ressourceneffizienz zu steigern. Eine Kostenlose Studie beleuchtet Wechselwirkung und gibt Handlungsempfehlungen für KMU.

Weiterlesen …

Sturm

Wetterforschung mit neuem globalem Wettermodell

Die IBM-Tochter The Weather Company und UCAR kooperieren in der Wetterforschung bei neuem globalem Wettermodell. Ein neues globales Sturm-Prognosemodell mit Hilfe von IBM Supercomputing, das sich schnell aktualisieren kann, um lokale Vorhersagen überall zu verbessern.

Weiterlesen …

Staatstrojaner

Kritik an Einführung des Staatstrojaners

Die Gesellschaft für Informatik kritisiert Einführung der Online-Durchsuchung in Strafprozessordnung. Online-Durchsuchungen ermöglichen es Sicherheitsbehörden neben dem Auslesen und Kopieren von Daten des ausgespähten Rechners auch das Manipulieren der Dateien.

Weiterlesen …

Diamantoptik

Leichtere Laseroptik durch Diamantlinsen

Diamanten sind nicht nur »a Girl‘s Best Friend«, künstliche Diamanten sind auch als Material für Laseroptiken attraktiv: Mit ihrer ungewöhnlich hohen Brechzahl und der exzellenten Wärmeleitung erlauben sie zehnmal leichtere Laseroptiken. Faserlaser im kW-Bereich könnten damit deutlich flexibler agieren. 90 % Gewichtseinsparung bei Laserköpfen mit Diamantoptik.

Weiterlesen …

Gesichtsüberwachung per Video

App verhindert Sekundenschlaf am Steuer

Software-Experten haben eine Smartphone-Anwendung entwickelt, die über die Handy-Kamera erkennt, ob Sekundenschlaf am Steuer droht. Für die Aufmerksamkeitsanalyse werden Kopfbewegungen und Augenlider per Live-Video überwacht

Weiterlesen …

Löffel mit Laserinterferenzstruktur

Mikrometergroße Strukturen für technische Oberflächen

Das Funktionalisieren technischer Oberflächen mit bioinspirierten Strukturen aus der Natur ist ein Innovationsträger des 21. Jahrhunderts. Das effiziente Herstellen von nano- und mikrometergroßen Strukturen stellt heutzutage eine der größten technischen Herausforderungen beim Erschließen neuer maßgeschneiderter Oberflächenfunktionalitäten dar. Forscher haben jetzt die weltweit kompakteste Anlage zum Oberflächenfunktionalisieren mit Scanner- basierter Laserinterferenz vorgestellt.

Weiterlesen …

Dehnungsmessung

Dehnungsmessung – schnell und vielseitig

Forscher haben ein neues Dehnungsmesssystem entwickelt, das die Vorteile optischer und mechanischer Messverfahren vereint und die Prüfzeiten bei Belastungstests drastisch verkürzt. Dadurch wird es zum vielseitigen Werkzeug für die schnelle Werkstoffprüfung.

Weiterlesen …

Cosmowebportal

Datenzentrum für kosmologische Simulationen

Wissenschaftler haben mit „Cosmowebportal“ ein weltweit einzigartiges Datenzentrum für kosmologische Simulationen eingerichtet. Es stehen die vollständigen Ergebnisse verschiedener großer kosmologischer hydro-dynamischer Simulationen zur Verfügung, deren Datenvolumen typischerweise mehrere Hundert Terabyte übersteigt. Wissenschaftler weltweit können über eine Webschnittstelle interaktiv diese komplexen Simulationen erkunden und direkt auf die Ergebnisse zugreifen.

Weiterlesen …

Wine Picker

Smartphone als Sommelier

Die App "Wine Picker" ist ein Sommelier für die Hosentasche. Die Anwendung schlägt Usern Weine nach Geschmack und Budget vor.

Weiterlesen …

Hackerabwehr mit Hackern

Mit Hackern gegen Hacker

Eine Studie zeigt, dass Unternehmen auch auf die Expertise ehemaliger Hacker setzen, wenn es um den Kampf gegen Cyberangriffe geht.

Weiterlesen …

Datenschutz-Grundverordnung

Datenschutz-Grundverordnung kommt langsam voran

Jedes fünfte IT-Unternehmen ignoriert bislang Datenschutz-Grundverordnung. Erst jedes dritte IT- und Digitalunternehmen hat erste Maßnahmen zur Umsetzung der DSGVO begonnen. Ab 25. Mai 2018 drohen bei Datenschutz-Verstößen empfindliche Bußgelder

Weiterlesen …

Gehirn Simulationsmethoden

Das Gehirn mit „Legosteinen“ modellieren

Chirurgen operieren oft im Dunklen. Ihre Sicht beschränkt sich auf die Oberfläche des Organs und sie können normalerweise nicht sehen, was sich im Inneren verbirgt Forscher haben eine Methode entwickelt, die Chirurgen helfen könnte, bei Gehirnoperationen die richtigen Entscheidungen zu treffen.

Weiterlesen …

Roboter bei der Sicherheitskonferenz

Automatisierung gegen Cyberattaken

Eine Radware-Studie prognostiziert, dass Automatisierung und KI den Kampf gegen Cyberattacken prägen werden.

Weiterlesen …

Keilschrift

Software entschlüsselt Handschriften und Keilschrift

Wie können historische Handschriften entschlüsselt werden? Dafür haben Informatiker jetzt einen Spezialserver in Betrieb genommen, der das Lesen von komplizierten Handschriften unterstützt. Methodisch setzt das Team dabei auf „Deep Learning“: Der Rechner selbst lernt bestimmte Schlüsselwörter kennen und findet diese dann in Texten wieder. Dieses „tiefe Lernen“ schafft der Rechner in rasanter Geschwindigkeit, etwa 100 Mal schneller als handelsübliche Hardware.

Weiterlesen …

Edelstahlschrott Elektroden

Batterien aus Schrott

Chinesischen Wissenschaftlern gelang die direkte Umwandlung rostiger Edelstahlgewebe in stabile, kostengünstige Elektroden für Kaliumionenbatterien.

Weiterlesen …

virtueller Prototyp

Neue Möglichkeiten durch virtuelle Realität

Mit digitalen Technologien schaffen Unternehmen Innovationen im Bereich Produktentwicklung, Wartung oder Service. Sie sparen dadurch Zeit und Kosten oder bieten ihren Kunden ganz neue Services rund um das Produkt an. AR und VR bieten neue Möglichkeiten für Unternehmen

Weiterlesen …

Computermaus

Maus als Lügendetektor

Eine KI-Software analysiert die Mausbewegung von Anwendern. Die Bewegungsmuster bei ehrlichen Probanden sind direkter und gleichmäßiger. Das Programm könnte als zusätzliche Sicherheitsstufe dienen, um Cyber-Kriminalität zu stoppen.

Weiterlesen …

Flug durch die Grosshirnrinde

Neuronale Netzwerke zehnmal schneller entschlüsselt

Wissenschaftler haben sich als Ziel gesetzt, Netzwerke von Nervenzellen im Gehirn komplett zu rekonstruieren. Hirnforschung ist es gelungen, die Rekonstruktionssoftware online quasi durch das Gehirn fliegen zu lassen. Dies führt zu einer ungefähr zehnfachen Beschleunigung der Datenanalyse.

Weiterlesen …

Kinder mit Tablet

Lern-Apps machen Kinder nicht klüger

Eine Studie zeigt, dass die meisten Bildungs-Apps für Kinder einen zu geringen Lerneffekt haben. Zu einfacher Inhalt verhindert neue Wissensbeschaffung. Kreative Apps die sich dem Niveau der Kinder anpassen sind gefragt.

Weiterlesen …

Startups

Startups schaffen Stellen

Start-ups schaffen im Schnitt 18 Arbeitsplätze. In zwei von drei Start-ups sind im vergangenen Jahr neue Jobs entstanden. In diesem Jahr wollen drei Viertel der Gründer weitere Mitarbeiter einstellen.

Weiterlesen …

Ebnen Drucker den Weg zum Mond?

Armee aus 3D-Druckern soll Mondbasis bauen

Forscher haben ein Konzept für einen futuristischen 3D-Drucker entwickelt, mit dem die Erkundung des Weltalls deutlich kostengünstiger werden könnte. Der neue Gerätetyp kann sich ohne menschliches Zutun selbst reproduzieren. Gedruckt wird mit einer Mixtur aus Plastik und Eisen. Noch handelt es sich allerdings um reine Zukunftsmusik.

Weiterlesen …

Eletro-Draisine

Historisches Laufrad elektrifiziert

Vor 200 Jahren erfand Karl von Drais den Vorläufer des Fahrrads. Kleinkinder nutzen das Laufrad noch heute. Jetzt haben Saarbrücker Informatiker ein historisches Laufrad elektrifiziert.

Weiterlesen …

Datenklau von Hackern

Hacker erpressen Hollywood-Studios

Die Hackergruppe TheDarkOverlord hat offenbar Filme geklaut und fordert nun Lösegeld. Andernfalls droht die Gruppe mit der Vorabveröffentlichung. Das FBI warnt allerdings vor Zahlungen.

Weiterlesen …

Stetoskop

Ärzte sind offen für die digitale Zukunft der Medizin

In der Ärzteschaft prallen derzeit alte und neue Welt aufeinander. Aber 7 von 10 Ärzten begreifen digitale Technologien als Chance. Zeitersparnis und bessere Behandlungsmöglichkeiten gelten als größte Vorteile. Jeder Zweite glaubt an den alltäglichen Einsatz von OP-Robotern im Jahr 2030.

Weiterlesen …

Smartphone bei der Weinprobe

Auch im Urlaub nicht mehr offline

Die Mehrzahl der Nutzer internetfähiger Geräte schafft es nicht einmal im Urlaub, sich aus dem World Wide Web auszuklinken. E-Mails und Social Media animieren Menschen zur permanenten Aktivität

Weiterlesen …

Google Büro

Open Space Büro sinnvoll?

Die Bürowelt ist im Umbruch, und die Richtung ist eindeutig. Wenn Betriebe heute ihre Büros räumlich und arbeitsorganisatorisch verändern, kommt in der überwiegenden Zahl der Fälle „Open Space“ heraus. Alle reden von Open-Space-Büro – was passiert da wirklich? Eine Trendanalyse des Projekts Prägewelt

Weiterlesen …

Frequenzkämme

Optische Kommunikation im Rekordtempo

Einen neuen Rekord in der Datenübertragung mit Licht haben Wissenschaftler erreicht: Sie ließen optische Solitonen in Mikroresonatoren aus Siliziumnitrid auf einem Chip zirkulieren und erzeugten dadurch optische Frequenzkämme von großer Bandbreite. Zwei solche Frequenzkämme, die sich überlagern, ermöglichen eine massiv parallele Datenübertragung auf 179 Wellenlängenkanälen mit einer Datenrate von über 50 Terabit pro Sekunde.

Weiterlesen …

Instagramm Screenshot

Cyberkriminelle nutzen Instagram als Einfallstor

Die Hacker-Gruppe Turla nutzt Erweiterungen im Firefox-Browser, um das beliebte soziale Netzwerk Instagram für ihre Zwecke zu missbrauchen und Opfer auszuspionieren. Die Verbreitung erfolgt über Instagram-Kommentare. Eine neue Herausforderung für die Security-Branche

Weiterlesen …

Hulbee Swisscows

Hulbee Enterprise Search jagt Google!

Die Schweizer Hulbee AG, eigentlich bekannt für die datensichere Suchmaschine Swisscows, startet nun mit der Suchmaschine für Unternehmen und bietet den Proof of Concept kostenlos an! Damit wollen die Schweizer mit Google konkurrieren.

Weiterlesen …

T-Book Lautsprecher

Auf dem Weg zum klingenden Fotobuch

Die Lautsprecher der Zukunft werden vielleicht dünn wie Papier sein und Verpackungen und Fotobücher zum Klingen bringen. Das Institut für Print- und Medientechnik in Chemnitz will mit dem Druck von Papier-Lautsprechern den Massenmarkt erreichen.

Weiterlesen …

Digitalkompetenz

Schlechte Noten in digitaler Kompetenz

6 von 10 Deutschen sehen Digitalisierung als Chance. Allerdings ist der Alltag der Älteren ist aber noch überwiegend analog. Bitkom zieht Bilanz der Digitalen Agenda und fordert Maßnahmen für mehr digitale Teilhabe und digitale Souveränität von Wirtschaft und Gesellschaft.

Weiterlesen …

Prorammierung Online

Künstliche Intelligenz in der Produktion

IT-basierte Automation macht’s möglich: Maschinen sind miteinander vernetzt und steuern sich selbst. Aber eine Software, die sich selbst programmiert? Genau das haben Lemgoer Wissenschaftler in dreijähriger Forschungsarbeit mit führenden Unternehmen der Automatisierungsbranche realisiert. Damit wollen sie nun neue Standards in der Steuerungsarchitektur und in Engineering-Prozessen von Produktionssystemen setzen.

Weiterlesen …

Läufer mit ExoSuit

Exosuit übertrifft menschliche Limits

Forscher einen neuartigen Exosuit entwickelt. Der verkabelte Anzug unterstützt Sportler beim Laufen. Dank innovativer Technologie sinkt der Stoffwechselverbrauch merklich

Weiterlesen …

Bauteil Rückverfolgung

Bauteil-Rückverfolgung per »Fingerabdruck«

Stark vernetzte Fertigungsketten, Kostenfragen und technische Umsetzbarkeit erschweren in der Massenproduktion die Rückverfolgung einzelner Komponenten. Für die Produktions- und Prozessoptimierung sind effiziente »Track & Trace«-Lösungen jedoch eine wichtige Voraussetzung – vor allem im Kontext von Industrie 4.0. Das Fraunhofer IPM hat mit »Track & Trace Fingerprint« ein markerfreies System zur Rückverfolgung von Massenbauteilen entwickelt.

Weiterlesen …

Rundschild

Grabbeigabe unter dem Elektronenmikroskop

Beim Pflügen entdeckte ein Bauer etwa 2000 Jahre alte Urnen samt deren Inhalt. Nach keltischer bzw. elbgermanischer Tradition wurden die Toten in dieser Zeitperiode mit ausgewählten Beigaben verbrannt und Asche und Reste anschließend in Urnen bestattet. Eine besonders interessante Grabbeigabe waren die Reste eines Schildbuckels Überraschenderweise waren Teile der Oberfläche auch nach mehr als 2.000 Jahren völlig frei von Rost.

Weiterlesen …

Hackerabwehr

Hackern das Leben erschweren

5 goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern. Es sind grundlegende Tipps, die Hackern und Cyberkriminellen das Leben schwerer machen.

Weiterlesen …

Handyverträge

Mehr Transparenz bei Telefonverträgen

Transparenzverordnung für den Telekommunikationsbereich ist seit dem 1. Juni in Kraft. Die Verordnung schafft bessere Übersicht bei Telefon- und Internetverträgen. Der Verbraucherzentrale Bundesverband fordert, dass die Verbraucher Tarif wechseln oder mindern sowie Sonderkündigungsrecht nutzen können.

Weiterlesen …

Funktionsfolie aus Dünnglas

Rolle-zu-Rolle Beschichtung für flexible Elektronik

Funktionalisierte, gebogene, Oberflächen aus Glas oder Kunststoff, flexible Materialien ausgestattet mit einer Reihe an Funktionalitäten sind nicht nur Trend sondern erobern bereits viele Märkte. Das Fraunhofer FEP stellt erstmals eine Rolle flexibles Dünnglas aus, auf der 100 m durchgehend hochleitfähiges ITO im Rolle-zu-Rolle Verfahren beschichtet wurde.

Weiterlesen …

Kleingeld und Smartphone

Macht das Smartphone Kleingeld überflüssig?

Geldtransfer mit dem Smartphone macht Kleingeld überflüssig. Jeder Siebte würde Kleinbeträge von Smartphone zu Smartphone zu übertragen. Jeder Dritte hält solche Peer-to-Peer-Systeme für eine Alternative zum Bargeld

Weiterlesen …

Enigtix

Enigtix sorgt für digitale Sicherheit

Das Zauberwort der Moderne heißt Digitalisierung. Der digitale Fortschritt verändert die Produktion, die Arbeitswelt und das Privatleben. Ein Hardware-System aus der Westfälischen Hochschule ergänzt Software- Sicherungssysteme gegen Hacker.

Weiterlesen …

Free WiFi Logo

WLAN beim Shoppen für Generation Z unabdingbar

Selbst die Jüngsten gehen lieber als ihre Eltern in Einkaufszentren, wenn dort WLAN möglich ist. Beim Einkauf dient oft Facebook als Entscheidungshilfe.

Weiterlesen …

Bohrkopf

Jeder Bohrer zählt

Zahlreiche Arbeitsschritte in herstellenden Betrieben beinhalten spanabhebende Tätigkeiten: Sei es beim Bohren, Fräsen, Drehen oder Hobeln. Dabei wird jedoch nicht nur am Werkstück Material entfernt, auch das Werkzeug verschleißt nach und nach. Im Rahmen des Projekts »Cute Machining« soll mithilfe einer individuellen »Lebenszyklusakte« für Werkzeuge und einer neuen Übertragungstechnik mittels RFID-Tag individuelle Laufzeiten für Werkzeuge ermittelt werden.

Weiterlesen …

Senor am Tablet

Senioren interessiert Tablet PC-Nutzung

Menschen über 65 Jahre interessieren sich für die Möglichkeiten der Tablet-Nutzung, sind aber noch skeptisch, sich mit den digitalen Geräten auseinander zu setzen. Die die Mehrheit ist sich nicht darüber bewusst, welchen Mehrwert die Tablet-Nutzung für sie persönlich hat.

Weiterlesen …

IT-Notfallplan

Unternehmen auf den digitalen Notfall vorbereiten

Zu oft denken IT-Verantwortliche: „Wir sind kein Angriffsziel“ gefolgt von der Argumentation „Wir sind zu uninteressant für Angreifer“. Die bittere Realität tritt aber just in dem Moment ein, wenn man nicht vorbereitet sind – denn jeder noch so kleine Datensatz kann für Angreifer zu Geld gemacht werden. Wer vorbereitet ist, der ist klar im Vorteil.

Weiterlesen …

EVS-Codec

Telefonieren mit glasklarem Klang

Smartphones sind wahre Alleskönner. Eines ist jedoch nach wie vor recht dürftig: Die Sprachqualität beim Telefonieren. Ein neuer Codec soll dies nun ändern. Er hebt die Sprachqualität auf eine neue Stufe – die Worte des Telefonpartners klingen so natürlich, als würde er neben einem stehen. Der Grund: Es wird erstmals das komplette hörbare Frequenzspektrum übertragen.

Weiterlesen …

Hacker bei der Arbeit

Hacker nutzen Facebook-Timeline für Angriffe

Hacker starten ihre lukrativsten Angriffe zunehmend über getarnte Beiträge in sozialen Netzwerken. Das sogenannte "Spear Phishing" liegt zurzeit im Trend Themenpräferenzen dienen dann den Hackern als Lockmittel

Weiterlesen …

Datenübertragung per Licht

Neue Methode für die Datenübertragung mit Licht

Der steigende Bedarf an schneller, leistungsfähiger Datenübertragung erfordert die Entwicklung neuer Verfahren zur verlustarmen und störungsfreien Übermittlung von optischen Informationssignalen. Wissenschaftler haben eine neue Möglichkeit entwickelt, glasfaserbasierte und kabellose optische Datenübertragung effizient miteinander zu verbinden.

Weiterlesen …

Schwingungsuntersuchung an einer Turbine

Flexiblere Turbomaschinen entwickeln

Mit Forschungsprogramm ECOFLEX-turbo richten Turbinenforscher die Forschungs- und Entwicklungsziele auf den zunehmenden Teillastbetrieb, schnellere Reaktionszeiten, wechselnde Brennstoffe und mehr Wasserstoff aus von Turbinen. Das ist notwendig um die schwankende Stromerzeugung der Erneuerbaren ausgleichen.

Weiterlesen …

NeuroCommTrainer

NeuroCommTrainer antwortet per Gehirnsignale

Das System soll Wachkoma-Patienten helfen, sich zu verständigen. Per Gehirnsignale sollen Patienten durch EEG-Messung zum Beispiel mit „Ja“ und „Nein“ antworten können.

Weiterlesen …

Projekr DECODE

EU-Projekt will Bürgern Daten entlocken

Im von der EU-Kommission initiierten Projekt DECODE sollen EU-Bürger freiwillig persönliche Informationen preisgeben. Das Projekt startet schon Ende 2017 in Amsterdam und Barcelona.

Weiterlesen …

Registrierkasse

Kontoeröffnung Online

Jeder Zweite würde sein nächstes Konto online eröffnen. Zwei Drittel der Jüngeren können sich vorstellen, auf den Weg in die Bankfiliale zu verzichten. Die Mehrheit möchte sich per Video oder mit dem e-Personalausweis ausweisen.

Weiterlesen …

Display

Farbwechselnde Pixel versprechen Extrem-HD

Eine Oberfläche deren Farbe per elektrischer Spannung steuerbar ist soll wesentlich höhere Auflösungen für Bildschirme von Smartphones bis Fernsehern ermöglichen.

Weiterlesen …

WanaCry Bildschirm

WannaCry abhaken - irgendwie zumindest

WannaCry hat uns alle ziemlich aufgerüttelt. Die vergangenen Tage waren geprägt von weltweit mehr als 200.000 PC-Infektionen und großen Sicherheitsbedenken. Da verwundert es nicht, dass Fragen auftauchen, wie und ob man sich auf den nächsten großen Zwischenfall vorbereiten kann. Tim Berghoff, Security Evangelist von G Data resümiert die Auswirkungen des Erpressertrojaners.

Weiterlesen …

Rettungsgasse auf der Autobahn

High-Speed-Pannenstreifen für das Internet kommt

Während in der realen Welt Pannenstreifen oder Rettungsgasse den Einsatzkräften im Notfall schnelleres Vorankommen sichern, bleiben im Internet kritische Datenströme im Katastrophenfall oft im Chaos stecken. Ein Neues Protokoll soll Kommunikation im Katastrophenfall verbessern

Weiterlesen …

Quantenturm

Orientierungslauf im Mikrokosmos

Der Quantencomputer beflügelt seit Jahrzehnten die Phantasie der Wissenschaftler. Für einen speziellen Effekt aus der Quantenmechanik können Physiker auf Knopfdruck einzelne Lichtteilchen erzeugen, die einander ähneln wie ein Ei dem anderen. Zwei neue Studien zeigen nun, welches Potenzial diese Methode hat.

Weiterlesen …

IT-Sicherheit

IT-Sicherheit ist Chef-Sache

Sechs Gründe, weshalb IT-Sicherheit Sache des Managements ist. EfficientIP beleuchtet die wachsende Bedeutung von Cyber Security vor dem Hintergrund optimalen Ressourceneinsatzes in Unternehmen

Weiterlesen …

Deutsches Internet Institut

Deutsches Internet-Institut in Berlin

Das Deutsche Internet-Institut kommt nach Berlin. Das Alexander von Humboldt Institut für Internet und Gesellschaft begrüßt die Entscheidung der Jury und freut sich als Netzwerkpartner auf zukünftige Kooperationen im Bereich Innovation und Governance.

Weiterlesen …

Bundeswehr Cyberwar

Jeder Zweite sieht Sicherheit des Cyberraums gefährdet

Cyberattacken auf kritische Infrastrukturen können hohe Schäden anrichten. Zwei Drittel finden, dass die Bundeswehr digital aufrüsten muss.

Weiterlesen …

E-Mail verschlüsselt

Das digitale Misstrauen wächst

Auch bei E-Mails gibt es einen Trump-Effekt. Über 60 % der Deutschen glauben, dass ihre E-Mails mitgelesen werden. Die Datenschutz-Bedenken gegenüber US-Anbietern seit Trump-Wahl gestiegen. Deswegen ist ein steigendes Interesse an sicherer E-Mail-Verschlüsselung zu beobachten. Die Maildienste WEB.DE und GMX verzeichnen 750.000 PGP-Nutzer Die Top 3 E-Mail-Provider sind deutsche Anbieter.

Weiterlesen …

Drohne in Verbotszone

AMBOS rückt Drohnen zu Leibe

Drohnen eröffnen Kriminellen und Terroristen neue Angriffsmöglichkeiten. Zur Erkennung und Abwehr gefährdender Luftfahrzeuge stehen Sicherheitsbehörden bislang jedoch nur unzureichende Forschungsergebnisse zur Verfügung. Das Verbundprojekt »AMBOS« entwickelt jetzt ein System, das Drohnen frühzeitig erkennt, meldet und bei Bedarf wirksam abwehrt.

Weiterlesen …

Engineering Lab

Engineering-Software für den Mittelstand

Erfolgreiches Engineering betreiben Unternehmen dann, wenn sie die Komplexität ihrer Entwicklungsprojekte beherrschen. Im E -Co-Lab erhalten Unternehmen einen Testzugang für die Engineering-Lösung und können verschiedene Anwendungen für die eigene Entwicklungsarbeit testen und validieren.

Weiterlesen …

Smartphone

Smartphone-Sucht auf dem Vormarsch

Die Handy-Sucht packt vor allem Millennials mit mehr als fünf Stunden täglicher Nutzung. Die weltweite Abhängigkeit der User von Smartphones nimmt signifikant zu.

Weiterlesen …

Auspuff

Betrugssoftware in Autos automatisch entdecken

IT-Sicherheitsexperten haben ein Tool entwickelt, das automatisch Betrugssoftware in der Motorsteuerung von Autos entdeckt. Sie entdeckten dabei, dass die Abschalteinrichtungen im Lauf der Jahre immer weiter verfeinert wurden.

Weiterlesen …

Flughafen Check in

Zurückhaltung gegenüber automatischem Check-in

Nur jeder Dritte würde menschenlosem Check-in und Boarding vertrauen. Jüngere sind aufgeschlossener gegenüber automatischem Check-in. Knapp jeder Fünfte würde ein Hotel mit menschenlosem Check-in buchen.

Weiterlesen …

Ransomware

Wie können Unternehmen Ransomware blockieren?

Ransomware-Attacken sind zum Lieblings-Tool von Hackern geworden, um Geld zu verdienen. Sicherheitsexperten von Ixia, Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, stellt Unternehmen drei Kernprinzipien vor, damit sie Ransomware angemessen entgegentreten können.

Weiterlesen …

3D Sensorkamera

3D-Kamera für Analysen im Einzelhandel

Forscher entwickelten eine neue 3D-Kamera mit einem extrem weite Sichtbereich, welcher mit konventioneller 3D-Technik bisher nicht erreichbar war. Bedingt durch den extrem großen Erfassungsbereich und die hohe Messgenauigkeit bietet die Technologie das Potenzial etablierte Sensortechnologien zu ersetzen sowie völlig neue Anwendungen zu erschließen.

Weiterlesen …

Drohne

Drohne unterstützt bei der Fabrikplanung

In Zukunft soll eine Drohne das Fabriklayout im Flug erfassen. 3D-Kameras oder Laserscanner an Bord vermessen die komplette Fabrikhalle. Die Daten werden anschließend am Computer verarbeitet und analysiert: Maschinen, Hochregale und Wege werden automatisch erkannt und eingezeichnet.

Weiterlesen …

Handschellen

Künstliche Intelligenz hilft Kriminalisten

Das System "VALCRI" hilft der britischen Polizei bei der Aufklärung von Verbreichen. Es setzt auf maschinelles Lernen, um Millionen von gefundenen Beweisen, Zeugenaussagen, Fotos und Videos zu einem ungelösten Fall in Sekunden wie Puzzlestücke zusammenzuführen.

Weiterlesen …

DigiPress Seiten uaf dem Tablet

Digitale Suche in historischen Zeitungen

Die digitale Suche im historischen Blätterwald ermöglicht das Zeitungsportal digiPress der Staatsbibliothek München.

Weiterlesen …

Mobile Geräte

Mindeststandard für Mobile Device Management

Das BSI hat einen neuen Mindeststandard für Mobile Device Management veröffentlicht. Es definiert Voraussetzungen für die Einbindung und Verwaltung von Smartphones und Tablets in die IT-Infrastruktur einer Institution.

Weiterlesen …

WannaCry Screenshot

Was kommt nach "WannaCry"?

Die Ransomware-Attacke, genannt "WannaCry“ verbreitete sich weltweit, legte hunderttausende nicht gepatchter oder veralteter Rechner lahm und hat viele Nutzer ratlos und besorgt zurückgelassen. Eset Security Specialist Thomas Uhlemann erklärt, was die Attacke für unsere Sicherheit bedeutet.

Weiterlesen …

Chiffrierterminal DDT 300 U7 im Aluminiumkoffer

Meilensteine der Kryptografie-Geschichte

Das Deutsche Museum bekommt die einmalige Kryptografie-Sammlung des Erfinders und Firmengründers Dr. h. c. Klaus- Peter Timmann (1940-2002) geschenkt – darunter auch ein äußerst seltenes Exemplar der berühmten „Enigma“.

Weiterlesen …

Wissensbox Recht 4.0 Homepage

Die „Wissensbox Recht 4.0“ ist online

Mit dem Einsatz von Industrie 4.0-Technologien und Digitalisierungsanwendungen wird zunehmend der Blick auf die damit einhergehenden rechtlichen Rahmenbedingungen geworfen. Das Kompetenzzentrum Chemnitz gibt dem rechtlichen Rahmen rund um die Digitalisierung eine Plattform.

Weiterlesen …

App für die Pflege

Digitale Technologien in der Pflege

Wie können Pflegekräfte auf dem Smartphone oder zukünftig mit intelligenten Brillen unterstützt werden, war die Hauptfrage des Projekts. Untersucht wird das von Wissenschaftlern im Projekt MobiCare LBS  am Technologie Campus Freyung

Weiterlesen …

Gefähliche Phishing Mail

US-Präsident Trump als Lockvogel

Sicherheitsforscher von Eset-Forscher entdecken Spionage-Tool in E-Mail-Anhängen Eine Hackergruppe nutzt Sicherheitslücken bei Microsoft aus

Weiterlesen …

Kind beim Computerspiel

Zwei Stunden Videospiel pro Tag

Kinder und Jugendliche zocken täglich rund zwei Stunden. 89 Prozent der 10- bis 18-Jährigen spielen Computer- und Videospiele. Die Mehrheit will mit anderen zusammen spielen.

Weiterlesen …

Quasar

Modelle für Schwarzes-Loch-Wachstum infrage gestellt

Im Herzen jeder Galaxie befindet sich ein supermassereiches Schwarzes Loch. Die Entstehungs- und Wachstumsgeschichte dieser Schwarzen Löcher bis hin zu ihren derzeitigen Massen von Millionen oder sogar Milliarden Sonnenmassen ist eine offene Frage der Forschung.

Weiterlesen …

BSI

Cyber-Sicherheitsvorfälle auch in Deutschland

Weltweit häufen sich Cyber-Sicherheitsvorfälle durch die Ransomware „WannaCry“. Auch deutsche Institutionen sind betroffen. Hier eine Handlungsempfehlung des BSI.

Weiterlesen …

Crossbar 3D Stacks

Kleidung als Massenspeicher

Ein Koreaner erfindet RRAM-Fäden, die sich ganz normal verweben lassen. Deswegen könnte die Kleidung der Zukunft Festplatten überflüssig machen.

Weiterlesen …

Opticar Plattform

Das Umfeld beim autonomen fahren im Blick

Autonome Fahrzeuge sind ein wichtiger Baustein neuer Mobilitätssysteme. Damit diese Fahrzeuge im Verkehr selbstständig und sicher agieren können, müssen sie ihr gesamtes Umfeld exakt erfassen können. Im Rahmen des Projektes „OPTICAR“ haben Experten eine Forschungs- und Erprobungsplattform für Stereo-Kamerasysteme entwickelt. Ziel des Gemeinschaftsprojekts ist es, diese Systeme präziser und robuster zu machen.

Weiterlesen …

Nationales IT-Lagezentrum im BSI

Mehr internationale Zusammenarbeit für Cybersicherheit

Das BSI fordert bessere Kooperation internationaler Internetdiensteanbieter bei IT-Sicherheitsvorfällen. Allerdings zeigt Yahoo! sich wenig kooperativ.

Weiterlesen …

Tatoo Sensoren

Elektronischen Tattoos steuern mobile Endgeräte

Ultradünne, elektronische Tattoos, an den markanten Körperstellen aufgetragen, können Anwender berühren, quetschen und ziehen, um so intuitiv mobile Endgeräte wie einen Musikspieler zu steuern oder einfach Symbole aufleuchten zu lassen. Der Vorteil: Die Körperstellen sind so vertraut, dass die einzelnen Steuerelemente sogar mit geschlossenen Augen bedient werden können.

Weiterlesen …

Kletterrouten - Original und Nachbau

Kletterrouten mittels digitaler Fertigung nachbauen

US-Forscher haben mithilfe von 3D-Modellierung und modernen Fertigungsmethoden schwere Kletterrouten aus der realen Welt auf Kletterwänden nachgebaut. Reduktion auf das Wesentliche erlaubt Nachbildung großer Umgebungen.

Weiterlesen …

Gedruckte Displays

Smarte Displays aus dem Drucker

Ein Shirt, das mit der Umwelt kommuniziert: Elektrolumineszenz-Displays könnten das bald möglich machen. Die Folien lassen sich in Kleidung integrierenAan der Hochschule Landshut wurden solche Displays entwickelt.

Weiterlesen …

Buchstabenerkennung durch KI

KI-Algorithmus rekonstruiert Gesehenes akkurat

Forscher nutzen ein KI-Algorithmus, der anhand der Gehirnaktivitäten Buchstaben und Zahlen erkennt. Dreidimensionale Muster im Gehirn werden dabei in 2D-Bild umgewandelt.

Weiterlesen …

Gaming Streamer

Mit IT-Sicherheit spielt man nicht!

Kein Gamer will auf dem heimischen Rechner oder der Konsole Opfer eines Cyberangriffs werden: G Data gibt nützliche Tipps, wie sich der moderne Spieler von heute im Internet schützen sollte. Dabei werden die Themen Streaming, Datensicherheit und –transparenz, Account-Sicherheit, Mobile-Gaming, WLAN-Hotspots sowie Free-2-Play Finanz-Transaktionen aufgegriffen.

Weiterlesen …

Organische Elektronik als Abziehbild

Organische Elektronik als Abziehbild

Kein fehleranfälliges Aufdampfen, Auftropfen oder Aufdrucken mehr: Ein neuartiger organischer Halbleiter lässt sich als dünne Schicht vom Wachstumssubstrat lösen und auf eine andere Oberfläche aufbringen.

Weiterlesen …

Graphen Simulation

Chemisch „maßgeschneidertes“ Graphen

Das systematische Einbringen von chemisch gebundenen Atomen und Molekülen zur Kontrolle der Eigenschaften von Graphen ist nach wie vor eine große Herausforderung. Wissenschaftlern ist es gelungen, den spektralen Fingerabdruck solcher Verbindungen experimentell und theoretisch präzise zu verifizieren.

Weiterlesen …

Twitter Screenshot

Grafische Tweets erhöhen Leserzahl ums Dreifache

Grafiken haben auf Twitter eine besondere Wirkung. Viele Web-Nutzer können sich mit Grafiken deutlich leichter orientieren Tweets mit einem visuellen Abstract wurden mehr als achtmal so häufig geteilt.

Weiterlesen …

Chrome Erweiterung

Gefährliche Hintertür in Chrome-Erweiterungen

Chrome-Erweiterungen kompromittieren den Browser. Die Sicherheitsspezialisten von Eset entdecken Malware im Chrome Web Store, die den Rechner anfällig für weitere Schadsoftware macht

Weiterlesen …

Online Sprechstunde

Fast jeder Zweite nutzt Gesundheits-Apps

Apps, die Vitaldaten aufzeichnen, sind am beliebtesten. Der Hauptbeweggrund ist, dass drei Viertel der Nutzer ihre Gesundheit verbessern wollen.

Weiterlesen …

Sicherer Straßenverkehr durch elektronische Helfer

Sicherer Straßenverkehr durch elektronische Helfer

Wissenschaftler der Universität Magdeburg entwickeln maßgeschneiderte Kommunikation zwischen Fahrer und Automobil. Elektronische Helfer sollen künftig gefährliche Verkehrssituationen entschärfen oder gar vermeiden.

Weiterlesen …

Automotor

OtoSense entdeckt Motorschäden allein am Klang

Das Start-up OtoSense trainiert ihre neue Software anhand von tausenden Autogeräuschen. So können technische Gebrechen vielleicht schon so frühzeitig behandelt werden.

Weiterlesen …

Facebook Screenshot

Gefühlsanalyse in sozialen Medien

„Ich weiß, wie Du Dich letzten Sommer gefühlt hast“ Angeblich soll Facebook die Gefühle von Jugendlichen ausgewertet haben, damit diese Informationen von Werbekunden genutzt werden konnten – so ein australischer Medienbericht. Bereits jetzt werden auch bei Facebook Systeme im Werbebereich eingesetzt, die Verbraucherinnen und Verbraucher feingranular in Kategorien einteilen.

Weiterlesen …

WLAn Hologramm

Hologramm aus WLAN-Daten

Holografische Analyse von WLAN-Daten liefert dreidimensionale Bilder der Umgebung. Während für das optische Hologramm aufwändige Lasertechnik benötigt wird, lässt sich ein Hologramm der Mikrowellenstrahlung eines WLAN-Senders mit einer feststehenden und einer beweglichen Antenne erzeugen.

Weiterlesen …

Password

Tipps für sichere Passwörter

Was Zahnbürsten und Passwörter gemeinsam haben. Hier einige Hinweise und Empfehlungen von Sicherheitsexperten zum World Password Day 2017.

Weiterlesen …

Datenschutzverletzungen

Unternehmen benötigen neue Sicherheitsansätze

72% der Chief Information Security Officers (CISOs) in Deutschland glauben, dass erkannte Datenschutzverletzungen nicht geahndet werden. Das ist das Ergebnis einer ServiceNow Studie. Helfen könnten effektivere Sicherheitsmaßnahmen durch automatisierte Security Tasks und Bedrohung-Priorisierung nach Business Criticality

Weiterlesen …

Smartphonesteuerung auf dem Handrücken

Smartwatch-Steuerung per Handrücken

Wissenschaftler entwickeln eine Steuerung für Smartwatch, Smartphone und Smart TV per Handrücken. Die Bewegungen von Daumen und Zeigefinger werden nicht neben der Uhr auf dem Handrücken wie auf einem Touchscreen erfasst, sondern auch im unmittelbaren Luftraum über dem Handrücken.

Weiterlesen …

Infrarot 3D Scanner

Infrarot 3D-Scanner: Schnell und genau

Infrarot 3D-Scanner werden schon lange eingesetzt. Der neue 3D-Scanner vom IOF arbeitet mit einer Bildauflösung von einer Million Pixel und einer Datenverarbeitung in Echtzeit. Damit sind zahlreiche Anwendungen möglich.

Weiterlesen …

IBM X-Force

Finanzsektor war 2016 beliebtestes Hacker-Angriffsziel

Nach dem IBM X-Force Financial Services Report 2017 wurde der Finanzsektor im vergangenen Jahr häufiger als jede andere Branche. Die Sicherheitsverletzungen haben einen neuen Höhepunkt erreicht und sind gegenüber 2015 um genau 937 Prozent auf über 200 Millionen Angriffe gestiegen.

Weiterlesen …

Fußball Roboter

Flotten Kicker auf acht Rädern

Die Roboter-Weltmeisterschaft findet vom 26. Bis 30 April in Coimbra statt. Ein neuer Teilnehmer kommt aus den Niederlanden.

Weiterlesen …

Infektionsrate Botnet Hajime

Botnet Hajime hat erhebliches Zerstörungspotential

Experten warnen vor dem immensen Zerstörungspotential des Botnets Hajime, das bisher einem sogenannten White Hat Hacker zugeordnet wird. Zwar habe der Entwickler des Bots diesen offensichtlich nach wie vor unter Kontrolle und bisher auch keine bösen Absichten erkennen lassen, doch das Potential dieses Botnets sei verlockend.

Weiterlesen …

Studienanfänger Statistik

Ein Drittel mehr Studienanfängerinnen in Informatik

2015 entschieden sich 8.500 Frauen für ein Informatikstudium. Der Frauenanteil steigt leicht auf 23 Prozent. Mädchen müssen früh für digitale Technologien begeistert werden.

Weiterlesen …

Miniatur Mikroskop

Mikroskop im Kugelschreiberformat endoskopischen Krebsdiagnose

Eine kompakte, faseroptische Sonde gibt Einblick in die molekulare Struktur von biologischem Gewebe – schnell und ohne spezielle Färbetechniken. Wissenschaftler erforschten und entwickelten die neue Fasersonde, welche mehrere nicht-lineare Bildgebungsverfahren zur Gewebeanalyse nutzt.

Weiterlesen …

Information

WhatsApp-Schreiber leiden an geringem Selbstwert

Wer wenig Selbstwertgefühl hat, kommuniziert umso häufiger über Facebook und WhatsApp. Die gesteigerte Nutzungsintensität liefert Forschern zufolge erste Hinweise darauf.

Weiterlesen …

Shopfloor Management bei Daimler

Echtzeit-Kennzahlen im Shopfloor Management

Shopfloor Management ist in vielen kleinen und mittelständischen Unternehmen (KMU) als Instrument der Führung und Steuerung mit dem Ziel der kontinuierlichen Prozessverbesserung am Ort der Wertschöpfung etabliert. Im Rahmen des Forschungsprojekts „ShopfloorPulse“ wird der zielgerichtete Einsatz echtzeitdatenbasierter Kennzahlen untersucht.

Weiterlesen …

Malware Linux/Shishiga

Malware-Familie nimmt Linux-Systeme ins Visier

Sicherheitsfachleute haben eine neue Malware-Familie entdeckt, die es auf GNU/Linux-Systeme abgesehen hat. Der Schädling Linux/Shishiga verwendet das BitTorrent-Protokoll und die Lua-Programmiersprache.

Weiterlesen …

Auto Bordnetz

Forscher für bessere Bordnetze

In Autos, Zügen, Flugzeugen, Maschinen, Telekommunikationssystemen, Computern, Haushaltsgeräten, Unterhaltungselektronik, Windkraft-, Photovoltaikanlagen sowie der Steuerungstechnik und medizin-technischen Geräten sind sie Bordnetze unerlässlich. FAU-Forscher wollen hochkomplexe Signal- und Leistungsnetze optimieren

Weiterlesen …

Android Schadcode

Jede Stunde 350 neue Android Schad-Apps

Bei den Smartphones ist das Android Betriebssystem führend. Das lockt natürlich Cybergangster an. G Data Sicherheitsexperten warnen vor steigender Bedrohungslage für Android-Mobilgeräte.

Weiterlesen …

Online Wahlen

Online-Wahlen als Chance für mehr Demokratie?!

Mehr als jeder zweite wahlberechtigte Deutsche würde bei der Bundestagswahl 2017 gerne seine Stimme über das Internet abgeben. Das geht aus einer repräsentativen Umfrage von Statista im Auftrag von Kaspersky Lab zum Thema „Stimmabgabe per Klick – So steht Deutschland zum Thema Online-Wahl“ hervor.

Weiterlesen …

FitBit Fitness Tracker

Fitness-Tracker überführt Mörder

US-Polizei verfolgt die digitale Spur eines Verdächtigen und stützt Anklage auf Informationen aus vernetzten Geräten.

Weiterlesen …

Digitalisierte Produktion

Digitalisierung bringt Produktion zurück nach Deutschland

Der Einsatz von Digitalisierungstechnologien wirkt sich positiv auf die Rückverlagerung von Produktionskapazitäten nach Deutschland aus. Dies geht aus einer Auswertung der aktuellen Erhebung „Modernisierung der Produktion“ des Fraunhofer ISI zusammen mit der Hochschule Karlsruhe – Technik und Wirtschaft für den VDI hervor.

Weiterlesen …

Big Data

Aus Big Data lernen

In nahezu allen Bereichen von Wissenschaft, Wirtschaft und Technik spielen mathematische Modelle und Computersimulationen eine immer wichtigere Rolle. In Zeiten von „Big Data“ sind Mathematikerinnen und Mathematiker gefragte Experten. Ein Forschungsteam hat eine neue mathematische Methode entwickelt, die es ermöglicht, mit mathematischen Unsicherheiten in komplexen Systemen umzugehen.

Weiterlesen …

IBM Visual Inspection

Watson zur Inspektion in der Fabrikhalle

Die IoT-Lösung Cognitive Visual Inspection (CVI) auf Basis der künstlichen Intelligenz Watson verbessert die Qualitätskontrolle in der Produktion Mittels hochauflösender Kameras entdeckt das System selbst kleinste Kratzer oder nadelstichgroße Beschädigungen an Werkstücken.

Weiterlesen …

Überkopf Arbeiten

Kamera erkennt ungesunde Bewegungen

Rückenschmerzen, Knieprobleme, Sehnenscheidenentzündungen: Falsche Bewegungen am Arbeitsplatz können auf Dauer krank machen. Wissenschaftler aus Hannover entwickeln ein Kamerasystem, das Arbeitern bei der Montage über die Schulter schaut und auf unergonomische Bewegungen hinweist. 3D-Kameras sollen Bewegungsabläufe erfassen und dabei helfen, ungesunde Körperhaltungen zu korrigieren.

Weiterlesen …

Löschbare 3D Tinte

Löschbare Tinte für den 3-D-Druck

Im Forscher haben ein Verfahren entwickelt, durch das sich die 3-D-Tinte für die Drucker wieder ‚wegwischen‘ lässt. Die lasergeschriebenen dreidimensionalen Mikrostrukturen lassen sich auf Wunsch auflösen und neu schreiben.

Weiterlesen …

Leistungshalbleiter im Netzteil

Graphen als Halbleiter-Kopiermaschine

MIT-Forscher zeigen neue Produktionstechnik, mit der die Herstellung von Halbleiter-Hochleistungsbauteilen deutlich verbilligt wird. Dazu nutzen sie Kohlenstoffschichten des Graphen als "Kopiermaschine", um komplizierte kristalline Strukturen von einer darunterliegenden Halbleiterscheibe auf eine darüberliegende Schicht desselben Materials zu übertragen.

Weiterlesen …

Glasturm gedruckt

3D-Druck mit Glas

Durch neues Verfahren lassen sich komplexe Formen aus Glas im 3D-Druck herstellen. Aufgrund seiner Eigenschaften wie Transparenz, Hitzebeständigkeit und Säureresistenz eröffnen sich mit der Verwendung von Glas im 3D-Druck vielfältige neue Anwendungsmöglichkeiten für die Fertigung und Forschung.

Weiterlesen …

App Wingman

Dating-App lässt Kumpels kuppeln

Die iOS-App "Wingman" ist eine Art Kuppel-Anwendung, wobei Freunde nun online Amor füreinander spielen und dem anderen zum Liebesglück verhelfen können. Singles auf der Partnersuche bekommen Unterstützung von ihren Freunden.

Weiterlesen …

Chip Prototyp

Chiptechnologie von morgen

Elektronische Bauelemente werden immer kleiner, aber das Ende der Miniaturisierung mit herkömmlichen Technologien ist absehbar. Die Ergebnisse eines jetzt abgeschlossenen des Projekts SNM zur Entwicklung elektronischer Chips der Zukunft ermöglichen die Massenfertigung einer neuen Elektronik-Generation: unter anderem extrem energiesparende und hochleistungsfähige Computer, Smartphones und Tablets.

Weiterlesen …

Stromtrasse

Industrieunternehmen als Stromlieferant?

Vier von zehn Unternehmen können sich vorstellen, selbst Strom zu erzeugen. Die Digitale Energiewende schafft Markt für Dienstleister und Start-ups. Die kurzfristige Drosselung des eigenen Stromverbrauchs als neues Geschäftsmodell.

Weiterlesen …

Berührungslose Mensch- Maschine-Operation

Berührungslose Mensch- Maschine-Operation

Roboterassistenzsysteme und intelligente Automatisierungslösungen können zukünftig einen entscheidenden Beitrag zur Entlastung der erwerbstätigen Menschen leisten. Das Fraunhofer HHI zeigt Interaktions-Komponenten für berührungslose Mensch- Maschine-Operation.

Weiterlesen …

Erkannte Falschmeldung

Wenn die Bilder lügen

Die Verbreitung von Falschmeldungen, sogenannten „Fake News“, über das Internet ist ein hochaktuelles Problem. Ein KI-System entlarvt sie im Internet und erkennt Falschmeldungen anhand von Bildern.

Weiterlesen …

Datenwächter für SmartHome

Datenschutzwächter sichert Smart Homes

Intelligente Haushaltsgeräte sind Einfallstor für Datendiebe. Zur Sicherung dienen Kontrolle der Datenströme zwischen Haustechnik und Internet. Anpassung der Datenflüsse an individuelles Schutzbedürfnis der Nutzer.

Weiterlesen …

Adamaas Brille

Intelligente Brille ersetzt Bauanleitung

Statt mühsam die richtigen Teile zu suchen und mit einer Hand umzublättern, blendet die intelligente Brille des Adamaas-Systems direkt ins Sichtfeld ein, welcher Arbeitsschritt als nächstes dran ist. Das gilt für das Bedienen einer Kaffee-Maschine genauso wie für den Bau eines Vogelhäuschens. Eine Entwicklung von CITEC-Forschern an der Universität Bielefeld.

Weiterlesen …

BSI Webseite

Mindeststandard für sichere Web-Browser

Das BSI hat einen neuen Mindeststandard zum Thema Sichere Web-Browser veröffentlicht. Er beschreibt Sicherheitsanforderungen an Web-Browser, die auf Arbeitsplatzrechnern der Bundesverwaltung eingesetzt werden. Diese Anforderungen sind zum Erreichen eines Mindestmaßes an Informationssicherheit einzuhalten.

Weiterlesen …

dreidimensionale Fluoreszenzbilder

Hochaufgelöste Bilder in drei Dimensionen

Wissenschaftler des Leibniz-IPHT stellen eine neue Mikroskopiemethode vor, die dreidimensionale Fluoreszenzbilder biologischer Proben in hoher Auflösung und Geschwindigkeit liefert.

Weiterlesen …

Sathur Botnet

Sathur Botnet greift WordPress-Seiten an

Kostenlose Filme und Software: Damit lockt der Trojaner Sathurbot Nutzer, um ihre Rechner zu infizieren und mit einem wachsenden Botnet WordPress-Webseiten anzugreifen. Der Trojaner verbreitet sich über File-Sharing-Seiten

Weiterlesen …

Oterpause

Schöne Ostertage

Hier gibt es eine kleine Osterpause. Bei hoffentlich schönen Wetter, nicht vor den Rechner, sondern in den Garten oder bei Regen auf die Couch und ganz analog Bücher lesen.

Am Mittwoch nach Ostern geht es weiter.

Weiterlesen …

Bewertetes Bild

Programm errechnet Schönheit von Fotografien

Das Programm "Everypixel Aesthetics" basiert auf tausenden hinterlegten Schablonen. Es erkennt welche Fotografien gute Werke darstellen und welche Aufnahmen nicht gelungen sind.

Weiterlesen …

Bauteil für Spinnwellen

Informationsverarbeitung durch Spinwellen

Beim Verarbeiten von Informationen spielen Elektronen eine wichtige Rolle. Elektrischer Strom mit seiner hohen Abwärme stößt hier allerdings bald an Grenzen. Daher arbeitet die Forschung an Alternativen, etwa am Einsatz von Spinwellen. Sie demonstrieren erstmals Informationsverarbeitung durch Spinwellen in technischem Bauteil

Weiterlesen …

WetterApp

Apps sind auch im Osterurlaub unverzichtbar

Wetter-Apps werden im Urlaub am meisten genutzt. Mehr als jeder Zweite möchte künftig per App übersetzen. Jeder Vierte nutzt Landkarten-Apps

Weiterlesen …

Anlagen Überwachung mit digitalem Zwilling

Auf dem Weg zur Prozessindustrie 4.0

Was die Prozessindustrie angeht, so ist der Weg bis zur Industrie 4.0 noch lang. Fraunhofer-Forscher arbeiten an der Vernetzung verfahrenstechnischer Anlagen, damit sich diese vorausschauend warten und instand halten lassen. Dabei kombinieren sie Betriebsdaten mit Mitarbeiterwissen.

Weiterlesen …

Androis Smartphone

Android-Apps teilen User-Daten ohne Zustimmung

Android-Apps sind nicht immer auf die ausdrückliche Zustimmung der User angewiesen, wenn es darum geht, an bestimmte Nutzerdaten oder Gerätefunktionen heranzukommen. Sie greifen des Öfteren auch über eine praktische Hintertür auf die gesuchten Infos und Services zu. Diese "Verschwörerische Zusammenarbeit" wurde bei 23.595 Programmen entdeckt

Weiterlesen …

Statistik Gesundheitsthemen

Gegoogelt werden vor allem Ernährungsthemen

Jeder Zweite recherchiert Krankheitssymptome im Netz. Zwei Drittel erhalten durch Internetsuche wertvolle Tipps. Jedem Dritten hilft die Netzrecherche, den Arzt besser zu verstehen.

Weiterlesen …

Auto an Ladestation

Computermodell bereitet Weg zu Superbatterien

Batterien und Superkondensatoren der Zukunft speichern weitaus mehr Energie als jene Bauteile, die heute genutzt werden. Die Reichweite von Elektroautos der Zukunft erhöht sich dadurch dramatisch.

Weiterlesen …

Modellfabrik mit AR

Modellfabrik im Kofferformat

Wissenschaftler der TU Chemnitz demonstriert auf der Hannover Messe ihr Know-how im Bereich virtueller und erweiterter Realität. Statt einer fußballfeldgroßen Forschungshalle haben sie für die Modellfabrik verschiedene Miniaturausgaben von Werkzeugmaschinen im 3D-Druck gefertigt.

Weiterlesen …

Locukus Bots

Schlaues Navigationssystem für LocusBots

Die Locus Robotics Advanced Navigation Technologie für Warenhausroboter soll das Waren-Management in riesigen Hallen verbessern.

Weiterlesen …

Verteilung Dunkler Materie im All

Virtuelle Realität trifft Astrophysik

Die Virtual-Reality-Plattform vr.aip.de bietet dreidimensionale 360-Grad-Videos und Panoramen. So kann man mit oder ohne Virtual-Reality-Brille (VR-Brille) in den Kosmos eintauchen und eine virtuelle Tour durch astronomische Observatorien erleben.

Weiterlesen …

Quantenphysikalische Simulation

Quantenphysikalisches Modellsystem

Kleine Teilchen folgen unter bestimmten Voraussetzungen völlig anderen physikalischen Gesetzen, als wir sie aus dem Alltag gewohnt sind. Heidelberger Physiker reproduzieren mithilfe computergestützter Methoden ein Experiment mit ultrakalten Atomen.

Weiterlesen …

Virtuelle Akustik

3D-Modelle akustisch zum Leben erwecken

Bei einem Fraunhofer IDMT Forschungsprojekt geht es darum, Klänge von Bauteilen, Maschinen und Geräten schon während der virtuellen Produktentwicklung hörbar zu machen. So können akustische Eigenschaften gezielt überprüft, bewertet und optimiert werden. Der bislang dafür notwendige kostenintensive Modellbau realer Prototypen kann damit zukünftig wegfallen.

Weiterlesen …

Nationales IT-Lagezentrum im BSI

BSI und Polizei für mehr IT-Sicherheit

Bundesweites polizeiliches Präventionsprogramm und das Bundesamt für Sicherheit in der Informationstechnik unterzeichnen Kooperationsvertrag. Mit abgestimmten Maßnahmen soll der sichere Umgang mit digitalen Medien und die IT-Sicherheit gefördert, sowie Beiträge zur Prävention von Cyber-Kriminalität geleistet werden. Dabei liegt der Fokus auf Selbstschutz.

Weiterlesen …

Läufer mit Wearables

Verbreitung und Genauigkeit von Fitnessarmbändern

Eine Studie des Fachbereichs Medizinische Informatik zum Heilbronner Trollinger Marathon zeigt, dass drei von vier Sportlern Apps, Fitnesstracker oder Sportuhren nutzen. Die Studie zeigt, dass GPS-Sportuhren verlässlich messen.

Weiterlesen …

Pianist Alberto Mancarella

Pianist trotz Querschnittlähmung

Funkbeißschiene unterstützt 15-jährigen Alberto am Flügel. Musikalische Weltpremiere bei der Preisverleihung der Deutschen Stiftung Querschnittlähmung (DSQ): Alberto Mancarella aus Los Angeles bediente bei seinem Auftritt mit einer Funkbeißschiene und einem Pedalmotor den Flügel in der Alten Aula der Universität Heidelberg.

Weiterlesen …

ATMitch Überfall

Cyberbanküberfall 4.0

Kaspersky Lab hat den mysteriösen ATMitch-Fall rekonstruiert. Erst ein dateiloser Bankeinbruch und dann spurlose Plünderung von Geldautomaten.

Weiterlesen …

Object Tracking

Satellitenkarten zur Stadt-Analyse

Bequemes Spähen durch detailreichen Satellitenkarte: Autos zählen, Viertel beobachten, Missstände finden. Das Fotomaterial stammt von verschiedensten Anbietern und generiert daraus eine detaillierte Karte. Das Programm zählt zum Beispiel die auf den Bildern vorhandenen Verkehrsmittel und erstellt daraus eine Statistik.

Weiterlesen …

Quantenwalze

Datenrettung mit Quantenwalze

Datenretter entwickeln eine revolutionäre „Quantenwalze“. Sie ermöglicht die Datenrettung defekter Festplatten innerhalb weniger Sekunden. Damit wird die Dauer der Festplattenkopien um bis zu 1.400-fach beschleunigt.

Weiterlesen …

Kelvin Eichgerät

Das neue Kelvin kann kommen

Noch ist das Kelvin buchstäblich auf Wasser gebaut. Damit ist die Basiseinheit der Temperatur abhängig von einem Material, dessen Eigenschaften schwanken können. Mit der Bestimmung der Boltzmann-Konstante macht die PTB den Weg zur Neudefinition der Temperatureinheit frei.

Weiterlesen …

IBM Security Report

Rekordhöhe an Datenlecks und Schwachstellen

2016 war ein alarmierendes Jahr mit massiven Hackerangriffen und Datenverletzungen. Um rekordverdächtige 566 Prozent stieg die Zahl der gestohlenen Datensätze weltweit an: von 600 Millionen auf über vier Milliarden. Besonders Finanzinstitutionen sind im Visier der Cyberkriminellen. Neben personenbezogenen Angriffszielen wie Kreditkarteninformationen wurden 2016 auch vermehrt unstrukturierte Daten gehackt.

Weiterlesen …

Musikangebot auf YouTube

Safe Harbor erspart YouTube eine Mrd. jährlich

Eine Studie kritisiert den massiven Tantiemen-Ausfall durch die "Safe Harbor"-Regel. Sie erspart YouTube womöglich mehr als eine Mrd. Dollar pro Jahr an Lizenzgebühren für Musik

Weiterlesen …

Drohnen

Großes Interesse an Drohnen-Fotografie

9 von 10 möchten mit ihrer Drohne Bilder machen. Zeitmangel und Preis hindert jeden zweiten Interessierten noch am Drohnen-Kauf. Knapp jeder Vierte sorgt sich um mögliche Überregulierung

Weiterlesen …

Elektronik

Forscher tüfteln an Elektronik für die heiße Venus

Mikroprozessoren, Datenspeicher und andere elektronische Bauteile auf Halbleiterbasis halten künftig extreme Temperaturen aus. Eine Hauchdünne Schutzschicht reicht aus, damit Elektronik bei 600 bis 900 Grad noch arbeitet.

Weiterlesen …

Sprachverstädlichkeitstest

Verständliche Sprache trotz lauter Umgebung

Hörgeräte sollen Sprache verständlich übertragen – auch wenn es in der Umgebung laut wird. Bochumer Wissenschaftlerinnen haben neue Erkenntnisse, die die Entwicklung von besseren Geräten unterstützen können.

Weiterlesen …

Rechner Frühjahrsputz

Digitaler Staubwedel 2.0

Die Hälfte der Deutschen nutzt den alljährlichen Frühjahrsputz, um die eigenen vier Wände blitzblank zu säubern. So ein Frühjahrsputz lohnt sich aber auch in der digitalen Welt, auf PC, Smartphone und Tablet. Anwender sollten daher auf ihren Geräten ausmisten, verfügbare Programm- und Betriebssystem-Updates einspielen und eine Sicherheitslösung installieren, um sich gegen Online-Gefahren abzusichern. Doch wo soll man hier anfangen?

Weiterlesen …

Phasenübergang

Ultraschneller Phasenübergang

Wissenschaftlern ist ein Experiment mit höchstem Seltenheitswert geglückt: Die Beobachtung eines sogenannten „ultraschnellen Phasenübergangs“ und dessen Simulation am Computer. Solche Übergänge finden statt, wenn etwa – stark vereinfacht – Eis zu Wasser wird. Konkrete Anwendung finden die Ergebnisse beispielsweise bei intelligenten Werkstoffen, die eigenständig auf sich verändernde Bedingungen oder Umgebungen reagieren.

Weiterlesen …

App für Mobilität

App optimiert eigene Mobilität

Wissenschaftler entwickeln eine App für Mobilgeräte, die den Nutzer in seinem Tagesprogramm optimal durch den öffentlichen Verkehr begleitet. Die DynApp verbindet die Planung von persönlichen Terminen mit individueller Routenplanung

Weiterlesen …

Digitaler Arbeitsplatz

Anforderungen an den digitalen Arbeitsplatz

Eine Umfrage zur digitalen Kollaboration ermittelt Bedürfnisse an die IT- Unterstützung am Arbeitsplatz. Sie soll Bedürfnisse und Anforderungen an den Arbeitsplatz aufdecken

Weiterlesen …

biegsame Touchscreen Folie

Biegsame Touchscreens

Die Elektronik in Touchscreens, Bildschirmen und Solarzellen muss gleichzeitig transparent und leitfähig sein. Zunehmend sollen Elektroden aber auch biegsam sein, um sie beispielsweise direkt in Kleidung oder Verpackungen einbauen zu können. Wissenschaftler haben ein Herstellungsverfahren für transparente Elektronik verbessert.

Weiterlesen …

ChipScope

Lichtmikroskop blickt ins Innere lebender Zellen

Forscher entwickeln ein neues, extrem kleines Lichtmikroskop. Das „ChipScope“ will ins Innere lebender Zellen blicken.

Weiterlesen …

Roboter Mensch Zusammenarbeit

Neue Sicherheitstechnik ermöglicht Teamarbeit

Schwerlast-Roboter waren bisher immer in getrennten Arbeitsbereichen untergebracht, um die Mitarbeiter in Fabriken nicht zu gefährden. Forscher wollen mit einem ausgeklügelten Sicherheitskonzept und intelligenter Robotersteuerung arbeiten Mensch und Roboter im Team zusammen.

Weiterlesen …

Mindcraft Mods

Schädliche Minecraft-Mods im Play Store

Sicherheitsexperten von Eset warnen vor schädlichen Minecraft-Mods. Sie wurden schon fast eine Million Mal von Google Play heruntergeladen. 87 schädliche Android-Apps gaben sich auf der Plattform als Minecraft-Mods aus.

Weiterlesen …

Solarzellen Nanostrukturen

Besserer Wirkungsgrad von Solarzellen durch Nanostrukturen

Ultradünne CIGSe-Solarzellen sparen Material und Energie bei der Herstellung. Allerdings sinkt auch ihr Wirkungsgrad. Mit Nanostrukturen auf der Rückseite lässt sich dies verhindern, zeigt eine Forschungsgruppe vom HZB zusammen mit einem Team aus den Niederlanden. Sie erzielten bei den ultradünnen CIGSe-Zellen einen neuen Rekord bei der Kurzschlussstromdichte.

Weiterlesen …

Gesichtsausdrücke

Warum Zuschauer Comicfiguren lieben, aber schnell vergessen

Wie comicartig darf ein Charakter in Filmen oder Videospielen aussehen, damit die Zuschauer mit ihm mitfühlen? Forschende des CITEC analysieren dazu die Hirnströme von Zuschauern.

Weiterlesen …

Cool Roof Time Machine

"Cool Roof Time Machine" testet neue Dächer

In nur drei Tagen wird simuliert, wie sich das Material in drei Jahren verhält. Die Simulation ist 400 Mal effektiver als normal.

Weiterlesen …

Bahnweiche

Cybersicherheit für die Bahn von morgen

Im Forschungsprojekt "Haselnuss" wird ein Hardware-basierten Schutz für kritische Infrastruktur des Schienennetzes entwickelt.

Weiterlesen …

Fernbedienung

Filme im Heimkino genießen

Die Briten sehen Filme immer öfter lieber im Heimkino. Die Mehrheit möchte mehr Flexibilität und Privatsphäre beim Fernschauen.

Weiterlesen …

3D-Drucker

Rentabler 3D-Druck

Eine Innovation macht 3D-Drucker für kleinere und mittlere Unternehmen rentabel. Das Forschungsprojekt der TH Nürnberg entwickelt neue Ansätze für additive Fertigungsverfahren

Weiterlesen …

Password

Nie wieder Passwörter merken müssen

Dr. Patricia Arias Cabarcos forscht zum Thema „Digital Identity Management“ – wie Notebook- oder Smartphone-User anhand individueller Merkmale wie Herzschlag oder Augenbewegungen vom Gerät automatisch identifiziert werden können.

Weiterlesen …

Mixturtrautonium

Geschichte der elektronischen Musikinstrumente

So jung die Gattung der elektronischen Musikinstrumente ist, so nachhaltig hat sie die Musikwelt verändert. Mit ihrer Entwicklung verbinden sich grundsätzliche Fragen: Wie werden überhaupt Klänge erzeugt? Wer macht Musik: der Mensch oder die Maschine? Ist ein Handy schon ein Musikinstrument? Das Musikinstrumenten-Museum widmet sich diesen und anderen Fragen in der Ausstellung "GOOD VIBRATIONS. Eine Geschichte der elektronischen Musikinstrumente".

Weiterlesen …

Tweets

Glaubwürdigkeit von Tweets erforscht

Wissenschaftler untersuchten Tweets über „Flüchtlinge in Deutschland“. Dabei analysierten Sie, wie leicht die Wahrnehmung von Mitteilungen in den sozialen Medien beeinflussbar ist. Verblüffen ist, dass das Vorhandensein eines Links bereits genügt, um einen Tweet als glaubwürdiger einzustufen.

Weiterlesen …

Drohne inspiziert Rotorblatt

Fehlererkennung im Innern von Rotorblättern

Die Havarien bei Windkraftanlagen mehren sich: abgebrochene Rotorblätter, umgeknickte Windräder. Die Diskussion um die Sicherheit von Windkraftanlagen ist in vollem Gange. Um weitere Unfälle zu vermeiden, entwickeln Wissenschaftler ein (teil-) automatisches Erfassungs- und Auswertungsmodul zur Identifikation von Fehlern im Inneren der Rotorblätter.

Weiterlesen …

Cloud und Crowd

Veränderungsdynamiken durch die Cloud

Mit der Cloud tritt die digitale Transformation von einer inkrementellen in eine disruptive Phase

Weiterlesen …

Smartphone Akkus

Damit Smartphone-Akkus länger halten

Ein neues Projekt optimiert sogenannte Firmware in Elektrogeräten. Die Firmware steuert den Energieverbrauch, indem Prozesse oder Komponenten stillgelegt werden, die für die aktuelle Anwendung nicht benötigt werden. Dies senkt den Energieverbrauch und verlängert die Akkulaufzeit.

Weiterlesen …

digitaler Nebel

"Fog" statt "Cloud" soll Daten besser schützen

Statt auf einem Server die Dateien praktisch als Nebel verteilt im Netzwerk speichern. Dieses verteile Speichern verhindert den unbefugten Zugriff auf Dateien.

Weiterlesen …

autonom fahrendes Auto

Datenfutter für den Autopiloten

Hochautomatisierte Fahrzeuge werden in Zukunft auch im innerstädtischen Verkehr unterwegs sein. Videokameras und Radarsensoren helfen den Autos dabei, die Verkehrssituation zu erfassen. Doch was ist, wenn Verkehrsteilnehmer durch Hindernisse verdeckt sind? Wissenschaftler wollen herausfinden, wie mit Hilfe von Mobilfunkservern mobile und stationäre Daten in Echtzeit verrechnet und dem Fahrzeug zur Verfügung gestellt werden können.

Weiterlesen …

Lichtspirale auf Gold

Bahndrehimpuls von Plasmonen im Video

Mit Licht große Datenmengen übertragen und sogar Materie bewegen, das sind Zukunftsvisionen von Physikern, die sich mit Plasmonik beschäftigen. Wissenschaftlern ist es gelungen, nanometerkleine Lichtstrudel auf einer Metalloberfläche zu erzeugen und sie im Takt von Attosekunden zu filmen.

Weiterlesen …

Cyberspionage

Cyberspionage größte Bedrohung für Unternehmen

Angriffe in staatlichem Auftrag und mittels Erpressersoftware erhöhen Risiken für kritische Infrastrukturen.

Weiterlesen …

Krankenzimmer

Wirbel um Gesundheitsdaten-Nutzung

Forscher fordern einen sensibleren Umgang mit Patientendaten von Behörden an Privatfirmen. So hat Googles Tochterfirma DeepMind Zugang zu Millionen Datensätzen in England

Weiterlesen …

Schalttafel

KMUs unterschätzen Digitalisierungsbedarf

Digitale Vorreiter zeichnen sich dadurch aus, dass sie eine konkrete Strategie verfolgen, innovationsaktiv sind, über eine eigene IT-Abteilung verfügen und oftmals Geschäftsbeziehungen ins Ausland besitzen.

Weiterlesen …

Studenten auf Smartphone

Umgang von Studierenden mit digitalen Medien

Das Verbundprojekt „You(r) Study – eigensinnig Studieren im digitalen Zeitalter“ zur Nutzung digitaler Medien an der Hochschule widmet sich den Mediennutzungsstrategien von Studierenden und ihrem individuellen Umgang mit digitalen Technologien.

Weiterlesen …

Koloss Punktwolke

Der Koloss vom Rande des Urhügels

Wissenschaftler der Hochschule Mainz zeichnen verantwortlich für die digitalen Dokumentationsmethoden auf der Ausgrabung im antiken Heliopolis/Kairo, die seit dem Fund einer kolossalen Pharaonen-Skulptur im Fokus der Öffentlichkeit steht.

Weiterlesen …

Instagramm Fake-Apps

Instagram Fake-Apps wollen Nutzerdaten

Wieder einmal wurde der Google Play Store zum Einfallstor für Hacker. Sicherheitsforscher von Eset enttarnen 13 schadhafte Apps im Google Play Store, die es auf Nutzerdaten abgesehen haben. Zum ersten Mal traten die Programme in der Türkei auf.

Weiterlesen …

Volksverschlüsselung

Volksverschlüsselung für KMUs

Kostenloser Test von Ende-zu-Ende-Verschlüsselung für Selbständige bzw. kleine und mittlere Unternehmen. Jetzt mit neuen Funktionen und Online-Registrierung.

Weiterlesen …

Video Stream

System schützt vor Cyber-Angriffen per Video

Filme und Bilder bewegte Bilder könnten bis Ende dieses Jahrzehnts 80 Prozent des weltweiten Datenverkehrs ausmachen. Sie sind aber auch sind gefährliche Datenverstecke für Schädlinge und Co. Ein neuer Ansatz soll unbemerkte Dateneinbettung zuverlässig verhindern.

Weiterlesen …

Autonomer Bus Olli mit Watson

Olli ist fahrerlos aber nicht stumm!

Olli von Local Motors nutzt als erstes Fahrzeug die Cloud-basierten kognitiven und analytischen Fähigkeiten von IBM Watson. Damit kann es die enormen Datenmengen auswerten, die im Dialog mit den Fahrgästen entstehen. Für den Dialog nutzt das System hinter Olli verschiedene Application Programming Interfaces (APIs) von IBM, zu denen unter anderem Spracherkennung, Speech to Text und Text to Speech gehören.

Weiterlesen …

YouTube Screenshot

Lohnen sich TV-Auftritte für Musiker noch?

Oft wurde das Fernsehen in den vergangenen Jahren für tot erklärt. Für viele Künstler stellt sich daher die Frage, ob Auftritte in Fernsehshows überhaupt noch verkaufsfördernd sind. Eine Projektstudie der Hochschule Fresenius Köln hat diese Frage näher untersucht.

Weiterlesen …

Cloud Dienste

Nutzung von Cloud-Computing in Unternehmen boomt

65 Prozent verwenden Software, Speicher oder Rechenleistung aus der Wolke. Eine deutliche Mehrheit der Anwender hält Unternehmensdaten in der Cloud für sicher KPMG und Bitkom Research veröffentlichen Ergebnisse des „Cloud Monitor 2017“

Weiterlesen …

Algorithmen Analyse

Dem Computer beim Denken zuschauen

Neuronale Netze werden heute häufig für die Analyse komplexer Daten eingesetzt – zum Beispiel um in genetischen Informationen Hinweise auf Krankheiten zu entdecken. Letztlich aber weiß niemand, wie diese Netzwerke eigentlich genau arbeiten. Fraunhofer-Forscher haben deshalb eine Software entwickelt, mit der sie in die Black Boxes hineinschauen und deren Arbeitsweise analysieren können

Weiterlesen …

Mensch-Roboter-Kollaboration

Mensch-Roboter-Zusammenarbeit in Industrie 4.0

Auf der CeBIT können Besucher unmittelbar erleben, wie Handlungen eines Menschen an einem Ort zu einer direkten robotischen Aktion an anderer Stelle führen. Ergänzt wird die Präsentation durch Displays, auf denen die Mixed Reality-Egoperspektive des HoloLens-Trägers dargestellt wird.

Weiterlesen …

Exosklett steuert Roboter

Roboter in Zukunftsszenarien

Zukunftsweisende Technologien für den Weltraum, die Produktion und zur Telemanipulation. Das DFKI Robotics Innovation Center zeigt Roboter in Zukunftsszenarien auf der CeBIT 2017.

Weiterlesen …

Stromzähler im Test

Lügen elektronische Stromzähler?

Immer mehr werden sogenannten Ferraris- Stromzähler, erkennbar an der bekannten Aluminiumdrehscheibe, durch elektronische Stromzählervarianten ersetzt. Eine Studie zeigt jetzt, dass elektronische Stromzähler einen bis zu sechsmal höheren Verbrauch ausweisen können.

Weiterlesen …

DriveVR App

App gegen Verkehrsunfälle

Die App "DriveVR" zeigt, wie es zu Verkehrsunfällen kommt. Fahranfängern werden so Konsequenzen ihrer Handlungen verdeutlicht

Weiterlesen …

von Banken gemeldete Sicherheitsfälle

Banken investieren in IT-Sicherheit

Eine Kaspersky-Studie zu Cybergefahren und -sicherheit in der Finanzbranche zeigt, dass Banken dreimal mehr in IT-Sicherheit investieren als andere Bereiche.

Weiterlesen …

Molekularschalter

Schalter aus einem Molekül

Forscher beschäftigen sich in der molekularen Elektronik mit der Realisierung funktionaler elektrischer Schaltkreise, die aus einzelnen Atomen oder Molekülen aufgebaut sind. Sie stellen einen molekularen Schalter mit bisher unerreichter Reproduzierbarkeit vor.

Weiterlesen …

IPv6 Traffic nach Providern

State-of-the-Internet im vierten Quartal 2016

Die weltweite durchschnittliche Verbindungsgeschwindigkeit steigt im Vergleich zum vierten Quartal 2015 um 26%. Im vierten Quartal 2016 konnte Deutschland die durchschnittliche Verbindungsgeschwindigkeit um 13% gegenüber dem Vorjahresquartal auf nunmehr 14,6 Mbit/s steigern. Bei der durchschnittlichen Verbindungsgeschwindigkeit verbesserte sich Deutschland im weltweiten Vergleich von Platz 26 im dritten Quartal 2016 auf Platz 25 im vierten Quartal

Weiterlesen …

Cyberbedrohung

Online-Bedrohungen aus Westafrika massiv angestiegen

Interpol und der IT-Sicherheitsanbieter Trend Micro haben einen Bericht zum cyberkriminellen Untergrund in Westafrika vorgelegt: Demnach stieg die Anzahl der von dort stammenden Angriffe auf Unternehmen von 2013 bis heute um 386 Prozent.

Weiterlesen …

Fitness Armband

Digitalisierung braucht Verlässlichkeit

Das Institut für Internet-Sicherheit „if(is) der Westfälischen Hochschule setzt bei seinen neuen Lösungen auf Verschlüsselung, Transparenz und Vertrauen als Werkzeuge für die informationelle Selbstbestimmung in der Digitalisierung.

Weiterlesen …

Smartphone chinesisch

Ransomware lässt Android-Geräte Chinesisch sprechen

Der Security-Software-Hersteller ESET beobachtet Android-Ransomware immer wieder als großen Trend unter Cyber-Kriminellen. Seit kurzem macht ein neues Mitglied der chinesischen Jisut-Ransomware-Familie (Android/LockScreen.Jisut) durch das Abspielen von Sprachnachrichten auf sich aufmerksam.

Weiterlesen …

Geheimdienst Hacker

E-Spionage ist oft aktive Wirtschaftsförderung

Wie sind die Enthüllungen auf Wikileaks einzuordnen? Handelt es sich um einen Einzelfall? G DATA Sicherheitsexperte Tim Berghoff bezieht Stellung und kommentiert die aktuellen Wikileaks-Veröffentlichungen.

Weiterlesen …

Schulbuch mit Sensoren

Intelligentes Schulbuch fördert durch Sensortechnik

Digitale Techniken haben längst Einzug in den Alltag gehalten, auch in Schulen. Wie sie im Unterricht sinnvoll zum Einsatz kommen, daran arbeiten Forscher aus Kaiserslautern. Im Projekt „HyperMind“ entwickeln sie ein intelligentes Schulbuch für Tablet und Rechner. Sie nutzen dabei eine Technik, die Blickrichtungen der Leser erkennt und danach analysieren soll. So wird etwa schnell klar, ob die Schüler Lerninhalte verstanden haben

Weiterlesen …

Analyse des Gehirns

Auf dem Weg zu einem Schaltplan des Gehirns

Eine genaue Kenntnis der Verknüpfungen im Gehirn gilt als Voraussetzung für ein besseres Verständnis dieses komplexesten aller Organe. Wissenschaftler haben jetzt einen neuen Algorithmus entwickelt, der mit weitaus größerer Genauigkeit in der Lage ist, aus mikroskopischen Bildern des Gehirns auf dessen Verknüpfungsstruktur zu schließen.

Weiterlesen …

autonomer Bagger IOSB.BoB

Autonomer Bagger kann Gefahrstoffe bergen

Das IOSB stellt auf der CeBIT sein und das Projekt »IOSB.BoB« vor. Es ist ein autonomer Bagger, der unter anderem Gefahrstoffe bergen kann.

Weiterlesen …

Europafahne zu EU-Datenschutzgrundverordnung

Studie zu EU-Datenschutzgrundverordnung

Die neue Datenschutzgrundverordnung (DSGVO) der EU erfordert in den deutschen Aufsichtsbehörden jeweils rund 30 neue Stellen – das ist das Ergebnis einer Studie des Experten Prof. Dr. Alexander Roßnagel von der Universität Kassel. Tatsächlich werde aber nur in wenigen Behörden Personal aufgestockt.

Weiterlesen …

SHA-1 Todesstoß

Todesstoß für SHA-1?

Für Panik ist es zu früh. Allerdings ist es Zeit zum Handeln. Ein Kommentar von Udo Schneider vom IT-Sicherheitsanbieter Trend Micro.

Weiterlesen …

Projekt IPHOBAC NG

Es muss nicht immer Glasfaser sein

Schnelles Internet ist auch per Funk zu realisieren. Im Projekt IPHOBAC-NG haben Ingenieure eine drahtlose Alternative entwickelt

Weiterlesen …

Handy am Ohr

Handy am Ohr ist unverantwortlich

Viele Autofahrer nutzen während der Fahrt das Smartphone. 44 Prozent telefonieren am Steuer mit dem Handy am Ohr. Jeder Zweite liest Kurznachrichten, jeder Dritte tippt selbst SMS. Das Smartphone muss in den Bordcomputer des Autos integriert werden, denn wer sein Handy festhält, handelt nicht nur gesetzwidrig, sondern auch unverantwortlich.

Weiterlesen …

App gegen Magersucht

Smartphone gegen Magersucht

Wissenschaftler untersuchen, ob sich die Essstörung Magersucht mit Hilfe der Smartphone- App „Jourvie Research“ besser behandeln lässt. Die App soll es Betroffenen leichter machen, ihr Essverhalten und die damit verbundenen Gefühle zu protokollieren. Geraten sie in eine psychische Krise, bietet ihnen die App Tipps, um diese zu überwinden und nicht mit gestörtem Essverhalten zu reagieren.

Weiterlesen …

Einsam im Web

Soziale Medien machen viele Millenials sehr einsam

Die Nutzung von Facebook, Twitter, Google+ und Co macht vor allem junge Menschen einsam. Junge Erwachsene haben oft nur noch Bekanntschaften aus dem Netz. Sie sind zudem anfällig für Online-Betrügereien.

Weiterlesen …

CloudPets

Wenn Kinderspielzeug zum kritischen Datenleck wird

das Internet of Things hat die Kinderzimmer weltweit bereits erobert: sprechende Puppen mit Bluetooth oder interaktive Spielzeug mit Internetanschluss sind keine Seltenheit mehr. Der Grundsatz >>Security by Design<< spielt nach Einschätzung von Sicherheitsexperten leider in vielen Fällen eine untergeordnete Rolle und die Folgen sind fatal.

Weiterlesen …

Zeitungsstapel

Digitalkioske kannibalisieren Verlagsangebote

Eine Studie zeigt, dass Digitale Kiosk-Apps für Abonnentenschwund bei kostenpflichtigen Verlagsangeboten im Netz sorgen können. „Flatrates in the Publishing Industry“ untersucht, wie Kunden auf verschiedene Preismodelle, etwa „Flatrate“ oder „Bezahlen pro Artikel“, in verlagsübergreifenden Nachrichten-Angeboten reagieren

Weiterlesen …

Navigation in der Autobahnbaustelle

Sicheres Navigieren im Baustellenbereich

Automatisierte Fahrzeuge müssen Verkehrszeichen zuverlässig erkennen können. Bisherige Systeme haben jedoch Probleme, eine komplexe Verkehrsführung mit unterschiedlichen Informationen zu Geschwindigkeit oder Spurenverlauf zu verstehen, wie sie vor allem im Baustellenbereich vorkommt. Forscher entwickeln Technologien zur Echtzeitinterpretation solcher Hinweisschilder.

Weiterlesen …

Trojaner RAMNIT Infektionsdaten

Der Banken-Trojaner RAMNIT ist zurück

Totgesagte leben länger: Der Banken-Trojaner RAMNIT ist zurück. Auch in Deutschland. Ein Kommentar von Udo Schneider vom IT-Sicherheitsanbieter Trend Micro.

Weiterlesen …

Fokusierter Röntgenlaserstrahl

Brille für Röntgenlaser

Mit einer maßgeschneiderten Röntgenbrille haben Forscher den Strahl eines Röntgenlasers stärker gebündelt als jemals zuvor. Die individuell angefertigte Korrekturlinse konzentriert so drei Viertel des Röntgenstrahls auf einen Fleck von rund 250 Nanometern Durchmesser. Der stark gebündelte Röntgenstrahl kann nicht nur bestimmte Untersuchungen verbessern, sondern auch neuartige Forschungsmöglichkeiten eröffnen.

Weiterlesen …

Volumetric Display

Laser erzeugt 3D-Bilder durch Mikroblasen

Forscher haben ein neues Hightech-Display entwickelt, das 3D-Bilder mittels Laser erzeugt. Das Display-System bedarf weder einer 3D-Brille noch eines Headset.

Weiterlesen …

unsichere Paswordmanager

Viele Android-Passwort-Manager unsicher

Forscher des Fraunhofer SIT haben Lücken in Android-Passwort-Management- Apps gefunden. Für die Tests wurde das Werkzeug CodeInspect genutzt. Die Nutzer sollten Apps dringend aktualisieren.

Weiterlesen …

Datenrettung im Rechenzentrum

Datenverlust bedroht Telekomunternehmen

Spezialisten betrieben Datenrettung im Eilverfahren. Attingo Datenrettung rekonstruiert 16 TeraByte übers Wochenende.

Weiterlesen …

MAIUS Master Oszillator

Quantenoptischer Sensor im Weltraum getestet

An Bord einer Höhenforschungsrakete wurde erstmals im Weltraum eine Wolke ultra-kalter Atome erzeugt. Damit gelang der MAIUS-Mission der Nachweis, dass quanten-optische Sensoren auch in rauen Umgebungen wie dem Weltraum eingesetzt werden können – eine Voraussetzung, um fundamentale Fragen der Wissenschaft beantworten zu können und ein Innovationstreiber für alltägliche Anwendungen.

Weiterlesen …

Akzeptanz von selbstfahrenden Autos

Autopilot übernehmen Sie

Die Mehrheit der Autofahrer würde dem Autopiloten das Steuer übergeben. Drei von vier Autofahrern würden in bestimmten Fahrsituationen die Kontrolle an einen Fahrassistenten abgeben. Vor allem beim Einparken und im Stau wünschen sich die Fahrer Hilfe.

Weiterlesen …

Atomdünne Halbleiter

Revolutionärer Halbleiter für die Elektronik

Halbleiter, so dünn wie ein Atom, sind keine Zukunftsmusik mehr. Forscher haben ein zweidimensionales Material entwickelt, das aufgrund seiner Halbleiter-Eigenschaften besser für High-Tech-Anwendungen geeignet sein könnte als Graphen.

Weiterlesen …

Wikipedia Logos

Bots betreiben Editier-Kriege auf Wikipedia

In der freien Enzyklopädie Wikipedia werden nicht alle Einträge von Menschen gepflegt. Oft sind Editier-Bots aktiv. Diese Programme beharken sich bei manchen Beiträgen jahrelang. Es ist ein Krieg der dummen Bots.

Weiterlesen …

Gebrauchte IT-Systeme

Wiederverwendung von IT schont Klima

Forscher haben im Rahmen einer Studie die Aufarbeitung von PCs und Notebooks untersucht. Mit positivem Ergebnis: Primärressourcen werden eingespart und der Ausstoß schädlicher Klimagase vermindert.

Weiterlesen …

Oxygen Forensic Detective

WebKit-Daten extrahieren und analysieren

Die meisten Kriminellen verwenden zur Ausarbeitung ihrer Pläne das Internet und hinterlassen dabei viele Spuren auf mobilen Geräten. Durch den Zugriff auf WebKit-Daten können wichtige Informationen aus einem Gerät auslesen und den Behörden als Beweisstücke vorgelegt werden. Oxygen Forensic Detective extrahiert diese WebKit-Daten aus iOS- und Android-Geräten.

Weiterlesen …

Paid Content

Die Nachfrage nach Paid-Content steigt

In einer aktuellen Studie zum Thema „Paid content“ wird die Zahlungsbereitschaft für digitale Inhalte im Internet untersucht. Das Ergebnis zeigt, dass die Verkäufe von Paid Content weiter ansteigen. Und auch bei der älteren Bevölkerung scheint der Wandel in der Mediennutzung anzukommen: In der Zielgruppe 45 Jahre plus haben sich die Verkäufe sogar fast verdoppelt.

Weiterlesen …

fahrendes Auto wir ausgespäht

Irland warnt vor überwachten Autos

Illegale Maßnahmen privater Ermittler in zahlreichen Unternehmen. Sie installieren so genannte Spy Kits um sich Daten von Kunden zu beschaffen.

Weiterlesen …

Blutstammzellen

Deep Learning sagt Entwicklung von Blutstammzellen voraus

Autonomes Fahren, automatische Spracherkennung oder das Spiel Go – die Methode des Deep Learning ist momentan in aller Munde. Wissenschaftler haben sie nun eingesetzt, um die Entwicklung von Blutstammzellen im Voraus zu berechnen. Sie beschreiben, wie ihre Software anhand von Mikroskopie-Bildern den künftigen Zelltyp vorhersagt.

Weiterlesen …

Smartphones sind Ransomware gefährdet

Android-Ransomware auf dem Vormarsch

Eine Eset-Analyse zeigt, dass Android-Ransomware um mehr als 50 Prozent zugenommen hat. Die Angriffe erfolgen mit ausgefeilten Methoden.

Weiterlesen …

Medizin Spiel

Smarte Lösungen für Mediziner

Wissenschaftler präsentieren ein Sonografie-Game und eine spezielle App, die den Klinikalltag erleichtern sollen. Der Einsatz neuer Medien, innovative Interaktionskonzepte, steigende Effizienz im Berufsalltag - die Entwicklungen im Bereich der medizinischen Visualisierung schreiten voran.

Weiterlesen …

Digitale Transformation

Digitale Transformation der Wirtschaft läuft noch nicht rund

Alle Unternehmen beklagen Hemmnisse in ihrem Unternehmen. Vor allem rechtliche Anforderungen bei der Nutzung von Daten, Sorgen um die IT-Sicherheit und Fachkräftemangel bremsen die Digitalisierung. Unternehmen benötigen eine eigene Digitalstrategie

Weiterlesen …

Yewno Map

Künstliche Intelligenz in der Bibliothek

Die bayerische Staatsbibliothek testet mit dem Discovery Service Yewno ein semantisches Recherche-Werkzeug. Die Software arbeitet auf Basis von künstlicher Intelligenz und maschinellen Lernens.

Weiterlesen …

Wolfie Christl

Datenkraken verstärken Risiko der Diskriminierung

Gründer der Cracked Labs Wolfie Christl warnt davor, dass das Ausmaß und dioe Auswüchse des Profilings immer wilder werden.

Weiterlesen …

Redox-Flow-Technologie  Energiespeicher

Wirtschaftliches Energiespeicherkonzept

Forscher stellen ein neuartiges und kostengünstiges Energiespeicherkonzept auf Basis der Vanadium-Redox-Flow-Technologie für die Wirtschaft vor.

Weiterlesen …

Projekt SPECifIC

Entwurfsablauf für sichere cyber-physischer Systeme

Um den extrem gestiegenen Anforderungen an die Qualität und Sicherheit moderner Systeme gerecht zu werden, haben Forscher im Projekt SPECifIC einen innovativen Entwurfsablauf entwickelt. Der qualitätsgetriebene und flexible Entwurfsablauf gewährleistet Sicherheit cyber-physischer Systeme.

Weiterlesen …

Bitkom Top Themen Diagramm

Top-Themen des Jahres in der Digitalwirtschaft

IT-Sicherheit, Cloud Computing und Internet of Things sind Top-Themen des Jahres in der Digitalwirtschaft. Die Digitalisierung stellt neue Herausforderungen an die Sicherheit. Digitale Plattformen als Trend-Thema schaffen es auf Anhieb unter den Top-Ten. Der Aufsteiger im Vergleich zum Vorjahr ist Künstliche Intelligenz.

Weiterlesen …

Gebiss Rekonstruktion

Software rekonstruiert Gebisse naturgetreu

Forscher haben einen neuen Algorithmus entwickelt, mit dem das Gebiss samt Zahnfleisch aus Digitalfotos naturgetreu rekonstruiert werden kann. Für detaillierte digitale Rekonstruktion sind lediglich Digitalfotos nötig. Das Programm "lernt" selbstständig.

Weiterlesen …

Amazon Echo

Faszination und Risiken von Sprachassistenten

Faszination und Risiko des sprachgesteuerten Lautsprechers. Zum Verkaufsstart des Gerätes weisen Sicherheitsexperten von G Data auf mögliche Risiken bei Sprachassistenten hin. Von Ralf Benzmüller.

Weiterlesen …

IBM Watson IoT Zentrale

IBM Watson IoT Zentrale startet

ruk - IBM hat in seinen neuen weltweiten Watson IoT Headquarter am 16. Februar 2017 nach mehreren Monaten Aufbauzeit  in München die Pforten geöffnet. Unter dem Motto “Genius of Things” will der einst Big Blue genannt IT-Konzern in der bayerischen Landeshauptstadt vor fast 800 Partner, Kunden, Analysten und internationalen Medienvertretern ein industriepolitisches Zeichen setzen.

Weiterlesen …

VR App Holo

Hologramm-Technologie fürs Smartphones

Die Beta-Version der App "Holo" verleiht dem selbst gedrehten Video das gewisse Etwas - und zwar 3D-Hologramme. Die Clips werden per Augmented Reality mit virtuellen Aufnahemn von Personen aufgewertet.

Weiterlesen …

Projekt SODA

Sensible Daten besser analysieren

Verschlüsselte Datensätze mit sensiblen personenbezogenen Informationen untersuchen zu können, ohne sie zwischen Organisationen austauschen zu müssen ist das Ziel des europäischen Verbundprojekts „Scalable Oblivious Data Analytics“ (SODA). Mithilfe neuer Verfahren sollen diese sensiblen Datensätze besser analysiert werden können.

Weiterlesen …

Auch whitehouse.gov soll eine Piraterie-Seite sein

Google soll eine Mio. Webseiten löschen

Der aktuelle „Google Transparency Report" zeigt Rekordwert von Löschanträgen seit Aufzeichnungsbeginn. Unter den Seiten, die als Piraterie-Seiten gemeldet wurden sind auch "whitehouse.gov" bis "nytimes.com".

Weiterlesen …

Jupiter Säule

Die wahre Größe der Götter und Giganten vermessen

Archäologische Artefakte wie die Jupiter-Giganten-Säule der Römerstadt Ladenburg bergen noch Geheimnisse. Sie wurde erst im Jahre 1973 entdeckt und die Geschichte des über 1800 Jahre alten Denkmals ist bislang nicht näher bekannt. Im Projekt HEiKA MUSIEKE möchte man einige Geheimnisse lüften und das Kulturerbe Ladenburgs nachhaltig sicht- und erfahrbar machen. Unter anderem mittels moderner Digitalisierungstechniken aus dem KIT.

Weiterlesen …

DDoS Attacken aus Botnetzen

Internet-Sicherheit im vierten Quartal 2016

Der Bericht für das vierte Quartal 2016 verzeichnet einen Anstieg der DDoS-Angriffe mit mehr als 100 Gbit/s um 140 Prozent im Vergleich zum gleichen Vorjahreszeitraum. Die Angriffe auf SQLi-Webanwendungen sind im Jahresvergleich um 44 Prozent angestiegen

Weiterlesen …

Augmented Reality in Realtime

Augmented Reality fotorealistisch machen

Durch das Handyspiel Pokémon Go ist die „Augmented Reality“ im Alltag der Menschen angekommen. Bilder oder Videos von einer realen Umgebung werden hier mit am Computer generierten Informationen erweitert, indem sie über das Bild gelegt oder eingeblendet werden. Wissenschaftler haben eine Software entwickelt, mit deren Hilfe sich Informationen so fotorealistisch verändern lassen, dass der Unterschied zur realen Aufnahme nicht mehr erkennbar ist.

Weiterlesen …

digitale und analoge Medien

Digitale und analoge Medien kombinieren

Forscher wollen ermitteln, wie sich die Vorteile digitaler und analoger Medien miteinander kombinieren lassen.

Weiterlesen …

Geländetauglicher Roboter

Geländetaugliche Roboter reagiert auf Gesten

Die Robotik ist eines der innovativsten und zukunftsorientiertesten Forschungsgebiete. Forscher der TU Chemnitz entwickeln neue Einsatz-Möglichkeiten für Roboter. Sie lernen laufen auf ungeraden Wegen. Dabei ist die Interaktion zwischen Mensch und Technik besonders wichtig.

Weiterlesen …

3D-Kamera mit KI

Die denkende Kamera

Ein Hindernis auf der Straße zu erkennen, ist für die Kameras heutiger Fahrer-Assistenz-Systeme kein Problem. Zu erfassen, um was genau es sich dabei handelt, hingegen schon. Wissenschaftler entwickeln derzeit eine neuartige 3D-Kamera, die Objekte sicher und eindeutig identifizieren können soll.

Weiterlesen …

IBM Watson Hackerabwehr

Watson hilft beim Kampf gegen Hacker

Anwender aus mehr als einem Dutzend Branchen nützen bereits Watson Security-Technologie. Die IBM Security Operations Center dafür integrieren kognitive Technologien. Dabei unterstützen Chat-Bots und ein sprachbasierter IT-Sicherheitsassistent bei der Cyberabwehr

Weiterlesen …

Anti-Stinke-App "KunKun"

Anti-Stinke-App "KunKun" für Japan

Ein kleines Analyse-Gadget von Konica Minolta schlägt rechtzeitig Alarm wenn der Schweißgeruch unangenehm wird.

Weiterlesen …

Atome sortieren

Sortiermaschine für Atome

Physiker der Universität Bonn haben eine wichtige Hürde auf dem Weg zum Quantencomputer genommen: In einer aktuellen Studie stellen sie eine Methode vor, mit der sie große Zahlen von Atomen sehr schnell und präzise sortieren können.

Weiterlesen …

Wärmeschutzfolien Aufbau

Unsichtbare Spezialfolie hält Wärmestrahlen ab

Die hauchdünne, transparente Folie aus Kalifornien absorbiert 86 Prozent der nahinfraroten Wärmestrahlung. Dadurch werden Klimaanlagen beinahe überflüssig.

Weiterlesen …

Go Beyond 4.0

Mit Go Beyond 4.0 zur digitalen Fertigung

Die Automatisierung, Digitalisierung und Vernetzung der industriellen Großserienfertigung gehört zu den großen Herausforderungen des 21. Jahrhunderts. Fraunhofer startet das Projekt zur digitalen Fertigung in der Massenproduktion Go Beyond 4.0.

Weiterlesen …

WhatsApp Screen

WhatsApp bekommt Zwei-Faktor-Authentifizierung

Unbefugte sollen fremde User-Konten des populären Instant-Messaging-Dienstes künftig nicht mehr kapern können.

Weiterlesen …

Uni Leipzig

Germaniumphosphid beschleunigt Computer

Das zweidimensionale Wundermaterial könnte Computer noch schneller machen. Es hat fantastische elektronische Eigenschaften ist jedoch an der Luft nicht stabil. Wissenschaftler haben es durch Zugabe des Elements Germanium zu stabilisieren können.

Weiterlesen …

App für Hörsinn

App schärft den Hörsinn wieder

Durch das Hören lauter Musik wird das Ohr abgestumpft. Die Hörschwelle wird durch Training mit der App TSC Music um bis zu zehn Dezibel gehoben.

Weiterlesen …

Demonstrations-Produktionsanlage

Virtueller Zwilling steuert die Produktion

Mit einem neuartigen Konzept wollen Forscher des Fraunhofer-IPK die Vision von Industrie 4.0 realisieren. Ein digitaler Zwilling bildet den gesamten Produktionsprozess ab und ermöglicht jederzeit den direkten Eingriff in die Fertigung. Reale und virtuelle Produktion verschmelzen zu einem intelligenten Gesamtsystem.

Weiterlesen …

Cognitive Computing

Cognitive Computing vor dem Durchbruch

Nach Berechnungen und Analysen der Marktforscher von Crisp Research zum weltweiten Markt für Cognitive Computing und Machine Learning erreicht der Umsatz bis zum Jahr 2020 voraussichtlich 21 Milliarden Euro. Die fortschreitende Digitalisierung erzeugt immer neue Anwendungen für Künstliche Intelligenz.

Weiterlesen …

Messgerät für Dusche

Echtzeit-Feedback spart Energie und Wasser

Wer lange duscht, verbraucht viel Wasser und Energie. Eine Studie der Universitäten Bamberg und Bonn zeigt, dass sich der Verbrauch beim Duschen sich um 22 Prozent senken lässt. Dafür zeigen Smarte Systeme den aktuellen Energie- und Wasserverbrauch.

Weiterlesen …

Zeitungsstapel

Print hat beim Leser Priorität

Wer Zeitung liest, liest sie auf Papier. Online-Angebote der Medienhäuser spielen noch eine marginale Rolle – gemessen an der Zeit, die Konsumenten damit verbringen. Das zeigt LMU-Kommunikationsforscher Neil Thurman an britischen Blättern.

Weiterlesen …

Fahrsimulator

Wenn der Autopilot aussteigt

Selbstfahrende Autos sollen uns in Zukunft sicher und bequem ans Ziel bringen. Doch wenn in einer komplexen Verkehrssituation die Technik versagt, bleiben dem Menschen bislang nur wenige Sekunden, um das Steuer zu übernehmen. Ein Verbundprojekt verbessert Kommunikation zwischen Mensch und Technik

Weiterlesen …

Hate Speach Abwehr

Mit Algorithmen gegen digitale Hetze

Täglich veröffentlichen Millionen von Menschen Beiträge und Kommentare auf Facebook, Twitter und Co. Einige davon haben vor allem ein Ziel: andere Menschen zu beleidigen, zu diffamieren und gegen sie zu hetzen. In der Flut dieser Beiträge fällt es schwer, den Überblick zu behalten. Abhilfe schafft hier ein Programm von Wirtschaftsinformatikern, mit dem sich Hate Speech automatisch erkennen lässt.

Weiterlesen …

Hacker

Safer Internet Day

Der Safer Internet Day (SID) ist ein von der Europäischen Union jährlich veranstalteter weltweiter Aktionstag für mehr Sicherheit im Internet. Dieser findet jedes Jahr am zweiten Tag der zweiten Woche des zweiten Monats statt. Die Initiative ruft weltweit zu Aktionen und Veranstaltung rund um das Thema Internetsicherheit auf.

Weiterlesen …

Germanium Transistor mit Nanodrähten

Rekonfigurierbarer Transistor aus Germanium

Zurück zu den Anfängen: Germanium schlägt Silizium. Forscher demonstrieren den weltweit ersten rekonfigurierbaren Transistor aus Germanium. Sie erzielen damit einen bedeutenden Durchbruch bei der Entwicklung von energie-effizienten Elektronikschaltungen mit Transistoren aus Germanium

Weiterlesen …

Modellfabrik Kassel

Uni Kassel simuliert Fabrik der Zukunft

Eine vollautomatische Fabrik im Modellformat simuliert an der Universität Kassel ab sofort Prozesse der Industrie 4.0. Die in dieser Form einmalige Anlage umfasst auch selbstlenkende Roboter, die Produkte zwischen den Fertigungsinseln austauschen.

Weiterlesen …

Smartwatch mit KI

Smartwatch analysiert Stimmungslage im Gespräch

Forscher möchten Menschen, die sich mit der Einschätzung von sozialen Situationen schwertun, nun Künstliche Intelligenz (KI) an die Hand geben, die die Stimmungslage während eines Gesprächs analysiert. Ein Algorithmus erkennt Stimmung. Soziale Situationen werden durch KI im Wearable viel verständlicher

Weiterlesen …

Logik aus Nano-Lochgittern

Zukünftige Logik aus Nano-Lochgittern

Magnetische Lochgitter im Nanometer-Maßstab könnten neue Wege für die Computertechnik eröffnen. So haben Wissenschaftler gezeigt, wie sich ein solches Gitter aus Metall bei Raumtemperatur zuverlässig programmieren lässt. Sie fanden zudem heraus, dass bei jedem Loch („Antidot“) drei magnetische Zustände einstellbar sind.

Weiterlesen …

Hologramm

Hologramm wird endlich Wirklichkeit

Forscher lassen Hologramme wie aus "Star Wars" Wirklichkeit werden Ein Gerät aus transparentem Nanomaterial liefert Hologramme in höchster Qualität.

Weiterlesen …

App für Inhaltsstoffe

App entlarvt Inhaltstoffe

Mit einer neuen App von Fraunhofer-Forschern kann man direkt in Objekte hineinschauen und sich spezielle Inhaltstoffe anzeigen lassen. Anwendungsmöglichkeiten gibt es zahlreiche: So kann man beispielsweise einen Apfel auf seine Pestizid-Rückstände untersuchen. Entsprechend dem Wikipedia-Prinzip sollen die Anwendungen sukzessive erweitert werden.

Weiterlesen …

Schema Neuronale Netze

Dem Computer beim Denken zuschauen

Neuronale Netze werden heute häufig für die Analyse komplexer Daten eingesetzt – zum Beispiel um in genetischen Informationen Hinweise auf Krankheiten zu entdecken. Letztlich aber weiß niemand, wie diese Netzwerke eigentlich genau arbeiten. Fraunhofer-Forscher haben deshalb eine Software entwickelt, mit der sie in die Black Boxes hineinschauen und deren Arbeitsweise analysieren können

Weiterlesen …

3-D Visualisierung auf einem Tablet

Komplexe 3D-Daten auf allen Geräten

Eine neue webbasierte Softwareplattform bringt die Visualisierung von 3D- Daten schnell auf jedes Endgerät und optimiert dadurch unter anderem auch den Einsatz von Virtual Reality und Augmented Reality in der Industrie. Damit sind Fraunhofer-Forscher dem Ideal des »Any Data on any Device« ein großes Stück nähergekommen.

Weiterlesen …

Dateng App Glimmer

Dating-App für Menschen mit Handicap

Die Dating-App "Glimmer" arbeitet ähnlich wie Tinder. Verfolgt jedoch einen inklusiven Ansatz und setzt auf Transparenz. Sie gibt Menschen mit Behinderung die Möglichkeit, sich näher kennenzulernen.

Weiterlesen …

Video on Demand

Digital-Media-Trends 2017

Eine weitere Zunahme beim Abruf von Film- und TV-Angeboten aus dem Internet, der Einsatz von Virtual Reality auch bei Live-Events und eine steigende Nachfrage nach 4K-Inhalten sind für Akamai die wichtigsten Digital-Media-Trends für das Jahr 2017.

Weiterlesen …

Krebszellen unter dem Mikroskop

Höchstauflösende Bildqualität bei Lichtmikroskopie

Forscher haben ein neues Verfahren der Fluoreszenzmikroskopie entwickelt: Die STEDD-Nanoskopie liefert nicht nur höchstaufgelöste Bilder, sondern unterdrückt auch den Untergrund. Daraus ergibt sich eine deutlich bessere Bildqualität, von der besonders die Analyse dreidimensional dicht angeordneter subzellulärer Strukturen profitiert.

Weiterlesen …

Online - Zahlmethoden

Im Internet zahlt man per Online-Dienst

Zwei Drittel aller Käufer nutzen Online-Dienste wie Paypal. Online-Bezahldienste werden stärker genutzt als Lastschriftverfahren. Internet-Shopper schätzen Sicherheit und Komfort von Online-Bezahldiensten. Dennoch bleibt der kauf auf Rechnung die meist verwendete Bezahlmethode.

Weiterlesen …

Password

Miese Passwörter trotz Datenschutz-Sorgen

US-User haben geringes Vertrauen in Regierung; Facebook und Co. Trotzdem sind sie nicht vorsichtig und schlampen bei Passwörtern.

Weiterlesen …

Projekt DINGfest

Digitale Forensik in Unternehmen

Regensburger Wissenschaftler erforschen digitale Angriffe. Sie erstellen eine Bestandsaufnahme der digitalen Forensik als junger Wissenschaft und stellen zugleich die Methodik IT- forensischer Untersuchungen in Unternehmen vor. Damit bieten Sie Einblicke und Anwendungsbeispiele in die aktuell vieldiskutierte Thematik digitaler Angriffe.

Weiterlesen …

Chipstüten mit Alkoholerkennung

Smarte Chipstüte ruft Betrunkenen ein Taxi

Der amerikanische Snack-Hersteller Frito-Lay hat eine limitierte "Party Safe"-Verpackung geschaffen, die feststellt, ob Alkohol konsumiert wurde und dann bei Bedarf ein Taxi ruft.

Weiterlesen …

Sehbehinderter vor LED Anzeige

Computer liest Blinden vor

Sehbehinderte können Informationen, die durch Ziffern- und Buchstabenanzeigen wie LED-Displays ausgegeben werden, nicht erfassen. Forscher entwickeln eine individuell auf den jeweiligen Gebrauchsgegenstand zugeschnittene Sprachausgabe. Dieser Anzeige-Sprachausgabe-Konverter liest die nötigen Gebrauchsinformationen ab und erschließt damit Blinden und Sehbehinderten das Gerät.

Weiterlesen …

Prädisko Logo

Erfolgreiche Sicherheitskommunikation der Polizei

Wie lässt sich Kriminalität verhindern? Wie können sicherheitsrelevante Themen kommuniziert werden, ohne Angst zu erzeugen? Können digitale Medien zu mehr Sicherheit für den Einzelnen führen? Diese und weitere Fragen untersuchen mehrere Partner in dem Forschungsprojekt: „PräDiSiKo“. Die Ergebnisse sollen die präventive Kommunikation zwischen Behörde und Bevölkerung prägen.

Weiterlesen …

Landwirtschaft 4.0

Investitionen in digitale Landwirtschaft

Die Digitalisierung der Landwirtschaft braucht mehr Investitionen. Digitale Technologien fördern Nachhaltigkeit in der Landwirtschaft. Dazu muss auch die Breitbandausbau-Infrastruktur im ländlichen Raum verbesset werden.

Weiterlesen …

Philippinen

Filipinos nutzen soziale Medien am stärksten

Bei der Gesamtstatistik des Webs liegt Inselstaat an erster Stelle. Deuschland findet sich an neunter Stelle und Japan liegt weit weiter hinten.

Weiterlesen …

Datenschutz und Big Data

Datenschutz und Big Data nicht gegeneinander ausspielen

Big Data-Technologien bergen viele Chancen, aber auch große Risiken für den Verbraucher. Die Verbraucherschutzzentrale setzt sich dafür ein, das Data-Analysen verantwortungsvoll genutzt werden. Nicht jedes beliebige Geschäftsmodell kann zulässig sein, wenn es gegen Prinzipien des Datenschutzes verstößt. Die Verbraucherschützer analysieren in einem Positionspapier Gewinne und Gefahren für Verbraucher.

Weiterlesen …

Krankheitsvirus

Big Data hilft das Immunsystem zu verstehen

Die Kombination eines Genome Editing Tools sowie die Analyse von großen Datensätzen liefert wichtige Einblicke in die Reaktionen des Körpers auf einen Virenangriff. Forscher haben begonnen mit einem genauen Blick in die Zelle die menschliche Biologie zu verstehen.

Weiterlesen …

autonomes Auto

Optimale Interaktion zwischen Mensch und Auto

Autonomes Fahren bietet Potenziale für die Erhöhung der Sicherheit im Straßenverkehr – vorausgesetzt Fahrzeug und Fahrer interagieren reibungslos. Forscher wollen dazu adaptive kooperative Assistenzsysteme für automatisierte Fahrzeuge entwickeln und umsetzen.

Weiterlesen …

Unterwasser Forschungsroboter

Tausende Mini-Roboter sollen Ozeane erforschen

Forscher haben Mini-Roboter entwickelt, die in riesigen Schwärmen auf Erkundungsreise durch die Ozeane geschickt werden sollen. Die kleinen Helfer vermessen Meeresströmungen und Planktonbewegungen. Es sind so etwas wie "Satelliten für die Ozeane"

Weiterlesen …

BAuA Studie

Mensch-Maschine-Interaktion sicher gestalten

Ob Industrieroboter oder Baufahrzeug: Mensch und Maschine arbeiten immer enger zusammen. Systeme zur automatischen Personenerkennung sollen dabei die Sicherheit der Beschäftigten gewährleisten. Mithilfe unterschiedlicher Sensoren überwachen sie Gefahrenbereiche und ermitteln, ob sich Personen darin befinden.

Weiterlesen …

Smartmeter

Sichere Daten im Stromnetz der Zukunft

So genannte Smartmeter, also intelligente Stromzähler sollen künftig in deutschen Haushalten Daten über den Energieverbrauch der Bewohner sammeln und transparent machen. Saarbrücker Rechtsinformatiker sorgen für sichere Daten im Stromnetz der Zukunft.

Weiterlesen …

KI Forscher

Neuer Algorithmus in der Künstlichen Intelligenz

Im Kräftemessen zwischen Mensch und Computer haben die Algorithmen im vergangenen Jahr eine weitere Partie für sich entschieden: Beim Strategiespiel Go musste sich Lee Sedol, der jahrelang als der beste Spieler weltweit galt, einem von Google entwickelten Programm geschlagen geben. Der Sieg der Software gilt als Meilenstein in der Entwicklung der künstlichen Intelligenz.

Weiterlesen …

künstliche Haut für Roboter

Roboterhaut ortet Objekte wie eine Schlange

Forscher haben eine Roboterhaut entwickelt, die fühlt, wenn sich Menschen in unmittelbarer Nähe befinden. Der wärmeempfindliche Pektin-Film einer Schlange, die ihre Beute auf ähnliche Weise aufspürt. Ortsauflösung schwierig

Weiterlesen …

Online Shopping

Wer erkennt unseriöse Online-Händler?

Die Mehrheit traut sich zu, unseriöse Online-Händler zu erkennen. Jeder Zweite schaut auf das Gütesiegel und ins Impressum der Online-Shops. Ältere fühlen sich deutlich unsicherer als Jüngere. Immer mehrere Kriterien zur Vertrauenswürdigkeit zu Rate ziehen

Weiterlesen …

Metamaterial wie Kettenhemd

Kettenhemd inspiriert Physiker

Wissenschaftler des KIT haben sich bei der Herstellung eines neuen Metamaterials mit neuartigen Eigenschaften von mittelalterlichen Kettenhemden inspirieren lassen. Es ist ihnen so gelungen, den Hall-Koeffizienten eines Materials umzukehren.

Weiterlesen …

Factory Hack 2017 in Lemgo

FactoryHack2017 in Lemgo

„FactoryHack2017“ – Was klingt wie ein krimineller Akt, ist in Wirklichkeit ein digitales Programmier-Festival. Dabei übernehmen Hacker beim weltweit größten industriellen Hackathon Produktionsanlagen. Etwas von Silicon Valley-Mentalität in Lemgo.

Weiterlesen …

Vituelle loft

Virtuell die Wohnung einrichten

Neue App „roOomy Reality" hilft Käufern bei der Entscheidung und nützt Käufer und Maklern.

Weiterlesen …

Sharing Plattformen

Sharing-Idee beliebt wie nie

Jeder Dritte nutzt Sharing-Dienste. Mehr als die Hälfte sieht in Sharing-Plattformen Vorteile wie mehr Nachhaltigkeit. Alltagsgegenstände wie Werkzeug würde jeder Vierte verleihen.

Weiterlesen …

Mozilla Logo

Neues Mozilla Logo verwirrt Browser

Das neue Logo der Mozilla Foundation hat nebeneffekte. Die URL-Ähnlichkeit von moz://a bedingt Funktions-Diskussion für Firefox

Weiterlesen …

Spora Wurm

Spora - der Wurm, der auch Ransomware ist

Die Experten von G Data analysieren eine neuartige Ransomware. Spora verbreitet sich als Wurm und verschlüsselt unbemerkt Dateien.

Weiterlesen …

Tianhe-2

China baut Exascale-Computer bis Ende des Jahres

China will sein Engagement in Sachen Supercomputing weiter vorantreiben und bis Jahresende den Prototyp eines Exascale-Computers entwickeln. Dieser neue "Super-Rechner" soll 200 Mal schneller als das erste Petaflop-System sein

Weiterlesen …

Digitale Landwirtschaft

Digitalisierung erhöht Akzeptanz für moderne Landwirtschaft

Digitale Technologien erleichtern die Arbeit in der Landwirtschaft beträchtlich. Sie ermöglichen auch das ressourcenschonendes Wirtschaften. Die sogenannte Landwirtschaft 4.0 fördert die Transparenz

Weiterlesen …

Bitcoin Logo

Gegen Finanzkriminalität im Netz

Virtuelle Währungen entziehen sich weitgehend staatlichen Eingriffsmöglichkeiten und garantieren völlige Anonymität. Das macht dieses Geld allerdings auch für Kriminelle attraktiv. Ein Expertenteam legt Handlungsempfehlungen für die Politik vor.

Weiterlesen …

Brain-Computer-Interface

Wenn der Computer uns intuitiv versteht

Wissenschaftler an der TU Berlin, entwickelt einen Algorithmus, der unbewusste Hirnsignale aus einem passiven Brain-Computer-Interface analysiert.

Weiterlesen …

Ransomware

Kliniken sind Ransomware-Erpressern ausgeliefert

Fast jede dritte staatliche britische Krankenhausorganisation wurde trotz des Einsatzes von Antiviren-Software bereits Opfer eines Ransomware-Angriffs. Nur 15 britische Häuser haben Informationen zum Ursprung der Infektion In der Regel wird die Polizei nicht informiert.

Weiterlesen …

Digitale Neustart NRW

Der Spion im eigenen Haus

Wem gehören eigentlich die Personendaten, die über uns durchs Internet geistern? Und was würde geschehen, wenn wir von Unternehmen Geld für unsere Daten verlangen könnten?

Weiterlesen …

Roboterkopf

Fröhliche Roboter verstören Senioren

Gefährten-Roboter, die Senioren einfach Gesellschaft leisten sollen, könnten Menschen mit einem fröhlichen Auftreten eher verstören. Verspielt wirkende Roboter sind jedoch gutes Rezept für Assistenz-Maschinen.

Weiterlesen …

Unterwasserkommunikation

Wissenschaftler entwickeln autonome Unterwasserfahrzeuge

Das Meer wird als Wirtschaftsraum stark genutzt, zum Beispiel durch die seit der Energiewende intensivierte Offshore-Windenergie. Eine nachhaltige Nutzung erfordert jedoch gute Kenntnisse des Raumes. Diese möchten Wissenschaftler im Forschungsprojekt EITAMS jetzt zugänglich machen.

Weiterlesen …

Toyota Plug-in Hybrid

Neues E-Management für Hybrid-Autos

Hybrid-Autos haben herkömmliche Motoren und Elektromotoren als Antrieb. Wissenschaftler kombinieren beide Antriebsmodelle noch effizienter

Weiterlesen …

Online Kurs

Online-Kurs hilft Partnern von Krebspatienten

Zwanzig bis dreißig Prozent der Partner von Krebspatienten leiden unter besonderen Problemen. Ein Online-Kurs bietet Unterstützung beim Kampf gegen Schlafstörungen und Depressionen.

Weiterlesen …

Geldkoffer

Instagram führend bei Werbeeinnahmen im Netz

Unternehmen haben im abgelaufenen Geschäftsjahr mehr für Werbung auf sozialen Netzen ausgegeben. Instagram führt die Hitliste an. Aber auch Facebook, Pinterest, Instagram, LinkedIn und Twitter wachsen

Weiterlesen …

Amazon Echo Dot

Wenn Alexa einfach mal shoppen geht

Online-Shopping per Sprachsteuerung. Was tun, wenn "Alexa" Produkte bestellt, die man eigentlich nicht kaufen möchte? So verhindern Sie ungewollte Einkäufe mit Amazon Echo.

Weiterlesen …

Internet per Drohne

Kein Internet per Drohne

Google stellt sein Vorhaben, Internet über Drohnen zu liefern, ein. Die technischen Herausforderungen waren zu groß. Der Fokus liegt jetzt auf dem Ballon-Projekt "Loon".

Weiterlesen …

3_D Scan für Automobilindustrie

3D-Scans für die Automobil-Industrie

Bei Volkswagen laufen heute rund 20 verschiedene Modelle von den Bändern. Wie muss eine Fertigungsstraße in der Automobilproduktion für einen Modellwechsel umgerüstet werden? Das lässt sich elegant mit 3D-Scannern herausfinden.

Weiterlesen …

Phishing

Falsches Sicherheitsgefühl vor Phishing

Nutzer wiegen sich in falscher Sicherheit vor Phishing-Attacken. Internet-Anwender erkennen Phishing-Betrugsversuche seltener als sie glauben. Es besteht die Gefahr der Selbstüberschätzung.

Weiterlesen …

Online Shopping

Kundenbewertungen sind wichtigste Kaufhilfe

Zwei Drittel der Online-Käufer lesen Kundenbewertungen in Online-Shops. Fast jeder Zweite schreibt selbst Bewertungen. Einige Hinweise, woran man falsche Rezensionen erkennen kann.

Weiterlesen …

Dordash VR-Kamera

Kamera für virtuelle Realität

Virtuelle Welten kommen aus dem Rechner. Obwohl nicht physisch vorhanden können die Eindrücke trotzdem als Bild festgehalten werden. Die Kamera "D3-U" soll zeigen, wie Fotografie in VR-Umgebung funktioniert:

Weiterlesen …

Tage des Passworts

Deutschland im Passwort-Stress

Eine Umfrage zum Tag der Passwort-Sicherheit zeigt, dass mehr als die Hälfte der deutschen Internet-Nutzer die Flut der Login-pflichtigen Dienste als lästig empfindet. 59% verwenden dasselbe Passwort für mehrere oder sogar alle Logins. Es herrscht Angst vor Smartphone-Verlust, aber die Daten sind nur unzureichend geschützt.

Weiterlesen …

Cloud Teams

Software gemeinsam entwickeln

Die kollaborative Software-Entwicklungsplattform CloudTeams, die vom Fraunhofer FIT koordiniert wird, geht in den Beta-Test. Sie unterstützt die Zusammenarbeit von Endbenutzern und Software-Entwicklern

Weiterlesen …

KillDisk torpediert Linux-Geräte

Die Malware KillDisk lässt Linux-Geräte nach Dateiverschlüsselung und Lösegeldforderung nicht mehr starten Es wurden bereits erfolgreiche Angriffe in der Ukraine gemeldet. Lösegeldzahlung ist keine Option.

Weiterlesen …

Sholver App

Uber für freiwillige Schneeräumer gestartet

Auch in den USA bringt der Winter Schnee und Eis. Der Online-Dienst Shovler vermittelt User, die sich um Einfahrt, Gehsteig und Auto kümmern. Ein Service für kleines Geld. Allerdings derzeit nur in den USA.

Weiterlesen …

Digitale Stadt von oben

Parkplatzmangel nervt Stadtbewohner am meisten

Verkehr, Lärm, Hektik und eine überforderte Verwaltung sind Stressfaktoren in den Städten. Die große Mehrheit der Bewohner wünscht sich digitale Anwendungen zur Erleiterung des Stadtlebens.

Weiterlesen …

Videokacheln für VR

Reduzierte Video-Bitraten für VR-Anwendungen

Das auf Videokacheln basierende DASH Streaming vom Fraunhofer HHI erlaubt eine hohe Videoqualität in der aktuellen Blickrichtung des Nutzers während die Videoqualität des restlichen Videoinhalts mit niedrigerer Auflösung gestreamt wird. Dieser Ansatz kann den Video-Bitstream ohne umfangreiche Transcodierung an die aktuelle Blickrichtung des Nutzers anpassen.

Weiterlesen …

Online Shopping

Hilfe im Haushalt gesucht und online gebucht

Portale vermitteln Putzservice, Kinderbetreuung oder Nachhilfe einfach und schnell. Jeder Siebte bucht Dienstleistungen rund um den Haushalt online. Vor allem Nachhilfeunterricht wird gern über Apps oder Websites gebucht.

Weiterlesen …

SEO Trends

Was kommt auf SEO Agenturen im Jahr 2017 zu?

Ohne Suchmaschinenoptimierung sind Webseiten in Google und Co nicht auffindbar. DieWebAG gibt Vorschau auf gute und schlechte Tendenzen im Bereich Suchmaschinenoptimierung 2017.

Weiterlesen …

Autobahnen

Nervensysteme aus Glasfasern

Wissenschaftler arbeiten an künstlichen faser-basierten Sensorsystemen, die zukünftig eine zuverlässige Überwachung von Bauwerken, Pipelines oder natürlichen Strukturen wie beispielsweise radioaktiven Endlagerstätten ermöglichen können.

Weiterlesen …

Smartphone User

Internet und Politik

Soziale Medien im deutschen und amerikanischen Wahlkampf / Bundestagswahl. Welche Rolle spielen soziale Medien im Wahlkampf? „Die Nutzung sozialer Medien wird auch den deutschen Wahlkampf beeinflussen“, sagt die Politikwissenschaftlerin Marianne Kneuer

Weiterlesen …

Smartphone Verbreitung

Senioren entdecken Smartphones

Vor zehn Jahre erblickte das iPhone die Welt, ein Hit auch bei Senioren. Vier von zehn Deutschen ab 65 nutzen ein Smartphone. Altersübergreifend steigt Verbreitung um 4 Punkte auf 78 Prozent.

Weiterlesen …

LOMID Micro OELD Display

Mikro OLEDs ganz groß

OLED-Mikrodisplays rücken durch ihre technologischen Vorteile hierfür immer mehr in den Fokus. Das Fraunhofer FEP stellt eine neue Generation von hochauflösenden OLED-Mikrodisplays für Virtual-Reality Anwendungen vor.

Weiterlesen …

IT-Security 2017 Tipps

IT-Security Vorsätze für das neue Jahr

Die Sicherheitsexperten von G Data geben fünf hilfreiche Tipps, die Anwendern 2017 und auch danach viel Ärger ersparen können.

Weiterlesen …

Apple iPad

Viele iPad ohne Aktivierungssperre

Viele verlorene iPads sind oftmals nur unzureichend gesichert. Jedes 3. iPad verfügt über keinerlei gesetzte Aktivierungssperre. Die Datenretter von Kuert empfehlen deshalb das setzen der Aktivierungssperre am Apple iPad.

Weiterlesen …

CES Logo

Trends auf der CES 2017

Die CES findet vom 5. bis zum 8. Januar in Las Vegas statt. Hier die Messe-Trends mit Branchenzahlen.

Weiterlesen …

magnetoelektrischer Antiferromagnet als Speicherchip

Speicherchip auf Energiediät

Speicherchips zählen zu den Grundbausteinen eines Computers. Denn ohne seinen Arbeitsspeicher, in den der Prozessor seine Bits kurzzeitig ablegt, kann kein Rechner funktionieren. Forscher aus Dresden und Basel haben nun die Grundlagen eines neuartigen Konzepts für Speicherchips geschaffen.

Weiterlesen …

OLED auf Graphen Basis

Meilenstein in der Graphen-Fertigung

Erstmals ist es gelungen, funktionstüchtige OLED-Elektroden aus Graphen herzustellen. Das Verfahren wurde von Fraunhofer-Forschern gemeinsam mit Partnern aus Industrie und Forschung entwickelt. Die OLEDs lassen sich beispielsweise in Touchdisplays integrieren, daneben verspricht das Wundermaterial Graphen in Zukunft viele weitere Anwendungsmöglichkeiten.

Weiterlesen …

Bücher für Weihnachtspause

Kleine Weihnachtspause

Statt täglich einige Nachrichten auf die Webseite zu bringen werde ich mich einige Tage mit ein paar Büchern ins gemütliche Wohnzimmer zurückziehen. Fern ab von Internet, Computer und Co.

Weiter geht’s am 4. Januar 2017.

Natürlich bleibt es dabei: Heiligabend und Sylvester erscheinen neue Videos auf HIZ.InVideo.

Weiterlesen …

Ransomly Beacon

App-freie Zonen in Wohnungen

Die Bluetooth-Beacons "Ransomly" senden Sperrsignale an das Smartphone. Die Handy-App kommuniziert mit den Beacons - und sperrt das Smartphone, sobald sich der Besitzer nähert.

Weiterlesen …

Technik an Heiligabend

Smartphone-Nutzung an Heiligabend

Ein Drittel der Deutschen macht am Weihnachtsabend vermehrt Videos und Fotos mit dem Handy. Bei jedem Fünften herrscht dagegen Smartphone-Verbot. 7 Prozent müssen zu Weihnachten Familie und Freunden bei Technik-Problemen weiterhelfen

Weiterlesen …

Exoselett als Gehhilfe

Trotz Lähmung selbstbestimmt gehen

Ein neuartiges Exoskelett könnte den 70 000 Querschnittsgelähmte schon bald auf die Beine helfen. Es überwindet Steigungen von bis zu sieben Grad.

Weiterlesen …

Schweiss Roboter

Schweißroboterprogrammierung in der Cloud

Signifikant reduzierter Programmieraufwand, intuitive Bedienung über einen Tablet-PC und die Möglichkeit, die Software als Cloud-Service zu nutzen: Dies eine für beliebige Robotermodelle nutzbare Software für die Schweißroboterprogrammierung. So können auch mittelständische Betriebe eine wirtschaftliche Automatisierungslösung für Schweißaufgaben realisieren.

Weiterlesen …

Super Mario Run Spiel

Beliebtheit von „Super Mario Run“ missbraucht

Cyber-Betrüger dir Beliebtheit des Spiels. Die Sicherheitsexperten von Trend Micro warnen vor über 6.000 bösartige Apps mit Bezug zu „Super Mario“ die schon seit 2012 im Umlauf sind.

Weiterlesen …

Weihnachtsmann auf HighTech Schlitten

IT-Verantwortliche fürchten Hacks in der Weihnachtszeit

Mit einem Augenzwinkern prophezeien die IT-Verantwortlichen außerdem, dass das Internet of Things und Drohnen dem Weihnachtsmann künftig das Geschäft erleichtern werden.

Weiterlesen …

Laptop während der Vorlesung

Internet im Hörsaal sorgt für schlechtere Noten

Studenten lassen sich während der Vorlesungen gern von sozialen Medien ablenken. Diese zählen zu den wichtigsten Zeitverschwendern und somit Lernhürden. Eine Studie hat ergeben, dass die Nutzung von Laptops für Studienzwecke keine positiven Auswirkungen auf die Noten hat.

Weiterlesen …

Bild aus Filmsequenz

Qualität durch frei einstellbare Bildwiederholraten

Informatiker haben eine Technologie entwickelt, die in Bildausschnitten eines Videos die Darstellung geänderter Bildwiederholraten ermöglicht und damit Filmproduktionen und Videokünstlern ein neues Gestaltungsmittel an die Hand gibt. Dadurch ist es möglich, Bildausschnitte eines Videos mittels geänderter Bildwiederholraten beliebig in Richtung höherer Brillanz und Detailreichtum oder gewünschter Ästhetik zu verändern.

Weiterlesen …

Solarzellen zum Ausrollen

Solarzellen zum Ausrollen

Solarzellen, dünn wie Folie und so biegsam, dass sie sich auf unterschiedlichen Oberflächen wie Haus- und Fahrzeugdächer oder Glasfronten großflächig ausrollen lassen – das ist eines der langfristigen Ziele eines deutsch-dänischen Forschungsprojekts, das jetzt startet.

Weiterlesen …

defekte Leiterplatte einer Festplatte

Kuriose Datenrettungen

Verbrannte Drohne, weichgespülte Festplatte und ein Hammer aus dem Nichts. Die Experten von Attingo Datenrettung berichten über die Top 11 der kuriosen Datenrettungsfälle 2016.

Weiterlesen …

fiktive Zielgruppe

Algorithmen kreieren fiktive Marketing-Personen

Die Marktforschung entwickelt typischerweise fiktionale Buyer Personas einer bestimmten Nutzergruppe beziehungsweise Zielgruppe. Diese "Buyer Personas" werden aufgrund von Social-Media-Interaktionen erstellt.

Weiterlesen …

Der Scrum-Prozess

Folgen der Digitalisierung in der Angestelltenwelt

Welche neuen Formen der Arbeitsorganisation entstehen durch die Digitalisierung der Entwicklung und Verwaltung und welche Folgen hat dies für die Beschäftigten, hat ein ISF-Forschungsteam im Auftrag der Hans- Böckler-Stiftung erforscht.

Weiterlesen …

Russe hackt US-Wahlmaschinen-Zertifizierer

Offenbar wurden über 100 Login-Datensätze von US-Behörde EAC gestohlen, die ein Hacker im Untergrund anbietet.

Weiterlesen …

zu starke Außenbeleuchtung

Außenbeleuchten – aber richtig

Lichterketten, Straßenlaternen und Werbedisplays: Gerade im Dezember erhellen wir die dunkle Jahreszeit mit Außenbeleuchtung. Dass diese uns nicht nur in eine weihnachtliche Stimmung versetzt, sondern auch negative Folgen für Mensch und Natur haben kann, ist bereits länger bekannt. Forscher veröffentlichen Empfehlungen für die optimale Außenbeleuchtung.

Weiterlesen …

digitale Selbstvermessung

Potenziale und Risiken digitaler Selbstvermessung

Gesundheits-Apps oder Fitness-Armbänder zur digitalen Selbstvermessung gehören zum Alltag vieler Menschen. Wissenschaftler haben im Rahmen des Verbundprojekts "Wissenstransfer 2.0" eine explorative Folgenabschätzung durchgeführt, die sich mit den Auswirkungen von und Herausforderungen durch Quantified-Self-Technologien befasst.

Weiterlesen …

handgeschriebene Noten

Künstliche Intelligenz in der Musik

Musik ist ein fast universeller Ausdruck von Emotionen und Gedanken – verankert in nahezu jeder Kultur. Ausgerechnet die Komposition dieses komplexen Kulturguts soll nun von künstlicher Intelligenz nachgeahmt werden, und zwar in einer Qualität, die sich vor der menschlichen kaum zu verstecken braucht.

Weiterlesen …

Übersetzungssoftware Promt

Übersetzungssoftware hilft bei Terrorismusbekämpfung

Terroristen verlagern ihre Kommunikation immer mehr ins Internet. Umso wichtiger ist es, dass große Datenmengen etwa aus dem Darknet effizient und weitestgehend automatisch ausgewertet werden. 18 Behörden und Unternehmen haben sich nun zum Projekt Dante zusammengeschlossen, um genau das zu ermöglichen. Die lernfähige Übersetzungssoftware Promt mit dabei.

Weiterlesen …

Roboter bei Mars-Simulation in Utah

Simulation der Roboter Marsmission erfolgreich

In FT-Utah erforscht das DFKI gemeinsam mit Wissenschaftlern der Universität Bremen den Einsatz von Robotern bei der Erkundung fremder Planeten. Bei der Simulation in Utah den Härtetest bestanden.

Weiterlesen …

Gefälschtes Flash Update

Gefälschtes Adobe Flash Update mit Banking-Trojaner

Die Experten der G DATA Security Labs warnen aktuell vor einem angeblichen Adobe Flash Player Update für Android. Mit Social-Engineering-Techniken versuchen Angreifer potentielle Opfer per Spam-Mail auf eine gefälschte Adobe Seite zu locken, um dort Anwender zur Installation der Schad-App zu verleiten. Die hat es auf Online-Banking Kunden abgesehen

Weiterlesen …

Formeln in den Fliesen des Labors von Röntgen

Rätselhafte Spuren in Röntgens Labor

Ein Tourist aus Australien entdeckt auf dem Fußboden der Röntgen- Gedächtnisstätte – dem ehemaligen Physikalischen Institut der Universität Würzburg – seltsame mathematische Formeln, die er sich nicht erklären kann. Des Rätsels Lösung findet er erst nach einer internationalen Suche.

Weiterlesen …

Gerüche

Künstliche Intelligenz soll Gerüche vorhersagen

Chemiker der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) entwickeln eine künstliche Intelligenz, die vorhersagen soll, welche Molekülstruktur bestimmte Gerüche erzeugt oder unterdrückt.

Weiterlesen …

Z-Cash Kryptowährung

Mining-Botnets der neuen Kryptowährung Zcash

Die Sicherheitsspezialisten von Kaspersky Lab haben herausgefunden, dass Cyberkriminelle unbemerkt PCs für die Coin-Generierung der Bitcoin-Alternative Zcash nutzen.

Weiterlesen …

Hahn als Musikinstrument

3D-Drucker erzeugt funktionierende Blasinstrumente

Entwickler und Wissenschaftler wollen auszuloten, wie man mithilfe von 3D-Druckern wirklich brauchbare Musikinstrumente herstellen kann. Herausgekommen ist ein neuartiges interaktives Tool namens "Printone". Das Design-Tool erlaubt individuelle Form und Tonauswahl.

Weiterlesen …

QBit Filter

Speicherdauer von Qubits verbessert

Neue Technik entfernt Quasipartikel aus supraleitenden Quantenschaltern. Wissenschaftlern ist es gelungen, die Speicherdauer von supraleitenden Quantenschaltern weiter zu verbessern. Dass die darin aufbewahrten Daten möglichst lange erhalten bleiben, ist eine wichtige Voraussetzung für die Realisierung leistungsfähiger Quantencomputer.

Weiterlesen …

Technik zum Fest

Digitale Technik zum Fest

71 Prozent wollen rund um Weihnachten neue Geräte kaufen. Smartphones und Tablets werden vor allem für sich selbst gekauft, Spielkonsolen am häufigsten verschenkt

Weiterlesen …

Testfahrt im autonomen Auto

Datensammeln für das automatisierte Fahren

Wenn der Computer im Fahrzeug das Steuer übernehmen soll, braucht er eine Unmenge an Daten. Diese vermitteln ihm nicht nur ein Bild der aktuellen Verkehrslage und der Fahrzeugumgebung. Sie geben auch Einblicke in das Verhalten anderer Verkehrsteilnehmer und helfen zudem, das korrekte Verhalten des automatisierten Fahrzeugs zu überprüfen

Weiterlesen …

Facebook Startschirm

Social Media oft gut für die geistige Gesundheit

Eine Studie zeigt, dass bei vielen Menschen die Nutzung sozialer Medien wie Facebook und Twitter gut für ihre geistige Gesundheit ist. Bei bestimmten Risikogruppen überwiegen aber Nachteile

Weiterlesen …

Schadsoftware Gooligan befällt Smartphones

Schadsoftware ist nicht das Problem allein

Die Schadsoftware „Gooligan“ hat in den letzten Tagen weltweit gut eine Million Android-Handys infiziert. Schädlinge wie Gooligan sind leider keine Seltenheit und werden auch in Zukunft Schlagzeilen machen. Dass die Nutzer ihr Verhalten ändern und wirklich in der Lage sind, für ihre Sicherheit zu sorgen, ist eine Illusion. Wir brauchen deshalb eine andere Lösung, um diese und ähnliche Bedrohungen abzuwehren. Ein Kommentar die Secucloud CEO Dennis Monner.

Weiterlesen …

Platine

Mikrochip ist nur drei Atome dick

Halbleiter aus dünnen Molybdändisulfid-Filmen könnten Computerzukunft sein. Mithilfe des von den Forschern entwickelten Ansatzes lassen sich elektronische Chips herstellen, die gerade einmal drei Atome dick sind

Weiterlesen …

Industrial Internet of Things Controller

Drei IIoT Mythen entzaubert

Viele Unternehmen zögern noch bei Projekten rund um das Industrial Internet of Things (IIoT) und führen dabei meist drei zentrale Bedenken ins Feld. Der Die Experten von IFS erläutern, warum diese Bedenken falsche Mythen sind.

Weiterlesen …

Lebensmittelregal

Lebensmittelkauf online

Jeder Vierte hat schon einmal online Lebensmittel gekauft. Dabei zeigt sich eine hohe Zufriedenheit beim Online-Lebensmittel-Einkauf. Immer mehr Verbraucher kaufen auch schnell Verderbliches im Netz. Vor allem Unabhängigkeit von Öffnungszeiten wird geschätzt.

Weiterlesen …

Materieverteilung im All

Das Universum enthält weniger Materie als gedacht

Die Materie im Universum ist leichter und weniger strukturiert als bislang geglaubt. Das zeigen die Ergebnisse eines internationalen Forscherteams unter wesentlicher Beteiligung der Universität Bonn. Die Wissenschaftler haben die Dunkle Materie im Weltraum mit Hilfe des schwachen Gravitationslinseneffektes beobachtet.

Weiterlesen …

Dunkele Materie

Gravitationswellen als Sensor für Dunkle Materie

Die mit der Entdeckung von Gravitationswellen entstandene neue Disziplin, die Gravitationswellen-Astronomie. Sie bekommt eine neue Aufgabe: die Suche nach Dunkler Materie. Diese könnte aus einem Bose-Einstein-Kondensat sehr leichter Teilchen bestehen.

Weiterlesen …

Cybercrime 2017

Die schlechten Vorsätze der Cyberkriminellen

Welche schlechten Vorsätze fürs neue Jahr habe die Cyberkriminellen für das Jahr 2017: Die Weiterentwicklung von Erpresser-Software. „Business Email Compromise“ oder Chefmasche gilt als neuer Favorit der Angreifer. Zudem rücken– IoT und IIoT in den Fokus der Verbrecher im Internet.

Weiterlesen …

Cloud Computing für KMU

Cloud Computing für KMU

Cloud-Services bieten vor allem kleinen und mittleren Unternehmen (KMU) Potenziale zur Entlastung und Einsparungen im IT-System. Jedoch fehlt es diesen häufig an Akzeptanz und Vertrauen in die Angebote. Forscher erschließen Cloud Computing jetzt für mittelständische Anbieter und Anwender.

Weiterlesen …

Open Grid Map

Open Source Plattform für die Energiewende

Wie viel Strom fließt wann und wo durch die Netze? Wo gibt es Engpässe, wo Überkapazitäten? Was passiert, wenn Windräder und Solarzellen zusätzliche Energie einspeisen? Per Crowdsourcing sammeln jetzt Forscher der Technischen Universität München (TUM) Daten, die über eine Open Source Plattform von jedermann genutzt werden können.

Weiterlesen …

Nikola One Truck

Elektro-Truck mit Mega-Reichweite

Der leistungsstarke Wasserstoff-Sattelzug "Nikola One" bietet neben großer Reichweite auch hohen Komfort. Knackpunkt ist allerdings die Wasserstoffversorgung.

Weiterlesen …

OfficeCenter Pionierkaserne

Bauprojekte schneller und effizienter planen

Die Bauwerksdatenmodellierung, auch Building Information Modeling genannt, stellt Baupläne dreidimensional und selbsterklärend dar und ergänzt sie um zusätzliche Informationen wie technische Spezifikationen und Anforderungen, Baukosten oder Zeitabläufe. Die Vorteile: Alle Informationen liegen digital vor und werden in gemeinsamen Modellen anschaulich zusammengeführt.

Weiterlesen …

Amazon Rezensionen

Vorhandene bezahlte Rezensionen bleiben

Amazon wird künftig keine bezahlten Rezensionen über Produkte auf seinen Plattformen zuzulassen. Allerdings das Herausfiltern dieser Bewertungen gestaltet sich schwierig

Weiterlesen …

Geschenke

Geschenkekauf im Web beliebt wie nie

Sieben von zehn Internetnutzern wollen Weihnachtsgeschenke online kaufen. Mehr als jeder Vierte plant, Geschenke ausschließlich im Internet zu bestellen. Gründe für Online-Shopping sind Komfort und einfacher Preisvergleich

Weiterlesen …

Elcomsoft Paket Sniffer

Sniffing bei generischen WLAN-Adaptern

Der Softwareanbieter Elcomsoft ermöglicht mit dem Wireless Security Auditor Packet das Paket-Sniffing bei generischen WLAN-Adaptern. Ein ein Tool, mit dem IT-Netzwerk-Administratoren zeitgesteuerte Angriffe auf ihre drahtlosen Netzwerke ausführen können, um die Sicherheit der WLAN-Netzwerke ihres Unternehmens zu prüfen.  

Weiterlesen …

Avalanche Botnet

Botnetz Avalanche zerschlagen

Einer international koordinierten Gruppe von Strafverfolgern und privat(wirtschaftlich)en Security-Enthusiasten ist es gelungen, die Command- & Control-Rechner des Avalanche-Botnetzes unter ihre Kontrolle zu bringen und das Botnetz damit zu zerschlagen. Die Bereinigung der befallenen Rechner ist Aufgabe der Nutzer.

Weiterlesen …

NILM (Non-intrusive Load Monitoring)

SmartMeter analysieren den Stromverbrauch

Mit neuartigen Stromzählern und schlauen Algorithmen wollen Fraunhofer- Forscher künftig das Energiemanagement revolutionieren. Den Wissenschaftlern ist es gelungen, den Gesamtstromverbrauch nach Geräten aufzuschlüsseln. Dafür genügt ein einziger Hightech-Strommesser.

Weiterlesen …

Smart Data Transformation

Vorteil Smart Data Transformation

Unternehmen haben das Potenzial von Big Data in einer digitalisierten Welt erkannt. Welchen wirtschaftlichen Nutzen können sie bereits heute realisieren? Welchen Stellenwert haben Smart-Data-Transformationsprojekte? Um die aktuelle und zukünftige Bedeutung von Big Data und die Implementierung von Smart-Data besser zu verstehen, wurden Entscheidungsträger befragt.

Weiterlesen …

Interaktive Puppe Erik

Frag die Puppe!

Die Mehrzahl aller zu pflegenden Personen werden zu Hause betreut. Eine Sorge, die immer mitschwingt ist, was passiert, wenn gerade kein Pflegedienst oder kein Angehöriger anwesend ist? Das Quality and Usability Lab der TU Berlin erforscht die Kommunikation mit einer interaktiven Puppe in der Krankenpflege.

Weiterlesen …

Mobiler Roboter ProsihP II

Roboter für Flugzeugteile on demand

In dem Projekt ProsihP II entwickelten Experten Roboter für die mobile und hochpräzise Bearbeitung von CFK-Großbauteilen. Ziel ist mobiles Bearbeiten von Flugzeugteilen mit höchster Präzision.

Weiterlesen …