Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten aus dem Jahr 2014

Sprache in großem Stil analysieren

Die Entwicklung neuer Methoden, Modelle und Werkzeuge zur Erfassung und Analyse digitaler Sprachbestände steht einer interdisziplinären Forschungskooperation des Instituts für Deutsche Sprache (IDS) und des Instituts für Computerlinguistik. Die Forschungsarbeiten auf dem Gebiet der „Empirischen Linguistik und computerlinguistischen Sprachmodellierung“ sollen Anfang 2015 beginnen.

Weiterlesen …

Neujahrsgrüße werden häufiger per Smartphone-App verschickt

Trotz der Möglichkeiten per App Grüße zu schicken, bleibt aber der Anruf zum neuen Jahr am beliebtesten. Nur jeder Zweite sendet Nachrichten übrigens pünktlich um Mitternacht.

Weiterlesen …

Beacons für die Hosentasche

Beacons bilden die Brücke zwischen der virtuellen und der realen Welt. match2blue stellt das Benachrichtigungssystem Lilalarmi vor Es verbindet die Familie oder Freunde per Knopfdruck miteinander.

Weiterlesen …

Neues im Jahr 2015

Im Jahr 2015 ändert sich einiges. Hier eine kleine Zusammenstellung. Fahrzeuge können online abgemeldet werden. Die Steuer sinkt bei Hörbüchern wie bei gedruckten Büchern auf ermäßigten Satz von 7 Prozent. Dann erwartet man mehr Steuergerechtigkeit bei den elektronischen Diensten in der EU.

Weiterlesen …

Ein kleiner Rückblick auf 2014

Auf das Jahr 2014 zurückzublicken heißt Drohnen-Kämpfe und Cyber-GAUs. Die Smartphones werden zur Alltagssache, aber Cyber-Spionage leider auch.

Weiterlesen …

Chinesisches Unternehmen will an die NASDAQ

Nach Alibaba drängt weiteres Unternehmen aus China an die NASDAQ. Der App-Service Momo erwartet von seiner IPO in den USA 256 Mio. Dollar.

Weiterlesen …

Sicherheits-Risiken 2015

Der Security-Software-Hersteller ESET hat die drei größten Cybercrime-Trends für das Jahr 2015 zusammengefasst. Nachdem im Jahr 2014 Berichte über Privatsphäre-Skandale und Malware für Android-Geräte Privatleuten und Sicherheitsverantwortlichen in Unternehmen Kopfzerbrechen bereiteten, stellt sich die Frage: Was kommt 2015?

Weiterlesen …

Ventus efficiens zur Effizienzsteigerung von Windkraftanlagen

Die Zukunft gehört der Windenergie: Ihr Anteil an der europäischen Stromproduktion steigt immer weiter an. Obwohl Windenergieanlagen bereits heute mit hoher Qualität hergestellt, errichtet und betrieben werden, ist eine kontinuierliche Steigerung ihrer Effizienz unabdingbar.

Weiterlesen …

Neues Puzzleteil zum Verständnis von Hochtemperatursupraleitern

Ein internationales Forscherteam hat Ladungsdichtemuster in einem besonders reinen Hoch-Tc-Supraleiter identifiziert und damit gezeigt, dass dieses Phänomen eine allgemeine Eigenschaft in Hoch-Tc-Materialien ist. Zusätzlich konnten sie eine Beziehung zwischen Quantenoszillationen unter Magnetfeldern mit der räumlichen Verteilung der Ladungsmuster herstellen.

Weiterlesen …

Weihnachtszeit ist Hackerzeit

Händler-Webseiten sind zur Weihnachtszeit Top-Angriffsziele. Das große Geschäft ist mit sensiblen Kundendaten zu machen. Dreimal mehr cyberkriminelle Aktivitäten sind rund um Weihnachten zu beobachten.

Weiterlesen …

Das Weihnachtsgeschäft 2014

Kaum ist Weihnachten vor der Tür, gibt es die ersten Statistiken zum Geschenkefest. Wie erwartet war die Nachfrage nach Tablets und Spielkonsolen stark. Auch hochwertige Audio- und hochauflösende TV-Geräte fanden den Weg unter der Baum. Der neue Weihnachtsmann ist der Postbote, denn Geschenke werden immer öfter online gekauft.

Weiterlesen …

Wachsende Nachfrage nach IT-Hardware aus Deutschland

Die IT-Exporte Deutschlands legen im dritten Quartal um fast 18 Prozent zu. China bleibt mit Abstand wichtigstes Lieferland für ITK-Produkte.

Weiterlesen …

Düstere Aussichten für die Privatsphäre

Der Bürger unter der Lupe der Konzerne. Experten prognostizieren deswegenn düstere Aussichten für die Privatsphäre. Der Datenschutz des Einzelnen gelangt zunehmend auf die politische Agenda

Weiterlesen …

Facebook wird zu Weihnachten zum Posting-Mekka

Das Social-Media -Portal ist über Festtage besonders beliebt, um Glückwünsche zu versenden.

Weiterlesen …

Messung elektrischer Felder zwischen zwei Atomen hilft Nanotechnologie

Wissenschaftlern ist es jetzt erstmals gelungen, elektrische Felder zwischen zwei Atomen in einem Kristall zu messen. Das internationale Forscherteam setzte dazu ein spezielles Hochleistungs-Elektronenmikroskop ein. Die Erkenntnisse sind ein wichtiger Schritt für die Nanotechnologie.

Weiterlesen …

Mikroskop arbeitet mit Hologrammen statt Linsen

Ein Mikroskop der UCLA vergrößert die Proben nicht mit Linsen sondern es wird ein digitales Hologramm erstellt, das am Computer betrachtet und analysiert werden kann Eine Pathologin konnte in Tests damit fast alle Proben korrekt diagnostizieren.

Weiterlesen …

Was passiert in 100 Billiardstel Sekunden?

Wissenschaftler können bald mit ultraschnellen Röntgenkameras filmen, wie sich die Elektronen im Inneren von Materialien verhalten. Sie erzielten damit tiefere Einblicke als jemals zuvor auf den kürzesten Zeitskalen.

Weiterlesen …

IS attackiert Kritiker gezielt per Malware

Der In Syrien gefundene Schädling übermittelt die IP-Adresse. Dadurch ist eine Standortbestimmung des Users möglich.

Weiterlesen …

Neue Erkenntnisse zur Online-Werbung

Wissenschaftler fanden heraus, dass personalisierte Werbung mehr Aufmerksamkeit auf sich zieht und die Erinnerung an Werbeinhalte wird erhöht.

Weiterlesen …

10 Millionen nutzen Smart-Home-Anwendungen

Jeder Siebte verwendet intelligente Lösungen im eigenen Zuhause. Für 82 Prozent der Verbraucher ist das Smart Home die Zukunft.

Weiterlesen …

Softwaresteuerung für Elektroauto StreetScooter

Siemens rüstet Elektroauto von StreetScooter mit neuartiger Elektronik und Software aus. Die Rechnerarchitektur steuert alle Funktionen im Auto, analog zu Technologien aus der Luftfahrt. Funktionen wie Fahrerassistenzsysteme können schnell und kostengünstig per Plug & Play hochgeladen werden.

Weiterlesen …

Nano-Drähte widerstandsfähig und leitend

Dünne Schichten aus Kohlenstoff haben, abhängig vom Bindungszustand der äußeren Elektronen entweder eine Graphit- oder eine Diamantähnlichkeit. Während das weiche Graphit leitfähig ist, ist die widerstandsfähige Diamantkonstellation ein Isolator. Forschern ist es gelungen, für Nano-Bauelemente aus Kohlenstoff den elektrischen Widerstand einfach und gezielt einzustellen. Dazu nutzten sie fein gebündelte Ionenstrahlen.

Weiterlesen …

Algorithmus druckt perfekten Weihnachtsbaum

Der Weihnachtsbaum aus dem Drucker. Die pyramidenartigen Teile sorgen für Stabilität ohne Materialverschwendung. Der Algorithmus ist generell für den 3D-Druck oder beispielsweise auch für die Herstellung von Gussformen interessant.

Weiterlesen …

Mobile Cybersicherheit

Experten von Lookout haben Prognosen für 2015 zusammengestellt wie die Zukunft der Mobile Security-Branche aussehen wird. Diese rechnen mit steigenden Malwarefällen und haben zunehmend Datenschutzbedenken.

Weiterlesen …

Organmodelle im OP-Saal live anpassen

Mit einem neuen Rechenverfahren übertragen Wissenschaftler Organverformungen während computergestützter Operationen auf die zugrundeliegenden Modelle. Die echtzeitfähige Rechenmethode passt das virtuelle Organ an das verformte Oberflächenprofil an.

Weiterlesen …

10 Millionen wollen Geschenke im Web weiterverkaufen

Jeder Sechste plant Weiterverkauf von ungeliebten Geschenken. Ein Viertel der Jüngeren will die Präsente im Netz loswerden. Einige Tipps zu Online-Verkauf

Weiterlesen …

Sechsbeiniger Roboter lernt laufen

Wissenschaftler entwickeln einen Roboter mit sechs Beinen. Sie ließen sich bei der Technik von Vorbilder aus der Natur inspirieren. Die Roboter-Stabheuschrecke Hector macht ihre ersten Schritte.

Weiterlesen …

Was Verbraucher wirklich möchten

Im Forschungsprojekt „SmartLive“ von Forschern gemeinsam mit den Nutzern Lösungen für ein intelligentes Zuhause entwickelt.

Weiterlesen …

Weiche Roboter-Hände

Im Mittelpunkt des Projekts SOMA steht die Entwicklung weicher Roboterhände, die ihre Umwelt in ihre Aktionen und Greifbewegungen einbeziehen. Durch die weiche Oberfläche der Hände können Objekte aufgegriffen werden, ohne Schäden wie Druckstellen oder Kratzer zu hinterlassen, und die Hand kann viel flexibler eingesetzt werden.

Weiterlesen …

Internetwirtschaft legt weiter zu

Industrieunternehmen setzen auf IKT- basierte Innovationen. So haben 36 Prozent der Firmen hierzulande seit Anfang 2013 IKT-basierte Innovationen eingeführt.

Weiterlesen …

Elektronenspins für die Transistortechnologie

Weltweit arbeitet man daher an neuen Konzepten, um die Leistungsfähigkeit von Halbleiterbauelementen zu verbessern. Hoffnungen ruhen auf der Entwicklung einer Spinelektronik, bei der man den Eigendrehimpuls von Elektronen (Elektronenspin) zusätzlich zu deren elektrischer Ladung nutzt. Forscher weisen jetzt eine ballistische „Spinverstärkung“ nach.

Weiterlesen …

Aus TSS-Schmitz.de wird Heinz-Schmitz.org

Aus der IT-Nachrichtenseite TSS-Schmitz.de wird jetzt Heinz-Schmitz.org. Bei der Eingabe der TSS-Adressen im Browser erfolgt automatisch die Umleitung auf Heinz-Schmitz.org.

Die Aufmachung und der Inhalt bleiben zunächst identisch. In der Zukunft wird es neue Rubriken mit interessanten Inhalten geben.

Viel Spaß beim Stöbern und Lesen wünscht

Heinz Schmitz

Weiterlesen …

Effiziente Software für den Einsatz in Cannes

Im Filmfestival konkurrieren die Wettbewerbsfilme um die begehrten Preise wie der „Goldenen Palme“, Das Projekt Film265 hilft der Jury die Filme die rechtzeitig online zur Verfügung zu stellen.

Weiterlesen …

Das Internet wird für viele Senioren unverzichtbar

Vier von zehn älteren Menschen nutzen aktuell das Internet. Rund die Hälfte der Onliner möchte nicht mehr darauf verzichten. Auf der anderen Seite wird der Schallplattenspieler viel häufiger genutzt als Smartphones.

Weiterlesen …

Neue Gefahren in der APT-Welt

Hintermänner hochkomplexer Cyberattacken werden noch zielgerichteter und besser getarnt angreifen. Spezialisten prognostizieren die Trends zielgerichteter und hochprofessioneller Attacken für 2015.

Weiterlesen …

Big Data erklärt Evolution der Vögel

Wissenschaftler haben den Stammbaum der Vögel mittels Gen-Analysen und Supercomputern nachvollzogen. Sie erlangten dadurch neue Erkenntnisse über die Grundlagen von Gesang, Federn, Biodiversität und Entwicklung der Vögel.

Weiterlesen …

Trends bei der mobilen Datenrettung

Laut Bitkom können 61 Prozent der 30-49-Jährigen nicht mehr auf das Smartphone verzichten, bei den Jüngeren liegt die Quote bei 71 Prozent und darüber. Drei Viertel der Bevölkerung würden das Haus nicht ohne Smartphone verlassen.

Weiterlesen …

Email vom Chef nach Feierabend

Wissenschaftler stellen eine Studie zur beruflichen Nutzung von Smartphone und Laptop am Feierabend. Geistig tätige Beschäftigte nutzen auch abends Internet oder Smartphone, um berufliche Emails abzurufen oder Gespräche zu führen.

Weiterlesen …

Warum immer mehr deutsche Politiker twittern

Wie nutzen Politkerinnen und Politiker das Internet? Fast der ganze Bundestag ist sozial vernetzt, nur 29 der 631 Bundestagsabgeordneten sind weder auf Facebook oder Twitter unterwegs Der Blogger Martin Fuchs gibt einen Einblick, warum Politiker twittern. Manchen fehlt schlicht die Zeit, um die Netzwerke authentisch und persönlich zu nutzen.

Weiterlesen …

Angriff der Webbots

60 Prozent des gesamten Web Traffics lässt sich auf sogenannte Bots zurückführen. Damit ist ein Großteil der Besucher auf Webseiten nicht menschlicher Natur. Wiederum etwa die Hälfte dieser Bots kommt mit bösartiger. Der IT-Sicherheitsexperte Imperva hat gemeinsam mit Incapsula das Phänomen Webbots untersucht und bietet interessante Einblicke.

Weiterlesen …

IT-Ausstattung der Schulen wird immer schlechter

54 Prozent der Schüler sind mit dem Zustand der Computertechnik in ihrer Schule unzufrieden. Digitale Medien werden nur selten im Unterricht eingesetzt. Zwei Drittel der Schüler lernen in ihrer Freizeit online und digital

Weiterlesen …

ESD Kleine Ursache – große Wirkung

Durch Menschen verursachte elektrostatische Aufladungen und die daraus resultierenden Entladungen (ESD) stellen in vielen Branchen eine große Gefahr dar. Forscher entwickeln ein Verfahren zur berührungslosen Überprüfung der ESD-Funktion von Kleidung.

Weiterlesen …

Infizierungsgefahr im Internet

Deutschland in der Risikogruppe. Allein Kaspersky Lab hat im Jahr 2014 bei 39,56 Prozent der deutschen KSN-Nutzer mindestens eine Attacke über das Internet blockiert. Jede Achte (12,56 Prozent) aller weltweit durchgeführten Mac-Attacken entfiel auf deutsche Nutzer.

Weiterlesen …

Hardcore- Handyuser kassieren schlechte Noten

Forscher haben herausgefunden, dass Smartphone-User, die ihre mobilen Gadgets über Gebühr beanspruchen ängstlich, unzufrieden und weniger leistungsfähig sind. Dafür wurden 454 US-College-Studenten befragt. Eine Verallgemeinerungen ist allerdings schwierig

Weiterlesen …

Wegen Digitalisierung Wirtschaft neu erfinden

Mit der Digitalisierung gewinnt die Informatisierung eine neue Wirkmächtigkeit in der Gesellschaft. Die Art und Weise, wie Dienstleistungen in modernen Wertschöpfungssystemen erbracht werden können, verändert sich damit grundlegend. Mit dem Internet ist weit mehr als eine „Datenautobahn“ oder eine gigantische Bibliothek entstanden. Vielmehr entwickelt sich mit seinem Aufstieg ein offener Informationsraum als eine neue gesellschaftliche Handlungsebene.

Weiterlesen …

Filmen von Chemie in Echtzeit

In chemischen Reaktionen lagern sich Atome in bzw. zwischen Molekülen um, während chemische Bindungen gebildet und gebrochen werden, den Valenzelektronen. Wissenschaftler konnten zeigen, dass eine ultraschnelle Röntgenkamera nicht nur sensitiv gegenüber von chemisch inerten Rumpfelektronen ist, sondern auch die Bewegung von chemisch aktiven Valenzelektronen visualisieren kann.

Weiterlesen …

Graphen gegen Reibung und Verschleiß

Verschleißschutzschichten aus Graphen sind vor allem für die Mikrosystemtechnik interessant. Dafür müssen die Prozesse, die bei Indentation und Reibung im Kontakt mit Graphen ablaufen, grundlegend verstanden werden. Mit atomistischen Simulationen ist es gelungen, das Verhalten einer Graphenschutzschicht auf Platin auf atomarer Ebene präzise abzubilden.

Weiterlesen …

Die schlechten Angewohnheiten der Cyberkriminellen

Sicherheitslücken sind die neuen Viren. Die Gnadenfrist im „Internet der unsicheren Dinge“ läuft ab. Die Angriffe auf Online-Banking werden raffinierter. Alleoin Trend Micro wehrte im 3. Quartal 22 Milliarden Bedrohungen ab.

Weiterlesen …

Für drei Viertel sind digitale Technologien unverzichtbar

Eine Umfrage zur Bedeutung von Computer, Internet, Smartphone und Co. Zeigt, dass für die Mehrzahl ein Verzicht undenkbar wäre. Die digitalen Begleiter bieten bessere Möglichkeiten der Kommunikation und ermöglichen mehr politische Teilhabe. Die Sicherheit digitaler Technologien für die meisten allerdings nicht gewährleistet.

Weiterlesen …

Fortschritte in der Mensch-Maschine-Interaktion

Das Forscher und Entwickler des Exoskletts Robo-Mate melden neue Meilensteine. Seit der Vorstellung wurden in verschiedenen Bereichen des Projekts große technische Fortschritte erzielt.

Weiterlesen …

Roboter-Handprothese nutzt 3D-Scan und -Druck

Eine individuell gefertigte Roboter-Handprothese aus dem 3D-Drucker soll Patienten ein normales Leben ermöglichen

Weiterlesen …

Microsoft sperrt 50.000 Product Keys

Microsoft geht hart gegen den betrügerischen Verkauf von einzelnen Product Keys für Microsoft Windows und Microsoft Office vor. Ein Schlag gegen eine neue Art der Softwarepiraterie

Weiterlesen …

Fliegende Inventur-Helfer

Mit Block und Papier auf meterhohen Leitern stehen und Kisten zählen? Inventuren in großen Lagerhallen könnten künftig ganz anders aussehen – und im wahrsten Sinne des Wortes wie im Flug vonstattengehen: Ziel des Projekts InventAIRy ist es, Lagerbestände mit Hilfe von Flugrobotern automatisch zu lokalisieren und zu erfassen.

Weiterlesen …

Sichere Häfen durch Mobilfunk-Radar

Mit einem neuen Sensorsystem, das Echos von Mobilfunkmasten nutzt, lassen sich künftig selbst kleine Boote von Angreifern schnell aufspüren. Dieses Mobilfunk-Radar schützt auch Flugzeuge vor Kollisionen mit Windrädern.

Weiterlesen …

Filesharing – gewünscht und gefürchtet

Die Befragung von Konsumenten und Unternehmensanwender nach ihren Wünschen und Erfahrungen zu Filesharing und zum mobilen Arbeiten zeigen, dass 85 Prozent ihre Daten teilen.

Weiterlesen …

Zahlungen mit virtuellem Geld sind nicht anonym

Virtuelle Währungen wie Bitcoin stoßen weltweit auf wachsendes Interesse. Allerdings die Benutzeridentität lässt sich viel leichter ermitteln als bisher angenommen. Forscher haben nachgewiesen, dass man herausfinden kann, welche Transaktionen zusammengehören, selbst wenn der Kunde unterschiedliche Pseudonyme verwendet.

Weiterlesen …

Vernetzte Teenies brauchen weniger Freunde

Jugendliche fühlen sich nicht so einsam wie die Vorgänger-Generationen. Smartphone-verliebte und Social-Media ersetzen die direkten Kontakte zu Freunden.

Weiterlesen …

Die ökologischen Folgen des Digitalen Lebens

Die Uni Osnabrück startet ein neues Forschungsprojekt, das sich damit beschäftigt, wie unterschiedliche Akteure, wie Unternehmen, Konsumenten, Bürger, Verbände, Gesetzgeber, aktiv an der Ausgestaltung eines nachhaltigen Konsums von Informations- und Kommunikationstechnologien (IKT) beteiligt werden können.

Weiterlesen …

Online-Shopper stolpern über ihre Passwörter

Der Einkauf im Netz ist nicht nur zur Weihnachtszeit beliebt. Eine Kaspersky-Studie zeigt, dass 60 Prozent der Deutschen ihre Geschenke im Internet kaufen. 48 Prozent hadern allerdings mit starken Passwörtern. Über die Hälfte der Deutschen lässt pro Monat ein Passwort zurücksetzen

Weiterlesen …

Der unglaubliche Flug der Landeeinheit Philae

Die Rosetta-Mission ist spektakulär. Beim Absetzen des Landemoduls Philae kam es zu Problemen, er hüpfte mehrmals auf den Kometen. Die Daten des „ROMAP“-Magnetometers helfen die Kometenlandung zu rekonstruieren.

Weiterlesen …

Forscher tappen in Social-Media-Falle

Wissenschaftler kritisieren den laxen Umgang mit riesigem Informationspool den Social Media Seiten bevorraten. Zwar lassen sich diese Daten auswerten, um Zusammenhänge herzustellen, jedoch fordern die Experten die Einhaltung bestehender wissenschaftlicher Standards auch bei Big Data.

Weiterlesen …

Basisstation mit der Pre-5G-Technologie im Testbetrieb

ZTE und China Mobile testen erfolgreich weltweit erste Basisstation mit der Pre-5G-Technologie. Der vorkommerzieller Test der „Massive MIMO“-Basisstation mit 84 Ports/ und 28 Antennen zeigt hervorragende Leistungen.

Weiterlesen …

Dienstleistung in der digitalen Gesellschaft

Welchen Einfluss die Digitalisierung auf die Dienstleistungsbranche hat dokumentiert die Publikation „Dienstleistung in der digitalen Gesellschaft“. Sie erklärt aus Sicht von Unternehmen, Gewerkschaften, Politik und Forschung die Herausforderungen des gegenwärtigen Wandels und zeigt Wege auf für eine nachhaltige Gestaltung der Arbeit von morgen.

Weiterlesen …

Chancen der Digitalisierung überwiegen

Die Bitkom- Studie zur Wahrnehmung der Digitalisierung zeigt, dass zwei Drittel der Bevölkerung mehr Chancen als Risiken in der Digitalisierung sehen. Sie zeigt auch die wachsende Attraktivität der IT-Branche als Arbeitgeber.

Weiterlesen …

New IP und das Internet der Dinge bestimmen die IT-Trends

Die IT-Trends für 2015 zeichnen sich ab. New IP und SDN gewinnen an Boden und das Internet der Dinge wird zum Thema für Unternehmen. Die Experten von Brocade prognostizieren für 2015 einen grundlegenden Wandel für die IT-Branche, verstärkt durch den Outsourcing-Trend bei Unternehmen.

Weiterlesen …

Der rücksichtsvolle Sprachassistent für das Auto

Forscher der Universität Bielefeld entwickeln Sprachdialogsystem, dass Fahrer vor Ablenkung bewahren soll. Die Systeme sprechen oft auch in schwierigen Verkehrssituation weiter. Sprachwissenschaftler haben ein Sprachdialogsystem entwickelt, das die Ausgabe unterbricht, wenn es kritische Fahrmanöver erkennt.

Weiterlesen …

Elektronik aus Papier für die Medizintechnik

Leitfähige Tinte bietet Anwendungsvielfalt auch in der Medizin. So sind kostengünstige flexible Sensoren aus dem Drucker möglich.

Weiterlesen …

Magnetspeicher in Superzeitlupe gefilmt

Forscher haben mit einer Superzeitlupe bei DESY einen magnetischen Datenspeicherkandidaten der Zukunft bei der Arbeit gefilmt. Der Film aus dem Röntgenmikroskop zeigt, wie sich magnetische Wirbel in ultraschnellen Speicherzellen ausbilden. Die Arbeit ermöglicht ein besseres Verständnis der Dynamik magnetischer Speichermaterialien, wie sie jede Computer-Festplatte enthält.

Weiterlesen …

Regin spioniert GSM-Mobilfunknetze aus

Die Cyberangriffsplattform „Regin“ greift neben den bisher bekannten Cyberspionageaktivitäten erstmalig auch GSM-Netzwerke an. Die unbekannten Hintermänner der hochkomplexen Regin-Plattform infizierten Computernetze in mindestens 14 Ländern, auch in Deutschland.

Weiterlesen …

Wachsende Gefahr für Unternehmen durch Cyberangriffe

Eine Studie belegt, dass bereits 36 Prozent der Unternehmen Opfer von Cyber-Angriffen wurden.

Weiterlesen …

Magnetfeld und Laser entlocken Graphen ein Geheimnis

Wissenschaftler haben erstmals die Dynamik von Elektronen des „Wunderstoffs“ Graphen im Magnetfeld untersucht. Dabei haben sie ein scheinbar paradoxes Phänomen im Material entdeckt, das in Zukunft den Bau von neuartigen Lasern ermöglichen könnte.

Weiterlesen …

Rechenzeit für genetische Großprojekte drastisch verkürtzt

Tübinger Bioinformatiker entwickeln das Programm DIAMOND, das die Daten vor der Analyse besser als bisherige Tools strukturiert und schnell bearbeiten kann. Die Rechenzeit für genetische Großprojekte reduziert sich dadurch von Jahren auf Tage

Weiterlesen …

Hat jemand Dein Herz gehackt?

Eine Cyberpsychologie-Studie zeigt, dass Cyberkriminelle sich menschliche Schwächen zunutze machen und den Anwender selbst zur Preisgabe sensibler Daten bringen. Psychologie bildet die Basis für dieses Social Engineering.

Weiterlesen …

Quantenpunkte für bessere TV-Farben

Farbenreichere und energieeffizientere Geräte von Sony im Einsatz. Auch andere Hersteller wie Samsung setzen auf Quantenpunkte zur Verbesserung der Farbqualität.

Weiterlesen …

Berührungslose Messung von Strömungsgeschwindigkeiten

Modernste Messtechnik für Untersuchungen von Strömungsgeschwindigkeit und Turbulenz, die für andere wasserbauliche Einrichtungen wertvoll sein können.

Weiterlesen …

Berufstätige haben keine Angst vor der Digitalisierung

Acht von zehn Beschäftigten sehen ihren Job durch den verstärkten Einsatz von Computern, Software oder Robotern nicht bedroht. Die Digitalisierung hat 1,5 Millionen Arbeitsplätze geschaffen.

Weiterlesen …

Deutscher Supercomputer ist Energiespar-Weltmeister

Der neue Supercomputer „L-CSC“ des Darmstädter GSI Helmholtzzentrums für Schwerionenforschung hat im weltweiten Vergleich der energiesparendsten Hochleistungscomputer den Weltmeistertitel errungen. Auf Anhieb erreichte der neue Höchstleistungsrechner Platz eins auf der Rangliste „Green500“, die weltweit die Energieeffizienz der schnellsten Supercomputer vergleicht.

Weiterlesen …

Videostreaming verdrängt nach und nach klassisches TV

13 Millionen Deutsche ersetzen mittlerweile lineares TV durch Videostreams. Jeder fünfte Streaming-Nutzer würde auf Fernsehen verzichten.

Weiterlesen …

Cyber-Bedrohungen nehmen weiter zu

Deutschland ist bei Malware auf Platz drei. Das Hosting von infizierten Links hierzulande ist rückläufig. Die USA bleiben weiter an der Spitze bei Sicherheitsbedrohungen. Das Internet der Dinge und Industrie 4.0 stellen neue Anforderungen an die IT-Sicherheit.

Weiterlesen …

Vorbilder aus der Natur für neue Fertigungsverfahren

Knochen, Zähne oder Krallen sind leicht und dennoch extrem belastbar.Möglich machen das eine komplexe innere Struktur und raffinierte Materialien. Fraunhofer-Forscher zeigen an einem Designerstuhl, wie sich Vorbilder aus der Natur auf neue Werkstoffe und Fertigungsverfahren übertragen lassen.

Weiterlesen …

Neue mobile Malware aufgedeckt

Sicherheitsforscher von Lookout decken neue mobile Malware auf. Der Schädling NotCompatible.C erreicht eine neue Dimension der Malware-Entwicklung. Der Schutz von Unternehmensnetzwerken ist notwendig.

Weiterlesen …

Mikroantriebe für zielgerechten Medikamententransport

Wissenschaftler forschen an Mikrometer-kleinen Antriebselementen, mit denen es in Zukunft möglich sein könnte, Medikamente oder chemische Sensormoleküle an bestimmte Orte innerhalb des Körpers zu transportieren. Sie entwickeln Mikroschrauben aus Epoxidharz erstellt mit 3D-Drucktechnik für Anwendung im Körper.

Weiterlesen …

Eine sichere Cloud für medizinische Daten

In Kliniken fallen viele Patientendaten an. Daten an. Medizininformatiker haben eine IT-Architektur entwickelt, in der es möglich ist Patientendaten anonymisiert und datenschutzgerecht für Forschungszwecke in einer Cloud aufzubereiten. Dadurch könnte die Patientenversorgung erheblich verbessert werden.

Weiterlesen …

Malwareanalyse wichtig für Unternehmenssicherheit

Soll ein Unternehmen für die Analyse von Malware selbst ein Tool bauen oder lieber ein fertiges Produkt kaufen? Um für das eigene Unternehmen die richtige Entscheidung zu treffen, ist es wichtig, sich darüber im Klaren zu sein welche Bedürfnisse genau bestehen und welche Ziele verfolgt werden.

Weiterlesen …

Studie plädiert für freies “Super-WiFi”

Der Bedarf an drahtlosem Datentransfer wird in den kommenden Jahren deutlich steigen. Wissenschaftler schlagen deshalb vor, bestimmte frei werdende TV-Frequenzen als Allgemeingut für die Ausdehnung bestehender Drahtlosnetzwerke (WiFi) statt für den Mobilfunk zu nutzen. Sie empfehlen die zusätzlichen Frequenzen nicht kommerziell zu vermarkten, sondern der Bevölkerung und den Unternehmen kostenlos zur Verfügung zu stellen.

Weiterlesen …

Aus Autos werden rollende Smartphones

Thüringer Innovationszentrum Mobilität der TU Ilmenau eröffnet eine High-Tech- Forschungshalle der Prüfanlage als erste Ausbaustufe für die Mess- und Prüfeinrichtung „Virtuelle Straße“ (VISTA).

Weiterlesen …

Roboter unterstützen Kinder im Umgang mit Diabetes

Im Projekt ALIZ-E wurden NAO-Roboter in die Lage versetzet mit Kindern zu interagieren. Die ca. 60 cm großen humanoiden NAOs ergänzen das Training von Typ 1-Diabetikern im Kindes- und Jugendalter. Die maschinellen Gefährten werden eingesetzt, um zusätzliches Wissen über die Erkrankung zu vermitteln, die Motivation zum Selbstmanagement zu erhöhen und den Hospitalcharakter der Schulungssituation aufzulockern.

Weiterlesen …

Microsofts .NET wird Open Source

Microsoft öffnet Visual Studio und .NET für alle Entwickler und alle Anwendungen. Die Preview Versionen von Visual Studio 2015 und .NET 2015, neue Visual Studio 2013 Community und Visual Studio Online wurden in dem Rahmen vorgestellt.

Weiterlesen …

Kommunizierende Kameras verfolgen Passanten

Forscher haben ein System entwickelt, um mit vernetzten Kameras Fußgänger auf den Straßen zu verfolgen. Die Wissenschaftler glauben an Verbesserung der öffentlichen Sicherheit. Datenschutzbedenken bleiben außen vor.

Weiterlesen …

USA bauen zwei neue Flaggschiff-Supercomputer

Der zurzeit schnellste Supercomputer, der Tianhe 2, steht in China. Es wird erwartet, dass die neuen Rechner dreimal schneller sind als aktuelle Top-Supercomputer. Die Systeme kombinieren IBM-Power-CPUs mit NVIDIA-GPU-Beschleunigern über die High-Speed-Schnittstelle NVLink.

Weiterlesen …

15 Gigabit/Sekunde über 15 Kilometer

Wissenschaftlern haben die Verdreifachung der bisher möglichen Datenrate und Distanz per Richtfunk gelungen. Sie erreichten eine Datenrate von 15 Gigabit pro Sekunde (Gbit/s) im so genannten E-Band über eine Distanz von über 15 Kilometer. Die Übertragung war selbst bei Nebel und leichtem Regen möglich.

Weiterlesen …

Jeder Fünfte hat keine Computerkenntnisse

Obwohl IT zu einem der wichtigsten Bestandteile des Lebens geworden ist. können 13 Millionen Deutsche nicht mit Computern umgehen. Sogar 28 Prozent der Jüngeren haben nur geringe Kenntnisse.

Weiterlesen …

DDoS-Attacken keine Einzelfälle

Sicherheitsexperten entdecken DDoS-Attacken auf 38 Prozent der Online-Dienste betreibenden Unternehmen. Bei diesen Angriffen werden Unternehmensserver über eine Botnetz-Infrastruktur mit unzähligen sinnlosen Anfragen überlastet. Die Erreichbarkeit eines Online-Dienstes kann so eingeschränkt werden oder zusammenbrechen. Die Schäden liegen zwischen 41.000 und 360.000 Euro.

Weiterlesen …

Frühwarnsystem für Deiche

Sensoren und eine intelligente Auswertung ihrer Daten können Schäden an Deichen frühzeitig erkennen und so auch größere Abschnitte absichern. Derzeit ist eine Kette von Sensoren auf einer Länge von fünf Kilometern an einem Deich in Amsterdam installiert und liefert permanent Informationen über dessen Zustand. Nach Abschätzungen von Experten könnte das automatische Deichmonitoring die Instandhaltungskosten um zehn bis maximal 20 Prozent senken.

Weiterlesen …

Testplattform zur Erforschung von Cloud Computing im Mobilfunk

Die rasante Steigerung der Datenvolumen im Mobilfunk erfordert neue Konzepte mit vielen kleinen Mobilfunkzellen, deren Funktionalitäten wie beim Smartphone über die Cloud je nach Bedarf zur Verfügung gestellt werden. Iim Rahmen des EU-Forschungsprojekts „ iJOIN“ wird eine Testplattform zur Verfügung gestellt, mit der sich das Zusammenspiel von Mobilfunkzellen und Cloud bis ins Detail simulieren lässt.

Weiterlesen …

Prahler im Netz unbeliebt

Aufschneider werden online und offline geächtet. Wer mit außergewöhnlichen Erlebnissen prahlt, wird ausgeschlossen.

Weiterlesen …

Wirelurker - Angriff oder Angriffstest?

Zurzeit machen Nachrichten über den Trojaner „Wirelurker“ die Runde, der vor allem Apple-Geräte gefährdet. Insbesondere und zu Recht wird dabei betont, dass der Trojaner Geräte auch ohne Jailbreak infizieren kann. Doch das scheint gar nicht das Ziel der Angreifer gewesen zu sein. Sicherheitsspezialist Udo Schneider vom IT-Sicherheitsanbieter Trend Micro kommentiert die Situation und analysiert die Motive der Angreifer.

Weiterlesen …

Nicht optimierte Webseiten nerven Handy-Besitzer

Nicht optimierte Webseiten haben auf mobilen Geräten lange Ladezeiten zur Folge, die die Anwender extrem stören. 73 Prozent schließen solche Websites sofort.

Weiterlesen …

Spionageangriff Darkhotel auf Geschäftsreisende

Sicherheitsexperten warnen vor dem Spionageangriff Darkhotel, der es auf Geschäftsreisende abgesehen hat. . Der Fokus der Darkhotel-Attacken liegt auf reisenden Topmanagern aus den USA und Asien, die geschäftlich im Asiatisch-Pazifischen Raum unterwegs sind. Die Angriffe erfolgen über Hotel-WLANs. Auch deutsche Nutzer sind von begleitenden Angriffen betroffen.

Weiterlesen …

Urteil gegen Facebook App-Zentrum

Die Lösung des Sozialen Netzwerkes zur Einwilligung in Datenweitergabe, das Umfassende Zugriffsrechte für Drittanbieter eröffnet, ist rechtswidrig. Das Landgericht Berlin bestätigte das Versäumnisurteil vom 9. September 2013…

Weiterlesen …

Kometenlandegerät hat Mainzer Messinstrument an Bord

Die ESA-Mission Rosetta zum Kometen Tschurjumow-Gerassimenko erlebt mit der Landung von Philae ihren Höhepunkt. Bei der Landung auf dem Kometen werden auch Mainzer Alpha-Röntgen-Spektrometer abgesetzt.

Weiterlesen …

Vor 16.000 Jahren entstanden Heizöfen aus Brennstoffmangel

Archäologische Forschungen in MONREPOS (Archäologisches Forschungszentrum und Museum für menschliche Verhaltensevolution) Neuwied, belegen, dass die ältesten Heizöfen bereits vor 16.000 Jahren entwickelt wurden, um den knappen Brennstoff höchst ökonomisch zu verwerten.

Weiterlesen …

Ältere haben keine Zeit zum Raubkopieren

Warum ältere Menschen weniger illegal downloaden Zeigt eine Studie der Fachhochschule Köln. Der Einstieg ins Berufsleben markiert den Zeitpunkt, an dem das Schwarzkopieren nachlässt. Nicht bestätigt werden konnte hingegen die Bedeutung der technischen Fähigkeiten, der Kenntnisse der Rechtslage und des Einkommens.

Weiterlesen …

Neuen Materialien revolutionieren Halbleiter

Polymere mit amorphen Mikrostrukturen ermöglichen Elektronen, sich frei zu bewegen. Die halbleitenden Polymeren können gedruckt werden und sind damit billig herstellbar. Einsatzziele sind flexible elektronische Applikationen

Weiterlesen …

Apple-Schädling WireLurker

Der Schädling „WireLurker“ greift Nutzer von Macs, iPhones und iPads sowie Windows an. Neu Erkenntnisse der Sicherheitsforscher der Kaspersky Lab und geben einige Sicherheitstipps für Apple User.

Weiterlesen …

Hightech-System lässt Mediziner Parkinson erleben

Mit einem Raspberry Pi und anziehbaren Technologien können die Symptome der Parkinsonkrankheit simuliert werden.

Weiterlesen …

Livebilder aus dem Nanokosmos

Forscher sehen Schichten aus Fußballmolekülen, das sind kugelförmige Moleküle, die aus 60 Kohlenstoffatomen bestehen, beim Wachsen zu und sich zu ultraglatten Schichten ordnen.

Weiterlesen …

Weniger Internetzugänge in ostdeutschen Haushalten

Weiterhin bestehen Unterschiede zwischen Ost und West. Von den neuen Bundesländern liegt allein Thüringen über dem Bundesdurchschnitt. Differenzen sind auch bei Computernutzung und Breitbandversorgung zu beobachten.

Weiterlesen …

Operation TooHash nimmt Unternehmen in Asien ins Visier

Die G Data Sicherheitsexperten analysieren gezielte die Cyber-Kampagne auf Unternehmen im Großraum China. Der Schadcode nutzt gezielt eine Sicherheitslücke in Microsoft Office aus und lädt ein Fernsteuerungs-Tool auf den angegriffenen Computer herunter. Server steuern dann die infizierten Rechner.

Weiterlesen …

Vorsorgeuntersuchungen für Industriemaschinen

Die Industrie 4.0 verspricht Maschinen, die durch eingebaute IT intelligent sind und mitdenken. Dem Szenario sich selbst instand haltender Anlagen sind Forscher jetzt näher gekommen. Im Projekt iMAIN ist eine Technologie entstanden, die es erlaubt, Maschinen in bisher unbekannter Qualität und in Echtzeit am Rechner zu überwachen.

Weiterlesen …

Was Cyberkriminelle 2015 vorhaben

Die Aussichten für Cyberkriminelle und -spione werden immer „paradiesischer“. Das Internet der Dinge, die neuen Wearables und mobile Bezahlsysteme erzeugen als unbeabsichtigten Nebeneffekt immer mehr Angriffsziele und -möglichkeiten. Gezielte Hackerangriffe werden wohl zum Massenphänomen, prognostizieren die Sicherheitsexperten von Trend Micro.

Weiterlesen …

Intelligenter Laufschuh verhindert Verletzungen

Im Prototypen des Laufschuhs sind Sensoren verbaut, die während des Laufens biomechanische Daten sammeln, die Aufschluss über die Lauftechnik des Trägers geben. Eine zugehörige App analysiert die Daten und gibt passende App gibt nützliche Tipps.

Weiterlesen …

Phisher gehen mit gefälschter Google-Drive-Seite auf Datenfang

Cyberkriminelle haben eine gefälschte Startseite des Services Google Drive aufgesetzt, um an die Anmeldedaten der Nutzer zu kommen. Im zweiten Schritt kann das Opfer seine persönlichen Informationen verlieren. Trend Micro warnt vor der verbesserten Angriffsmethode

Weiterlesen …

Facebook-Code beeinflusst Nachrichtenkonsum

Jeder dritte US-Bürger bezieht mittlerweile seine News über einen eigenen Feed auf Facebook. Eine Studie zeigt, dass bei aktuellen Nachrichten die Macht von Facebook mittlerweile größer ist als diejenige klassischer Journalisten von Tageszeitungen oder TV-Anstalten.

Weiterlesen …

Erfolgsrezepte für Intranets gesucht

Was macht ein erfolgreiches Intranet aus und wie gelingt es Unternehmen, dieses aufzubauen und einzuführen? Um das herauszufinden, untersucht das Fraunhofer IAO im Rahmen der Studie »Intranet Insights 2015« besonders erfolgreiche und herausragende interne Plattformen. Unternehmen mit einzigartigen Intranets sind eingeladen, an der Untersuchung teilzunehmen.

Weiterlesen …

Zu viele Werbeanzeigen bringen User zur Weißglut

Nutzer hassen wiederholte Werbe-Schaltungen, wenn diese nicht zur Seite passen. Die Hälfte der Konsumenten schiebt einen geplanten Kauf hinaus, wenn zu viele Werbeanzeigen auf der Seite angezeigt werden

Weiterlesen …

Intensives Kinoerlebnis auch zu Hause

Es muss nicht immer der große Kinosaal sein. Eine kinoähnliche Umgebung ermöglicht das tiefe Eintauchen in einen Film auch auf kleinen Computerbildschirmen oder sogar Handydisplays

Weiterlesen …

Wie treffen Roboter ihre Entscheidungen

Das Visualisierungssystem MVR liest die Gedanken von Robotern. Die visuelle Darstellung hilft dabei, Programmiercodes der Automaten zu verbessern. Die Ergebnisse können auch für selbstfahrende Autos relevant werden.

Weiterlesen …

Zugangsdaten mit Passwort Safe sichern

Ein Viertel der Internetnutzer verwendet Passwort-Safes, eine sichere Methode zur Verwaltung von Zugangsdaten. Ein deutlicher Anstieg im Vergleich zum Vorjahr. Im Durchschnitt verwenden Internetnutzer neun Passwörter.

Weiterlesen …

Gefahr für die Daten kommt von innen

Die größten Gefahren kommen von innen. Softwarelücken, Verlust mobiler Geräte und Datenverlust bedrohen Unternehmensdaten. Kaspersky Lab zeigt die größten firmeninternen Cybergefahren und wie sich Unternehmen schützen können.

Weiterlesen …

Sensorsystem steuert Rollstuhl per Kopfbewegungen

Ein Studententeam der Fächer Mechatronik sowie Mikrotechnologie und Nanostrukturen hat ein System entwickelt, das es ermöglicht, einen Elektrorollstuhl nur mit Kopfbewegungen zu steuern. Es beruht auf empfindlichen Sensoren, die am Rollstuhl und - versteckt etwa in einem Hut - am Kopf des Rollstuhlfahrers angebracht sind.

Weiterlesen …

3-D-Druck auf dem Weg in die industrielle Praxis

Das Interesse an 3-D Druck für die Fertigung ist groß. Aber noch besteht Ungewissheit, was mit diesem additiven Fertigungsverfahren möglich ist und wie man diese Verfahren gewinnbringend einsetzt. Ein Statusbericht bietet dazu jetzt eine Orientierung.

Weiterlesen …

Großangelegter weltweiter Spionageangriff

Sicherheitsexperten von Trend Micro warnen Unternehmen, Behörden, Militäreinrichtungen und Medien vor  großangelegten Spionageangriffen mit der Bezeichnung „Operation Pawn Storm“. Es handelt sich um einem erstaunlich simplen Angriff über Outlook Web Acces.

Weiterlesen …

Anti-Spionage-App ausgezeichnet

Beim deutschen IT-Sicherheitspreis haben die Saarbrücker Informatiker den dritten Platz belegt. Sie wurden für die App „SRT Appguard“ ausgezeichnet. Das Mini-Programm erkennt und kontrolliert bösartige Programme auf Android-Smartphones. Nutzer können mit seiner Hilfe außerdem selber entscheiden, welche Daten sie preisgeben möchten.

Weiterlesen …

Update auf iOS 8.1 empfehlenswert

Sicherheitsexperten empfehlen ein Update von Apple iOS 8 auf iOS 8.1. Mit der neuen Version des Betriebssystems wird eine Sicherheitslücke bei Apps mit App Extensions geschlossen.

Weiterlesen …

Eine Million Smart Homes bis 2020

Im Mittelpunkt von Smart-Home-Lösungen steht die Erhöhung von Wohn- und Lebensqualität, Sicherheit und effizienter Energienutzung im privaten Zuhause. Eine Studie sieht ein großes Wachstumspotenzial für das vernetzte Haus.

Weiterlesen …

Tag des Internets

Der 29. Oktober gilt als Tag des Internets. Vor 45 Jahren, im Jahre 1969, wurden damals erstmals zwei Universitätsrechner in den USA miteinander verbunden, um eine Textnachricht auszutauschen. Das daraus entstandene Computernetz ARPANET gilt als Vorläufer des Internet.

Weiterlesen …

Neuer SDK für Kinect

Der neue Kinect for Windows SDK 2.0 und der Kinect Adapter for Windows ab sofort verfügbar. Der Adapter ermöglicht den Einsatz der Kinect for Xbox One für PCs und Tablets.

Weiterlesen …

Virtuelle Welt für Hollywood

Das US-Start-up Magic Leap soll die Filmbranche mit neuer 3D-Technologie revolutionieren. : Google und Co investieren 542 Mio. Dollar in das Projekt obvwohl noch kein Produkt veröffentlicht wurde.

Weiterlesen …

Neue Herstellungstechnologien für dünne Schichten

Optische Erzeugnisse bestimmen in vielen Bereichen unser Leben und Wirken. Aufgrund ihrer Bedeutung für die Photonik gelten die Funktionalisierung von Oberflächen und die Herstellung dünner Schichten als die wesentlichen Schlüsseltechnologien des 21. Jahrhunderts. Plasmaforscher und Optikexperten erforschen neue Herstellungstechnologien für Hightech-Produkte

Weiterlesen …

Sechs Mrd. Euro Schaden durch Daten-Schlamperei

Viele IT-Manager kritisieren das laxe Berechtigungsmanagement in Unternehmen. Industriespionage wird dadurch Tür und Tor geöffnet. Eine Sensibilisierung ist dringend nötig.

Weiterlesen …

Vernetzung entscheidender Standortfaktor

Die „Charta der digitalen Vernetzung“ entstand im Rahmen des IT-Gipfels. Sie definiert branchenübergreifende Grundsätze der Digitalisierung

Weiterlesen …

Software hilft beim Entziffern alter Handschriften

Im Projekt Diptychon finden Methoden künstlicher Intelligenz und geschichtliche Interpretation zusammen Wissenschaftler kooperieren, um editorisch arbeitenden Geisteswissenschaftlern die detektivische Arbeit an alten Dokumenten zu erleichtern.

Weiterlesen …

Zeilenkamera macht Magnetfeldlinien sichtbar

Wissenschaftler haben eine hochauflösende magnetische Zeilenkamera entwickelt, um Magnetfelder in Echtzeit zu messen. Damit lassen sich die für das menschliche Auge unsichtbaren Feldlinien von magnetischen Systemen in Echtzeit und sichtbar machen. Die Kamera eignet sich vor allem für industrielle Anwendungen, zum Beispiel zur Qualitätssicherung in der Magnetfertigung.

Weiterlesen …

Vorsicht bei Office-Dokumenten unbekannter Absender

Eine neue Windows-Sicherheitslücke ist aufgetreten. Die Sicherheitsexperten von Trend Micro warnen Anwender vor harmlos erscheinenden Dateien im E-Mail-Anhang. Mittels präparierten Office-Dokumenten kann die Kontrolle über den infizierten Rechner übernommen werden.

Weiterlesen …

Mond-Roboter per VR-Brille steuern

Mit dem virtual-Reality-System Oculus Rift können zukünftig Roboter auf dem Mond auf Erkundungstour geschickt werden. Der Roboter schickt Live-Bilder zurück zur Erde. Möglich wird das durch den Einsatz von VR-Technologie. Ein erster Start soll bereits im Jahr 2016 erfolgen.

Weiterlesen …

Android-Trojaner klauen Geld der Anwender

Eine Studie von Kaspersky Lab und INTERPOL zeigt, dass SMS-Trojanern und  Bank-Trojaner auch Anwender in Deutschland angreifen. Drei von fünf Android-Schädlingen zielen direkt auf das Geld der Anwender.

Weiterlesen …

Unternehmen brauchen schnelle und sichere Netze

Die Unternehmen in der Informationswirtschaft fordern eine flächendeckende Breitbandinfrastruktur mit einer Downloadgeschwindigkeit von mindestens 50 Mbit pro Sekunde und Sicherheit bei der Nutzung digitaler Dienste. Zu diesem Ergebnis kommt eine aktuelle ZEW-Umfrage. Der Wirtschaftszweig bringt damit auf den Punkt, was er von der Digitalen Agenda der Bundesregierung erwartet.

Weiterlesen …

Windenergieanlagen im Netz der Sensorknoten

Forscher wollen Windenergieanlagen sicherer auslegen und besser überwachen. Dazu haben sie haben eine Windenergieanlage und deren Schwingungen unter die Lupe genommen. Dazu bestimmt ein Netzwerk intelligenter Sensorknoten autonom die modalen Parameter des Turmes.

Weiterlesen …

Strom und Wärme vorausschauend regeln

Deutliche Einsparungen beim Strom- und Wärmebedarf in privaten Wohngebäuden. ließen sich erzielen, wenn das individuelle Verbrauchsverhalten sowie die dezentrale Bereitstellung und Speicherung von Erneuerbaren Energien einbezogen würden. Vorausschauende Komponenten könnten dann die Versorgung mit Strom und Wärme regeln.

Weiterlesen …

SCADA-Systeme sind über Sandworm angreifbar

Experten von Trend Micro analysieren die Schad- und Spionagesoftware des „Sandworm-Teams. Sie kommen zu der Erkenntnis, dass bei näherer Betrachtung die Entwickler eine Allzweckwaffe gebaut haben, die nicht nur für Spionage, sondern auch Sabotage eingesetzt werden kann.

Weiterlesen …

Online-Shopper haben keine Lust auf Frust

So beliebt Smartphone und Co. Sind. Beim Einkaufen im Netz ist die Frustrationstoleranz der Nutzer gering. Negative Erfahrungen sind für die Shop Betreiber verheerend, weil enttäuschte Kunden sich lauthals beschweren.

Weiterlesen …

Handynutzer schützen ihre Geräte besser

Fast drei Viertel der Smartphone User verwenden Sicherheitsabfrage bei Tastensperre. Dabei legen Jüngere besonderen Wert auf Sicherheit.

Weiterlesen …

Neue Erkenntnisse über metallische Schmelzen

Hart wie Keramik, leitfähig wie Metall, formbar wie Plastik: Metallische Gläser haben faszinierende Eigenschaften, die für die Industrie hochinteressant sind. Wie genau sie entstehen, ist aber noch weitgehend unbekannt. Wissenschaftler sind nun nahe dran, das Geheimnis zu lüften, was passiert, wenn flüssige Metalllegierungen zu Glas erstarren. Damit erweitern sie eine über einhundert Jahre alte Theorie Albert Einsteins über Viskosität und Diffusion.

Weiterlesen …

Studie zum digitalen Journalismus

Digitaler Journalismus bedeutet einen Epochenwechsel. Eine Studie von Hochschule Macromedia und Universität Hamburg ermöglicht es Veränderungen im Berufsfeld von Journalisten detailliert nachzuvollziehen und neue publizistische Funktionalitäten im Bezug auf die digitale Öffentlichkeit zu verstehen.

Weiterlesen …

Kernspin in Farbe

Wissenschaftlern sind erstmals zweifarbige Aufnahmen mit hochempfindlichen neuen Kontrastmitteln im Kernspintomographen gelungen. Mit dieser Technik lassen sich verschiedene Zellen unterschiedlich markieren. Das Verfahren eröffnet neue Perspektiven für die klinische Anwendung – Tumore ließen sich damit zum Beispiel genauer charakterisieren und somit Therapien individueller einsetzen.

Weiterlesen …

Malware infiziert Kassensysteme

Die Sicherheitsexperten der G Data SecurityLabs identifizieren eine neue Variante von Point of Sales -Malware. Das Schadprogramm liest Daten von PoS-Systemen aus. Die FrameworkPOS-Malware schleust die Kreditkartendaten über DNS-Anfragen heraus.

Weiterlesen …

App spürt stromfressende Quellcodes auf

Manche Apps entpuppen sich im alltäglichen Einsatz in Handys und Tablets als Akkukiller. Ein Tool ermöglicht mehr Energieeffizienz der Programme.

Weiterlesen …

Partnersuche im Internet attraktiv

9 Millionen Deutsche haben schon Partner im Internet gesucht. 4 Millionen Deutsche sind derzeit im Online-Dating aktiv. Jeder dritte Anwender hat einen festen Partner über das Netz kennengelernt. Vor allem kostenlose Dienste sind gefragt

Weiterlesen …

Netzwerkspeicher leichtes Spiel für Hacker

Die beliebten und verbreiteten Netzwerkspeichersysteme lassen sich von Hackern ohne großen Aufwand kapern, um darauf gespeicherte Informationen zu stehlen. Sicherheitsexperten zeigen die prekären Schwachstellen gängiger NAS-Systeme.

Weiterlesen …

Herdenverhalten beim Online-Einkauf

Online-Einkäufe werden von den Empfehlungen anderer beeinflusst. Soziale Medien beeinflussen Kaufverhalten vor allem in der Freizeit. Likes führen nur nach 15 Uhr zu höheren Umsätzen.

Weiterlesen …

Spionage-Tool filtert einzelne Gespräche

Ein neues Gadget mit dem Namen „LaLaLa“-Device blendet störende Hintergrundgeräusche, Ähnlich Noise Cancelling Headphones, automatisch aus. Spione können damit Gesprächen leichter lauschen.

Weiterlesen …

Mittelstand ist der Jobmotor der IT-Branche

Unternehmen aus dem Mittelstand stellen jeden zweiten sozialversicherungspflichtigen Arbeitsplatz in der IT-Branche. Die meisten IT-Mittelständler finden sich, laut dem Mittelstandsbericht, in Nordrhein-Westfalen, Baden-Württemberg und Bayern.

Weiterlesen …

Erste Kristalle für künftige Laser

Aufbauend auf blauen Leuchtdioden, für dieses Jahr der Physiknobelpreis verliehen wurde, werden derzeit in Berlin UV-B-Diodenlaser entwickelt, die wichtige Einsatzbereiche in der Medizin, in der Mikroelektronik oder Drucktechnik haben. Wissenschaftler entwickeln die dafür notwendigen Aluminium-Gallium-Nitrid-Kristall, auf der solche UV- Diodenlaser wachsen müssen.

Weiterlesen …

Smartphone steuert gedrucktes Teleskop

Der "Ultrascope"-Bausatz mit Teilen aus dem 3D-Drucker und ein Smartphone mit hoher Kameraauflösung soll die Astronomie auf professionellem Niveau für eine größere Zahl von Amateur-Astronomen begeistern

Weiterlesen …

Kamera blickt um die Ecke

Eine am MIT entwickelte Kamera sieht, was das Auge nicht sehen kann und Bilder von Objekten machen, die hinter einer dunklen Ecke versteckt sind. Das Anwendungspotenzial liegt zum Beispiel bei der Ortung von Erdbebenopfern.

Weiterlesen …

Android-Browser als Einfallstor für mobile Malware

Die Sicherheitsexperten von Lookout haben von zwei Sicherheitslücken erfahren, die den Browser des Android Open Source Project (kurz AOSP-Browser) betreffen. Das aktuelle Problem ist jedoch weitreichender und betrifft nicht nur den AOSP-Browser, sondern auch Browser, die auf dem AOSP-Code basieren – wie beispielsweise der Samsung-Browser.

Weiterlesen …

Rechnergestützte Verifikation analog/digitaler Schaltungen

Rechnergestützte Verifikationsmethoden erleichtern den Entwurf analog/digitaler Schaltungen durch ANCONA. Die Verifikation analog/digitaler Schaltungs- und Systementwürfe soll durch den Einsatz von rechnergestützten Spezifikations-, Modellierungs- und Simulationsverfahren deutlich beschleunigt werden.

Weiterlesen …

Umfrage zum Arbeitsplatz der Zukunft

Wir befinden uns in der Periode des Übergangs in die digitale Mediengesellschaft. Hamburg@work und Studenten des MediaLab der EMBA starten gemeinsame Umfrage, die untersucht welche neuen Herausforderungen die Generation der „Digital Natives“ an Arbeitgeber und Unternehmen stellt.

Weiterlesen …

Schlechte Internetkenntnisse in Deutschland

Nur jeder Dritte verfügt über eine gutes oder mittelmäßiges Wissen. Im europäischen Vergleich landet Deutschland nur auf Platz 27. Schon ab bereits ab der Grundschule sollte die Vermittlung von Medienkompetenz im Lehrplan verankert sein.

Weiterlesen …

WhatsApp patzt beim Datenschutz

Über 500 Millionen Nutzer tauschen Nachrichten über den mobilen Kommunikationsdienst aus. Datenschutz spielt dabei meist eine untergeordnete Rolle. Allein der Online-Status gewährt ungewollt Einblicke in das Privatleben der Nutzer.

Weiterlesen …

Transparente Folie verwandelt Glas in 3D-Display

Der Elektronikriese Omron demonstriert ein kostengünstiges System als TV-Weiterentwicklung.

Weiterlesen …

Kritische Sicherheitslücke in Cuckoo Sandbox

Sicherheitsexperten warnen vor einer kritischen Sicherheitslücke in dem Open Source Malware Analyse-Tool Cuckoo Sandbox, das von vielen Antiviren-Forschern zur Analyse von Computerschädlingen eingesetzt wird. Die Experten empfehlen ein sofortiges Programm-Update.

Weiterlesen …

Forschergruppe will Hirn-Schaltkreise nachbauen

Computer und Gehirn: rechnen versus schätzen Trotz stetig leistungsfähigerer Computer ist das Gehirn noch immer in vielen Bereichen der effizienteste Rechner der Welt. Forscher wollen gemeinsam Lern- und Gedächtnisprozesse des menschlichen Gehirns technisch nachbilden.

Weiterlesen …

Hackerangriffe lassen nicht nach

Die Untersuchung von Hackerangriffen belegt die steigende Anzahl von Angriffen, die geografischen Brennpunkte sowie die Hauptziele von Cyberkriminellen.

Weiterlesen …

Hauchdünne berührungsempfindliche Displays drucken

Grußkarte auf dem heimischen Drucker mit hauchdünnen Bildschirmen die selber entworfene Symbole anzeigen oder sogar auf Berührungen reagieren? Wissenschaftler ermöglichen es hauchdünne berührungsempfindliche Displays auf vielen Materialien zu drucken.

Weiterlesen …

Geld aus infizierten Automaten

Sicherheitsanbieter Kaspersky Lab und Interpol warnen vor Diebstählen an infizierten Geldautomaten. Cyberkriminelle erbeuteten Millionenbeträge mittels des Tyupkin-Schädling.

Weiterlesen …

Untertitel per Google-Glass

Eine App für Google Glass liefert Untertitel für Schwerhörige. Dabie dient die Datenbrille als Anzeige und das Smartphone als Sprecher-Mikro.

Weiterlesen …

In Alltagssprache programmieren

Rechner programmieren kann nur, wer den passenden Code beherrscht. Informatiker arbeiten an einer Software, die natürliche Sprache direkt in maschinenlesbare Quelltexte übersetzt. In wenigen Sätzen können damit Computeranwendungen erstellt werden auch wenn der Menschen Vorgänge nicht immer streng chronologisch beschreibt

Weiterlesen …

Die Nano-Welt als Zeitlupenfilm

Forscher haben ein neuartiges Mikroskop entwickelt, das Zeitlupenfilme von winzigen Nanostrukturen ermöglicht. Eine mögliche Anwendung ist beispielsweise die direkte Verfolgung superschneller Bewegungen von Elektronen.

Weiterlesen …

Neue Fahrzeugantriebe entwickeln

Automotoren, sei es mit Benzin, Diesel oder Strom betrieben, verpuffen viel Energie. Forscher arbeiten daran, diese Verschwendung einzudämmen. Moderne Prüfeinrichtungen helfen ihnen dabei, den gesamten Entwicklungsprozess der Motoren zu optimieren. Im Labor haben sie den Wirkungsgrad bereits um bis zu 10 Prozent erhöht.

Weiterlesen …

Blogs für US-Unternehmen zunehmend irrelevant

Eine Befragung der 500 größten Firmen ergab, dass Kommunikationsplattformen wie Pinterest und Foursquare im Trend liegen und Blogs zunehmend verdrängen.

Weiterlesen …

Kostengünstige Prothesenherstellung aus dem Drucker

Mit dem Fused Deposition Modelling (FDM), bei dem das Druckmaterial mit einer frei beweglichen Heizdüse lokal geschmolzen und schichtweise aufgetragen wird hat ein enormes Potenzial für die Orthopädiebranche. Da die Maße des Patienten in eine CAD-Software eingegeben werden, entsteht eine eigens auf ihn angepasste Prothese.

Weiterlesen …

Industriegruppe will Drohnen-Nutzung vorantreiben

Die "Small UAV Coalition" setzt sich einen sinnvollen rechtlichen Rahmen für den kommerziellen und zivilen Einsatz von Flugdrohnen als Ziel

Weiterlesen …

Universität mit Blindenleitsystem

Die TU Dresden hat ein deutschlandweit einzigartiges Blindenleitsystem  eingeführt. Damit wird Barriere-Freiheit für Sehbehinderte im Foyer der Fakultät Informatik sichergestellt.

Weiterlesen …

Sensornetzwerk spürt illegalen Bombenbau auf

Ein Netzwerk aus verschiedenen Sensoren soll zukünftig die illegale Herstellung von Bomben frühzeitig aufdecken. Spuren an Türklinken, im Abwasser oder auch in der Luft werden von den Sensoren detektiert und die Daten in einer Einsatzzentrale aggregiert. Eine bildgebende Lasertechnik ermöglicht die eine genaue Lokalisierung der Gefahrstoffe

Weiterlesen …

Rückschlag in der Malware-Abwehr

Die Ergebnisse der <kes>/Microsoft-Sicherheitsstudie 2014 zeigt, dass Malware erst zum zweiten Mal in 28 Jahren der Studiengeschichte die Bedrohungen durch „Irrtum und Nachlässigkeit eigener Mitarbeiter“ auf Platz Zwei verdrängt. 74 % der Befragten waren in den letzten zwei Jahren generell von Malware-Vorfällen betroffen. Im Vergleich stieg der Wert um 11 % in den letzten beiden Jahren an.

Weiterlesen …

iPhone 6 und die Kleiderfolgen

Klamottenmarken weiten als Reaktion die Hosentaschen. Anpassungen der Kollektionen an geänderte Nutzungsbedürfnisse.

Weiterlesen …

Database Cracking ein neuer Ansatz für Datenbanken

Datenbanken sind in der heutigen Arbeitswelt unverzichtbar. Mit ihnen lassen sich große Datenmengen durchsuchen, abspeichern und aufrufen. Informatiker verbessern durch Database Cracking die aktuelle Datenbank Technologie. Dabei entsteht der Index im Laufe der Zeit als Nebenprodukt der Anfragen.

Weiterlesen …

Gerüste aus Goldnanopartikeln

Chemiker entwickeln Methode zur exakten Herstellung kleinster Strukturen, die exakt bestimmte Eigenschaften aufweisen. Das spielt für verschiedene Anwendungen, beginnend in der Energieforschung bis hin zur Medizin, eine entscheidende Rolle.

Weiterlesen …

Shellshock: Bin ich betroffen?

Der Sicherheitsanbieter Trend Micro bietet kostenlose Werkzeuge zum Schutz vor der Sicherheitslücke „Shellshock“ alias „Bash Bug“ an. Schließlich verwenden mehr als die Hälfte aller Server und Rechner mit Unix/Linux/Mac OsX/Android oder ähnlichen Betriebssystemen zum Eingeben von Befehlen, die betroffene Shell „bash“.

Weiterlesen …

CIOs am Scheideweg

Chief Information Officers (CIOs) in Unternehmen nehmen meist eine konservative Rolle ein. Sie kümmern sich in erster Linie darum, bestehende IT-Systeme zu betreuen. Ist ihre zukünftige Aufgabe der IT-Betreuer oder der innovative Wachstumstreiber?

Weiterlesen …

Passworte werden zu selten gewechselt

Regelmäßig sollten die  wichtigste Passwörter geändert werde., denn man weiß nie ob sie Hackern in die Hände fielen. Allerdings ändert jeder Vierte niemals seine wichtigsten Zugangsdaten.

Weiterlesen …

Facebook-Fans sind bessere Kunden

Aktive Facebook Nutzer generieren bis zu 35 Prozent mehr Umsatz. Deswegen ist im Online-Handel guter Social-Media-Content wichtig.

Weiterlesen …

Schutz von Kindern und Jugendlichen im Internet

Der Sicherheitsanbieter Secucloud informiert im LKA NRW zum Thema Prävention zum Schutz von Kindern und Jugendlichen im Internet. Das Fazit ist, dass effektive Sicherheit Einfachheit in der Bedienung voraussetzt.

Weiterlesen …

Selfiewahn unvorteilhaft

Selfies im Social Web machen Beziehungen kaputt. Nur enge Freunde und Verwandte lassen sich noch zu Likes hinreißen

Weiterlesen …

Multispektral-Brille für das Rasterelektronenmikroskop

Die Rasterelektronenmikroskopie wird auch genutzt um ihre chemische Zusammensetzung zu bestimmen. Dafür regt der Elektronenstrahl beim Abtasten der Probe die Atome zu Fluoreszenz an. Reflektionszonenplatten aus dem HZB ermöglichen effizient den präzisen Nachweis von leichten Elementen in Materialproben unter dem Rasterelektronenmikroskop, indem sie hohe Auflösung im Energiebereich von 50 – 1120 eV bieten.

Weiterlesen …

Botnetz greift US-Ministerium an

Der jetzt aufgefallene Fehler min Unix und Linux Betriebssystemen in der Bash-Shell, der sogenannte Shellshock wird aktiv von kriminellen Kreisen ausgenutzt. Auch der Content-Deliverer Akamai Ziel von "wopbot"-Angriffen.

Weiterlesen …

Lösungen für ein Internet der Energie

Lösungen für Integration von Elektrofahrzeugen in eine dezentrale Energienetz-Infrastruktur aus erneuerbaren Quellen werden nötig sein, wenn in Zukunft eine große Anzahl von Elektrofahrzeugen versorgt werden muss, gleichzeitig aber die stabile Versorgung mit elektrischer Energie in einem Netz mit volatilen Energiequellen sichergestellt werden soll.

Weiterlesen …

Optimale Kodierung für optische Nachrichtenübertragung

MPQ-Theoretiker beweist, dass sich in optischen Kommunikationswegen mit Gauss’scher Kodierung die höchste Bit-Rate erzielen lässt.

Weiterlesen …

Tausende Apps zu unsicher für Einsatz in Unternehmen

Forscher mahnen, dass 60 Prozent der beliebtesten kostenlosen iOS- Apps sich nicht für den Unternehmenseinsatz eignen. Jede fünfte App zeigt auffälliges Verhalten bei der Benutzerüberwachung. Viele App-Entwickler verzichten absichtlich auf Sicherheitsfunktionen.

Weiterlesen …

Das Datenweb wächst unaufhaltsam

Eine Analyse des HPI zeigt, dass das Daten-Web sich seit 2011 mehr als verdreifacht hat.

Weiterlesen …

Rudi Kulzer

Scharfer Wettbewerb bei den Brot-und-Butter-Maschinen

Rudi Kulzer kommentiert den Servermarkt mit x86-Maschinen. Dieser auf der Intel-Architektur basierenden Server sind für die meisten Applikationen in den Rechenzentren der Standard. Die nächste Runde im scharfen Konkurrenzkampf wurde ausgelöst durch die Intel Xeon-Prozessoren.

Weiterlesen …

GiroCode für mobiles Banking

37 Millionen Deutsche nutzen Online-Banking. Zwei Drittel aller Internetnutzer überweisen per Internet. Ein neuer QR-Code auf Rechnungen vereinfacht mobiles Banking.

Weiterlesen …

Werkzeugformen mit Mikrostrukturen für den Kunststoffspritzguss

Das Fraunhofer-Institut für Produktionstechnologie IPT aus Aachen untersucht in einem Forschungsprojekt gemeinsam mit drei Industriepartnern, wie sich durch Mikrostrukturen die Entlüftung von Spritzgießwerkzeugen verbessern lässt.

Weiterlesen …

Kommunikation ohne Umwege

Bestimmte Nervenzellen nehmen bei der Informationsübertragung eine Abkürzung: Die Reizweiterleitung erfolgt nicht über das Zentrum der Zelle, sondern die Signale fließen wie auf einer Umgehungsstraße daran vorbei. Die bisher unbekannte Nervenzellgestalt wird nun im Fachjournal „Neuron“ von einem Forscherteam aus Heidelberg, Mannheim und Bonn vorgestellt.

Weiterlesen …

Automatisches Stimmgerät für Orgelpfeifen

Studenten haben einen mechatronischen Prototyp entwickelt, mit dem Orgelpfeifen innerhalb weniger Sekunden automatisch perfekt gestimmt werden können.

Weiterlesen …

Kleine bis mittlere Firmen setzen auf Roboter

Roboter mit Preisen ab 20.000 Dollar sind auch für kleine Unternehmen attraktiv. DIe Angst vor Jobverlust ist allerdings unbegründet.

Weiterlesen …

Jeder Siebte hat schon programmiert

Schon 10 Millionen haben mit Programmiersprachen wie Java, PHP & Co. gearbeitet. Das ist besonders viel, denn verglichen damit haben 52 Millionen Fremdsprachenkenntnisse.

Weiterlesen …

Einfluss der Relativitätstheorie auf die Chemie erforschen

Wissenschaftler haben eine erste Verbindung zwischen dem superschweren Element 106 (Seaborgium) und Kohlenstoff hergestellt. Damit wurde ein Meilenstein bei der chemischen Untersuchung superschwerer Elemente erreicht. Der Effekt der Relativitätstheorie auf die Chemie kann nun genauer untersucht werden.

Weiterlesen …

3D-Kino ohne Qualitätseinbußen

Die neue "6P Digital Light Projection" projiziert Filme mittels spezieller Laser. Neben natürlichen 3-D Bildern soll auch bessere Helligkeit und Klarheit  erreicht werden.

Weiterlesen …

Was haben OLED und Vogelzug gemeinsam?

Eine mögliche Antwort auf die Frage, wie Vögel ihren Weg finden, bietet ein einfaches Modell, das auf organischen Leuchtdioden (OLEDs) basiert. Ein Forscherteam hat erstmals gezeigt, dass sich der Strom einer OLED auch mit kleinsten magnetischen Feldern schalten lässt.

Weiterlesen …

Angst vor Finanzbetrug bei Online-Business

Mehr als ein Drittel der deutschen Nutzer fühlt sich beim Online-Banking und -Shopping unsicher. 58 Prozent der deutschen User geben an, dass sie Finanzbetrug im Web fürchten.

Weiterlesen …

Männer sorgloser mit ihren elektronischen Geräten

Über die Hälfte der Angestellten sind wegen Datenverlust während der Arbeitszeit frustriert. Dabei würden mehr als 1 von 10 Arbeitnehmern lieber seinen Ehepartner als kritische Daten verlieren. Trotzdem setzen Angestellte in größeren Unternehmen Firmendaten häufiger einem Risiko aus.

Weiterlesen …

Branchenriesen starten Open-Source-Gruppe

Facebook, Google und Partner engagieren in der TODO-Gruppe sich für praktischere quelloffene Software. Quelloffene Software bildet eine wichtige Basis für das Geschäft dieser Firmen.

Weiterlesen …

Status quo der zivilen Sicherheitsforschung

Wie sich Naturkatastrophen, Großunfälle oder Cyber-Attacken erfolgreich bewältigen lassen und sich Notfallplaner auf unvorhersehbare Ereignisse vorbereiten können, diskutieren führende internationale Experten aus Forschung, Industrie und Politik auf der Sicherheitsforschungskonferenz Future Security. In der jungen zivile Sicherheitsforschung entwickeln Forschungsverbünden technologische und konzeptionelle Lösungen.

Weiterlesen …

Smart Headlights verhindern Blenden im Verkehr

Hightech-Scheinwerfer erfassen den entgegenkommenden Verkehr und dämpfen Lichtstrahl, in dem Bereich, der sonst den Entgegenkommenden Fahrer blenden würde.

Weiterlesen …

eJustice – Mission (im-)possible?

Rund 500 Juristen und IT-Experten treffen sich zum Deutscher EDV-Gerichtstag vom 24. bis 26. September auf den Saarbrücker Campus, um Entwicklungen und Trends an der Schnittstelle von IT und Recht zu diskutieren.

Weiterlesen …

Weltweit Metropolen sinnvoll planen

Im Projekt „Rapid Planning - nachhaltiges Infrastruktur-, Umwelt- und Ressourcenmanagement für hochdynamische Metropolregionen“ entwickeln Wissenschaftler und Ingenieure rasch umsetzbare Planungsmethoden für schnell wachsende Städte, die die Sektoren Energie, Wasser, Abwasser, Abfall und urbane Landwirtschaft miteinander vernetzen.

Weiterlesen …

DARPA fördert weiches Exoskelett

Soft Exosuit ist ein leichtes System das die Funktion natürlicher Muskulatur nachahmt. Es kann sogar unter normaler Kleidung getragen werden.

Weiterlesen …

Präzision durch messen statt kühlen

Werkzeugmaschinen verlieren durch Temperaturänderungen an Präzision. Forscher wollen durch maschinenintegrierte Sensorik bereits im laufenden Fertigungsprozess Fehler kompensieren.

Weiterlesen …

Wundermaterial für die Elektronik der Zukunft

Bei Computerchips, Sensoren, Laser und Solarzellen etc. kommen Halbleitermaterialien zum Einsatz. Die herkömmliche Technologie stößt jedoch an die Grenzen bei Leistungsfähigkeit. Ein Forscherteam beschreibt, wie in Graphen die elektronischen Eigenschaften und Ladungstransportprozesse durch den Eigendrehimpuls der Elektronen beeinflusst werden.

Weiterlesen …

Technikeinsatz in der Altenpflege auf dem Vormarsch

Der voranschreitende Technikeinsatz in der Pflege ist ein aus dem Krankenhaussektor bereits länger bekanntes Phänomen. Die Technologisierung der Altenpflege schreitet ebenfalls voran. Die wichtigsten Einsatzfelder betreffen die EDV-gestützte Dokumentation und Pflegeplanung, die Betreuung von Pflegebedürftigen über Distanzen hinweg (Telecare) sowie perspektivisch der Einsatz von Robotern.

Weiterlesen …

Laserquelle wächst auf Silizium-Chip

US-Wissenschaftler verankern Quantenpunkte direkt auf einem Siliziumträger. Die Technologie könnte die Herstellungskosten von elektronischen Systemen senken.

Weiterlesen …

App-Datenlecks betreffen fast eine Mrd. Nutzer

Probleme in Smartphones und Tablets entstehen durch unverschlüsseltes Übertragen von Daten. Dadurch wird Mitlesen leicht gemacht. Kritisch ist es auch, wenn Apps Passwörter in Klartext auf einem Gerät speichern.

Weiterlesen …

Traum für Musiker

Geisteswissenschaftler und Informatiker schaffen neuartige Zugänge zur musikalischen Überlieferung. Sie entwickeln eine Software, mit der nicht nur Noten digital erfasst und bearbeitet werden können und damit die Ergebnisse der Erforschung musikalischer Überlieferung ins digitale Zeitalter überführen.

Weiterlesen …

Batterien einfach ausgedruckt

Forscher stellen Prototypen von Folien-Batterien, gedruckt mit einem Siebdrucker vor. Sie sind ultradünn und extrem flexibel. Noch enthalten sie Metalle, doch zukünftig sollen sie vollständig aus innovativen Kunststoffen aufgebaut sein.

Weiterlesen …

Cybergefahr am Handgelenk und auf der Nase

Wearables, also am Körper getragene Mini-Computer, wird eine große Zukunft vorhergesagt. Doch sind die neuen smarten Geräte wie Uhren und Brillen auch sicher? Die Sicherheitsexperten des Kaspersky Lab warnen vor Sicherheitsrisiken bei Wearables.

Weiterlesen …

Graphen ermöglicht neuartige Nachtsichtgeräte

Der neue Sensor aus Graphen, dem atomdünnen Kohlenstoffmaterial, funktioniert über sehr breiten Spektralbereich

Weiterlesen …

Was Kniegelenke und Glasbläser gemeinsam haben

Materialwissenschaftler erklären wie sich Flüssigkeiten zwischen zwei festen Flächen zu Glas umwandeln. Mittels moderner Computersimulationen konnten Aussagen über Zwischenräume von nur wenigen Teilchenlagen getroffen werden, was besonders interessant für Anwendungen in der Mikro- und Nanotechnologie ist.

Weiterlesen …

Der Weg zur sicheren Industrie 4.0

Fraunhofer SIT veröffentlicht ein Positionspapier mit Lösungsansätzen zu IT- Sicherheit für die Industrie 4.0: Security by Design und die Entwicklung vertrauenswürdiger Identitäten und Infrastrukturen gehören zu wichtigen Handlungsfeldern.

Weiterlesen …

Hast Du eine geheime Affäre mit Deinem Smartphone?

Die von Kaspersky Lab beauftragte Cyberpsychologie-Studie zeigt, dass Anwender dazu neigen, ihre Computer und Smartphones zu vermenschlichen.

Weiterlesen …

Drohne als Beleuchtungsassistent

Die Beleuchter-Drohne für die Foto-Zukunft ist mit Scheinwerfer, Blitzlicht und Laser technisch bestens ausgerüstet. Selbst perfekte Konturlichter bei bewegten Zielen sind für die Fluggeräte kein Problem.

Weiterlesen …

Kurzlebige Webseiten

Eine Studie zeigt, dass fast drei Viertel aller Websites sind keine 24 Stunden online sind. Dabei erzeugen 22 Prozent der 50 aktivsten Domains gefährliche Seiten. Sie werden häufig von Cyberkriminellen zum Aufbau von Botnets genutzt.

Weiterlesen …

Die Jugend kommuniziert am liebsten mit Kurznachrichten

WhatsApp & Co sind mittlerweile wichtiger als persönliche Gespräche. Die Handy-Nachrichten ersetzen das Instant Messaging Systeme für PC. E-Mails sind für Jugendliche fast so unbedeutend wie Briefe auf Papier

Weiterlesen …

Diebstähle mobiler Geräte bleiben länger unentdeckt

Eine weltweite Umfrage von Kaspersky Lab zeigt, dass Mitarbeiter den Verlust ihrer mobilen Geräte oft zu spät melden. Ein Grund für die Nachlässigkeit kann sein, dass Diebstähle dieser Art in den letzten Jahren stark zugenommen haben. Daraus ergeben sich neue Herausforderungen für die IT-Manager.

Weiterlesen …

Social-Media-Töpfe trotz mangelnder Messung voll

Marketingbudgets fließen in immer größeren Teilen in den Social-Media-Bereich. Aber nur 15 Prozent der Marketingchefs können den Erfolg überhaupt nachweisen.

Weiterlesen …

Schnelle Wirkstoffsuche durch automatische Bildanalyse

Wissenschaftler wollen mit der Fluoreszenz-Bildanalyse Software Zeta die Suche nach neuen Wirkstoffen unterstützten. Die jetzt zur Software-Plattform erweiterte Lösung unterstützt den gesamten Arbeitsprozess zum Beispiel in den Bereichen Krebsforschung oder Gewebsanalyse.

Weiterlesen …

Robotervögel für sicheren Flugverkehr

Der Vogelroboter namens "Robirds" von Clear Flight Solution senkt Zahl der Vögel im Flugplatzbereich um 50 Prozent

Weiterlesen …

Schutz vor manipulierten USB-Geräten

G Data stellt ein kostenloses Tool gegen Angriffe per USB-Tastaturen zur Verfügung. Ein konkreter Angriff ist bisher nicht bekannt, aber die Tragweite des neuen Angriffsweges ist groß. Auch weniger offensichtliche Attacken, basierend auf USB-Verbindungen, sind denkbar. Wenn die Firmware überschrieben wird, kann im Prinzip jedes USB-Gerät zur potenziellen Gefahrenquelle werden.

Weiterlesen …

Sensoren gegen Überlastung

Ein Sensoranzug soll vor körperlicher Überbelastung im Beruf schützen. Die integrierten Miniatursensoren messen Aktivität im Arbeitsalltag und weisen auf kritische Bewegungsmuster hin. Den Anzug testet das Entwicklerteam bei Schweißern und Ausrüstern im Schiffbau und bei Rettungssanitätern.

Weiterlesen …

3D-Kino – kreativer und kostengünstiger

Im Film sind Spezialeffekte gefragt, und das möglichst in 3D. Wie sich mehr Kreativität ins dreidimensionale Kino bringen lässt, untersuchten Fraunhofer-Forscher im Projekt Spatial-AV.

Weiterlesen …

Rollstuhlfahrer im Smart Home

Ein ganzes Haus aus dem Rollstuhl heraus bedienen – diese Zukunftsvision für Menschen mit Handicap wird auf der diesjährigen Internationalen Funkausstellung in Berlin erstmals Realität mit einer neuen Lösung für barrierefreies Wohnen.

Weiterlesen …

Forscher entwickeln neue SmartTV-Anwendungen

Auch in diesem Jahr gehören sie zum festen Vokabular von Fachgesprächen im Vorfeld der IFA: die Trends“SmartTV“ und “SecondScreen“ bzw. “Multiscreen“. Das eine sind internetfähige Fernseher, das andere steht für das Nutzen von TV-Inhalten über mehrere Geräte hinweg. Doch sind wirklich schon alle Möglichkeiten ausgeschöpft?

Weiterlesen …

Chemie für besseren Solarzellen und schnellere Mini-Computern

Chemiker sind der Vision elektronischer Bauteile im Nanobereich ein wichtiges Stück näher gekommen. Sie haben nachgewiesen, dass Elektronen über starre molekulare Drähte viel schneller transportiert werden können als über flexible.

Weiterlesen …

Fast jeder Zehnte kauft mit dem Fernseher online ein

Klassischen Internetaktivitäten wie Shoppen, E-Mails schreiben und soziales Netzwerken werden für Smart-TV-Nutzer immer attraktiver. Aber vorsicht vor Man-in-the-Middle-Attacken. Einige Tipps zum sicheren Surfen und Online-Shopping mit dem TV.

Weiterlesen …

TecScout Industrie 4.0 gestartet

Wer sich schnell einen umfassenden Überblick über neueste Entwicklungen in Sachen Industrie 4.0 verschaffen will, steht vor einer schier unlösbaren Aufgabe. Viel zu schnell ändern sich die technischen Gegebenheiten, Akteure und Konstellationen. Der »TecScout Industrie 4.0« des Fraunhofer IAO hilft dabei, die relevanten Informationen schnell zu erhalten und technologische Entwicklungen einfach und zeitsparend zu beobachten.

Weiterlesen …

Auf dem Weg zum sicheren Smart Home

Immer mehr Funktionen in Häusern lassen sich über das Internet steuern. Das Smart Home verspricht effizientes Gebäudemanagement. Doch die Systeme sind in vielen Fällen nicht sicher und lassen sich nur mit großem Aufwand erneuern. Forscher arbeiten an einer Software, die Hackerangriffe abwehrt, bevor sie die Gebäude erreichen.

Weiterlesen …

Klickverhalten von Suchbegriff-Eingabe abhängig

Je konkreter die Anfrage in der Suchmaschine, desto eher klicken Web-Nutzer auch auf die Werbung.

Weiterlesen …

Status Quo – Stereoskopie

Gegenwärtige und zukünftige Möglichkeiten der Erzeugung eines künstlichen 3D-Effektes.

Weiterlesen …

Regelbarer Baustein für die Spintronik

Spin-Ladungs-Wandler können elektrische in magnetische Signale umwandeln und umgekehrt. Sie sind wichtige Bauelemente für die Spintronik. Internationales Forscherteam verwirklicht effizienten und verstellbaren Spin-Ladungs-Wandler aus Gallium-Arsenid.

Weiterlesen …

Desktop-Prozessor mit acht Kernen und 16 Threads

Der Intel Core Prozessor Extreme Edition mit 16 Threads ist Intels erste Desktop-CPU mit acht Kernen. Er ist mit 16 Threads und Quad-Channel Speicherarchitektur für Spiele, Multitasking und Content-Erstellung konzipiert. In Kombination mit dem Intel X99 Chipsatz unterstützt die neue Plattform erstmalig DDR4-Arbeitsspeicher.

Weiterlesen …

Geldstrafe für britisches Ministerium

2013 hat das britische Justizministerium eine Festplatte mit sensiblen Informationen zu insgesamt 3.000 Gefängnisinsassen verloren. Peinlicherweise waren die Daten nicht einmal verschlüsselt. Dieser Verlust wurde jetzt mit einer Geldstrafe von 180.000 Pfund belegt.

Weiterlesen …

Kommunikation durch Resonanz

So wie Netzwerke von Nervenzellen verschaltet sind und einzelne Zellen auf Impulse reagieren, ist es eigentlich unmöglich Gehirn über weite Distanzen miteinander kommunizieren. Wissenschaftler finden jetzt Erklärung für dieses Phänomen.

Weiterlesen …

Photonendoppelgänger für Quantencomputer

Wissenschaftler haben Photonendoppelgänger in Diamant hergestellt. Diese identischen Lichtteilchen könnten hilfreich für Quantencomputer sein.

Weiterlesen …

Avatare lassen für Gehörlose das Internet sprechen

Für Gehörlose ist es schwer, eine Sprache zu erlernen. Daher hat ein Großteil von ihnen Schwierigkeiten mit der Schriftsprache und damit, Texte zu lesen und zu verstehen. Saarbrücker Informatiker wollen das mit einem Verfahren ändern, bei dem künstliche Online-Charaktere Inhalte in Gebärdensprache wiedergeben.

Weiterlesen …

Absicherung für das Software-gesteuerte Rechenzentrum

In der Weiterentwicklung der Virtualisierung stellt das Software-gesteuerte Rechenzentrum die nächste Stufe dar. Rechen- und Storage-Ressourcen, Networking und Sicherheit müssen hierbei eine Einheit bilden. Hierfür ist automatisierter und zuverlässiger Schutz notwendig.

Weiterlesen …

Wie Erinnerungen im Gehirn entstehen

Aus einer Kette von Ereignissen entstehen sogenannte episodische Erinnerungen an einen räumlichen und zeitlichen Ablauf. Freiburger Wissenschaftler haben Mechanismen untersucht, die der Gedächtnisbildung zugrunde liegen. Eine entscheidende Rolle spielen dabei Synapsen, die Nervenzellen verbinden. Sie können ihre Stärke anpassen und sich so verändern.

Weiterlesen …

Sonnenenergie bei ihrer Entstehung beobachten

Zum ersten Mal in der Geschichte der Sonnenforschung ist es Wissenschaftlern gelungen, die Sonnenenergie im Moment ihrer Produktion im Sonneninneren zu messen. Sie beobachteten diejenigen Neutrinos direkt, die bei der Verschmelzung zweier Wasserstoffkerne und der damit einhergehenden Bildung von schwerem Wasserstoff entstehen.

Weiterlesen …

Erpressung und Sabotage im Internet nehmen zu

Die Zahl der Phishing-Fälle steigt laut „Lagebild Cybercrime“ des BKA deutlich an. Nach einer Umfrage sind Computer-Viren bei 40 Prozent der Internetnutzer zu finden. Fast ein Drittel aller Unternehmen verzeichnen Angriffe auf ihre IT-Systeme.

Weiterlesen …

Alltagselektronik ruiniert emotionale Intelligenz

Um Emotionen zu deuten ist permanente Interaktion und Face-to-Face-Kommunikation wichtig. Schüler können soziale Fähigkeiten durch "E-Diät" zurückgewinnen.

Weiterlesen …

Das eigene Wohnzimmer gehackt

Vor allem mit dem Web verbundene Home-Entertainment-Systeme offenbaren zahlreiche Sicherheitsrisiken. Das ist das Ergebnis eines Selbstversuchs, den der Sicherheitsexperte David Jacoby mit Hilfe der Ausstattung in seinem eigenen Wohnzimmer durchführte. Neben Schwachstellen in der Software und fehlenden Sicherheitsvorkehrungen bereiteten unsichere Passwörter und unverschlüsselte Kommunikation Probleme.

Weiterlesen …

Computer lernen besser Gefühle erkennen

Computer können den Gefühlszustand von Nutzern mit bis zu 87 Prozent Genauigkeit vorhersagen. Diese so genannte emotionale Intelligenz verspricht leistungsfähigere Systeme.

Weiterlesen …

Kleine Organismen – große Herausforderung

Seit Monaten grassiert Ebola in Westafrika. Vieles über die hochansteckende Krankheit und ihre Erreger ist auch heute noch rätselhaft. Bioinformatiker wollen Handwerkszeug zur computergestützten Analyse von Viren-Genomen verbessern.

Weiterlesen …

Hightech bekämpft Parksünder vollautomatisch

Solarbetriebene Kontrollstationen überwachen Haltedauer der Autos im australischen Edwards Place carpark. Überschreitungen werden automatisch erfasst und gemeldet. Ziel ist die Verbesserung Parksituation.

Weiterlesen …

Jeder Dritte nutzt einen Tablet Computer

Bei den 14- bis 29-Jährigen nutzt fast jeder zweite Tablets. In den vergangenen Monaten ist eine starke Zunahme zu beobachten.

Weiterlesen …

Physiker wollen supraleitende Folien entwickeln

Eine biegsame Kunststoff-Folie, in die ein Geflecht aus Hochtemperatur- Supraleitern eingebettet ist – ein solches Verbundmaterial wollen Experimentalphysiker der Universität des Saarlandes im Rahmen ihres neuen Projekts „Supraleitende Folien“ entwickeln. Falls dies gelingt, wäre das der Beginn einer neuen Klasse von supraleitenden Materialien.

Weiterlesen …

Fußball-Fans sind für Hightech in der Bundesliga

Eine Umfrage ergibt, dass 70 Prozent aller Deutschen sich für die Fußball-Liga interessieren. Die große Mehrheit ist für den Einsatz des Video-Beweises und Freistoßspray.

Weiterlesen …

Mobile Nutzer ignorieren Banken-Apps

Obwohl Online-Banking im Trend liegt und Banken-Apps eigentlich praktisch sind, verwenden nur etwa ein Drittel dieses Angebot  der Finanzinstitute. Der Ausbau mobiler Webseiten wird stattdessen gefordert.

Weiterlesen …

Transistoren für zukünftige Computer-Generationen

Magnonen sind Störungen der lokalen magnetischen Ordnung. Physiker schlagen die Anwendung dieser Magnonen anstelle von Elektronen in der Informationsverarbeitung vor. Das wären neuartige Transistoren für zukünftige Computer-Generationen.

Weiterlesen …

Drohnen-Flotte vermisst Grabungsorte

Nicht nur Militärs sondern auch Archäologen setzen auf ferngesteuerte Flugdrohnen. Ein bahnbrechendes Projekt liefert detailgetreue 3D-Karten der Ausgrabungsstätten in der peruanischen Provinz Chepén.

Weiterlesen …

Proteine ersetzen Silizium

Wissenschaftler heben eine neue Methode entwickelt, Membranproteinkomplexe der Photosynthese effizient in semiartifizielle Sonnenkollektoren zu integrieren Die halb-künstlichen Blätter sind schneller als die natürliche Photosynthese.

Weiterlesen …

Messtechnik für Nanostrukturen

Zwei elektrische Isolatoren aneinander bringen und dadurch einen elektrischen Supraleiter erzeugen: Wer solche Phänomene in Nanostrukturen analysieren will, stößt schnell an messtechnische Grenzen – es sei denn, er benutzt eine neue Methode, die Würzburger Physiker mitentwickelt haben.

Weiterlesen …

Kopfschmerzen durch 3D?

Spätestens seit dem Erfolg von James Camerons Kinofilm Avatar im Jahr 2009 ist 3D im Kino und in den Köpfen angekommen. Die breite Etablierung von 3D wurde über die parallele Vermarktung von 3D-fähigen TV-Geräten und Displaysystemen für die Heimanwendung vorangetrieben.

Weiterlesen …

Der Spion kommt durch die Hintertür

Aufgepasst bei Google Drive- und Dropbox. Sicherheitsfachleute von Trend Micro raten Anwendern, die Absenderadresse zu prüfen, eingebettete Links zu ignorieren und Multifaktorauthentifizierungen zu nutzen.

Weiterlesen …

Bezahlen mit Biometrie

Eine Umfrage zu bargeldlosem Bezahlen zeigt, dass jeder Zweite biometrische Daten für Bezahlvorgänge einsetzen. Allein in Deutschland würden 35 Millionen Iris-Scan oder Fingarbadruck nutzen.

Weiterlesen …

Künstliche Intelligenz zur automatisierten Anlagenplanung

Künstliche Intelligenz soll Anlagenplanern die Arbeit erleichtern: Forscher haben mit dem sogenannten „AutoKon-Modeler“. ein grafisches Ingenieursystem entwickelt, das Methoden der künstlichen Intelligenz benutzt und Anlagenplanern die Arbeit deutlich erleichtern soll.

Weiterlesen …

Firmen verschulden IT-Fachkräftemangel selbst

Eine Studie zeigt, dass zwei Drittel der deutschen IT-Abteilungen zu wenig Personal haben. Die betroffenen Unternehmen wollen ihre IT-Aufgaben künftig lieber an externe Dienstleister vergeben, als die fehlenden Stellen zu besetzen.

Weiterlesen …

Forscher entwickeln Abwehrsystem gegen Cyberangriffe

Wissenschaftler haben eine freie Software entwickelt, die dabei helfen kann, eine Identifizierung durch die Spionagesoftware „Hacienda“ und damit auch eine Kaperung der Computer zu verhindern.

Weiterlesen …

Big Data: mehr Daten = mehr IT-Sicherheitsprobleme?

Experten beleuchten die Herausforderungen bei der Sicherung sensibler Unternehmensdaten in Zeiten von Big Data. Es wird veranschaulicht, wie wenig sinnvoll allgemeine Verschlüsselungstechniken bei dieser Form der Speicherung riesiger Datenmengen sind. Außerdem werden Wege aufgezeigt, Big Data Datenbanken auf effiziente und effektive Weise sicherer zu machen.

Weiterlesen …

Facebook-Tracking auf allen Geräten

Mobile-Anzeigen werden unterschätzt. Die Werbewirkung auf mobilen Geräten will Facebook mit einer neuen Messtechnik  erfassen. Sie bietet verbesserte Chancen für Anbieter-Strategien

Weiterlesen …

Unsere Psyche unter dem Einfluss des Internets

Das Internet ist zum neuen Leitmedium geworden und beeinflusst maßgeblich das Verhalten vieler Menschen. Was stellen Social Apps, Online-Videos, Internet-Communities, Internet-Shops oder Chatforen mit uns an? Ist unser digitales -Leben riskanter als das Wirkliche? Sind manche von uns schon Cyberpsychos? Kaspersky Lab veröffentlicht Studienergebnisse zum Thema Cyberpsychologie und IT-Sicherheit

Weiterlesen …

RAVE kartiert interstellare Materie

Ein internationales Team von Astronomen hat mithilfe von RAVE-Daten detailgenaue Karten der interstellaren Materie der Milchstraße erzeugt. Diese Karten könnten zur Lösung eines Rätsels beitragen, welches die Wissenschaftler seit fast einem Jahrhundert beschäftigt: die Natur des letzten mysteriösen Bausteins der interstellaren Materie, dem Material im Leerraum zwischen den Sternen einer Galaxie, zu entschlüsseln.

Weiterlesen …

Jahr 2 nach Snowden und Jahr 6 nach Conficker

Die Trend Micro-Studie zur Bedrohungslage im zweiten Quartal 2014 sieht mangelndes Verständnis für digitale Sicherheit jenseits der Technik. So führt ein alter Bekannter, der Wurm Conficker, im zweiten Quartal wieder einmal die Liste der Neuinfektionen mit Schadsoftware an. Zum ersten Mal musste ein Unternehmen aufgrund von Datendiebstahl seine Geschäftstätigkeit einstellen.

Weiterlesen …

Ein Schritt in Richtung Quantencomputer

Physiker entwickeln eine neue Methode zur präzisen Charakterisierung und Kontrolle von Quanteneffekten in Diamanten. Sie gelten aufgrund ihrer Quanteneigenschaften als aussichtsreiche Kandidaten für die Entwicklung des Quantencomputers.

Weiterlesen …

Elektronen-Umverteilung destabilisiert hochgeladenes Molekül

Forscher haben am Freie-Elektronen Laser in Hamburg die kritischen Zeiten und Abstände bestimmt, bis zu denen sich Elektronen innerhalb eines zerbrechenden hochgeladenen Jodmoleküls noch umverteilen können. Die Daten ließen sich erfolgreich mit einem einfachen Modell der Stoßphysik interpretieren, wobei das Auseinanderbrechen des Moleküls als Halbstoß beschrieben wird.

Weiterlesen …

Satelliten-Kamera aus 3D-Drucker

Die US-Raumfahrtorganisation NASA setzt bei der Herstellung von Weltrauminstrumenten zunehmend auf 3D-Druck um Zeit und Geld zu sparen. Die neue Technik könnte die Instrumenten-Herstellung für Weltalleinsätze revolutionieren.

Weiterlesen …

Vorbebenserie steuerte Erdbebenablauf

Neue Erkenntnisse über das mächtige Erdbeben vom April in Chile. Vorbeben haben den Bruchprozess des extrem starken Erdbebens im April 2014 gesteuert. Über ein dreiviertel Jahr dauerte diese Vorbebenserie an, die in dem Hauptbeben der Stärke 8,1 mündete.

Weiterlesen …

Grafiksoftware aus Saarbrücken für Walt Disney

Naturgetreu am Computer zu simulieren, wie Licht einen Raum durchdringt, ist nicht nur für Animationsfilme entscheidend. Auch die Automobilindustrie will virtuelle Prototypen möglichst realistisch am Bildschirm designen. Informatiker haben nun einen neuen Ansatz entwickelt, der so vielversprechend ist, dass er unter anderem von Pixar übernommen wurde.

Weiterlesen …

Informatik-Unterricht soll Standard werden

Informatik ist aus dem Leben nicht mehr wegzudenken. Die Ausbildung steckt allerdings in den Kinderschuhen. Drei Viertel der Bundesbürger fordern Pflichtfach Informatik

Weiterlesen …

Verbessertes Verfahren zur Prüfung von Rohrrundschweißnähten

Wissenschaftler und Ingenieure haben ein neuartiges Ultraschall-Phased-Array-Prüfverfahren entwickelt. Es ersetzt die klassische Radiografie-Prüfung bei dünnwandigen Rohrrundschweißnähten.

Weiterlesen …

Die sieben Todsünden der Business-Kommunikation

Smartphones und Tablets dominieren die Business-Kommunikation – mal eben schon vom Frühstückstisch aus die ersten E-Mails checken, immer für Kunden erreichbar sein oder den Kollegen per Messenger an das Meeting morgen früh erinnern. Aber wobei machen uns die cleveren Geräte wirklich das Leben einfacher und wann sollten sie lieber in der Tasche bleiben?

Weiterlesen …

Spotify-App unbedingt aktualisieren

Warnung für Android-User. Die Sicherheitsexperten von Trend Micro warnen vor  einer Sicherheitslücke, durch die Cyberkriminelle die Kontrolle über Android-Geräte erlangen können.

Weiterlesen …

Selbstfaltender Origami-Roboter lernt krabbeln

US-Forscher haben einen Roboter entwickelt, der sich selbst zusammenfaltet und loskrabbelt, sobald er aus einer Batterie Strom bezieht.

Weiterlesen …

Meilenstein bei Zwei-Schleifen-Rechnungen

Die Vorhersage für Paarproduktion von Z-Bosonen am LHC mit zuvor unerreichter Präzision berechnet. Hierfür wurden neue analytische Methoden entwickelt, die auf modernen mathematischen und computeralgebraischen Techniken beruhen.

Weiterlesen …

Mikro-Optik für mobile Geräte

Forschern ist es gelungen, eine neuartige Mikro-Iris auf Basis elektrochromer Materialien zu entwickeln. Eine Innovative Mikro-Optik für zukünftige Smartphones und Tablets.

Weiterlesen …

Roboter übernehmen die Arbeit

Nach einer Studie vernichten Maschinen bis 2025 jeden Arbeitsplatz. Der Jobverlust ist kein Schicksal. Die menschliche Kreativität scheint der letzter Ausweg zu sein.

Weiterlesen …

Videostreams beliebt wie nie

40 Millionen Deutsche schauen Videos per Stream. Gut die Hälfte nutzt Videoportale, jeder Fünfte schaut on-demand. Jeder Sechste zahlt für Videoangebote

Weiterlesen …

Audio-Erkennungssystem zensiert Musik

Das Videoportal Twitch schaltet Sounds stumm, wenn ein Vidoe geschützte Musik enthält. Die Nutzer sind nicht begeistert.

Weiterlesen …

Graustufen sorgen für besseren 3D-Druck

Leichtere und stabilere Teile aus Hochgeschwindigkeits-Sintern. Eein 3D-Druck-Verfahren, bei dem ein Kunststoff-Pulver mittels wärmeempfindlicher Tinte unter Infrarot-Licht geschmolzen und so schichtweise in die gewünschte Form gebracht wird.

Weiterlesen …

Physiker entwickeln Schnittstelle zum Sehnerv

Die besonderen Eigenschaften von Graphen nutzen Physiker um zentrale Bestandteile einer künstlichen Netzhaut herzustellen. Ziel ist eine Schnittstelle zwischen Gehirn und Sehnerv.

Weiterlesen …

Smart Data, aber richtig

Forscher arbeiten an der Entwicklung von Datenanalyseverfahren für Unternehmen unter besonderer Berücksichtigung von Datenschutzinteressen.

Weiterlesen …

Augenblicke im Straßenverkehr

Über Blinker, Warnblinker, Bremslicht oder Lichthupe werden Signale gesandt. Dies kann auch ein autonomes Fahrzeug wahrnehmen. Doch wie steht es mit ungeschriebenen Regeln und informellen Zeichen? Was besagen Gesten, Blicke oder das Winken eines Autofahrers? Forscher setzen sich mit den gesellschaftsrelevanten Fragestellungen rund um das automatisierte Fahren auseinander.

Weiterlesen …

BSi zum milliardenfachen Identitätsdiebstahl

Das BSI ruft Online-Anbieter auf, mehr für IT-Sicherheit und den Schutz von Kundendaten zu tun.

Weiterlesen …

Wie das Gehirn Daten speichert

Berliner Forscher können erklären, wie lokale Informationen im Gehirn gespeichert und transportiert werden. Sie beobachten Nervenzellen gemeinsam außer Takt.

Weiterlesen …

Big Data, Smart Data - ein Geschäft mit dem Vertrauen

Wissenschaftler analysieren im Forschungsprojekt BYTE die vielfältigen Facetten der kommerziellen Nutzung großer Datenmengen, also von Big Data. Ziel ist eine Roadmap, die konkrete Schritte aufzeigt, wie Europa bis 2020 seinen Marktanteil in diesem Bereich erhöhen kann.

Weiterlesen …

Smart Glasses für Sehbehinderte

Die Bilder von Gegenständen oder Gesichtern werden auf Gläser projiziert, die der Sehbehinderte direkt vor Augen hat.

Weiterlesen …

Spielkonsole als vernetzte Medienzentrale

Drei Viertel Nutzer von Spielkonsolen spielen nicht nur Videospiele. Jeder Vierte treibt Sport per Konsole.

Weiterlesen …

Experiment klärt Streitfrage zur Supraleitung

Weltweit versuchen Wissenschaftler, das Phänomen des verlustlosen Stromtransports durch Hochtemperatur-Supraleiter zu verstehen. Materialien, die diesen Effekt auch bei Raumtemperatur zeigen, hätten ein riesiges technisches Potenzial. Änderungen in der Symmetrie der elektromagnetischen Phasen von Hochtemperatur-Supraleitern nahe der Sprungtemperatur wurden kürzlich kleinsten Verunreinigungen zugeschrieben. Ein internationales Wissenschaftlerteam fand nun heraus, dass diese Änderungen allein der Dynamik der Elektronenspins zuzuschreiben sind und nicht auf einem Dotierungseffekt beruhen.

Weiterlesen …

Sensoren für mehr Sicherheit im Schienenverkehr

Schäden an Schienenfahrzeugen erkennen, bevor es zu spät ist, und Züge erst dann warten, wenn es wirklich nötig wird: Das soll dank neuartiger Mensch-Maschine-Kommunikation über ein cloud-gestütztes drahtloses Sensornetzwerk möglich werden.

Weiterlesen …

Frauen schnippeln Fett auf Fotos weg

Die nachträgliche Bildbearbeitung von Urlaubsbildern ist weit verbreitet.

Weiterlesen …

Benzinpreise auf der Achterbahn

Die Preise für Kraftstoff schwanken im Laufe des Tages und er Woche erheblich. Der neue RWI-Benzinpreisspiegel zeigt, wann der Griff zur Zapfpistole teuer wird

Weiterlesen …

Briten kaufen Häuser nach Netzabdeckung

Der Immobilienkauf in Großbritannien hängt von gutem Handy-Empfang ab. Die Briten legen auf Schulen und Verkehrsanbindung dagegen kaum Wert.

Weiterlesen …

Cyberkampagne Crouching Yeti alias Energetic Bear

Sicherheitsforscher des Kaspersky Lab veröffentlichen eine umfassende Analyse über die Schadsoftware Crouching Yeti alias Energetic Bear, ihre Ziele und die Täter. Über 2.800 Schadensfälle in mehr als 100 Organisationen sind bisher bekannt.

Weiterlesen …

Trügerische Sicherheit auf vier Rädern

Moderne Fahrzeuge gleichen Desktop-PCs und sind im Stande, massive Mengen komplexer Daten zu verarbeiten. Dass diese Daten für die Entwicklung von autonomen Autos von großer Bedeutung sind, steht außer Frage. Aber auch Kriminelle sind daran interessiert, mehr über ihre potentiellen Opfer zu erfahren.

Weiterlesen …

Was passiert in Stahl unter Belastung?

Die Umwandlung von Kristalliten können mit neuartiger Neutronentomografie dreidimensional kartiert werden.

Weiterlesen …

Maßgeschneiderte Oberflächeninspektion

Die Qualitätskontrolle von Bauteiloberflächen ist eine komplexe Angelegenheit. Forscher haben ein hochpräzises, modulares Inspektionssystem entwickelt, das sich kundenspezifisch anpassen und in den Produktionsprozess integrieren lässt.

Weiterlesen …

DTP-Software Tango solo ist jetzt Freeware

Tango ist ein deutsches Redaktionssystem zur Produktion von Zeitungen, Magazinen und Büchern. Die Einzelplatzversion Tango Solo ist jetzt kostenfrei einsetzbar.

Weiterlesen …

Versorgungunternehmen im Visier der Hacker

Eine neue Unisys-Studie zeigt, dass fast 70 Prozent der Versorgungsunternehmen im vergangenen Jahr mindestens einen ernsten Sicherheitsvorfall hatten. Die Mehrheit der Energieversorger sowie der verarbeitenden Industrie sind nicht auf interne und externe IT-Angriffe vorbereitet.

Weiterlesen …

Klare Sicht

Soll eine Operation durchgeführt werden, ja oder nein? Ärzte treffen ihre Entscheidungen oft auf der Grundlage von bildlichen Darstellungen. Doch die können trügen. Wissenschaftler forschen jetzt an besseren Formen der Visualisierung von medizinischen Untersuchungsergebnissen.

Weiterlesen …

Erpresser-Software infiziert Smartphones und PCs

Die Polizei-Erpresser-Software „Koler“ tauchte für mobile Geräte im April 29014 erstmal auf. Sicherheitsexperten stellten nun fest, dass sie mit Sprachversionen für Opfer in 30 Ländern ausgerüstet ist.

Weiterlesen …

Niedergeschlagenheit durch Web2.0

Das Social Web macht neidisch, einsam und süchtig. Facebook, Twitter und Co lösen bei Usern oft Niedergeschlagenheit aus, das zeigt eine Befragung.

Weiterlesen …

Taiwans Tablet-Industrie boomt

Solide Nachfrage nach den modernen Gadgets. Mehr als 55 Mio. Geräte wurden allein im zweiten Quartal ausgeliefert.

Weiterlesen …

Investitionen in Industrie 4.0 steigen rasant

11 Milliarden Euro für ITK-Lösungen bis 2020 werden prognostiziert. Dabei sind IT-Dienstleistungen besonders gefragt.

Weiterlesen …

Das Einfallstor für Kriminelle immer am Körper

Tragbare Gadgets wie Smartwatches, Datenbrillen und Fitnessarmbänder läuten das nächste digitale Zeitalter ein und ergänzen Smartphones und Tablets um nützliche Funktionen. Problematisch wird es, wenn die gesammelten und ausgewerteten Daten dieser Gadgets in die falschen Hände geraten. Die Folgen sind absehbar, denn schon jetzt zeigt mobile Malware, was sie in Zukunft können wird. Die Experten von Lookout giben eine erste Einschätzung zum Risiko.

Weiterlesen …

Softwareentwickler brauchen sichere Bausteine

Nach einer Expertenbefragung zu Trends in der Softwareentwicklung und deren Auswirkungen auf die IT-Sicherheit zeigt, dass Fachleute sich Testverfahren für einzelne Programmkomponenten und Einbettung von Security-Funktionen in Entwickler-Tools wünschen.

Weiterlesen …

Forschungsroboter Baxter kann Patienten pflegen

Eigentlich wurde der Roboter Baxter für den Einsatz in Fabriken entwickelt. Dank seiner Flexibilität hoffen Experten auch auf Einsetzbarkeit in Medizin und im Weltraum.

Weiterlesen …

Fahren wie von Geisterhand

Seit mehr als zehn Jahren forschen Ingenieure und Informatiker zum hochautomatisierten und autonomen Fahren. Ein Ziel sind selbststeuernde Taxis, die Fahrgäste zu einem bestimmten Zeitpunkt abholen, souverän durch den innerstädtischen Verkehr chauffieren und sogar ohne Fahrereingriff einparken.

Weiterlesen …

Cyber-Kriminelle wollen den Urlaub vermiesen

Internetnutzung ist an vielen Urlaubsorten kein Problem. Mal eben ein Foto posten, Wetterbericht und E-Mails checken. In den Unterkünften Cafés, Bars und Restaurants gehört WLAN oft mit zur Standard. Mehr als zwei Drittel der deutschen Urlauber nehmen Smartphones mit auf die Reise. Allerdings sind viele Mobilgeräte nicht umfassend geschützt.

Weiterlesen …

Mobiler Roboter testet Geschirrspüler im Dauerbetrieb

Tür öffnen, Schmutz einfüllen, Reinigungsmittel einlegen und neu starten. Geschirrspülmaschinen müssen hunderte aufwendige Testzyklen durchlaufen, um ihren Dienst im Alltag zuverlässig zu leisten. Um das Personal während der Durchführung der Tests zu entlasten wurde ein neues mobiles Robotersystem entwickelt, das die Bedienung der Maschinen übernimmt.

Weiterlesen …

Drahtlose Haustechnik-verrät viel über die Bewohner

Hausautomations-Systeme, die Licht, Heizung, Rollläden oder Türschlösser steuern, eröffnen Dritten umfangreiche Einblicke in die Privatsphäre der Bewohner. Selbst verschlüsselte Anlagen geben durch ihren Datenaustausch Informationen preis, die etwa Einbrecher nutzen könnten. Wissenschaftler erforschen jetzt, wie die Haustechnik sicherer werden kann.

Weiterlesen …

Ersetzt Laserzündung die konventionelle Zündkerze?

die Potenziale der Laserzündung aus. Die Strömungs- und Zündungsprozesse im Brennraum sollen mit größtmöglicher Präzision analysiert und unentbehrliches Fachwissen für künftige industrielle Anwendungen soll dabei erarbeitet werden.

Weiterlesen …

So löchrig wie Schweizer Käse

Ein von Trend Micro aufgedeckter Angriff mit dem Namen „Operation Emmental“ hebelt den Schutz durch Sitzungs-Token aus und ermöglicht es den Angreifern, die volle Kontrolle über das Bankkonto der Anwender zu übernehmen und in deren Namen Online-Transaktionen auszuführen. Betroffen sind Anwender in der Schweiz, in Österreich, Schweden und Japan.

Weiterlesen …

Robo-Finger helfen automatisch beim Greifen

Das Gerät wird am Handgelenk befestigt und passt sich den Fingerbewegungen des Trägers an.

Weiterlesen …

Vier Trends für die Zukunft des ERP

Das Internet der Dinge, Big Data, Wearables und kontextbezogene Funktionen ERP-Fachleute von IFS erläutern, wie dieses Quartett die Unternehmenssoftware von morgen mitgestaltet.

Weiterlesen …

Plakatwerbung wird auf dem Smartphone interaktiv

Der Spezialist Clear Channel Outdoor verwandelt Außer-Haus-Plakate in digitale Interfaces. Nach Europa nimmt er nun die USA ins Visier.

Weiterlesen …

Cyberkriminelle während WM-Finale Waffen nieder

Sicherheitsexperten haben die Anzahl an Hacker-Angriffen während der K.O. Spiele der Fußball-WM analysiert und dabei Erstaunliches herausgefunden. Während bei den Viertel- und Halbfinalspielen eine deutlich erhöhte Aktivität festgestellt wurde, haben die Cyberkriminellen während des Finalspiels ihre Waffen niedergelegt und nahezu keine Angriffe gestartet.

Weiterlesen …

Alle Smartphone-Nutzer machen Fotos

Fotografieren mit dem Handy ist Volkssport. Beliebte Motive dabei sind Alltag, Ausgehen, Feste und Feiern. Die neuen Smartphone-Modelle haben hohe Bildauflösung und einen besseren Blitz.

Weiterlesen …

Software verbessert Sprechen lernen nach Schlaganfall

Schlaganfälle haben häufig den Verlust der Sprechfähigkeit zur Folge. Mit dem Softwaresystem ‚Einfach Sprechen‘ können Aphasiker auf einem Tablet-PC zusätzlich zur professionellen Therapie jederzeit zusätzliche Übungen absolvieren. Durch eine besondere Spracherkennung, die es dem Patienten ermöglicht, seine Fähigkeiten aktiv zu verbessern.

Weiterlesen …

Unterwasser-Kommunikation mit "Hydrophones"

Das Ultraschall-System schafft ein lokales Netzwerk über das bis zu 70 Taucher während des Tauchgangs kommunizieren können. Neben den üblichen Informationen liefert die Konsole auch die Daten der andern Taucher.

Weiterlesen …

Mobile Malware – ein unterschätztes Risiko

Sicherheitsexperten finden immer mehr sogenannte Coin-Miner auf mobilen Geräten. Statt teurer Premium SMS spezialisieren sich Kriminelle mehr auf die Erzeugung digitaler Währungen durch eingeschleuste Trojaner.

Weiterlesen …

Erweiterte Realität hilft bei der Fehlersuche

In der „intelligenten“ Fabrik geben Maschinen eine Vielzahl von Daten über sich preis. Sensoren, die Temperatur, Drehzahl oder Vibrationen messen, bieten wertvolle Hinweise zum Zustand einer Maschine. Dies ermöglicht den rechtzeitigen Austausch abgenutzter Teile. Software unterstützt Wartungstechniker dabei, die drahtlos übermittelte Information räumlich zuzuordnen: Die Sensordaten werden in das aktuelle Kamerabild der realen Maschine eingespielt.

Weiterlesen …

Hotel-Safes sind oft nicht sicher

Um die wichtigen Unterlagen und Wertsachen sicher aufzubewahren, bieten viele Hotels gegen eine geringe Nutzungsgebühr einen Zimmersafe an. Sicherheitsexperten warnen jedoch vor Sicherheitsmängeln bei Tresoren in Hotels.

Weiterlesen …

Steigende Erwartungen bei 3D-Druckern

Eine Umfrage zeigt, das 3D-Drucker die Wirtschaft revolutionieren wird. Daraus ergibt sich auch eine neue Herausforderung für Produkt- und Markenschutz.

Weiterlesen …

Volkskrankheit Handy-Sucht

Nach Zehn Minuten ohne Handy geraten User in Panik. Das Suchtverhalten steigert sich mit kontinuierlicher Nutzung signifikant.

Weiterlesen …

Neuartige Filtertechnologie mit Graphen

Graphen ist eine Art Wunderwerkstoff. Es besteht aus reinem Kohlenstoff und ist nur Atomlage dick. Es ist härter als Diamant, zugfester als Stahl und dabei extrem leicht, sehr flexibel und transparent. In einem Gemeinschaftsprojekt arbeiten Wissenschaftler an der Entwicklung neuester Filtertechnologien auf der Grundlage von Graphen.

Weiterlesen …

Singlebörsen im Netz scheitern an Monetarisierung

Der Online-Dating-Marktreport 2013/14 zeigt, dass Singlebörsen zwar mehr Nutzer haben, jedoch sinkt der Umsatz.

Weiterlesen …

Freemium-Games top, Musik flop

Nur Wenige Top-Firmen dominieren Markt für Mobile Apps und verdienen damit richtig Geld.

Weiterlesen …

Auf der Suche nach Harmonien

Musikwissenschaftler und Informatiker forschen gemeinsam an der digitalen Analyse und Interpretation von Harmonien in Werken Beethovens und Wagners.

Weiterlesen …

Highspeed über Telefonkabel

Die Bell Labs stellen einen Datenübertragungsrekord auf. Sie erreichen 10 Gbit/s Übertragungsgeschwindigkeiten über normale Telefonkabel aus Kupfer.

Weiterlesen …

Kampf dem Identitätsdiebstahl

Seit Mai 2014 ist der kostenlose HPI-Service „Identity Leak Checker“ online, der das Netz nach frei zugänglichen Identitätsdaten durchsucht. Schon mehr als 100.000 Opfer von Identitätsdiebstählen konnten gewarnt werden.

Weiterlesen …

Virtual-Reality-Forschung gibt Blinden Hoffnung

Wissenschaftler untersuchen die Koordination von Menschenmengen in virtueller Umgebung. Sie hoffen eine neue Technologie entwickeln zu können, die auch blinden und sehbehinderten Menschen dabei hilft, sicher durch Menschenmengen zu navigieren.

Weiterlesen …

Rechenkünste der spätbabylonischen Mathematik

Wissenschaftler entziffern derzeit einzigartige mathematische Tabellen auf Fragmenten von bisher unveröffentlichten Keilschrifttafeln des British Museums in London.

Weiterlesen …

WM-Endspiel freut auch Cybergangster

Das Endspiel Deutschland – Argentinien bringt Fußballfans ins Visier von Cyber-Kriminellen.

Weiterlesen …

Autobahn für ultrakalte Atome in optischen Kristallen

Physikern ist es erstmals gelungen, ein Analogon zum Meißner- Effekt in Leiter-ähnlichen optischen Gittern zu realisieren und Oberflächenströme zu messen.

Weiterlesen …

Photosynthese in Aktion

Forscher beobachten Photosynthese in Aktion. Sie beobachten die erste Filmszene der molekularen Dynamik der lichtgesteuerten Spaltung von Wasser im Molekülkomplexe namens Photosystem II.

Weiterlesen …

Künstliche Intelligenz erobert die Bäckerei

Backen beruht auf komplexen physikalischen und biochemischen Mechanismen. Wissenschaftler erforschen neue Verfahren für optimale Backergebnisse. Am Ende soll auf der Grundlage von „Big Data“ eine Software den Backprozess steuern.

Weiterlesen …

Cloud-Dienste gefährden IT-Sicherheit

Eine Analyse der Kaspersky Labs zeigt, dass 50 Prozent der in Cloud-Ordnern auf Unternehmensrechnern gefunden Malware über Synchronisation eingeschleust wurde.

Weiterlesen …

Drei von vier Berufstätigen sind im Urlaub erreichbar

Nahezu 61 Prozent aller Urlauber beantworten Anrufe und 54 Prozent ihre E-Mails. Rund jeder fünfte Berufstätige macht im Sommer keinen Urlaub

Weiterlesen …

Photonen-Drehtür für Quantentechnik der Zukunft

Lichtquellen die fein säuberlich ein Lichtteilchen nach dem anderen aussenden, also wie eine Drehtür für Photonen arbeiten erleichtern Abhörsichere Kommunikation oder den Datenaustausch zwischen Quantencomputern. Physiker nutzen für Quantentechnik der Zukunft hohle Glasfasern.

Weiterlesen …

Google erhöht Komfort und Gefahr

Google ändert die App-Berechtigungen. Damit werden Komfort aber auch die Gefahr erhöht. Die Sicherheitsexperten von Trend Micro analysieren die Änderungen am Berechtigungsmodell für Apps aus dem „Google Play Store“.

Weiterlesen …

Die Festplatte wandert ins Internet

Schon 15 Millionen Deutsche nutzen Online-Speicher. Jeder dritte Jüngere speichert online. Auch Fotos und Briefe lagern mittlerweile in der Cloud.

Weiterlesen …

Regierungs- und Verteidigungssektor gezielt attackiert

Cybergangster haben im letzten Jahr 18 Prozent Firmen und Organisationen aus dem Regierungs- und Verteidigungssektor angegriffen. Eine neue Kaspersky-Umfrage zeigt, dass mehr als ein Viertel der Betroffenen aufgrund von Cyberangriffen sensiblen Datenverlust beklagen.

Weiterlesen …

Mit dem Lichtecho wird Unsichtbares sichtbar

Wissenschaftler haben ein neuartiges Kamerasystem entwickelt, das ohne Spiegel um die Ecke sehen kann. Aus diffus reflektiertem Licht rekonstruiert es die Form von Objekten, die sich außerhalb des Blickfelds befinden.

Weiterlesen …

Die süßeste Rechenmaschine der Welt

Chemiker der Universität Jena lassen fluoreszierende Zuckersensoren „rechnen“. Sie realisieren logischen Verknüpfungen mit Hilfe chemischer Substanzen.

Weiterlesen …

Post ohne Briefträger

In Deutschland wird immer weniger klassische Post verschickt. E-Mails und elektronische Mitteilungen ersetzen vermehrt herkömmliche Geschäftsschreiben, Steuererklärungen erreichen das Finanzamt online und vor allem private Briefe landen immer seltener im Briefkasten. Postunternehmen könnten auf diese Marktveränderung reagieren, indem sie ihre Stärke als Logistiker und Service-Dienstleister ausbauen.

Weiterlesen …

Cloud-Dienst vernetzt den Verkehr in der Stadt

Siemens entwickelt eine integrierte Mobilitäts-Plattform in der Cloud, die es ermöglicht, für jeden Weg und Zeitpunkt die passenden Verkehrsmittel zusammenzustellen und zu buchen.

Weiterlesen …

Forscher schützen die Prinzessin vor der Erbse

Mit sogenannten Tarnkappen lassen sich Objekte etwa vor Licht, Wärme oder Schall verstecken. Wissenschaftlern ist es nun gelungen einen Bereich zu schaffen, in dem man etwas vor dem Erfühlen verstecken kann, wie etwa eine Erbse unter der Matratze einer Prinzessin.

Weiterlesen …

Einmaliger Einblick ins Molekül

Prozesse, die auf atomarer Größenskala ablaufen, lassen sich nur mit den Gesetzen der Quantenmechanik genau beschreiben. Physikern ist es jetzt erstmals experimentell gelungen, den Zustand eines solchen quantenmechanischen Systems vollständig zu erfassen.

Weiterlesen …

Enormes Interesse an smarten Brillen

Etwa 22 Millionen Deutsche wollen sogenannte Smart Glasses nutzen. Die Bekanntheit in der Bevölkerung wächst auf fast 50 Prozent.

Weiterlesen …

Wie entstehen SPAM-E-Mails?

Wissenschaftler erforschen den Ursprung von Spam-E-Mails und das Zusammenspiel der beteiligten Akteure. Die Projektpartner aus Deutschland und den USA stellten ihre Forschungsergebnisse auf einem Symposium zum Thema Computersicherheit in Kyoto vor.

Weiterlesen …

Schwachstellen beim Fußballspiel aufdecken

In Brasilien wird die Fußballweltmeisterschaft zelebriert. Fußball-Analytiker laufen zur Höchstform auf. Mainzer Informatiker haben die Software „Soccer“ zur Analyse komplexer Situationen im Fußball entwickelt.

Weiterlesen …

Software für die Industrie

In der Arbeitsgruppe „Automatisierung“ entwickeln Wissenschaftler Software für die optimierte Auslegung von Industrienetzen.

Weiterlesen …

Bank of England verstärkt Cyber-Security-Kampf

Die Gefahr von Cyber-Kriminalität im Finanzsektor steigt weltweit. Mit "CBEST" Strategie der Bank of England sollen Risiken aufgezeigt und finanziellen Schaden abgewendet werden.

Weiterlesen …

Spionageprogramm ab Werk

Sicherheitsexperten von G DATA entdecken einen gefährlichen Computerschädling in Firmware von Android-Geräten. Das Smartphone ist von Werk aus mit einem Spionageprogramm ausgestattet. Die Malware ist als Google Play Store-Dienst getarnt und Teil der vorinstallierten Geräte-Software.

Weiterlesen …

Auszeichnung für automatische Programmierempfehlungen

Bei Änderungen in komplexen Softwaresystem kann der kleinste Fehler kann das gesamte System gefährden. Saarbrücker Informatiker entwickelten eine Technik, die automatisch Empfehlungen abgibt, wie Softwareänderungen zu gestalten sind. Die Arbeit wurde als Beitrag mit dem größten Einfluss über die vergangenen zehn Jahre ausgewählt.

Weiterlesen …

Kinect-Smartphone vor Weihnachten

Das Microsoft Smartphone mit dem Codename "McLaren" soll berührungslose Steuerung ermöglichen. An der intern "3D Touch" genannten Technologie soll die neue Microsoft-Tochter Nokia schon seit einigen Jahren gearbeitet haben.

Weiterlesen …

Dunkle Materie im Zwiespalt

Ein Internationales Forscherteam stellt die akzeptierte Theorie dem sogenannten "Lambda Cold Dark Matter Model" zur dunklen Materie auf die Probe.

Weiterlesen …

Hände weg von inoffiziellen App-Stores

Achtung Eigentor: Sicherheitsexperten von Trend Micro entdecken eine wachsende Anzahl von gefälschten Spiele- und Wett-Apps rund um das Thema Fußballweltmeisterschaft 2014.

Weiterlesen …

Werbebetrug verursacht Millionenschaden

Mehrere Großunternehmen in den USA wurden von Client Connections Media gelinkt. Durch Klickbetrug wurden namhafte Werbekunden um Millionen erleichtert.

Weiterlesen …

Fußball WM-Chancen berechnet

Brasilien hat besonders hohe Titel-Wahrscheinlichkeit. Die Forschungsstelle Glücksspiel der Universität Hohenheim prognostiziert Gewinnchancen aus den internationalen Wettquoten. Danach liegt Deutschland auf Platz drei. Die Wahrscheinlichkeit der deutschen Teilnahme am Finale liegt demnach bei 25 Prozent.

Weiterlesen …

Geraubte Identitätsdaten per Online-Check aufspüren

Geraubte Identitäten sind bares Geld für kriminelle Kreise im Internet. Informatikwissenschaftler haben mit dem „Identity Leak Checker“ einen Dienst ins Netz gestellt, der warnt, wenn eine Identität frei im Netz verfügbar ist.

Weiterlesen …

Rechenleistung über soziale Netzwerke austauschen

Zum Teilen von Fotos, Videos oder Nachrichten sind soziale Netzwerke sehr beliebt. In Zukunft sollen sie aber nicht nur den Austausch von Daten, sondern auch von Dienstleistungen möglich machen.

Weiterlesen …

Track your Tracker

Auf vielen Internetseiten sind zahlreiche Tracker aktiv, von denen die Seitenbesucher in der Regel nichts wissen. Auf welchen Internetseiten werden Nutzer am stärksten verfolgt? Ein Analysetool des Fraunhofer SIT macht versteckte Überwachung sichtbar.

Weiterlesen …

Stützkorsette aus dem 3D-Drucker

Wissenschaftler und Spezialisten des Anbieters 3D Systems druckt passgenaue Stützkorsette zur Behandlung von Rückgratverkrümmung.

Weiterlesen …

Künstliche Intelligenz mit menschlicher Logik

Forscher arbeiten daran, dass die Transportwege, auf denen sich Fahrerlose Transportfahrzeuge durch Produktionshallen und Lager bewegen, künftig von einer künstlichen Intelligenz geplant werden.

Weiterlesen …

Comment Spam-Angriffe unter der Lupe

Die neue Hacker Intelligence Initiative Studie (HII) der Imperva Spezialisten enthüllt, dass 80 Prozent des Comment Spam-Aufkommens von nur 28 Prozent aller Angreifer generiert werden.

Weiterlesen …

Weltrekorde für die Energiewende

Die neue Lambda-Technologie kann komplexe Optimierungsprobleme in Zukunft sogar auf Smart Phones lösen. Die Technologie basiert auf einem Algorithmus, der zur Klasse der physikalischen Optimierungsmethoden gehört und bereits zahlreiche relevante Weltrekorde hält. Eine Optimierung des Standortproblems im Bereich der Energiewende zeigt, dass etwa ein Drittel der aufgestellten Windräder sich an nicht optimalen Standorten befindet.

Weiterlesen …

Optische Tarnkappe für den Nebel

Physiker haben mit relativ einfachen Mitteln eine ideale Tarnkappe für lichtstreuende Umgebungen wie etwa Nebel oder Milch hergestellt und erfolgreich getestet.

Weiterlesen …

Klimakiller Cloud-Computing

Die zunehmende Auslagerung von Daten über das Internet durch das Cloud Computing wird in immer stärkerem Maße eine Belastung für Klima und Umwelt. Ein internationales Forschungsprojekt will nun den Energieverbrauch beim Cloud Computing durch eine gezielte Ansteuerung von Hardware drastisch senken.

Weiterlesen …

Anziehbares U-Boot sucht antike HighTech

Wissenschaftler suchen mit dem Robo-Tauchanzug Exosuit nach Details zum Antikythera-Mechanismus, dem ältesten Computer der Welt.

Weiterlesen …

Schlaf hilft lernen

Im Schlaf werden wichtige Verbindungen zwischen den Gehirnzellen gebildet. Er ist deswegen für Lernen und Gedächtnis unentbehrlich.

Weiterlesen …

Online-Auftritt wird für kleine Unternehmen wichtiger

Deutschland nimmt im Ranking europaweit den 5. Platz ein. Trotzdem verzichtet jedes sechste Unternehmen auf eine Homepage.

Weiterlesen …

Internet der Dinge als Ziel Krimineller

Die Angreifer aus dem Netz machen sich fit für das Internet der Dinge. Eine Trend Micro-Studie zur Bedrohungslage im ersten Quartal 2014 beobachtet Angriffe auch an unerwarteten Stellen.

Weiterlesen …

Kernspins elektrisch manipuliert

Ein wichtiger Schritt auf dem Weg zum Quantencomputer ist es Forschern gelungen an einem Einzelmolekül-Magneten zu demonstrierten wie sich Kernspins mit elektrischen Feldern manipulieren lassen. Die elektrische Manipulation ermöglicht ein schnelles und gezieltes Schalten von Quantenbits.

Weiterlesen …

Internetnutzer halten ihre Daten im Web für unsicher

Ein Jahr NSA-Affäre schwindet das Vertrauen ins Internet weiter. Die Hälfte der Onliner fühlt sich von staatlichen Abhöraktionen bedroht.

Weiterlesen …

Intelligente Maschinen für die Fabrik der Zukunft

Ob Möbel, Kleidung oder Kugelschreiber – als Massenprodukte werden Industriegüter besonders kostengünstig hergestellt.  Künftig könnten sich auch kleine Auflagen individualisierter Produkte schnell und effizient fertigen lassen: durch intelligente Fertigungsmaschinen, die miteinander kommunizieren.

Weiterlesen …

Kryptographie auf dem Prüfstand

Forscher haben einen verbesserten Algorithmus zur Lösung einer bestimmten Variante des sogenannten diskreten Logarithmusproblems vorgestellt. Die Sicherheit zahlreicher, heute verwendeter Kryptosysteme (Datenverschlüsselungssysteme) beruht auf dem diskreten Logarithmus.

Weiterlesen …

Uroburos entschlüsseln

Sicherheitsexperten geben Einblick in ihre Arbeit: So wird eine Spionage-Software wie das komplexe Rootkit Uroburos analysiert.

Weiterlesen …

Mehr Sicherheit für Reisepässe

Wer einen neuen Pass beantragt, muss  die Geburtsurkunde vorlegen. Hat die Behörde den Reisepass einmal ausgestellt, so ist dieser gültig – auch wenn sich später herausstellen sollte, dass die Geburtsurkunde gefälscht war.

Weiterlesen …

Internationale Polizeiaktion gegen Erpressersoftware

Die Anwender haben wenige Tage Zeit, um sich von der Erpressersoftware Cryptolocker zu befreien. Der Sicherheitsanbieter Trend Micro stellt ein kostenloses Tool zur Erkennung und Beseitigung zum Herunterladen bereit.

Weiterlesen …

Anomalien in komplexen Datenreihen

Wissenschaftler der Universität Göttingen haben eine neue Methode entwickelt, die es ermöglicht Strukturveränderungen – so genannte change points – in langen und komplexen, statistisch gestörten Datenreihen auszumachen und herauszufiltern.

Weiterlesen …

Magnetisches Moment des Protons exakt gemessen.

Physikern gelingt erste hochpräzise direkte Messung einer fundamentalen Eigenschaft des Protons – Ergebnisse liefern Beitrag zum Verständnis der Materie-Antimaterie-Asymmetrie.

Weiterlesen …

Open Science: Forschungsdaten für alle

Magdeburger Hirnforscher veröffentlichen den bislang umfangreichsten Rohdatensatz zur Verarbeitung von Sprache im Gehirn. Er ist interessierten Forschern und der Öffentlichkeit frei zugänglich – und ermöglicht so breite interdisziplinäre Kooperationen.

Weiterlesen …

Medien-Nutzer gestalten Geschäftsmodelle mit

Nach der Übernahme von What’s-App durch Facebook wechselten die Anwender reihenweise zur Konkurrenz. Wissenschaftler untersuchen unter anderem am Beispiel von Smartphone-Anwendungen, wie sich die zunehmende Prägung von Kultur und Gesellschaft durch Medienkommunikation auf Unternehmen und ihre Geschäftsmodelle auswirkt.

Weiterlesen …

Das menschliche Hören mit Robotern erforschen

Forscher der Ruhr-Uni Bochum (RUB) und TU Berlin entwickeln eine Simulation des menschlichen Hörens bis hin zu einem Roboter, der Audiosignale ähnlich verarbeiten können soll wie ein Mensch. Das technische System soll dabei auch gezielt auf die für eine aktuelle Aufgabe wichtigsten Informationen achten. Die erste Testversion steht bereit.

Weiterlesen …

Gezeitenwechsel bei Kurznachrichten

Die Zahl der verschickten SMS sinkt erstmals seit 2013 auf 37,9 Milliarden Kurznachrichten. Der Rückgang beträgt 37 Prozent.

Weiterlesen …

Cyber-Spionage

China schießt scharf gegen Cisco. Das staatliche News-Portal bezichtigt die US-Firma der Mittäterschaft.

Weiterlesen …

Wie Gratis-Apps teuer werden können

Wer auf dem Smartphone eine App installiert, räumt ihr oft ungelesen die eingeforderten Rechte ein. Und öffnet damit potenziellen Angreifern Tür und Tor zu persönlichen Daten und kostenpflichtigen Diensten. Nicht selten fordern Apps Rechte, die sie für ihre Funktion gar nicht benötigen.

Weiterlesen …

Keine Chance den Smartphone-Dieben

62 Prozent aller Deutschen, die von Smartphone-Diebstählen betroffen sind, haben ihr gestohlenes Smartphone nicht wiederbekommen. Präventivlösungen können hier helfen.

Weiterlesen …

Russische Cyberkriminelle in der Krise?

„Die Sicherheitsfachleute von Trend Micro legen eine weitere Analyse zum russischen Cyberuntergrund vor. Die sinkenden Durchschnittspreise für Konten Kartendaten bedeuten auch eine wachsende Gefahr.

Weiterlesen …

Superkondensatoren statt Batterien

Die Energie lässt sich mit sogenannten Superkondensatoren in Wänden, Chassis und Smartphone-Hüllen speichern

Weiterlesen …

Feuerwehr-Exoskelett beschleunigt Einsätze

Das Tragen von Lasten, das Steigen von Treppen im Feuerwehreinsatz kann erheblich erleichtert werden. Mit dem Prototyp ist schon ein einfacher Transport von bis zu 90 Kilogramm Gewicht möglich.

Weiterlesen …

Nanoröhren in Streifen gelegt

Mit dünnen Schichten aus Kohlenstoff-Nanoröhren lassen sich neue Technologien realisieren. Würzburger Forscher haben ein Verfahren unter die Lupe genommen, mit dem solche Schichten hergestellt werden – und neue Erkenntnisse gewonnen.

Weiterlesen …

Feinstaub-Belastung per Smartphone messen

Großstädte im Smog: Fotos aus Peking oder zuletzt Paris zeigen das Ausmaß der Feinstaubbelastung deutlich. Aber wie sieht es in der eigenen Umgebung aus, an der Lieblingsjoggingstrecke zum Beispiel? Wissenschaftler entwickeln einen Sensor, der sich einfach an ein Smartphone anschließen lässt. In Zukunft sollen Nutzerinnen und Nutzer über gemeinschaftliches Messen (Participatory Sensing) beim Erstellen einer Belastungskarte mitwirken können.

Weiterlesen …

Wie Gedanken Flugzeuge lenken können

Allein durch gedachte Kommandos könnten Piloten in Zukunft ihr Flugzeug steuern. Wissenschaftler der TU München und der TU Berlin haben nun gezeigt, dass hirngesteuertes Fliegen funktioniert – und zwar mit überraschender Genauigkeit.

 

Weiterlesen …

Professionalisierung der Cyberkriminalität nimmt zu

Digitale Schädlinge wie Malware, Ransomware und Co werden immer ausgefeilter und somit auch immer gefährlicher für die Anwender.

Weiterlesen …

Die Selbstbedienung von morgen

Wie müssen zukünftige Selbstbedienungskonzepte gestaltet sein – egal ob im Internet, per Mobile App oder Automat? Damit beschäftigt sich ab September 2014 das Verbundprojekt „Future Self Service“. Mit vier Forschungsschwerpunkten werden neue Anforderungen, Chancen und Risiken im Bereich Self Service erarbeitet.

Weiterlesen …

Drohne fliegt dank Googles 3D-Smartphone

Das Smartphone "Project Tango" ermöglicht Quadcopter sogar einen autonomen Flug, weil es in Echtzeit 3D-Karten erstellt.

Weiterlesen …

Journalisten veröffentlichen eigene Inhalte in sozialen Medien

79 Prozent der Journalisten publizieren auch in sozialen Netzwerken oder Blogs. Auch eine große Mehrheit der älteren Medienmacher ist in sozialen Medien aktiv.

Weiterlesen …

Massive Spam-Kampagne kehrt zurück

Der Cridex-Nachfolger Swatbanker nimmt Bankkunden mit betrügerischen Mails ins Visier. Dabei dienen deutsche Top-Unternehmen den Angreifern als Lockvögel.

Weiterlesen …

Hochpräzise Spiegel für tiefste Blicke ins Weltall

Dank Simulations- und Steuerungstechnik von Siemens können Astronomen künftig noch tiefer ins Weltall blicken: Mit der Optikmaschine UPG 2000 CNC ist weltweit einmalig eine standardisierte Produktion von metergroßen und extrem präzisen Spiegelsegmenten für riesige Teleskope möglich.

Weiterlesen …

Mitarbeiter müssen Sicherheit verinnerlichen

Hacker sind in den Besitz von ca. 145 Millionen Kundendaten des Online-Händlers eBay gelangt. Die öffentliche Diskussion konzentriert sich darauf, was Kunden jetzt tun sollten. Was dagegen Unternehmen aus dem „eBay-Hack“ lernen können, kommentiert Steve Durbin, Managing Director des Information Security Forums (ISF).

Weiterlesen …

Mehrheit will europäischen Datenschutz – zum Nulltarif

Die Mehrheit der Deutschen befürwortet ein europäisches Datenschutznetzwerk zum Schutz vor internationaler Überwachung, aber nur eine Minderheit will dafür bezahlen. Für 30 Prozent der befragten Bürger ist Cyber-Security kein Thema.

Weiterlesen …

Kaum wirtschaftliche Schäden durch Shitstorms

Shitstorms sind nicht so schädlich wie oft befürchtet. Das zeigt eine Studie für die Empörungswellen in den letzten Jahren analysiert wurden. Allerdings befürchten viele Unternehmen zukünftig eine Zunahme und den systematischeren Einsatz von Shitstorms durch Protestgruppen.

Weiterlesen …

Literatur in Musik verwandeln

Der TranProse-Algorithmus macht aus Romanen Musik. Die Software analysiert Emotionalwörter und wandelt sie in Töne um.

Weiterlesen …

Manche Sicherheitslücken sterben nie

Eine Studie der Sicherheitsexperten von Imperva enthüllt, dass bekannte Sicherheitslücken teilweise über fünf Jahre erfolgreich für Datendiebstahl missbraucht werden.

Weiterlesen …

Mangelware IT-Nachwuchs

Der Wettbewerb um Young Professionals zwingt deutsche Unternehmen zum Strategiewechsel. Eine Studie von LinkedIn und Bitkom-Research zeigt, dass es jedem zweiten Unternehmen an Young Professionals mangelt. Davon ist besonders der ITK-Bereich betroffen. Die Unternehmen investieren im Wettbewerb um Berufseinsteiger vor allem in Onlinekanäle.

Weiterlesen …

Mini-Rover "AX-1" nimmt Hausarbeit ab

Der Roboter bietet dank modularer Bauweise und verschiedenen Zusatzkomponenten ein weites Einsatzfeld, auch als Helfer im Haushalt.

Weiterlesen …

Big Data im Alltag effizient verarbeiten

Ob in Smartphones, intelligenten Autos oder selbstorganisierten Produktionsanlagen – Computersysteme finden sich heute in fast allen Lebensbereichen und liefern rasant wachsende Datenmengen. Die Herausforderung für die Informatik liegt dabei darin, die riesigen Datenberge (Big Data) sinnvoll und sicher zu verarbeiten.

Weiterlesen …

Umweltfreundlicher durch verformbare Flugzeugflügel

Spritsparend und somit umweltfreundlich fliegen – das ist das große Ziel der Airlines. Forscher wollen Kersosinverbrauch nun um sechs Prozent senken, unter anderem durch eine bewegliche Landeklappe.

Weiterlesen …

Produktionstechnik für effizientere Flugzeugtriebwerke

Flugzeuge sollen effizienter werden – dieser Punkt steht beim Design von Triebwerken im Vordergrund. Allerdings müssen sich die Ingenieure bei dem Entwurf der Bauteile auch danach richten, ob sich diese wirtschaftlich herstellen lassen. Eine neue Prozesskette schafft nun mehr Freiräume und ermöglicht bessere Produktions- und Reparaturprozesse.

Weiterlesen …

Organische Photodioden für Sensoranwendungen

Leistungsstark, preiswert und bei Bedarf sogar flexibel: Organische Photodioden sind eine vielversprechende Alternative zu siliziumbasierten Photodetektoren. Sie machen Kameras lichtempfindlicher oder prüfen Displays auf eine homogene Farbzusammensetzung. Fraunhofer-Forscher entwickeln Photodioden nach kundenspezifischen Anforderungen.

Weiterlesen …

Sprachsteuerung für barrierefreies Fahren geht in Serie

Sprachtechnologie erleichtert Körperbehinderten das Autofahren: Das gemeinsame Projekt von EML European Media Laboratory und Mobilcenter Zawatzky im Zentralen Innovationsprogramm Mittelstand (ZIM) wurde jetzt erfolgreich abgeschlossen. Die ersten barrierefreien Fahrzeuge mit Sprachsteuerung sind bereits verkauft.

Weiterlesen …

Smart TVs in den USA schießen Blu-ray Player ab

Nach Aussage von Marktforschern sind 17 Prozent mehr internetfähige Fernsehgeräte als im Vorjahr installiert. Durch Streaming-Dienste verlieren Blu-ray-Player an Bedeutung.

Weiterlesen …

Angriffe über SQL Injections weiter aktuell

SQL Injections sind nach wie vor gefährlich und sie verursachen enorme Kosten. Sogar die Kriegsmarine der Vereinigten Staaten von Amerika war kürzlich Opfer eines solchen Angriffs.

Weiterlesen …

Computersimulationen für Grenzflächenberechnungen verbessert

Computersimulationen spielen eine immer größere Rolle bei der Beschreibung und Entwicklung neuer Materialien. Forscher entdeckten jetzt neuartige Finite-Size-Korrekturen bei der Bestimmung von Grenzflächenspannungen, die das Verständnis dieser Korrekturen bei der Bestimmung verbessern und damit wesentlich genauere Vorhersagen ermöglichen.

Weiterlesen …

Flachlautsprecher aus Beton

Concrete Audio präsentiert erstmals das Ergebnis einer Forschungskooperation mit dem Ilmenauer Fraunhofer-Institut für Digitale Medientechnologie IDMT. Der Flachlautsprecher aus Beton soll bei individuellem Design beste Klangqualität liefern.

Weiterlesen …

Software macht „Verfolger“ sichtbar

Jeder Internet-Surfer kennt das Phänomen: Ruft man etwa ein Nachrichten- Portal auf, öffnen sich zugleich Link-Angebote - offenbar passgenau auf die eigene Person abgestimmt. Wer erkundet eigentlich unsere Interessen und Vorlieben im Netz? Eine Software macht die „Datenverfolger“ und Drittanbieter im Netz erkennbar und zeigt, in welche Länder die Daten fließen.

Weiterlesen …

Mit ungenauen Chips zum künstlichen Gehirn

Welche Schaltkreise und Chips eignen sich für den Bau von künstlichen Gehirnen und verbrauchen dabei möglichst wenig Strom? Wissenschaftler kommen zu einer überraschenden Erkenntnis: Für den Bau von künstlichen Nervensystemen sind Konstruktionen besonders geeignet, die außer digitalen Schaltkreisen auch analoge kompakte und ungenaue Schaltkreise nutzen.

Weiterlesen …

Uroburos befiel Belgiens Außenministerium

Erste Informationen über den Einsatz des Rootkits Uroburos, das seit Februar bekannt ist, gegen einen EU-Staat sind bekannt geworden. Das Spionageprogramm befiel Belgiens Außenministerium.

Weiterlesen …

Das intelligente Auto VISTA4F

In dem neu aufgelegten VISTA4F-Projekt wird die TU Ilmenau künftig intelligente Fahrzeuge entwickeln, die den Fahrer dabei unterstützen, Gefahrensituationen zu erkennen, zu vermeiden und ihnen wirkungsvoll entgegenzusteuern.

Weiterlesen …

Big-Data für die M2M-Kommunikation

Ob Smart Grids, Car-to-Car-Kommunikation oder automatische Handelssysteme – die Technologien der Zukunft setzen auf die autonome Interaktion zwischen Maschine und Maschine (M2M). Die Steuerung solcher Systeme stellt die Industrie jedoch vor große Herausforderungen. Zu gewaltig und gleichzeitig kurzlebig sind die Datenströme, die ihre Komponenten und Sensoren liefern. Im FERARI arbeiten Wirtschaft und Wissenschaft an Open-Source-Lösungen, um die massiven Datenströme verteilter Systeme mit neuen Big-Data-Verfahren in Echtzeit analysieren und effizient verarbeiten zu können.

Weiterlesen …

Chinas Touchpanel-Branche hofft auf Nachfrageplus

Die Lieferrückgänge sollen im zweiten Quartal wieder wettgemacht werden, des es wird ein Smartphone-Boom erwartet.

Weiterlesen …

51 Millionen Deutsche kaufen im Internet ein

Gut jeder vierte Online-Shopper bestellt per Smartphone oder Tablet. Mehr als 6 Millionen shoppen mobil am Arbeitsplatz. Jeder dritte Online-Shopper bestellt ohne Kaufabsicht.

Weiterlesen …

Neue Methoden zur Entwicklung nutzerfreundlicher Software

Am Kompetenzzentrum Usability für den Mittelstand läuft ein Projekt, das zum Ziel hat, Hersteller von betrieblicher Anwendungssoftware aus dem Bereich der kleinen und mittelständischen Unternehmen bei der Entwicklung von nutzerfreundlicher Software zu unterstützen.

Weiterlesen …

Leuchtmarker für den Produktfälschungsschutz

Um Produktpiraterie zu verhindern, werden Originalprodukte mit fälschungssicheren Leuchtstoffen markiert. Mit dieser Methode könnten auch Privatkunden einsetzen um Produkte auf Echtheit zu überprüfen. Der entscheidende Test ist prinzipiell mit einem Smartphone durchführbar.

Weiterlesen …

Manschette mit Elektroden

Forscher entwickeln eine neue Methode um den Bluthochdruck langfristig und ohne Nebenwirkungen zu senken. Die Blutdrucksenkung soll durch eine neue Manschettenelektrode erfolgen, ohne Medikamente.

Weiterlesen …

Nazis im Film – Agenten als Filmemacher

Während der Nürnberger Prozesse von 1945-1949 wurden durch die U.S. Army im Saal 600 und anderen Verhandlungsräumen des Justizpalasts in Nürnberg etliche Stunden Film hergestellt.

Weiterlesen …

IBM stellt sich dem scharfen Wettbewerb im Cloud-Markt

Der IT-Gigant IBM versucht mehr Unternehmen dazu zu bewegen, bei ihrer Suche nach IT-Lösungen auf das Softwareangebot aus der IBM-Cloud zurückzugreifen. Dazu startete Big Blue Ende April zusammen mit einer Reihe von Partnern einen neuen Cloud-Marktplatz. Er  soll die Position gegen bisher erfolgreiche Cloudanbieter wie Amazon (AWS), Microsoft (Azure) oder Google stärken, aber auch Alternativen gegenüber  direkten Konkurrenten wie Hewlett-Packard, SAP oder Oracle bieten.

Weiterlesen …

Twitter und Co sind News-Ticker für Journalisten

Rund 80 Prozent der Journalisten informieren sich über das aktuelle Tagesgeschehen über die Sozialen Medien wie Twitter.

Weiterlesen …

Sind Antiviren-Lösungen tot?

Aussage des Sicherheitsherstellers Symantec verunsichert Privatanwender und Unternehmen. Mehr als 8000 neue Computerschädlinge werden täglich erkannt. Aus diesem Grund ist der Einsatz von Virenschutzlösungen für Ralf Benzmüller, Leiter der G Data SecurityLabs, weiterhin unverzichtbar.

Weiterlesen …

Mathe macht mobile Karten übersichtlich

Navigationsgeräten und Smartphones lotsen uns zielsicher über die Autobahnen oder zum nächsten Bäcker – solange die Karte gut und übersichtlich ist. Informatiker haben eine Methode entwickelt, um die mathematisch optimale Anpassung von Beschriftungen an Perspektive und Fahrtrichtung zu gewährleisten.

Weiterlesen …

Performanceprobleme in der Cloud?

73% der Unternehmen befürchten, Cloud-Provider könnten Performance-Probleme verschweigen. Eine Studie macht deutlich, dass 79% der befragten IT-Führungskräfte Cloud Service Level Agreements (SLA) für unzureichend halten.

Weiterlesen …

Reif für die smarte Fabrik?

Der Einzug der Smartphones in die Fabrikhallen verändert auch die Personalpolitik der produzierenden Unternehmen. Diese Entwicklung erfordert innovative Konzepte in der beruflichen Weiterbildung. Im Projekt FutureKomp 4.0 sollen die Kompetenzanforderungen für die Industrie 4.0 frühzeitig identifiziert werden.

Weiterlesen …

Online-Piraten zahlen eher für Filme als für Musik

Illegale Video-Downloader sind vielfach wohlhabende "Early Adopters". Ihnen sind Filme mehr wichtiger als Musiktitel.

Weiterlesen …

Patent für automatische Software-Parallelisierung

Softwaresysteme effizient auf Multicore-Prozessoren zu portieren stellt für Entwickler eine große Herausforderung dar. Das Fraunhofer IESE erhält ein europäisches Patent für ihren Multicore-Parallelisierungsalgorithmus. Das IESE hat einen Ansatz entwickelt, der die notwendigen Architekturentscheidungen bei der Parallelisierung systematisch ableitet.

Weiterlesen …

Internetnutzer im Visier der Cyber-Kriminellen

38 Prozent der Internetnutzer Opfer von Cybercrime. Jeder Zehnte hat im letzten Jahr einen finanziellen Schaden erlitten, weil viele Kriminelle ihre Aktivitäten ins verlagern. Zur Abwehr sind technische Sicherheit und vorausschauendes Verhalten notwendig.

Weiterlesen …

Trotz Sicherheitsbedenken in die Cloud

Eine Umfrage von Unisys zeigt dass CIOs, trotz Sicherheitsbedenken immer mehr Unternehmensinformationen in die Cloud schieben. Private Cloud- und Software-as-a-service-Modelle werden immer mehr genutzt.

Weiterlesen …

Big Brother auf dem Beifahrersitz

Vernetzte Fahrzeuge können sich untereinander vor Staus und Unfallschwerpunkten warnen, wodurch der Verkehrsfluss verbessert wird. Vom kontinuierlichen Datenfluss profitieren allerdings auch Kriminelle, die Autos orten und schlimmstenfalls manipulieren können. Informatiker forschen zum Datenschutz im Straßenverkehr.

Weiterlesen …

Laser und Plasma als Powerteam

Mit Laserstrahlen lassen sich kleinste Mikrostrukturen in Materialien einbringen. Bei transparenten Werkstoffen wie Glas ist dazu jedoch viel Energie nötig. Forscher haben eine effizientere Lösung gefunden: Sie kombinieren den Laser mit einem Plasmastrahl.

Weiterlesen …

Drohnen für den Umwelt- und Katastrophenschutz

Um geeignete Rettungs- oder Abwehrmaßnahmen bei Großschadensereignissen ergreifen zu können, ist eine schnelle und präzise Situationsanalyse erforderlich. Drohnen können bei minimiertem Risiko und vergleichsweise kostengünstig wertvolle Daten zur Lagebeurteilung sammeln.

Weiterlesen …

Netzhautscanner für die Handtasche

Anhand seiner Netzhaut lässt sich ein Mensch eindeutig identifizieren. Forscher arbeiten daran, dass jedermann die Technologie nutzen kann. Mit dem Prototyp eines kompakten tragbaren Retinascanners sind sie dieser Vision näher gekommen.

Weiterlesen …

Video-Produktionstechnik für VR-Brillen

Durch ihr sogenanntes "ortho-stereoskopisches" Produktionsverfahren verspricht der Anbieter Next3D ein intensives Erlebnis wie direkt vom Spielfeldrand bei Sportveranstaltungen..

Weiterlesen …

Weltweit längstes Supraleiterkabel eingeweiht

In Essen wurde das mit einem Kilometer Länge, längste supraleitende Energiekabel in Betrieb genommen. Es verbindet Umspannanlagen im Stadtzentrum. Im Vergleich zu herkömmlichen Kabeln transportiert es verlustfrei eine fünf Mal höhere Strommenge pro Kabelquerschnitt.

Weiterlesen …

Keramik verlängert das Leben von Hochleistungs-LEDs

Die gute Wärmeleitung und die optischen Eigenschaften von transparenten Optokeramiken ermöglicht eine längere Lebensdauer von Hochleistungs-LEDs. Diese kommen sie bei der Straßenbeleuchtung, in Frontscheinwerfern von Autos oder in der Medizintechnik zum Einsatz.

Weiterlesen …

Flugzeugtragflächen automatisiert montieren

Flugzeugtragflächen werden bislang manuell montiert. Künftig lässt sich der Prozess automatisieren. Ein neuartiger, schlangenförmiger Roboter gelangt selbst in die hintersten Winkel der Tragflächen, um dort Komponenten zu verschrauben.

Weiterlesen …

Effiziente Wäscherei-Logistik dank RFID

Um die Effizienz von Großwäschereien zu steigern, könnten die Wäschestücke mit RFID-Chips gekennzeichnet werden. Nach dem Waschvorgang ist so eine automatische Sortierung möglich.

Weiterlesen …

Elektroniksysteme für die Netze von morgen

Smart Grid, dezentrale Stromnetze, Gleichstromübertragung und Niedrigspannung – der Umbau der Infrastruktur für die Energiewende hat bereits begonnen. Das Fraunhofer IISB entwickelt dafür hocheffiziente Leistungselektronik.

Weiterlesen …

Schaltungen und Sensoren aus dem Drucker

Drucker mausern sich zu Multitalenten. Sogar Sensoren und elektronische Bauteile können inzwischen auf 2D- und 3D-Oberflächen gedruckt werden. Eine neue, robotergestützte Fertigungsstraße automatisiert den Prozess.

Weiterlesen …

Online-Verlage setzen verstärkt auf Datenanalyse

Intelligente Datenauswertung bringt Unternehmen Marktvorteil, das ergibt eine Umfrage der Association of Online Publishers.

Weiterlesen …

White Hat Hacker hilft Cyberkriminellen unfreiwillig

Ein israelischer White Hat Hacker hat ein neues Tool für Penetrationstests, zur Überprüfung der IT-Sicherheit entwickelt und auf seiner Internetseite frei verfügbar gemacht. Leider ermöglicht dieses Programm auch Cyberkriminellen, die Windows-Anmeldeinformationen von Angestellten in Unternehmen oder von Privatpersonen zu stehlen und so mit der Identität seiner Opfer Zugriff auf das Netzwerk zu erhalten.

Weiterlesen …

Die größten Zeitverschwender im Büro

Suche nach Papierdokumenten sowie Abstimmungs- und Korrekturprozesse stören am meisten die Arbeitsabläufe.Eine Flächendeckende digitale Signatur wäre eine große Arbeitserleichterung. Die Papierverschwendung ist noch immer ein Thema. Zudem wird das Potenzial der Technologie noch nicht ausgeschöpft.

Weiterlesen …

Smartphone und Internet gehören für Kinder zum Alltag

Mit 10 Jahren sind Kinder im Schnitt 22 Minuten pro Tag online. Bereits ein Fünftel der 6- bis 7-Jährigen nutzt Smartphones.

Weiterlesen …

Wie Roboter lernen was sie tun sollen.

Ein neues Forschungsprojekt an der Universität Bayreuth befasst sich mit der intuitiven Programmierung von Robotern. Ohne teuren Programmieraufwand sollen sie lernen.

Weiterlesen …

Software für Geowissenschaften und Archäologie

Ein neues Netzwerk von Nachwuchswissenschaftlerinnen und -wissenschaftlern befasst sich mit der digitalen Analyse und Integration von Daten zur Altersbestimmung. Das Ziel ist eine leistungsstarke Softwarelösung für Geowissenschaften.

Weiterlesen …

Tropfen werden zu Mikroskop- und Handy-Linsen

Hightech-Verfahren macht die Herstellung von Flüssiglinsen extrem billig. So können auch Smartphones mit besseren Linsen ausgestattet werden.

Weiterlesen …

Zunahme der Kommunikation durch E-Mail und Co.

Eine Studie der Hochschule Pforzheim beschäftigt sich mit der Frage, ob der elektronische Austausch das Kommunikationsbedürfnis steigert.

Weiterlesen …

Laptops sind keine ideale Lernhilfe

Das Notebook als Notizzettel in den Vorlesungen hilft den Studenten wenig. Handschriftliche Notizen fördern das Verständnis eher, so eine Studie.

Weiterlesen …

Mathe mit Robo

Roboter statt Lehrer? Können Roboter in Zukunft Lehrer bei ihrer Arbeit unterstützen? Wissenschaftler testen innovativer Unterrichtsmethoden.

Weiterlesen …

Enormer Anstieg an Bitcoin-Attacken

Eine Kaspersky-Analyse zeigt, dass die Bitcoin-Attacken im Jahr 2013 um das 2,5-fache gestiegen sind. Hauptgefahren sind Wallet-Diebstahl und Bitcoin-Mining.

Weiterlesen …

Kritische Sicherheitslücken in TLS-Verschlüsselung

Forscher haben die TLS-Verschlüsselung für Java unter die Lupe genommen und festgestellt, dass sie sich auf mehreren Wegen knacken ließ. Die Lücke wurde von Oracle geschlossen.

Weiterlesen …

Literatur-App kreiert völlig neue Kapitelreihenfolge

Die App „Simulation humaine“ auf dem Smartphone ermöglicht interaktives Lesen von literarischen Werken.

Weiterlesen …

Navigation per Smartphone und Tablet

Navigations- und Kartendienste gehören zu den beliebtesten Anwendungen auf Smartphones und Tablet Computern. 15 Millionen Deutsche nutzen mobile Computer zur Orientierung.

Weiterlesen …

Wie Unternehmen Big Data sinnvoll einsetzen können

Daten sind zum wichtigsten Rohstoff der modernen Wirtschaft geworden. Ein neuer Leitfaden soll bei der Nutzung von Big Data in der Wirtschaft helfen.

Weiterlesen …

Google-Glass-Konkurrent aus Japan

Die "inforod" Brille wiegt 48-Gramm-Gerät, ermöglicht Akkutausch im Betrieb und verfügt über FullHD-Video.

Weiterlesen …

Kämme aus Licht beschleunigen Kommunikation

Datenraten von einigen Terabit pro Sekunde über Hunderte Kilometer ermöglichen nun miniaturisierte optische Frequenzkammquellen. Die Hochgeschwindigkeitskommunikation mit kohärenten Übertragungsverfahren kann dazu beitragen, die Datenübertragung in großen Rechenzentren und weltweiten Kommunikationsnetzen zu beschleunigen.

Weiterlesen …

Gefahr durch intelligente Schachroboter?

Die Entwicklung immer intelligenterer autonomer Systeme ist mit Risiken verbunden. Schon kleine Fehler im Design können asoziales oder gefährliches Verhalten auslösen. Bei autonomen Systemen droht dadurch ungewollt Gefahr.

Weiterlesen …

Abgelenkt durch das Handy nehmen Rempler zu

Beim Gehen sind etwas 23 Prozent der Fußgänger abgelenkt durch das eigene Smartphone, so eine Studie. Allein in den USA zählt man 1.500 Notfälle pro Jahr. Das Risiko wird besonders durch Junge verursacht.

Weiterlesen …

WhatsApp ist die meistgenutzte App

Im Forschungsprojekt „NuPEx“ erkunden Wissenschaftler das tatsächliche User-Verhalten im Netz. Dabei stellt sich heraus, dass „WhatsApp“ in der Nutzungshäufigkeit „Facebook“ schlägt.

Weiterlesen …

Roboter ASIMO so menschlich wie nie

Die Weiterentwicklung des Honda Roboters soll vor allem bewegungsunfähigen Menschen helfen.

Weiterlesen …

XXL-Montage: Flexibel auf Störungen reagieren

Bauteile werden nicht rechtzeitig geliefert, Maschinen fallen aus, die halbe Belegschaft wird krank: Wie Unternehmen flexibel auf Störungen in der Montage reagieren können erforschen Ingenieure speziell mit der komplexen Montage von XXL-Produkten wie Containerschiffen, Turbinen und Windkraftanlagen.

Weiterlesen …

OpenSSL Fehler auch bei einigen Android-Versionen

Die OpenSLL Sicherheitslücke Heartbleed betrifft nicht nur das Web! Auch das mobile System Android ist von dem Fehler in der Heartbeat-Funktion von OpenSSL betroffen. Aber nur knapp 5% aller Android-Geräte sind wirklich betroffen.

Weiterlesen …

Mit Neutronen auf der Suche nach der Dunklen Energie

Nicht nur am großen Teilchenbeschleuniger, sondern auch am Labortisch macht man sich heute auf die Suche nach neuen Teilchensorten: Die Gravitations-Resonanz-Methode der TU Wien erweitert den Gültigkeitsbereich der Newton’schen Gravitationstheorie und schränkt Parameterbereiche für hypothetische Teilchen hunderttausendfach stärker ein als bisher.

 

Weiterlesen …

Laser für 3D-Fernsehen

Wer künftig vor dem Fernseher sitzt, dem begegnen die Helden der Filme zum Greifen nah, dreidimensional und mitten im Raum. Ganz ohne lästige Spezialbrille und mit besserer Schärfe und Tiefenwirkung, als dies bisher schon möglich ist.

Weiterlesen …

Umweltfreundliche Herstellung Organischer Solarzellen

Das Projekt MatHero zielt darauf, den Wirkungsgrad von organischen Solarzellen zu verbessern, die Produktionskosten zu senken, die Lebensdauer zu erhöhen und die organische Photovoltaik damit wettbewerbsfähig zu machen. Dabei spielen „grüne“ Prozesse zur Materialsynthese und Beschichtung eine Schlüsselrolle.

Weiterlesen …

Facebook unter Jugendlichen zunehmend out

Heute sind Plattformen wie Instagram, Twitter, Snapchat oder Vine im Kommen. Auch Blogs werden immer populärer.

Weiterlesen …

Microsofts neue Datenstrategie

Der neue Microsoft CEO Satya Nadella will Microsoft so ausrichten, das das Unternehmen auch in Zukunft eine große Rolle im sich wandelnden Markt spielt.

Weiterlesen …

Datendiebstähle in USA steigen dramatisch

Fast jeder Fünfte in den USA wurde Opfer von Datendieben. In nur einem halben Jahr wurde in den USA ein dramatischer Anstieg verzeichnet.

Weiterlesen …

Erdbebensimulation auf dem SuperMUC

Die Simulation des Erdbebens, das durch den Vulkans Merapi ausgelöst wurde, erzielt mehr als eine Billiarde Rechenoperationen pro Sekunde.

Weiterlesen …

Google spioniert Kunden bis ins Geschäft aus

Mit einem Testprogramm analysiert der Suchmaschinenriese das Verhalten der Konsumenten von den Klicks bis zu Einkäufen in der realen Welt.

Weiterlesen …

Bessere Supraleiter und Festplatten durch Röntgenanalyse

Eine neue Röntgenanalyse weist den Weg zu besseren Solarzellen, Supraleitern und Festplatten. Die Arbeit gibt neue Einblicke in die Phänomene an der Grenzfläche zweier Materialien, wo sich völlig neue Eigenschaften ausbilden können.

Weiterlesen …

YouTube schadet Albenverkäufen

Auf der Videoplattform YouTube sind viele Musikstücke zu sehen. Allein Warner Music verliert geschätzte 40 Mio. Dollar pro Jahr.

Weiterlesen …

Roboter als energiesparende Helfer in industriellen Umgebungen

Aufgrund immer weiter ansteigender Energiekosten sind Unternehmen heute verstärkt darum bemüht, ihre Produkte energieeffizient herzustellen. Ziel des Forschungsprojekts Robot}air{ ist die Evaluation eines prototypischen und kostengünstigen Boden- Luft-Servicerobotersystems für die Detektion und Ortung von Druckluftleckagen.

Weiterlesen …

Astronomen finden Rezept für die Sternentstehung

Astronomen haben eine Möglichkeit gefunden, anhand von Beobachtungen vorherzusagen, wie viele neue Sterne sich in einer Molekülwolke bilden werden. Sie nutzen dabei eine neue Methode, die räumliche Struktur solcher Wolken zu rekonstruieren.

Weiterlesen …

Erste Zahlen zu Heartbleed bei Android

Hunderte Anwender haben die Daten, die die Lookout App Heartbleed Detector erfasst hat übermittelt. Die erste Analyse zeigt, dass die Sicherheitslücke weit verbreitet ist.

Weiterlesen …

OpenSSL-Sicherheitslücke betrifft auch mobile Apps

 Rund 1.300 Apps in Google Play sind von Heartbleed betroffen: Sicherheitsexperten von Trend Micro raten, im Zweifelsfall vorübergehend auf Online-Einkäufe, mobiles Bezahlen und Banking zu verzichten.

Weiterlesen …

Eine neue Generation von Sensorsystemen

HSG-4S - dahinter verbirgt sich die Strategie „smart sensors, systems and solutions“, die es möglich machen soll, Mikrosystemtechnik und Sensorik mit Hilfe der Informations- und Kommunikationstechnologie intelligenter werden zu lassen und sich untereinander zu vernetzen.

Weiterlesen …

Strategische Industriepolitik für IKT und Mikroelektronik

Eine VDE-Studie zeigt die Schlüsselrolle der „Hidden Electronics“ für den Arbeitsmarkt. Sie stellt zudem fest, dass KMUs im globalen Wettbewerb zunehmend benachteiligt werden. Experten fordern mehr Engagement bei der Grundlagenforschung.

Weiterlesen …

Rechnen mit Quantenkniff

Mit Quanteninformation ist künftig zu rechnen. Mit einem Quantengatter entwickeln Max-Planck-Physiker ein essentielles Logikelement für einen Quantencomputer. Mit ihren Experimenten loten die Forscher die Möglichkeiten aus, Daten in Form von Quantenbits, kurz Qubits, zu verarbeiten.

Weiterlesen …

3D-Drucker stellt Spezialnahrung für Ältere her

Statt pürierter Kost bekommen Menschen mit Dysphagie Essen aus dem gedrucktes Essen. Das sieht appetitlicher aus.

Weiterlesen …

Heartbleed zeigt Gefahren

Die Sicherheitslücke im OpenSSL zeigt, dass es im Cyberspace keine absolute Sicherheit gibt.

Weiterlesen …

Messbarer Datenschutz für Cloud-Anwendungen

Die Nachfrage nach Cloud Computing steigt, damit auch die Frage nach dem Schutz der Daten. Wissenschaftler erarbeiten im Projekt VeriMetrix Kennzahlensystem zur Datenschutzbewertung von Clouds.

Weiterlesen …

Der Schlüssel zum offenen SSL-Herzen

Sicherheitsexperten von Trend Micro warnen angesichts der sehr gefährlichen Sicherheitslücke in OpenSSL davor, auf „Perfect Forward Secrecy“ zu verzichten.

Weiterlesen …

Mobile Nachwuchskräfte fordern Arbeitgeber

Die neue Generation an Arbeitnehmern möchte nicht nur mobil arbeiten, sondern auch gerne bei der Auswahl der Mobilgeräte mitbestimmen dürfen. Diese Erwartungen werden von den Betrieben derzeit aber nur zum Teil erfüllt. Zu diesem Ergebnis kommt eine Vergleichsstudie der IFS.

Weiterlesen …

Mit Spinwellen zu ultraschnellen Schaltkreisen

Alternative Ansätze zur Informationsverarbeitung gewinnen an Bedeutung. Wissenschaftler forschen an Spinwellen, die als Grundlage neuartiger Bauelemente gelten. Damit lassen sich Daten noch schneller verarbeiten bei gleichzeitig weniger Stromverbrauch und geringerer Abwärme.

Weiterlesen …

Hohe Auflösung mit einfachen Mitteln

Ein neues Mikroskopieverfahren unterschreitet die traditionellen physikalischen Grenzen der Fluoreszenzmikroskopie um ein Vielfaches. Das hochauflösende und besonders einfach anzuwendende Verfahren ermöglicht zum Beispiel sehr genaue Einblicke in diejenigen Bestandteile von Nervenzellen, die bei Lern- und Gedächtnisvorgängen eine entscheidende Rolle spielen.

Weiterlesen …

Selfies enden oft im Crash

Bei der Handy-Nutzung im Auto ist die Jugend besonders gefährdet. Vor allem sogenannte Selfies sind beliebt. Bereits über 10.000 Fotos sind auf Instagram zu finden.

Weiterlesen …

Der Aufstieg der DDoS Botnets

Distributed Denial of Service Angriffe durch Botnets sind. Durch die vielen verseuchten Rechner steht dem Angreifer eine viel höhere Bandbreite und größere Rechenpower zur Verfügung

Weiterlesen …

Weltmarkt für Big Data wächst rasant

Der globale Umsatz steigt um 66 Prozent auf 73,5 Milliarden Euro. Markttreiber sind das mobile Internet und die Vernetzung der Industrie. Das Marktvolumen verachtfacht sich innerhalb von fünf Jahren.

Weiterlesen …

Facebook und Co bei vielen Nutzern unbeliebt

Neben Bedenken zur Privatsphäre fühlen sich die User sozialer Netzwerke von Werbung überflutet. Selbst Kreditinstitute und Hotels weisen höhere Zufriedenheit der Webseitenbesucher auf.

Weiterlesen …

Wie das Leben laufen lernte

Eine Fährte in die Vergangenheit Bionik als Schlüssel zum Verständnis, wie die Welt vor 300 Millionen Jahren auf die Beine kam. Ein neuartiger Roboter hilft die Evolution der Fortbewegung zu verstehen.

Weiterlesen …

Domänenwände in Nanodrähten trickreich in Bewegung gesetzt

Domänenwände lassen sich durch magnetische Feldpulse synchron verschieben – Wichtige Voraussetzung für die Entwicklung von Nano-Bauteilen für die Datenspeicherung und Sensortechnik

Weiterlesen …

Kleinste Mikrochips die nicht ins Schwitzen kommen

In der Geothermie oder der Erdölförderung herrschen oft Temperaturen über 200 Grad – konventionelle Mikroelektronik stößt hier an ihre Grenzen. Forscher haben jetzt kompakte Mikrochips realisiert, die auch bei 300 Grad noch »cool« bleiben.

Weiterlesen …

Der Milliardenmarkt E-Health kommt in Bewegung

Eine Deloitte-Studie sieht das wachsende Fitness- und Gesundheitsbewusstsein als Treiber dieser Entwicklung. Zum Jahresende 2014 werden 45 Prozent der Deutschen ihre privaten Smartphones und Tablets für digitale Gesundheitsangebote verwenden.

Weiterlesen …

Netzökonomie in Deutschland rutscht ins Mittelmaß ab

Die mangelnde Prioritätensetzung der Politik gefährdet Innovationsstandort Deutschland. Die digitale Infrastruktur rutscht immer mehr auf das Niveau von Entwicklungsländern.

Weiterlesen …

Windanlagen-Bau bei jedem Wetter

Beim Bau von Offshore-Windanlagen kann zu viel Wind hinderlich sein. Die tonnenschweren Bauteile werden in der Regel mit einem Kran angehoben und schwingen bei starkem Wind gefährlich hin und her. Ganz ohne Kran kommt dagegen das Montagesystem aus, das Wissenschaftler entwickelt haben.

Weiterlesen …

Daten mobilisieren das Geschäft

Der Datability-Report von Deloitte und Fraunhofer IAIS zeigt Telekommunikationsunternehmen die Potenziale von Data Analytics in der TK-Branche.

Weiterlesen …

Starker Zuspruch für Netzneutralität.

Die Abgeordneten des Europaparlaments werden aufgefordert, keine Schlupflöcher für Großkonzerne in der Verordnung zur Netzneutralität durchzuwinken Über 160.000 Unterschriften konnten in wenigen Tagen für den Online-Appell für Netzneutralität gesammelt werden.

Weiterlesen …

Bitkom und Gema einigen sich bei Video-on-Demand

Die Verbände schlossen eine Vereinbarung zu Urhebervergütungen für Musik in Filmen im Internet. Die Festlegung von Lizenzvergütungen gilt auch für Serien, TV-Shows, Dokus etc. Der Boom bei Online-Videotheken lässt die Anzahl der Downloads auf mehr als 33 Millionen steigen.

Weiterlesen …

Baukasten für industrielle IT-Sicherheit

Der Schutz für Fabrikdaten und industrielle Netze gewinnt rapide an Wichtigkeit. Forscher arbeiten an dem Projekt Trusted Production Platform as a Service.

Weiterlesen …

Telefon-Metadaten geben Persönlichkeit preis

Der US-Geheimdienst NSA kann aus Anrufzeiten sowie Nummern ein Persönlichkeitsprofil erstellen.

Weiterlesen …

Informatiker knacken Mozillas Login-System

Wissenschaftler für Informationssicherheit und Kryptographie an der Universität Trier haben das von Mozilla entwickelte Login-System „Persona" analysiert und dabei gravierende Sicherheitslücken entdeckt.

Weiterlesen …

Rapid-Prototyping zukünftiger Energiesysteme

Das Smart Energy Simulation and Automation Laboratory, kurz SESA-Lab, ermöglicht es Forschungs- und Industrieunternehmen, eine Simulation des Zusammenspiels verschiedener Komponenten für zukünftige Energiesysteme unter realen Bedingungen vorzunehmen.

Weiterlesen …

Beweg Dich sicher im Internet!

Microsoft legt die Initiative IT-Fitness neu auf. Innerhalb von zwei Jahren sollen zwei Millionen Anwender ihr Wissen zum  richtigen Umgang im Netz testen und verbessern

Weiterlesen …

WhatsAppitis wird anerkanntes Krankheitsbild

Das übermäßige Verschicken von Nachrichten führt zu Gelenkschmerzen. In Spanien wird es schon als Krankheit eingestuft.

Weiterlesen …

Dumm, aggressiv und einsam durch digitale Medien?

Forscher widerlegen Behauptungen zu den negativen Auswirkungen des Internets anhand einer systematischen Betrachtung der wissenschaftlichen Befundlage.

Weiterlesen …

Big Data hält komplexe Produktionsanlagen am Laufen

Industrielle Anlagen müssen funktionieren. Produktionsstopps und Ausfälle sind aufwändig zu beheben und teuer. Unternehmen sammeln deshalb Daten, um zu wissen, wie es ihren Anlagen geht. Forscher arbeiten an Verfahren, die diese großen Datenmengen analysieren und Betreiber frühzeitig warnen, wenn Probleme drohen. Die Anlagen laufen dadurch zuverlässiger und sparen Energie.

Weiterlesen …

Elektronenspins mit Licht steuern

Topologischen Isolatoren zeichnen sich durch erstaunliche Eigenschaften aus: Sie verhalten sich im Innern elektrisch isolierend, bilden an der Oberfläche jedoch metallisch leitende Zustände. Der Spin der Elektronen, also ihre Drehung um die eigene Achse, spielt dabei eine entscheidende Rolle. Wissenschaftler beeinflussen diesen Spin an der Oberfläche gezielt mit Licht.

Weiterlesen …

Verdoppelung in nur sechs Monaten

Die Anzahl der mobilen Schädlinge erreicht die Zweimillionenmarke. Sicherheitsexperten on Trend Micro warnen vor neuen Bedrohungen und Bedrohungsarten.

Weiterlesen …

Mobiler Supercomputer für eingebettete Systeme

Das Entwicklungssystem NVIDIA Jetson TK1 ist ein portabler Supercomputer. Er nutzt die Computing-Fähigkeiten des Tegra K1 für Computer-Vision-Applikationen in der Robotik, Medizin, Luftfahrttechnik und Automobilindustrie.

Weiterlesen …

Provider müssen illegale Seiten sperren

Sollen Internet-Provider dazu gezwungen werden, illegale Film-Portale im Web zu blockieren? Der Europäische Gerichtshof urteilte: Ja, das ist rechtens. Rechtsanwalt Christian Solmecke kritisiert das Urteil. Es bedroht das freie Internet und es öffnet einstweiligen Verfügungen der Medienbranche Tür und Tor.

Weiterlesen …

Spione und Kriminelle können mitlesen

10.000 Android-Apps sind für Berechtigungsmissbrauch anfällig. Trend Micro analysiert anwendungsspezifische Android-Berechtigungen und sieht potenzielle Gefahren auch im Bereich sozialer Medien und Online-Shopping.

Weiterlesen …

Optimierte Prozesse in der Produktion

Eine nachhaltige, Ressourcen schonende Produktion wird für Unternehmen zunehmend zur entscheidenden Wettbewerbskomponente. Voraussetzung dafür ist eine detaillierte Prozessdatenerfassung, die Auslastung und Energieverbrauch sowie den Zustand von Anlagen pro Prozessschritt auswertet.

Weiterlesen …

Betrüger tricksen Online-Werbung aus

Ein Drittel des Internet-Datenverkehrs wird durch Bots vorgetäuscht. Betrüger täuschen so Seitenaufrufe vor Dieser "Bot-Traffic" schädigt Werbetreibende, denn diese bezahlen oft für Werbebanner nach Anzahl der Seitenbesuche.

Weiterlesen …

ALMA erleichtert das Programmieren

Eine neue durchgehende Werkzeugkette zum einfachen Programmieren von Software für Mehrkernprozessoren entwickeln Forscher in dem EU-Projekt ALMA.  Sie zeigen erstmals die automatische Parallelisierung von Software mit der ALMA Toolchain. Diese ermöglicht das Programmieren von einer hohen Abstraktionsebene aus und eignet sich für verschiedene Hardware-Architekturen.

Weiterlesen …

Smart Tags erkennen verdorbene Produkte

Intelligente Etiketten, sogenannte Smart Tags, zeigen ob Lebensmittel frisch sind. Die Farbe zeigt an, wie sehr die Verfallsprozesse fortgeschritten sind.

Weiterlesen …

Mehrheit der Lehrer fordert Informatik als Pflichtfach

Drei Viertel der Lehrer wünscht sich bundesweite Einführung eines Informatikunterrichts.

Weiterlesen …

Die EEG-Umlage steigt, die Akzeptanz schwindet

Obwohl 85% der deutschen Bevölkerung es grundsätzlich als richtig ansehen, erneuerbare Energien zu fördern, sind nur knapp 50% bereit, auch mehr für grünen Strom zu bezahlen. Von diesen ist wiederum nur die Hälfte bereit, mehr als 6 Cent pro kWh zusätzlich für grünen Strom zu zahlen. Die Steigerung der EEG-Umlage auf 6,24 Cent pro kWh wird also offenbar von der Mehrheit der Bevölkerung nicht unterstützt.

Weiterlesen …

Medienstudiums-Absolventen werden Web-Spezis

Die Umschulung zum Programmierer verbessert die Jobchancen von Absolventen der Human- und Medienwissenschaften erheblich.

Weiterlesen …

Elektroantrieb und Sensortechnik für futuristisches Flugzeug

FanWing Flugzeugmodelle sehen futurisch aus. Breite Antriebswalze mit Rotorblättern schaufeln große Luftmassen unter die Tragfläche. Dadurch hebt das Flugzeug leise und energiesparend vom Boden ab. Die Sensorsteuerung und den Elektroantrieb entwickeln derzeit Forscher.

Weiterlesen …

Verdrehtes Röntgenlicht verrät Spinwellen

Eine Schlaue Radarfalle für Atome ermöglicht Untersuchung der Magnetspeicher von morgen.

Weiterlesen …

Algorithmus hilft Smartphones, Objekte zu erkennen

Forscher entwickeln einen Ansatz, der mobile Geräte Objekte in Fotos identifizieren und beschreiben lässt. Die Technologie ist 15 Mal effizienter als konventionelle Grafik-Prozessoren.

Weiterlesen …

Microsoft enthüllt DirectX 12

Auf der GDC stellt Microsoft das DirctX 12 vor, dass die Grafikleistung von PC’s erheblich steigern soll. Gamer wird es freuen.

Weiterlesen …

MH370 als pietätloser Köder

Die Maschine des Unglücksflugs MH370 wurde noch nicht gefunden: Hacker ködern aber mit gefälschten Videos. Sicherheitsexperten von Trend Micro raten zur Überprüfung von Webadressen und Nutzung vertrauenswürdiger Quellen.

Weiterlesen …

Erneuerbare Energien intelligent gesteuert

Unternehmen erzeugen heute immer häufiger selbst einen Teil ihrer elektrischen Energie, um Kosten zu sparen. Ob aus Biomasse-Kraftwerk, Solaranlage oder Windrad – die Energie soll möglichst aus erneuerbaren Quellen sprudeln. Doch leider sind diese nicht immer verfügbar. Forscher gleichen schwankende Verfügbarkeit durch intelligent gesteuerte Infrastrukturen aus.

Weiterlesen …

Los Angeles Times setzt auf Roboter-Journalisten

Der "Quakebot"-Algorithmus schreibt selbständig kurze Nachrichtenartikel wenn Erdbeben gemessen werden.

Weiterlesen …

Gefaltetes Graphen speichert Wasserstoff besser

Wie in einem Origami-Verfahren wird Wasserstoff in einer Graphen-Box eingeschlossen. Forscher können diese mittels eines elektrischen Feldes öffnen und schließen. Die neue Technologie macht Hydro-Fahrzeug wieder realistischer.

 

Weiterlesen …

Virtueller Blutfluss

Ein neues Computerverfahren kann realitätsnah simulieren, wie Medikamente in der Leber wirken.

Weiterlesen …

Fehler gefährdet die Sicherheitssoftware Tor

Ein Fehler im Protokollentwurf gefährdet die Sicherheitssoftware „Tor“. Wissenschaftler zeigen, wie das Datenanonymisierungsnetz gezielt lahmgelegt werden könnte.

Weiterlesen …

Simulation von Textilien in Echtzeit

Modedesigner und Schnittmacher stellen mit Computerprogrammen neue Kollektionen her. Wissenschaftler arbeiten mit Partnern an einer Verbindung beider Welten, um den Designprozess virtuell zu simulieren. Eine neue Software soll die Kleiderentwürfe in Echtzeit und besonders realistisch darstellen. So lassen sich neue Kollektionen schneller auf den Markt bringen und Kundenwünsche flexibler realisieren.

Weiterlesen …

Vorsicht Diebe

Die Betaversion von „Grand Theft Auto V“ für den PC ist nur ein Köder. Hinter der vermeintlichen Spieleversion stecken Datendiebe und Computerhacker

Weiterlesen …

Facebook Status-Updates sind ansteckend

Stimmungen verbreiten sich schnell über soziale Netzwerke. Optimismus ist dabei virulenter als Pessimismus. Das hat sogar Folgen für Finanzen und Politik.

Weiterlesen …

Bildverarbeitung für Serviceroboter

Wissenschaftler entwickeln neue Technologien zur 3D-Umgebungserfassung und Objekterkennung. Assistenzroboter für den Haushalt unterscheiden damit zwischen greifbaren Gegenständen und Wohnräumen.

Weiterlesen …

Ein Phasenschieber für Atome

Quantenohren belauschen atomare Zustände in Helium. Zwei Elektronen im Heliumatom offenbaren eine allgemeine Methode zur Vermessung zeitabhängiger Amplituden und Phaseninformation in angeregten Zuständen

Weiterlesen …

Mit dem Tablet geistige Leistungsfähigkeit erfassen

Der Syndrom-Kurztest (SKT) ist ein international anerkannter Test, um die Gedächtnis- und Aufmerksamkeitsleistung zu erfassen. Seit etwa 30 Jahren ist er vor allem im Bereich Alzheimer- und Demenzdiagnostik im Einsatz. Durchgeführt wird der SKT unzeitgemäß mit Papier- und Bleistift. Wissenschaftler wollen nun eine digitale Version des Tests entwickeln.

Weiterlesen …

Datenschutz in der Cloud

Persönliche Daten in der Cloud zu speichern, kann ein Risiko sein, wenn sie vor Manipulation und unerlaubtem Zugriff nicht sicher sind. Spätestens seit der NSA-Affäre interessiert die Nutzer: Wer besitzt meine Daten? Wer kann darauf zugreifen? Und wie und wozu werden sie verwendet?

Weiterlesen …

Seilroboter für die Intralogistik

Sehr große Arbeitsräume, gute Beweglichkeit und hohe Nutzlast: Seilroboter erfüllen hohe Anforderungen. Der Seilroboter IPAnema ist ein System aus moderner Steuerungstechnik und bewährten Bauelementen.

Weiterlesen …

Weicher Roboterfisch ist wendig wie das Original

Roboterfische werden immer mehr zum Thema, beispielsweise im Kampf gegen Wasserverschmutzung. Die elastische Konstruktion erlaubt schnelle Fluchtmanöver und freiere Bewegung im Wasser.

Weiterlesen …

Verbraucherechte für die digitale Gesellschaft modernisieren

Am Weltverbrauchertag stehen die Rechte von Verbraucherinnen und Verbrauchern in der digitalen Welt im Mittelpunkt. Aus diesem Anlass fordert der vzbv besseren Datenschutz und transparenten Markt.

Weiterlesen …

Neues zweiarmiges Robotersystem für Griff-in-die-Kiste

Wissenschaftler haben ein automatisiertes Zuführsystem für die roboterbasierte Vereinzelung entwickelt. Es ist zweiarmig und mit der Software für den Griff-in-die-Kiste kann es Objekte erkennen und lokalisieren, Greifpunkte berechnen und die Entnahme kollisionsfrei planen. Der Zweiarmroboter kann Werkstücke abwechselnd aus der Kiste greifen und durch den zweiten Arm bei Bedarf sogar umgreifen und präzise ablegen. Taktzeiten lassen sich somit deutlich senken.

Weiterlesen …

Metallmembranen aus nur einer Atomlage

Zum ersten Mal ist es gelungen, freistehende Metallmembranen herzustellen, die aus nur einer Atomlage bestehen und unter normalen Umgebungsbedingungen stabil sind. Dies ist das Ergebnis eines international zusammengesetzten Forscherteams.

Weiterlesen …

Twitter-Anzeigenpreise sinken immer weiter ab

Allerdings steigen die Werbeeinnahmen wegen höherer Klickzahlen - trotz fehlender internationaler Ausrichtung.

Weiterlesen …

Effizienz spanender Werkzeugmaschinen steigern

Bohren, fräsen, sägen, drehen und schleifen, die Spanprozesse machen oft nur etwa 20 % des Energieverbrauchs von Werkzeugmaschinen aus. Das Gros des Verbrauchs entfällt auf die Peripherie der Anlagen, z. B. Hydraulik, Kühlen und Schmieren. Forscher glauben, das eine Halbierung des Energieverbrauchs möglich ist.

Weiterlesen …

Berlin Big Data Center geht an den Start

Das Bundesministerium für Bildung und Forschung (BMBF) wird die Forschung im Bereich Big Data und IT-Sicherheit in Deutschland neu aufstellen. Dazu werden in diesem Jahr zwei Kompetenzzentren eingerichtet. Eines davon geht in Berlin in Betrieb.

Weiterlesen …

Fast ein Drittel der Unternehmen verzeichnet Cyberangriffe

Die Mehrheit der IT-Sicherheitsvorfälle ereignet sich vor Ort in den Betrieben. Infolge der NSA-Affäre werden Investitionen in IT-Sicherheit um ein Viertel erhöht.

Weiterlesen …

Vom Fernseh-Wegschauer zum Zuschauer

Wissenschaftler präsentieren eine neuartige technische Lösung für HbbTV. Fernseh- und Internetinhalte können völlig synchron empfangen werden – eine Chance für das lineare Fernsehen, gegenüber den Anbietern von individualisierten Online-Inhalten wieder Marktanteile aufzuholen.

Weiterlesen …

Alte Milchflaschen für 3D-Drucker

Kunststoff Milchflaschen als Rohstoff für Drucker. Das preiswerte Recycling-Verfahren spart 70 bis 80 Prozent der sonst nötigen Energie.

Weiterlesen …

Wie Wikipedia Schwarmintelligenz ermöglicht

Anhand der Auswertung der Wikipedia-Inhalte über die Katastrophe von Fukushima können Wissenschaftler nachweisen, dass auch Autoren, die inhaltliche Laien sind, Texte von außerordentlich hoher Qualität erstellen. Ursache ist die Schwarmintelligenz im System der Wikipedia.

Weiterlesen …

Bedrohung durch Malvertising ersetzt Pornoseiten

Cyber-Kriminelle nutzen verstärkt Anzeigen, um mobile Endgeräte mit Malware zu infizieren. Damit löst Malvertising die bislang größte Sicherheitsgefahr, die von pornografischen Webseiten ausgeht, ab.

Weiterlesen …

Wie hört der Mensch?

Wissenschaftler entwickeln im Projekt TWO!EARS ein intelligentes und aktives Modell der auditiven Wahrnehmung. Damit soll die Nachbildung des menschlichen Hörens mit technischen Systemen verbessert werden. Dabei wird der hörende Mensch als multi-modales Wesen betrachtet, das seine Vorstellung von der Welt durch interaktives Hören und Sehen entwickelt.

Weiterlesen …

Analyse-Software überprüft Apps auf verdächtiges Verhalten

Apps sind potenzielle Daten-Verräter. Informatiker haben eine Software entwickelt, die anzeigt, ob auf persönliche, vertrauliche Daten zugegriffen wird. Dazu untersucht das Programm den „Bytecode“ der jeweiligen App.

Weiterlesen …

Neue Werkzeuge zur räumlichen Audioproduktion

Das Fraunhofer- Institut für Digitale Medientechnologie IDMT präsentiert neue Werkzeuge zur räumlichen Audioproduktion. Neben der neuen Generation des SpatialSound Wave-Systems stellen die Akustikexperten den Mikrofonmanager zur schnellen und intuitiven Kontrolle von Audioszenen vor.

Weiterlesen …

Schutz der Privatsphäre bei statistischen Auswertungen

Im Internet Benutzerdaten erheben, ohne die Privatsphäre zu gefährden ist schwierig, weil das Surfverhalten oft recht detailliert erfasst wird. Informatiker kombinieren dazu neuartige kryptographische Verfahren, um beides zu ermöglichen: die Erhebung der Daten und den Schutz der Privatsphäre.

Weiterlesen …

Update im Fall Uroburos

Der Schädling nutzt neue Technik um Windows-Kernel-Schutz zu umgehen Eine neue G Data-Teilanalyse zeigt, wie das Rootkit Rechner infiziert.

Weiterlesen …

Schusters Leisten in 3D

Wissenschaftler haben methodische Grundlagen erarbeitet, die einen 3D Stiefelentwurf aufgrund realer Beinmessdaten ermöglichen. Gegenwärtig erfolgt die Erarbeitung von Stiefelmodellen ausschließlich zweidimensional.

Weiterlesen …

Relativität erschüttert einen Magneten

Forscher haben ein neuartiges physikalisches Phänomen vorhergesagt und entdeckt, das es ermöglicht, den Zustand eines Magneten durch elektrische Impulse zu beeinflussen. Sie entwickeln ein neues Verfahren zur magnetischen Aufzeichnung.

Weiterlesen …

CMS-Garden

CMS-Software wird immer dann genutzt, wenn man dynamische Webseiten ins Internet stellen will. Dabei wird immer streng zwischen dem Aussehen und dem Inhalt getrennt. Der CMS-Garden Verein ist ein Zusammenschluss von Anbieter solcher quelloffenen kostenfreien CMS-Software.

Weiterlesen …

Ukraine Krise entfacht Cyber-Krieg

Hacking für politische Zwecke. Eine Hacking-Attacke ersetzt das Wort "Russland" durch "Nazi"

Weiterlesen …

MUSE erzeugt 3D-Bild des Universums

Das astronomische Observatorium der ESO erhält eines der weltweit komplexesten Instrumente zur 3D-Spektroskopie des Weltalls. Das über sieben Tonnen schwere Gerät liefert dreidimensionale Daten und verbessert damit die Leistungsfähigkeit des europäischen Observatoriums.

Weiterlesen …

Forscher perfektionieren Gang von Robotern

Die Maschine passt ihre Bewegungen intelligent an Umwelteinflüsse an. Damit ein Roboter anpassungsfähig wird, muss er über Regulierungssysteme integrierter Komponenten verfügen, die als Reaktion auf die Umwelt zusammenarbeiten.

Weiterlesen …

Hyperspektrale Bilddaten zum Sprinten bringen

Ähnlich aussehende Materialien können durch ihr Farbspektrum eindeutig identifiziert werden. Die nötigen Daten liefern Hyperspektralkameras. Eine neue Software kann die großen Datenmengen in Echtzeit auswerten.

Weiterlesen …

3D-Drucker: Hype oder Chance?

3D-Druck kann Ressourcen sparen sowie Lagerhaltung, Transportkosten und Verpackungen reduzieren. Gleichzeitig ist jedoch der Materialeinsatz heute noch hauptsächlich auf Kunststoffe und Metalle beschränkt. In welchem Umfang künftig Potenziale ausgeschöpft bzw. Risiken für die Umwelt entstehen können, hängt dabei von den Anwendungen ab, für die die Technologie genutzt wird.

Weiterlesen …

Der Fußboden wird zum Display

Durch eine neue Projektionstechnik wird die ganze Welt zum Display. Der Projektor wirft Informationen wahlweise auf den Boden oder in die Handinnenfläche des Nutzers. So kann er Nachrichten per Handgeste bearbeiten ohne zum Smartphone zu greifen oder sich durch Städte navigieren lassen. Der Projektor ist mit einem Smartphone oder Laptop verbunden, eine spezielle Brille ist nicht nötig.

Weiterlesen …

Rauer Wind für die Tageszeitungen

Frische Brötchen, heißer Kaffee und die Tageszeitung, diese liebgewonnene Kombination könnte vielerorts schon bald der Vergangenheit angehören. Zumindest in Bezug auf die klassische Lokalzeitung aus Papier. Medienökonom analysiert die wirtschaftliche Lage der Medienbranche.

Weiterlesen …

Deutsche horten rund 22 Millionen alte Computer

In jedem dritten Haushalt lagern ungenutzte PCs oder Notebooks. Vor einem eventuellen Verkauf oder Rückgabe sollten Daten sicher gelöscht werden.

Weiterlesen …

Auto 2.0 analysiert Fahrer-Vorlieben

Eine neue Technologie von Mitsubishi erlaubt die einfache Kontrolle über Geräte im Auto durch Vorhersage. Dazu werden Alltagsroutinen, wie Lieblingssender oder gewünschte Temperatur erfasst und gespeichert.

Weiterlesen …

Es gibt kein WhatsApp für den Desktop

Sicherheitsexperte Trend Micro warnt vor einer Betrugsmasche vor dem Hintergrund der Übernahme des beliebten Nachrichtendienstes WhatsApp durch Facebook.

Weiterlesen …

Mutmaßliche Geheimdienstsoftware gefunden

Die Sicherheitsexperten von G Data haben eine hochentwickelte und komplexe Schadsoftware entdeckt und analysiert, deren Ziel es ist, hochsensible und geheime Informationen aus High-Potential-Netzwerken, wie staatlichen Einrichtungen, Nachrichtendiensten oder Großunternehmen zu stehlen.

Weiterlesen …

Großes Interesse an Haushaltsrobotern

Jeder Zweite würde Roboter in Haus oder Garten einsetzen. Der Trend zum vernetzten Heim nimmt Fahrt auf.

Weiterlesen …

Was gute Biografien in Wikipedia ausmacht

Eine DIPF-Studie zeigt, dass automatische Textanalysen dabei helfen können, die Qualität von Artikeln in dem Online-Lexikon zu verbessern.

Weiterlesen …

Fahrerlos transportiert

Am Ende eines Arbeitstags von einem vollautomatisierten Fahrzeug fahrerlos nach Hause gebracht zu werden – das ist angesichts des technologischen Fortschritts eine leicht vorstellbare Vision im autonomen Straßenverkehr. Doch wie steht es um die Logistik der Zukunft? Wann sind etwa autonome Transportketten sinnvoll?

Weiterlesen …

Gemeinsam konstruieren in 3D

Komplexe Konstruktionsmodelle per Webbrowser besprechen und verwalten auch wenn nicht jeder Teilnehmer auf die gleiche Software zugreifen kann. Informatiker helfen mit einem neuen Verfahren, das Änderungen an 3D-Modellen dokumentiert und gleichzeitig im Webbrowser per Szenenbeschreibungssprache XML3D auf jedem Gerät darstellen kann.

Weiterlesen …

Böse Fouls an WM-Fans

Die Sicherheitsexperten der G Data warnen vor Cyberangriffen im Vorfeld der Fußball WM 2014. Die Webseite der Sportfreunde Stiller ist das erste prominente Hacker-Opfer im Vorfeld des Großereignisses

Weiterlesen …

Mobil auf der Straße und im Netz

Das Auto ist zwar der Deutschen liebstes Kind und lange Zeit der Inbegriff von Mobilität. Doch wie sieht es heutzutage aus? Hätten Sie gedacht, dass die ITK-Branche in Deutschland 167.000 Menschen mehr beschäftigt als die Automobilindustrie? Wer heute mobil ist, bezieht sich meist auf sein Smartphone - läuft das Handy dem Auto seinen Rang als Sinnbild für Mobilität ab?

Weiterlesen …

Terabit für die Wissenschaft

Das Deutsche Forschungsnetz (DFN-Verein) starten bei dem selbst organisierten Wissenschaftsnetz X-WiN jetzt mit der Erprobung seiner Technologie für Anschlüsse mit einer Bandbreite von 1 Terabit/s.

Weiterlesen …

Verschmelzung von physischer und digitaler Welt durch 5G

In einem Whitepaper beschreibt ZTE seine Visionen für den 5G-Mobilfunk der Zukunft: Über drahtlose Super-Breitband-Verbindungen besteht jederzeit Zugang zu Echtzeit-Anwendungen und -Information, die sowohl im Alltag als auch in der Arbeit die physische und die digitale Welt miteinander verschmelzen lassen.

Weiterlesen …

Trickfilmfiguren in freier Natur animieren

Animierte Charaktere live in Spielfilmszenen zu integrieren ist nicht neu. Nun haben Forscher haben die Technologie soweit verbessert, dass Personen, aufgenommen in freier Natur, direkt als virtuelle Figuren in Spielfilmszenen eingebettet werden können. Dies war außerhalb eines Filmstudios bislang nicht möglich.

Weiterlesen …

Schlaueres Caching erhöht Prozessorleistung

Innovative Ansätze versprechen neben höherer Rechenleistung auch geringeren Energieverbrauch.

Weiterlesen …

Falschfahrer-App kann Leben retten

Es kann jeden treffen. Gerade biegt man von der Autobahn ab, da rast einem plötzlich ein „Geisterfahrer“ entgegen. Bestenfalls bleibt es bei einem Schreck, schlimmstenfalls kommt es zum schweren Unfall. Wie lassen sich diese Fälle reduzieren? Wissenschaftler haben einen Prototypen eines frühzeitigen Warnsystems per Falschfahrer-App entwickelt.

Weiterlesen …

Diamanten für Quantencomputer

Physiker finden vielversprechendes neues System für die Quanten- Informationsverarbeitung

Weiterlesen …

Zielgruppenspezifische Malware und Adware

Was Malware auf Smartphones angeht, war 2013 ein Jahr voller Veränderungen. Kampagnen zum Verbreiten von Schadsoftware wurden immer zielgerichteter, da die Kriminellen ihre Praktiken angepasst haben, um ihren Profit zu maximieren und möglichst unerkannt zu bleiben. In Ländern mit strengen rechtlichen Vorschriften haben sie andere Wege genutzt und häufig auch auf traditionellere Monetarisierungsstrategien wie den Betrug über Premium-SMS verzichtet, die an und für sich legal sind.

Weiterlesen …

Lebendes Gewebe aus dem 3D-Drucker

Spezifische Medikamententests sind als vorrangiges Einsatzgebiet geplant.

Weiterlesen …

Allianz für das Internet der Dinge

AT&T und IBM arbeiten beim Internet der Dinge zusammen. Städte, Versorger und andere Branchen sollen von den vernetzten, intelligenten Geräten profitieren.

Weiterlesen …

Neue Technik für das Reparieren aus der Ferne

Informatiker haben eine Methode entwickelt, mit der Spezialisten über eine Plattform mit der betroffenen in Kontakt treten können, wenn es bei einer Produktionsanlage zu Fehlern kommt. So können sie dem Personal vor Ort erklären, wo der Fehler liegt und wie dieser zu beheben ist.

Weiterlesen …

Android-Schadcode-Pegel

Der deutsche Sicherheitsanbieter G Data zählt fast 1,2 Millionen neue Android-Schädlinge im Jahr 2013. Die Daten werden im Mobile MalwareReport veröffentlicht.

Weiterlesen …

Computer ordnet Bilder nach künstlerischen Aspekten

Bilder gleichmäßig anzuordnen, kostet Programme bisher sehr viel Zeit. Noch aufwendiger ist es, diese nach visuellen Merkmalen zu sortieren. haben ein System entwickelt, dem bereits eine geringe Anzahl an platzierten Beispielbildern genügt, um die gewünschte Systematik zu erkennen und vorzunehmen.

Weiterlesen …

Gehirn freut sich über Ablenkung beim Fernsehen

Die Zuschauerbindung an ein laufendes Programm steigt durch Interaktionen über Social Media.

Weiterlesen …

Unbekannte App-Angriffe erkennen

Neuartige App-Angriffe durch Android-Apps in Google Play schneller erkennen. Ein Script erkennt Spione-Apps ohne vorab deren Verhaltensmuster zu kennen.

Weiterlesen …

Facebook muss sich an deutsches Datenschutzrecht halten

Das Kammergericht Berlin weist eine Berufung von Facebook zurück und bestätigt ein Urteil zugunsten des Verbraucherzentrale Bundesverbandes.

Weiterlesen …

Mobilfunk-Wahn in Sotschi

Russland scheut Investitionen von 500 Mio. Dollar für 900 Antennen nicht. Damit werden Übertragungsgeschwindigkeiten von bis zu 35 Megabit pro Sekunde erreicht.

Weiterlesen …

Neuartiges Prozessmanagement für Unternehmen

Erfolgreiche Unternehmensprozesse müssen optimal geplant und aufeinander abgestimmt werden. Ein Forschungsteam will dazu das neue Prozessmanagementsystem namens „Process Workbench“ realisieren.

Weiterlesen …

Modell für Animation lockigen Haares entwickelt

Forscher haben das erste wirklich detaillierte Modell entwickelt, um die dreidimensionale Form einer Haarlocke zu beschreiben. Die Methode sagt auch Krümmung von Kabeln oder Rohren voraus

Weiterlesen …

Spinnenbagger mit scharfen Augen

Das Fraunhofer FKIE unterstützt  das THW bei der Ausrüstung von moderner Bergetechnik.

Weiterlesen …

Ein Roboter macht Abitur

Anfang des nächsten Schuljahres wird in drei Gymnasien der Region Rhône- Alpes ein Roboter getestet, über den die Schüler, die aus gesundheitlichen Gründen dem Unterricht fernbleiben müssen, mit dem Lehrer und den anderen Schülern interagieren können.

Weiterlesen …

Veselago-Linsen für Materiewellen

Exotische optische Effekte hat der sowjetische Wissenschaftler Victor Veselago in den 1960er Jahren theoretisch beschrieben: Linsen, die viel genauer abbilden als herkömmliche Gläser. Physiker haben nun experimentell nachgewiesen, dass solche Veselago-Linsen auch für Materiewellen möglich sind.

Weiterlesen …

Privatsphären-Angriffe auf breiter Front

Der Schutz der Privatsphäre im Internet kann nicht mehr warten. Eine Trend Micro-Studie zur Bedrohungslage 2013 sieht Handlungsbedarf bei Privatpersonen wie Unternehmen.

Weiterlesen …

Digital Government in den Kinderschuhen

Trotz großer Nachfrage sind viele Bürger enttäuscht. Auch die Amerikaner sind mit der digitalen Regierung unzufrieden. Deutschland belegt sogar vorletzten Platz im Zufriedenheitsranking.

Weiterlesen …

Flappy-Bird-Apps mit eingebautem Trojaner in Umlauf

Der Vogel fliegt nicht mehr. Die Sicherheitsexperten von Trend Micro warnen vor Kopien, die vom Original nicht zu unterscheiden sind. Die bislang entdeckten Fälschungen schicken Nachrichten an teure Bezahldienste

Weiterlesen …

Software-Architektur für höhere Flottenauslastung bei E-Autos

Wie können sich Monteure und Pizzaservice ein Auto teilen? Forscher wollen mit einer neuen Software-Architektur Kleinstfahrzeuge, insbesondere Elektroautos, besser auslasten. Die Umrüstzeiten zwischen spezialisierten Nutzungen sollen minimiert werden. So könnten E-Autos besser ausgelastet und damit rentabler werden.

Weiterlesen …

Ungebrochener Smartphone-Boom

Der Smartphone-Boom setzt sich 2014 ungebrochen fort. Der Verkauf steigt 2014 voraussichtlich um 12 Prozent. 97 Prozent des Handy-Umsatzes entfallen auf Smartphones.

Weiterlesen …

Herausforderung globale Handelsströme

Globale Handelsströme erfordern eine möglichst enge Zusammenarbeit von Herstellern und Lieferanten. Forscher untersuchen, wie das in Zeiten von Internet und Cloud- Diensten sicher und zuverlässig funktionieren kann. Sie entwickeln quantitative mathematische Modelle um den starken Produktions- und Lagermengen von verschiedenen Gütern Herr zu werden.

Weiterlesen …

Die Cyberspionage-Kampagne „The Mask“

Eine der derzeit fortschrittlichsten Cyberspionage-Operationen spioniert Regierungsorganisationen, Botschaften, Energiekonzerne sowie Forschungseinrichtungen weltweit aus

Weiterlesen …

Regionale Verteilnetze mit regenerativen Energien stabilisieren

Je mehr Energie wir aus so volatilen Quellen wie Sonne oder Wind gewinnen, desto komplexer kann das Management der elektrischen Verteilnetze werden. Ein Konsortium aus Forschungseinrichtungen und Energieunternehmen will neue Methoden entwickeln, mit denen die Zuverlässigkeit der Netze ausgerechnet mit diesen Öko-Stromquellen erhöht werden kann.

Weiterlesen …

Privatsphäre besser schützen

Der Verbraucherzentrale Bundesverband fordert die Bundesregierung zum Handeln auf. Sie soll einen klaren Maßnahmenplan vorlegen, um die Privatsphäre im Internet wirkungsvoll zu schützen.

Weiterlesen …

Facebook und Co machen doof

Kein Denken mehr denn soziale Netzwerke führen mit der Zeit zu gedankenlosem Copy und Paste meinen Forscher.

Weiterlesen …

Keine Chance für Industriepiraten

Künftig sollen sich Produktionsanlagen untereinander abstimmen und Maschinen häufiger aus der Ferne gewartet werden. Doch kein Firmenchef möchte riskieren, Industriespionage und Sabotage durch unsichere Netze Tür und Tor zu öffnen. Eine neue Entwicklung bietet besonders hohe Sicherheit.

Weiterlesen …

Wie Roboter von Erfahrungen profitieren

Im Projekt TRADR (Long-Term Human-Robot Teaming for Robot Assisted Disaster Response) werden Technologien entwickelt, die gemischte Teams aus Menschen und Robotern bei Katastropheneinsätzen unterstützen.

Weiterlesen …

Schüler hacken sich in Lehrer-PCs

Schüler besserten ihre eigenen Leistungen auf. Nach einer großflächigen Datenmanipulation in den USA müssen 750.000 Noten überprüft werden.

Weiterlesen …

Weltmeister im Code knacken

Das Institut für Algebra der TU Dresden deckte erhebliche Schwächen bei den Sicherheitsstandards für paarungsbasierte Codes mit einer bisher vermuteten Sicherheit von 2 hoch 128 Operationen auf.

Weiterlesen …

Wie Schwarmintelligenz funktioniert

Eine neue Studie der ESMT European School of Management and Technology in Berlin zeigt drei Punkte, die Unternehmen beachten müssen, wenn sie Open Innovation-Prozesse einführen.

Weiterlesen …

Sotchi 2014 – ein digitales Event

Schneller - Stärker – Weiter  - Über die technologischen Herausforderungen der Olympischen Winterspiele 2014.

Weiterlesen …

Kaspersky Lab findet 10 Millionste schädliche Android-App

Laut Kaspersky Lab gibt es derzeit über 220.000 einzigartige mobile Schadprogramme. Mehr als 34 Prozent davon sind seit November 2013 aufgetaucht. Die Cyberkriminellen konzentrieren sich vor allem auf Android-Nutzer. 98 Prozent der mobilen Schädlinge attackieren die Google-Plattform. Kaspersky Lab identifizierte zudem bis Ende Januar 2014 10 Millionen schädliche Android-Apps.

Weiterlesen …

Watson geht auf Forschungsreise nach Afrika

IBM investiert 100 Millionen US-Dollar in die Initiative „Projekt Lucy“und läutet für Wissenschaft und Wirtschaft neue Ära von Big Data ein

Weiterlesen …

Technologien für die Stadt der Zukunft

Mit dem SmartCity Living Lab des DFKI wird intensiv erforscht, wie sich moderne Technologien im städtischen Raum sinnvoll und systematisch einsetzen lassen um in verschiedenen Bereichen zu einer nachhaltigen Stadtentwicklung beizutragen.

Weiterlesen …

Colossus wird 70

Das Computer-Urgestein knackte 1943 Codes der deutschen Lorenz-Schlüsselmaschine.

Weiterlesen …

Keine Chance für falsche Töne

Jede Audio-Datei hat ihre eigene Geschichte. Bearbeitungsschritte wie Schneiden und Komprimieren hinterlassen Spuren. Das nutzen Forscher, um manipulierte Aufnahmen oder Musikplagiate mit spezieller Software aufzuspüren.

Weiterlesen …

Tarnkappe für Hörgeräte und Implantate

Mikrosysteme sind das Herzstück von tragbaren Hörgeräten oder Implantaten. Forscher entwickeln ein miniaturisiertes und energiesparendes Funkmikrosystem, das solche Medizinprodukte kleiner, komfortabler und effizienter macht.

Weiterlesen …

Smartphones werden zum mobilen Büro

Jeder fünfte Arbeitnehmer bekommt ein Smartphone vom Arbeitgeber gestellt.

Weiterlesen …

RFID-Armband identifiziert Waren schnell und berührungslos

Endlose Reihen meterhoher Regale füllen die Halle. Wo befindet sich der Sensor, wo das Kabel, das später bei der Automontage an der Fahrzeugbaugruppe befestigt werden soll? Viel Zeit, die Ware in der gewünschten Farbe und Ausführung zu finden, hat der Lagerarbeiter nicht.

Weiterlesen …

User vermeiden politische Debatten auf Facebook

Eine Untersuchung zeigt, dass im Web schweigen oder lebhafte Diskussion mit Gleichgesinnten angesagt ist.

Weiterlesen …

Big Data im Finanzmarkt

Wissenschaftler wollen Datenströme für große Datenmangen anpassen, statt sie zu verschwenden. Sie wollen so große Datenmengen in Echtzeit verarbeiten.

Weiterlesen …

E-Mail-Hack, sauer aufgestoßen

Ein Kommentar von Udo Schneider, Sicherheitsexperte und Pressesprecher beim IT-Sicherheitsanbieter Trend Micro, zu den Lehren aus der jüngsten BSI-Warnung.

Weiterlesen …

High-Speed-Röntgentechnik zeigt Weg zu besseren Katalysatoren

Forscher beobachten mit einer neuen Röntgentechnik die atomare Struktur einer Katalysatoroberfläche unter Reaktionsbedingungen.

Weiterlesen …

Algorithmus-Maschine hilft beim Poesie-Schreiben

Der Computer lernt das „Denken" berühmter Dichter wie William Shakespeare.

Weiterlesen …

Untersuchungsergebnisse zum ICEPOL-Trojaner

Die Cybercrime-Ermittler von Bitdefender und der rumänischen Polizei  ermittelten die Server die den ICEPOL Trojaner verteilten in Bukarest. Sie wurden von der Polizei beschlagnahmt und geben interessante Einblicke in das Schadprogramm.

Weiterlesen …

Nutzung von Cloud Computing in Unternehmen wächst

Etwa 40 Prozent der Unternehmen in Deutschland setzen Cloud-Dienste ein. Die NSA-Affäre erweist sich allerdings als Wachstumsdämpfer. Dabei kann Cloud Computing einen Beitrag zu mehr Sicherheit und Effizienz leisten.

Weiterlesen …

Gefahr von Cyber-Attacken erreicht Rekordniveau

Der Web-Traffic von Firmenmultis ist bis zu 100 Prozent mit Malware verseucht, so der aktuelle Sicherheits-Jahresbericht des US-amerikanischen IT-Riesen Cisco.

Weiterlesen …

Computer kleiner als Nervenzellen

Der "nanoFSM"-Chip ist Hightech-Nanotechnik. Mit der Technologie soll das Mooresche Gesetz weiter am Leben erhalten werden.

Weiterlesen …

Optimierung der mobilen Nutzung von Cloud-Ressourcen

Mobile Cloud Computing entwickelt sich zu einem neuen technischen Modell. Dabei beziehen mobile Geräte verfügbare Cloud-Plattformen zur Lösung spezifischer Aufgaben sowie zum Zugriff auf Daten 'on demand' ein, anstatt sie auf den mobilen Geräten selbst zu speichern.

Weiterlesen …

3D-Scanner unterstützen Polizeiarbeit

Die moderne Technologie erlaubt mehr Überblick für Exekutive und Gericht. Sie soll mehr Durchblick bei Verbrechen verschaffen.

Weiterlesen …

Twitter muss Federn lassen

Worüber spricht das Web? Welche Themen werden am häufigsten geteilt? Und über welche Plattformen? Das untersuchen Forscher der TU Darmstadt. Spiegel online war im Jahr 2013 die wichtigste Quelle für Nachrichten; Facebook der beliebteste Weg, sie zu teilen. Dagegen büßte Twitter Marktanteile ein.

Weiterlesen …

Mehr als Wind im Rechenzentrum

Die EU startet eine Initiative zur Erhöhung der Nutzung erneuerbarer Energie in Rechenzentren- Thermodynamiker der TU Chemnitz sind an Projekt „RenewIT“ beteiligt.

Weiterlesen …

Nanoröhren speichern Lichtenergie länger als gedacht

Winzige Röhren aus Kohlenstoff haben als effiziente Wandler von Licht zu Elektrizität ein größeres Potenzial als bisher geglaubt. Diese Eigenschaft, die Würzburger Forscher offengelegt haben, könnte für optische Sensoren und die Solartechnik dienlich sein.

Weiterlesen …

Transparentes Display setzt auf Nanosilber

Ein neuer Ansatz für transparente Anzeigen erlaubt kontrastreiche Bilder und günstige Herstellung.

Weiterlesen …

Leichter leben im Alter

Die Fakultät Technologie und Bionik der Hochschule Rhein-Waal entwickelt seit Beginn dieses Jahres in dem Projekt „Alltagstaugliche Brain-Computer Interfaces im Alter“ (ABCI) alltagstaugliche Kommunikationstechnologien zur Steigerung der Lebensqualität von Menschen im hohen Alter.

Weiterlesen …

Gefälschte Flash Player Apps im Google Play Store

Betrüger verlangen Geld für eine eigentlich kostenlose und lange veraltete App

Weiterlesen …

Visualisierung in der Medizin unter die Lupe

Im Rahmen eines neuen Forschungsprojekts untersuchen Wissenschaftler der Jacobs University die Erstellung von Visualisierungen in der Medizin auf mögliche Fehlerquellen. Sie nehmen Visualisierung in der Medizin unter die Lupe.

Weiterlesen …

Männer recherchieren vor Dates im Social Web

Die Connected Men"-Studie sagt aus, dass Männer Treffen absagen, wenn das Profil nicht passt.

Weiterlesen …

Simulationsverfahren für die Nanoelektronik

Mit Simulationsverfahren für die Entwicklung neuartiger Transistorstrukturen befasst sich ein Projekt der Arbeitsgruppe Nanoelektronik/Bauelementmodellierung an der Technischen Hochschule Mittelhessen.

Weiterlesen …

Telefonanlagen besser vor Hackern schützen

Telefonanlagen ohne Passwortschutz sind ein beliebtes Angriffsziel. Über Nacht können durch Hackerangriffe erhebliche finanzielle Schäden entstehen.

Weiterlesen …

Spammer könnten auf BSI-Warnung aufspringen

Ein Security-Hersteller mahnt Anwender in den nächsten Wochen zu erhöhter Vorsicht.

Weiterlesen …

Die Zukunft der Malware und Cyber Scams

Je mehr wir auf Technologie angewiesen sind, desto angreifbarer sind wir für Cyber-Angriffe. Worauf muss sich also die Generation der Digital Natives vorbereiten? Welche Rolle werden Security Scams in ein paar Jahren spielen.

Weiterlesen …

Was ist dran am Quantencomputer?

Seit Jahren geistert er durch die Medien, der Quantencomputer. Die NSA soll ein solches System entwickeln. Von einer Serienreife eines solchen Supercomputers kann allerdings noch lange nicht die Rede sein. Saarbrücker Quantenphysiker erklären den Stand der Technik.

Weiterlesen …

Autos orten Fußgänger

Das Handy als Lebensretter. Mobiltelefone können als Transponder für den Standpunkt von Fußgängern dienen. Autos könnten Fußgänger und Fahrradfahrer orten selbst wenn sie durch große Hindernisse verdeckt werden.

Weiterlesen …

Smartphone-User nehmen Werbung stärker wahr

Smartphone User isolieren sich nicht von der Umwelt. Selbst Reklametafeln an Busstationen finden erheblich mehr Beachtung.

Weiterlesen …

Cridex Banking-Trojaner auf dem Vormarsch

In den letzten Wochen landeten viele gefälschte Rechnungen in den Posteingangsfächern. Diese Spam-Kampagne mit falschen Rechnungen bedroht vor allem deutsche Nutzer.

Weiterlesen …

Bewegtbild fordert Werbebranche bis 2017 heraus

Eine Videology-Erhebung belegt, dass ganzheitliche Ansätze für neue Werbeformen zunehmend gefragt sind.

Weiterlesen …

IBM investiert 1,2 Milliarden Dollar in die Cloud

In diesem Jahr will IBM ihren Kunden weltweit sichere und verlässliche Cloud-Services aus 40 lokalen IBM Rechenzentren liefern.

Weiterlesen …

Schwarzes Loch beleuchtet kosmisches Netz

Forschern ist erstmals eine Aufnahme einer kosmischen Filamentstruktur gelungen. Den gängigen Vorstellungen zufolge bildet die Materie im Weltall ein verzweigtes Netz von Filamenten aus Gas. Die große Mehrheit der Wasserstoffatome ist seit dem Urknall ein Teil dieses kosmischen Netzwerks.

Weiterlesen …

Windows XP hat endgültig ausgedient

Höchste Zeit für den Abschied von der vielgeliebten Windows Version. Das Upgrade auf ein neueres Betriebssystem ist für die Sicherheit enorm wichtig.

Weiterlesen …

Teens laufen überalterndem Facebook davon

Eine US-Statistik zeigt einen Schüler-Schwund in den sozialen Netzen. Dieser Trend ist auch in Europa zu sehen.

Weiterlesen …

5 Mobility-Sicherheitstrends

Die Zahl der Mobile Device Management-Anbietern schrumpft. Mobile Prozesse gewinnen aber zunehmende an Bedeutung. Das und der sinkende Einsatz von BlackBerrys beeinflusst die Sicherheitsstrategien

Weiterlesen …

Privatsphäre statt Kamera

Die Augmented Reality-Brille "SeeThru" ist ein Herausforderer für Google-Glass. Die Entwickler setzen einen auf günstigen Crowdfunding-Preis

Weiterlesen …

Eine Manschette, die warnt

Ein neuartiges Mensch-Maschine-System zum Anzeigen von Fehlern im Arbeitsprozess soll Techniker bei Wartungsarbeiten. Sie signalisiert dem Techniker, wenn bei einem Arbeitsschritt besondere Aufmerksamkeit geboten ist oder soeben ein Fehler unterlaufen ist.

Weiterlesen …

App warnt vor Handy-Abhängigkeit

Informatiker und Psychologen haben eine App entwickelt, die ermittelt wie viel Zeit ein Anwender täglich mit dem Telefon verbringt und welche Anwendungen er am häufigsten verwendet. Die wichtigsten Kerndaten werden anonymisiert in einem Server ausgewertet, um Depressionen frühzeitig zu erkennen.

Weiterlesen …

Flexibler Musikserver

Mit CocktailAudios Musikserver „X10“ Musik digitalisieren, speichern und abspielen. Der Netzwerkspieler, Internetradio, CD-Ripper und Multimediaplayer hat jetzt den Musik-Streaming-Dienst simfy integriert.

Weiterlesen …

Drohnen ineffizient im Kampf gegen den Terror

Gezielte Tötungen per Fernsteuerung helfen laut Experten nicht gegen Terror. Die Angst vor den automatischen Waffen schreckt nicht ab.

Weiterlesen …

Eine Mail sagt mehr als 40 Postings

E-Mail-Marketing ist 40 Mal erfolgreicher als Social Web. Die Wundernetzwerke sind deutlich weniger zielführend als direkte Ansprache.

Weiterlesen …

Datenspeicherung in Grenzflächen

Wissenschaftler entdecken polare Wände in antiferroelektrischem Material. Eine Möglichkeit der zukünftigen Datenspeicherung in Grenzflächen.

Weiterlesen …

Videoanalyse hilft Hollywood

Erfolgreiche Hollywoodfilme dank ausgezeichneten Verfahrens zur Videoanalyse ICCV Helmholtz Preis würdigt grundlegende Forschungsarbeit von Michael J. Black zum „Optischen Fluss“

Weiterlesen …

Chancen für mehr Klimaschutz

Energieeffizientere Produktionstechnologien helfen beim Schutz des Klimas.

Weiterlesen …

Keine Angst vor der Informationsflut aus dem Netz

Nur 14 Prozent der Internetnutzer fühlen sich durch die Informationsflut belastet. Dabei sehen sich Jüngere stärker betroffen als ältere User. Die Technische Entwicklung sorgt für besseren Durchblick im Infodschungel.

Weiterlesen …

Social Media gefährdet guten Ruf von Unternehmen

Social Media gut angewendet kann es einem Unternehmen enorm nutzen, aber wenn es unpassend genutzt wird, können die Konsequenzen massiv sein. Viele Arbeitgeber fürchten sich deshalb vor unpassenden Postings ihrer Angestellten.

Weiterlesen …

Neue Technik für energieeffiziente Datenspeicher

Physikern ist es erstmals gelungen, die Magnetisierung von einzelnen Nano-Speicherzellen mit einem elektrischen Feld zu schalten. In der Zukunft könnte die neue Technik dazu verwendet werden, extrem schnelle Speichermedien mit geringem Energieverbrauch herzustellen.

Weiterlesen …

Soziale Netzwerke sind Paradiese für Markenfälscher

Luxusmarken fallen immer öfter Fälschern zum Opfer. Der Schaden wird auf Zehn Milliarden Pfund geschätzt. Doch viele Händler unterschätzen die Gefahr.

Weiterlesen …

Apps sollen Einkaufsverhalten tracken

Ortsdaten machen Handy- oder Tablet-User zu besseren Werbezielen. Per App soll die Wirksamkeit der Werbung ermittelt werden.

Weiterlesen …

Bolometer für ITER

Wissenschaftler ein Messverfahren für den internationalen Fusionstestreaktor ITER. Ziel ist die Fortentwicklung so genannter Bolometer-Kameras, welche die vom ITER-Plasma abgegebene Wärme- und Röntgenstrahlung registrieren sollen.

Weiterlesen …

Gehirn in 3D

Ein US-Projekt zeigt eine interaktive 3D-Karte des Gehirns. Die Tests mit 1.200 Freiwilligen sollen Struktur und Funktionen aufzeigen.

Weiterlesen …

Jeder Fünfte will einen 3D-Drucker nutzen

Die Anwendungsmöglichkeiten nehmen zu und die Hardwar wird billiger. Auf der CES in Las Vegas wurden Einsteiger-Geräte für Privatnutzer vorgestellt.

Weiterlesen …

Digital- und Social-Media-Bootcamp für Journalisten

US-Verlage planen Web 2.0-Unterrichtspflicht für Journalisten um Geschichten auf die Internetgenration zu trimmen. Experten sehen das allerdings kritisch.

Weiterlesen …

Flug mit virtuellem Flugroboter

Seit Unternehmen Pläne vorgestellt haben, Pakete per Drohne zuzustellen, sind Flugroboter in aller Munde. Ein Projekt der Uni Kassel rückt nun ein Aufgabengebiet in den Fokus, das rascher Realität werden könnte: den Einsatz bei Feuerwehr-Großeinsätzen. Informatiker haben dafür eine virtuelle Drohne programmiert, die jeder testen kann.

Weiterlesen …

Holografisches Verfahren nutzt bildstabilisierte Röntgenkamera

Forscher haben ein Röntgen-Holografie-Verfahren entwickelt, das Schnappschüsse von dynamischen Prozessen mit bisher unerreichter Auflösung in Aussicht stellt. Das Verfahren beruht auf einer fokussierenden Röntgenoptik, die mit dem abzubildenden Objekt fest verbunden ist.

Weiterlesen …

Menschenähnliche Interaktionsmöglichkeiten in den Computer

Chipgigant Intel will menschenähnliche Sinne in 2in1-Geräte, Ultrabooks, Notebooks, AIOs und andere mobile Geräte bringen. Die Kombination aus Hard- und Software wird unter dem Namen RealSense zusammengefasst.

Weiterlesen …

Supercomputer Grafikpower für unterwegs

Die Tegra K1 GPU mit 192 Kernen bringt Technik der schnellsten GPU in mobile Geräte. Die Kepler-Architektur der GeForce GTX 780 Ti findet damit Einzug in mobile Grafik.

Weiterlesen …

Starkes Wachstum bei Film-Portalen im Internet

Der Umsatz mit Online-Filmen steigt 2014 um 20 Prozent auf 134 Millionen Euro. Über 27 Millionen Filme kommen 2014 voraussichtlich aus dem Internet.

Weiterlesen …

Online-Software analysiert Nachhaltigkeit von Städten

An Singapurs Hausfassaden wuchern Pflanzen empor, durch Kopenhagens Häuser strömt die Fernwärme – zahlreiche Metropolen arbeiten an ihrer Nachhaltigkeit. Forscher aus zwölf Fraunhofer-Instituten haben sechs Städte identifiziert, die das besonders gut machen.

Weiterlesen …

Hightech-Firmen suchen neue Wege im Verkauf

Auf der Suche nach neuen Möglichkeiten, ihre Produkte zu verkaufen, setzen viele Hightech-Firmen auf den Umbau ihrer Shop-Konzepte. Es entsteht mehr Platz für die Geräte-Präsentation. Im Mittelpunkt soll das Nutzererlebnis stehen.

Weiterlesen …

Briefkontrolle mit Terahertz-Wellen

Handelt es sich bei der eingehenden Postsendung um einen harmlosen Brief oder um eine Bombe? Enthält sie möglichweise Drogen? Das Terahertz-Spektrometer T-COGNITION identifiziert Sprengstoff und Rauschgift in Postsendungen.

Weiterlesen …

Das kommt auf Wirtschaft, Internet und Heimanwender zu

Experten erwarten 2014 verstärkte Attacken gegen mobile Nutzer und Bitcoins, die De-Globalisierung des Internets sowie Angriffe auf die Cloud.

Weiterlesen …

Nur wenige Hobbysportler zeigen ihre Leistungen im Web

82 Prozent der Deutschen treiben gelegentlich Sport. Aber nur 2,5 Millionen Hobbysportler informieren Freunde im Netz über ihre sportlichen Aktivitäten.

Weiterlesen …

Big Data nicht mehr zu bremsen

Spezialisten von Brocade prognostizieren für 2014 tiefgreifende Veränderungen in der Netzwerkindustrie aufgrund zunehmenden Einsatzes von Network Functions Virtualization und Software-Defined Networking. Darüber hinaus sehen die Experten Cloud Computing auf der Überholspur.

Weiterlesen …

Schwingungen zeigen Zustand von Brückenseilen

Brücken bei laufendem Verkehr innerhalb eines Tages zu überprüfen, ermöglicht das neue Verfahren ResoBridge: Es misst bei extern vorgespannten Betonbrücken die Schwingungen in den Spannseilen. Der am KIT entwickelte Test hilft, den Zustand von Infrastruktur engmaschig zu überwachen und fällige Sanierungen frühzeitig abzuschätzen. Er könnte künftig auch zur Überprüfung von Schrägseilbrücken, seilabgespannten Konstruktionen und Hybridtürmen bei Windkraftanlagen dienen.

Weiterlesen …

Bilder mit der Grafikkarte krümmen

Gekrümmte Leinwände versetzen einen virtuell mitten in die projizierten Bilder. Was heute vorwiegend in Planetarien zu sehen ist, könnte schon bald breitere Anwendung finden – dank eines schnelleren und unkomplizierteren Kalibrierungsverfahrens.

Weiterlesen …

Software misst Gehirnaktivität per Lichtstrahl

Wissenschaftler hoffen mit einer neuen Technologie eine Gedankensteuerung mittels Geräten wie Google Glass ermöglichen.

Weiterlesen …

Connected Objects für das vernetze Haus

Archos erobert das neue Produktsegment der "Connected Objects" - Produkte für zuhause oder den persönlichen Nutzen. Ausgestellt werden die Archos "Connected Objects" erstmals auf der CES-2014.

Weiterlesen …

Neue Augenzellen erstmals im Labor ausgedruckt

Wissenschaftler stellen Ganglien- und Gliazellen als Teile der Netzhaut erfolgreich mittels 3-D Drucker her.

Weiterlesen …

Elf Zero-Days in 2013 entdeckt

FireEye Labs kombiniert Forensik-Experten mit Echtzeit-Threat Intelligence und Virtual Machine Detection Technologien zur Next-Generation Platform für Threat Intelligence Services

Weiterlesen …