Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten aus dem Jahr 2016

Bücher für Weihnachtspause

Kleine Weihnachtspause

Statt täglich einige Nachrichten auf die Webseite zu bringen werde ich mich einige Tage mit ein paar Büchern ins gemütliche Wohnzimmer zurückziehen. Fern ab von Internet, Computer und Co.

Weiter geht’s am 4. Januar 2017.

Natürlich bleibt es dabei: Heiligabend und Sylvester erscheinen neue Videos auf HIZ.InVideo.

Weiterlesen …

Ransomly Beacon

App-freie Zonen in Wohnungen

Die Bluetooth-Beacons "Ransomly" senden Sperrsignale an das Smartphone. Die Handy-App kommuniziert mit den Beacons - und sperrt das Smartphone, sobald sich der Besitzer nähert.

Weiterlesen …

Technik an Heiligabend

Smartphone-Nutzung an Heiligabend

Ein Drittel der Deutschen macht am Weihnachtsabend vermehrt Videos und Fotos mit dem Handy. Bei jedem Fünften herrscht dagegen Smartphone-Verbot. 7 Prozent müssen zu Weihnachten Familie und Freunden bei Technik-Problemen weiterhelfen

Weiterlesen …

Exoselett als Gehhilfe

Trotz Lähmung selbstbestimmt gehen

Ein neuartiges Exoskelett könnte den 70 000 Querschnittsgelähmte schon bald auf die Beine helfen. Es überwindet Steigungen von bis zu sieben Grad.

Weiterlesen …

Schweiss Roboter

Schweißroboterprogrammierung in der Cloud

Signifikant reduzierter Programmieraufwand, intuitive Bedienung über einen Tablet-PC und die Möglichkeit, die Software als Cloud-Service zu nutzen: Dies eine für beliebige Robotermodelle nutzbare Software für die Schweißroboterprogrammierung. So können auch mittelständische Betriebe eine wirtschaftliche Automatisierungslösung für Schweißaufgaben realisieren.

Weiterlesen …

Super Mario Run Spiel

Beliebtheit von „Super Mario Run“ missbraucht

Cyber-Betrüger dir Beliebtheit des Spiels. Die Sicherheitsexperten von Trend Micro warnen vor über 6.000 bösartige Apps mit Bezug zu „Super Mario“ die schon seit 2012 im Umlauf sind.

Weiterlesen …

Weihnachtsmann auf HighTech Schlitten

IT-Verantwortliche fürchten Hacks in der Weihnachtszeit

Mit einem Augenzwinkern prophezeien die IT-Verantwortlichen außerdem, dass das Internet of Things und Drohnen dem Weihnachtsmann künftig das Geschäft erleichtern werden.

Weiterlesen …

Laptop während der Vorlesung

Internet im Hörsaal sorgt für schlechtere Noten

Studenten lassen sich während der Vorlesungen gern von sozialen Medien ablenken. Diese zählen zu den wichtigsten Zeitverschwendern und somit Lernhürden. Eine Studie hat ergeben, dass die Nutzung von Laptops für Studienzwecke keine positiven Auswirkungen auf die Noten hat.

Weiterlesen …

Bild aus Filmsequenz

Qualität durch frei einstellbare Bildwiederholraten

Informatiker haben eine Technologie entwickelt, die in Bildausschnitten eines Videos die Darstellung geänderter Bildwiederholraten ermöglicht und damit Filmproduktionen und Videokünstlern ein neues Gestaltungsmittel an die Hand gibt. Dadurch ist es möglich, Bildausschnitte eines Videos mittels geänderter Bildwiederholraten beliebig in Richtung höherer Brillanz und Detailreichtum oder gewünschter Ästhetik zu verändern.

Weiterlesen …

Solarzellen zum Ausrollen

Solarzellen zum Ausrollen

Solarzellen, dünn wie Folie und so biegsam, dass sie sich auf unterschiedlichen Oberflächen wie Haus- und Fahrzeugdächer oder Glasfronten großflächig ausrollen lassen – das ist eines der langfristigen Ziele eines deutsch-dänischen Forschungsprojekts, das jetzt startet.

Weiterlesen …

defekte Leiterplatte einer Festplatte

Kuriose Datenrettungen

Verbrannte Drohne, weichgespülte Festplatte und ein Hammer aus dem Nichts. Die Experten von Attingo Datenrettung berichten über die Top 11 der kuriosen Datenrettungsfälle 2016.

Weiterlesen …

fiktive Zielgruppe

Algorithmen kreieren fiktive Marketing-Personen

Die Marktforschung entwickelt typischerweise fiktionale Buyer Personas einer bestimmten Nutzergruppe beziehungsweise Zielgruppe. Diese "Buyer Personas" werden aufgrund von Social-Media-Interaktionen erstellt.

Weiterlesen …

Der Scrum-Prozess

Folgen der Digitalisierung in der Angestelltenwelt

Welche neuen Formen der Arbeitsorganisation entstehen durch die Digitalisierung der Entwicklung und Verwaltung und welche Folgen hat dies für die Beschäftigten, hat ein ISF-Forschungsteam im Auftrag der Hans- Böckler-Stiftung erforscht.

Weiterlesen …

Russe hackt US-Wahlmaschinen-Zertifizierer

Offenbar wurden über 100 Login-Datensätze von US-Behörde EAC gestohlen, die ein Hacker im Untergrund anbietet.

Weiterlesen …

zu starke Außenbeleuchtung

Außenbeleuchten – aber richtig

Lichterketten, Straßenlaternen und Werbedisplays: Gerade im Dezember erhellen wir die dunkle Jahreszeit mit Außenbeleuchtung. Dass diese uns nicht nur in eine weihnachtliche Stimmung versetzt, sondern auch negative Folgen für Mensch und Natur haben kann, ist bereits länger bekannt. Forscher veröffentlichen Empfehlungen für die optimale Außenbeleuchtung.

Weiterlesen …

digitale Selbstvermessung

Potenziale und Risiken digitaler Selbstvermessung

Gesundheits-Apps oder Fitness-Armbänder zur digitalen Selbstvermessung gehören zum Alltag vieler Menschen. Wissenschaftler haben im Rahmen des Verbundprojekts "Wissenstransfer 2.0" eine explorative Folgenabschätzung durchgeführt, die sich mit den Auswirkungen von und Herausforderungen durch Quantified-Self-Technologien befasst.

Weiterlesen …

handgeschriebene Noten

Künstliche Intelligenz in der Musik

Musik ist ein fast universeller Ausdruck von Emotionen und Gedanken – verankert in nahezu jeder Kultur. Ausgerechnet die Komposition dieses komplexen Kulturguts soll nun von künstlicher Intelligenz nachgeahmt werden, und zwar in einer Qualität, die sich vor der menschlichen kaum zu verstecken braucht.

Weiterlesen …

Übersetzungssoftware Promt

Übersetzungssoftware hilft bei Terrorismusbekämpfung

Terroristen verlagern ihre Kommunikation immer mehr ins Internet. Umso wichtiger ist es, dass große Datenmengen etwa aus dem Darknet effizient und weitestgehend automatisch ausgewertet werden. 18 Behörden und Unternehmen haben sich nun zum Projekt Dante zusammengeschlossen, um genau das zu ermöglichen. Die lernfähige Übersetzungssoftware Promt mit dabei.

Weiterlesen …

Roboter bei Mars-Simulation in Utah

Simulation der Roboter Marsmission erfolgreich

In FT-Utah erforscht das DFKI gemeinsam mit Wissenschaftlern der Universität Bremen den Einsatz von Robotern bei der Erkundung fremder Planeten. Bei der Simulation in Utah den Härtetest bestanden.

Weiterlesen …

Gefälschtes Flash Update

Gefälschtes Adobe Flash Update mit Banking-Trojaner

Die Experten der G DATA Security Labs warnen aktuell vor einem angeblichen Adobe Flash Player Update für Android. Mit Social-Engineering-Techniken versuchen Angreifer potentielle Opfer per Spam-Mail auf eine gefälschte Adobe Seite zu locken, um dort Anwender zur Installation der Schad-App zu verleiten. Die hat es auf Online-Banking Kunden abgesehen

Weiterlesen …

Formeln in den Fliesen des Labors von Röntgen

Rätselhafte Spuren in Röntgens Labor

Ein Tourist aus Australien entdeckt auf dem Fußboden der Röntgen- Gedächtnisstätte – dem ehemaligen Physikalischen Institut der Universität Würzburg – seltsame mathematische Formeln, die er sich nicht erklären kann. Des Rätsels Lösung findet er erst nach einer internationalen Suche.

Weiterlesen …

Gerüche

Künstliche Intelligenz soll Gerüche vorhersagen

Chemiker der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) entwickeln eine künstliche Intelligenz, die vorhersagen soll, welche Molekülstruktur bestimmte Gerüche erzeugt oder unterdrückt.

Weiterlesen …

Z-Cash Kryptowährung

Mining-Botnets der neuen Kryptowährung Zcash

Die Sicherheitsspezialisten von Kaspersky Lab haben herausgefunden, dass Cyberkriminelle unbemerkt PCs für die Coin-Generierung der Bitcoin-Alternative Zcash nutzen.

Weiterlesen …

Hahn als Musikinstrument

3D-Drucker erzeugt funktionierende Blasinstrumente

Entwickler und Wissenschaftler wollen auszuloten, wie man mithilfe von 3D-Druckern wirklich brauchbare Musikinstrumente herstellen kann. Herausgekommen ist ein neuartiges interaktives Tool namens "Printone". Das Design-Tool erlaubt individuelle Form und Tonauswahl.

Weiterlesen …

QBit Filter

Speicherdauer von Qubits verbessert

Neue Technik entfernt Quasipartikel aus supraleitenden Quantenschaltern. Wissenschaftlern ist es gelungen, die Speicherdauer von supraleitenden Quantenschaltern weiter zu verbessern. Dass die darin aufbewahrten Daten möglichst lange erhalten bleiben, ist eine wichtige Voraussetzung für die Realisierung leistungsfähiger Quantencomputer.

Weiterlesen …

Technik zum Fest

Digitale Technik zum Fest

71 Prozent wollen rund um Weihnachten neue Geräte kaufen. Smartphones und Tablets werden vor allem für sich selbst gekauft, Spielkonsolen am häufigsten verschenkt

Weiterlesen …

Testfahrt im autonomen Auto

Datensammeln für das automatisierte Fahren

Wenn der Computer im Fahrzeug das Steuer übernehmen soll, braucht er eine Unmenge an Daten. Diese vermitteln ihm nicht nur ein Bild der aktuellen Verkehrslage und der Fahrzeugumgebung. Sie geben auch Einblicke in das Verhalten anderer Verkehrsteilnehmer und helfen zudem, das korrekte Verhalten des automatisierten Fahrzeugs zu überprüfen

Weiterlesen …

Facebook Startschirm

Social Media oft gut für die geistige Gesundheit

Eine Studie zeigt, dass bei vielen Menschen die Nutzung sozialer Medien wie Facebook und Twitter gut für ihre geistige Gesundheit ist. Bei bestimmten Risikogruppen überwiegen aber Nachteile

Weiterlesen …

Schadsoftware Gooligan befällt Smartphones

Schadsoftware ist nicht das Problem allein

Die Schadsoftware „Gooligan“ hat in den letzten Tagen weltweit gut eine Million Android-Handys infiziert. Schädlinge wie Gooligan sind leider keine Seltenheit und werden auch in Zukunft Schlagzeilen machen. Dass die Nutzer ihr Verhalten ändern und wirklich in der Lage sind, für ihre Sicherheit zu sorgen, ist eine Illusion. Wir brauchen deshalb eine andere Lösung, um diese und ähnliche Bedrohungen abzuwehren. Ein Kommentar die Secucloud CEO Dennis Monner.

Weiterlesen …

Platine

Mikrochip ist nur drei Atome dick

Halbleiter aus dünnen Molybdändisulfid-Filmen könnten Computerzukunft sein. Mithilfe des von den Forschern entwickelten Ansatzes lassen sich elektronische Chips herstellen, die gerade einmal drei Atome dick sind

Weiterlesen …

Industrial Internet of Things Controller

Drei IIoT Mythen entzaubert

Viele Unternehmen zögern noch bei Projekten rund um das Industrial Internet of Things (IIoT) und führen dabei meist drei zentrale Bedenken ins Feld. Der Die Experten von IFS erläutern, warum diese Bedenken falsche Mythen sind.

Weiterlesen …

Lebensmittelregal

Lebensmittelkauf online

Jeder Vierte hat schon einmal online Lebensmittel gekauft. Dabei zeigt sich eine hohe Zufriedenheit beim Online-Lebensmittel-Einkauf. Immer mehr Verbraucher kaufen auch schnell Verderbliches im Netz. Vor allem Unabhängigkeit von Öffnungszeiten wird geschätzt.

Weiterlesen …

Materieverteilung im All

Das Universum enthält weniger Materie als gedacht

Die Materie im Universum ist leichter und weniger strukturiert als bislang geglaubt. Das zeigen die Ergebnisse eines internationalen Forscherteams unter wesentlicher Beteiligung der Universität Bonn. Die Wissenschaftler haben die Dunkle Materie im Weltraum mit Hilfe des schwachen Gravitationslinseneffektes beobachtet.

Weiterlesen …

Dunkele Materie

Gravitationswellen als Sensor für Dunkle Materie

Die mit der Entdeckung von Gravitationswellen entstandene neue Disziplin, die Gravitationswellen-Astronomie. Sie bekommt eine neue Aufgabe: die Suche nach Dunkler Materie. Diese könnte aus einem Bose-Einstein-Kondensat sehr leichter Teilchen bestehen.

Weiterlesen …

Cybercrime 2017

Die schlechten Vorsätze der Cyberkriminellen

Welche schlechten Vorsätze fürs neue Jahr habe die Cyberkriminellen für das Jahr 2017: Die Weiterentwicklung von Erpresser-Software. „Business Email Compromise“ oder Chefmasche gilt als neuer Favorit der Angreifer. Zudem rücken– IoT und IIoT in den Fokus der Verbrecher im Internet.

Weiterlesen …

Cloud Computing für KMU

Cloud Computing für KMU

Cloud-Services bieten vor allem kleinen und mittleren Unternehmen (KMU) Potenziale zur Entlastung und Einsparungen im IT-System. Jedoch fehlt es diesen häufig an Akzeptanz und Vertrauen in die Angebote. Forscher erschließen Cloud Computing jetzt für mittelständische Anbieter und Anwender.

Weiterlesen …

Open Grid Map

Open Source Plattform für die Energiewende

Wie viel Strom fließt wann und wo durch die Netze? Wo gibt es Engpässe, wo Überkapazitäten? Was passiert, wenn Windräder und Solarzellen zusätzliche Energie einspeisen? Per Crowdsourcing sammeln jetzt Forscher der Technischen Universität München (TUM) Daten, die über eine Open Source Plattform von jedermann genutzt werden können.

Weiterlesen …

Nikola One Truck

Elektro-Truck mit Mega-Reichweite

Der leistungsstarke Wasserstoff-Sattelzug "Nikola One" bietet neben großer Reichweite auch hohen Komfort. Knackpunkt ist allerdings die Wasserstoffversorgung.

Weiterlesen …

OfficeCenter Pionierkaserne

Bauprojekte schneller und effizienter planen

Die Bauwerksdatenmodellierung, auch Building Information Modeling genannt, stellt Baupläne dreidimensional und selbsterklärend dar und ergänzt sie um zusätzliche Informationen wie technische Spezifikationen und Anforderungen, Baukosten oder Zeitabläufe. Die Vorteile: Alle Informationen liegen digital vor und werden in gemeinsamen Modellen anschaulich zusammengeführt.

Weiterlesen …

Amazon Rezensionen

Vorhandene bezahlte Rezensionen bleiben

Amazon wird künftig keine bezahlten Rezensionen über Produkte auf seinen Plattformen zuzulassen. Allerdings das Herausfiltern dieser Bewertungen gestaltet sich schwierig

Weiterlesen …

Geschenke

Geschenkekauf im Web beliebt wie nie

Sieben von zehn Internetnutzern wollen Weihnachtsgeschenke online kaufen. Mehr als jeder Vierte plant, Geschenke ausschließlich im Internet zu bestellen. Gründe für Online-Shopping sind Komfort und einfacher Preisvergleich

Weiterlesen …

Elcomsoft Paket Sniffer

Sniffing bei generischen WLAN-Adaptern

Der Softwareanbieter Elcomsoft ermöglicht mit dem Wireless Security Auditor Packet das Paket-Sniffing bei generischen WLAN-Adaptern. Ein ein Tool, mit dem IT-Netzwerk-Administratoren zeitgesteuerte Angriffe auf ihre drahtlosen Netzwerke ausführen können, um die Sicherheit der WLAN-Netzwerke ihres Unternehmens zu prüfen.  

Weiterlesen …

Avalanche Botnet

Botnetz Avalanche zerschlagen

Einer international koordinierten Gruppe von Strafverfolgern und privat(wirtschaftlich)en Security-Enthusiasten ist es gelungen, die Command- & Control-Rechner des Avalanche-Botnetzes unter ihre Kontrolle zu bringen und das Botnetz damit zu zerschlagen. Die Bereinigung der befallenen Rechner ist Aufgabe der Nutzer.

Weiterlesen …

NILM (Non-intrusive Load Monitoring)

SmartMeter analysieren den Stromverbrauch

Mit neuartigen Stromzählern und schlauen Algorithmen wollen Fraunhofer- Forscher künftig das Energiemanagement revolutionieren. Den Wissenschaftlern ist es gelungen, den Gesamtstromverbrauch nach Geräten aufzuschlüsseln. Dafür genügt ein einziger Hightech-Strommesser.

Weiterlesen …

Smart Data Transformation

Vorteil Smart Data Transformation

Unternehmen haben das Potenzial von Big Data in einer digitalisierten Welt erkannt. Welchen wirtschaftlichen Nutzen können sie bereits heute realisieren? Welchen Stellenwert haben Smart-Data-Transformationsprojekte? Um die aktuelle und zukünftige Bedeutung von Big Data und die Implementierung von Smart-Data besser zu verstehen, wurden Entscheidungsträger befragt.

Weiterlesen …

Interaktive Puppe Erik

Frag die Puppe!

Die Mehrzahl aller zu pflegenden Personen werden zu Hause betreut. Eine Sorge, die immer mitschwingt ist, was passiert, wenn gerade kein Pflegedienst oder kein Angehöriger anwesend ist? Das Quality and Usability Lab der TU Berlin erforscht die Kommunikation mit einer interaktiven Puppe in der Krankenpflege.

Weiterlesen …

Mobiler Roboter ProsihP II

Roboter für Flugzeugteile on demand

In dem Projekt ProsihP II entwickelten Experten Roboter für die mobile und hochpräzise Bearbeitung von CFK-Großbauteilen. Ziel ist mobiles Bearbeiten von Flugzeugteilen mit höchster Präzision.

Weiterlesen …

ICE 4

Gedrosseltes WLAN in Bahn

Die Deutsche Bahn drosselt das WLAN-Tempo nach 200 Megabyte je Kunde pro Tag in der 2. Klasse auf 128 KBit/s. Diese Datenmenge laut Konzern für 80 Prozent der Fahrgäste ausreichend

Weiterlesen …

Einfallspunkt Router

Warum sich Angriffe auf Router lohnen

Der Angriff auf Router von Telekom-Kunden zeigt die Verletzbarkeit der Internet-Infrastruktur. Angriffe auf Schwachstellen von Routern sind äußerst lukrativ

Weiterlesen …

Handy-Verbote in Schulen sind von gestern

Drei Viertel der Eltern geben ihren Kindern Mobiltelefone mit in die Schule. Im Unterricht sind Handys an jeder zweiten Schule verboten. Notwendig sind Konzepte für mobiles Lernen und qualifizierte Lehrer.

Weiterlesen …

Smart Office Space

Das Büro von morgen

Die TU Kaiserslautern und das DFKI eröffnen den „Living Lab smart office space". Hier werden neue Technikkonzepte für das Büro von morgen in einer realitätsnahen Umgebung entwickelt.

Weiterlesen …

Keine Telefonie

Aktuelle Cyber-Angriffe auf Telekom

Die aktuellen Cyber-Angriffe auf die Deutsche Telekom führen zu bundesweiten Internet- und Telefonieausfällen. Das BSI fordert die Umsetzung geeigneter Schutzmaßnahmen.

Weiterlesen …

Sythetischer Diamant als Quantenspeicher

Bessere Quantenspeicher durch neue Quantenzustände

Wie kann man Quanteninformation möglichst lange abspeichern? Einem Team der TU Wien gelingt bei der Entwicklung von Quantenspeichern ein wichtiger Schritt nach vorne. Sie nutzen für ihr Quantenspeicher-Konzept Stickstoffatome und Mikrowellen. Ziel sind Quantenspeichern aus Stickstoffatomen in synthetischen Diamanten.

Weiterlesen …

Online Möbelhaus

Online-Möbelhäuser hoch im Kurs

Die Hälfte der Internetnutzer hat Sofa, Sessel und Co. schon im Netz bestellt. Bei Frauen sind Online-Möbelhäuser besonders beliebt.

Weiterlesen …

Datenschutz

Misstrauen gegenüber Datenschutz

Jeder zweite Deutsche fühlt sich zum Thema Datenschutz belogen. Die Verunsicherung gegenüber Unternehmen wächst nach jüngsten Vorfällen.

Weiterlesen …

Halbleiter-Einzelelektronen-Stromquelle

Neudefinition des Ampere

Bis 2018 wollen Wissenschaftler alle physikalischen Basiseinheiten auf ein solides, unveränderliches Fundament stellen – die Naturkonstanten. Den Wissenschaftlern der PTB ist es gelungen, das Ampere weitaus genauer darzustellen als in der klassischen Definition.

Weiterlesen …

Geheimdienst Überwachung

Deutsche nach Trump-Wahl besorgt um Datenschutz

Was bedeutet die Wahl von Donald Trump zum US-Präsidenten für den Datenschutz? Etwa die Hälfte der Deutschen fürchtet, dass die Überwachung auch außerhalb der USA zunehmen wird. Das geht aus einer aktuellen repräsentativen Umfrage hervor.

Weiterlesen …

Drehradar

Sehbehinderte hören die Welt dank Radar

Per Radartechnologie abgescannt und in ein akustisches Bild übersetzt: So soll die Umgebung für Blinde und sehbehinderte Menschen sich künftig darstellen, damit sie sich besser orientieren können. Das System soll Hindernisse und Bewegungen durch unterschiedliche Geräuscheigenschaften wie Tonhöhe oder Tonfrequenz aus der entsprechenden richtigen Richtung kommend darstellen. Forscher entwickeln ein entsprechendes Sensorsystem.

Weiterlesen …

Kopfhörer am Laptop

Lauschangriff per Kopfhörer

Ein PC-Lauschangriff der anderen Art. Die umprogrammierbaren Audio-Buchsen an PCs machen Missbrauch eines Kopfhörers als Mikro leicht. Da hilft auch das Abkleben des Mikrofons nichts.

Weiterlesen …

Fahrsimulatormessung

Volle Konzentration am Steuer

Das Handy klingelt, das Navi meckert, die Reklametafeln blinken am Straßenrand: Ablenkungen beim Autofahren gefährden die Fahrsicherheit und provozieren Unfälle. Dabei scheinen Fahranfänger und Ältere besonders anfällig für Ablenkungen. Welche Reize in welchem Alter am stärksten ablenken, untersuchen Forscher in einer Studie im Fahrsimulator um Empfehlungen für verkehrsgestalterische Maßnahmen und Trainings für unterschiedliche Altersgruppen zu geben.

Weiterlesen …

Akamai Streaming Dienst

Live-Video über Internet

Trotz der Fortschritte bei der Video-Streaming-Technologie ist die Bereitstellung qualitativ hochwertiger Live-Videos für die Anbieter noch immer eine Herausforderung. Den Erfahrungen von Akamai zufolge liegt der Schlüssel zum Erfolg darin, in allen Phasen des Workflows die bestmögliche Videoqualität zu berücksichtigen – egal, ob bei der Übertragung globaler oder lokaler Events.

Weiterlesen …

Crysys Ransomware

Kostenloser Decryptor für Crysis-Ransomware

Der Sicherheitsanbieter Eset veröffentlicht eine kostenlose Entschlüsselungssoftware für Crysis-Ransomware. Damit können betroffene Dateien und Systeme wieder entschlüsselt werden

Weiterlesen …

Bakterien

Mathematik klärt Reaktionen des Immunsystems auf

Forscher finden mithilfe computergestützter Simulationen Zusammenhänge zwischen der Ausschüttung bestimmter Botenstoffe und der Anfälligkeit für eine bakterielle Zweitinfektion bei einer bestehenden Grippeinfektion.

Weiterlesen …

Modulare Video-Matrix

Natives 4K contra IP-Video

In immer mehr Bereichen sind Displays am Point-of Sale, aber auch als Werbemedium oder Wegweiser in stark frequentierten Räumen nicht mehr wegzudenken. Die klassische Werbung wird durch Digital- Signage-Anwendungen ergänzt. Gerade in großen und stark frequentierten Räumen und in vielen anderen Umgebungen ist diese Technologie schon unersetzlich geworden.

Weiterlesen …

Geformte Lichtimpulse

Geformtes Licht beschleunigt digitale Verarbeitungsprozesse

Moderne elektronische und digitale Technologien basieren auf der Steuerung elektrischer Ströme in Halbleiter-basierten Geräten.In einem Experiment am MPQ wurden mit Lichtpulsen aus wenigen Schwingungen die schnellsten jemals erreichten Schaltgeschwindigkeiten für elektrische Ströme in Halbleitern erzielt. Damit ist die Grundlagen dafür gelegt, die Leistungsfähigkeit Halbleiter- basierter Techniken für die Signalverarbeitung erheblich zu steigern

Weiterlesen …

WhatsApp Betrug

WhatsApp-Betrug lockt in Abo-Falle

Die Sicherheitsexperten von Eset warnen vor Nachrichten, die kostenlose Emirates-Flugtickets versprechen. Die Abo-Falle ist eine betrügerische WhatsApp-Nachricht, die mit den kostenlosen Flugtickets lockt.

Weiterlesen …

Ausgemustertes TV-Gerät

Klassisches TV ist auf dem Rückzug

Video-Streaming ersetzt zunehmend klassisches TV. Jeder vierte Streamer könnte in Zukunft auf lineares Fernsehen verzichten.

Weiterlesen …

Cyber Monday

Gefährliches Online-Shopping

Die Einkaufsaktionstage heißen Black Friday, Cyber Monday und Weihnachten. Laut einer Kaspersky-Studie ist Online-Shopping im vierten Quartal am gefährlichsten.

Weiterlesen …

vBox

Retrofit für die Industrie 4.0

Die Industrie 4.0 erfordert es, Daten im Inneren und im Umfeld von Maschinen durch Sensoren in höchster Präzision aufzunehmen und zu synchronisieren. Ingenieure versehen die vBox mit neuen Anschlüsse für bestehende Maschinen. So werden bestehende Produktionssysteme im Sinne der Industrie 4.0 mit Netzwerkfähigkeiten ausgerüstet. Das erspart Maschinenbetreibern damit hohe Kosten für Neuinvestitionen

Weiterlesen …

Cyberattacken

Unternehmen ungenügend auf Cyberattacken vorbereitet

Eine Zwei-Jahres-Studie von Ponemon und IBM zeigt einen Rückgang der Widerstandsfähigkeit gegen Cyber-Attacken im Jahr 2016. Sechsundsechzig Prozent der Befragten schätzen Fähigkeit ihrer Organisation, Cyberattacken zu überstehen, als kritisch ein.

Weiterlesen …

Gefangen in sozialen Netzen

Mehrheit will raus aus den sozialen Medien

Über zwei Drittel aller Social-Media-Nutzer wollen ihre Accounts auf den einschlägigen Portalen schließen. Viele bleiben nur in Portalen registriert, weil sie befürchten Freunde zu verlieren

Weiterlesen …

Internet Sicherheit

Internet-Sicherheit im dritten Quartal 2016

Der Akamai Report für das dritte Quartal 2016 verzeichnet im Vergleich zum gleichen Vorjahreszeitraum einen Anstieg der DDoS-Angriffe mit mehr als 100 Gbit/s um insgesamt 138% – darunter zwei Rekord-DDoS-Angriffe über das Mirai-Botnet. Die Anzahl der Angriffe auf Webanwendungen ging im Vergleich zum dritten Quartal 2015 um 18% zurück.

Weiterlesen …

VR-Situation

Virtuelle Realität ohne Kabel

MIT-Forscher basteln an der Möglichkeit VR ohne Kabel zu erleben. Das "MoVR"-System nutzt Millimeterwellen-Standard für Datenmengen. Dafür reicht WLAN nicht aus.

Weiterlesen …

Laserblitz auf Nanospitze

Kontrollierte Elektronenblitze für Quantenmechanik

Die Emission von Elektronen aus einem Material unter Beleuchtung, die Photoemission, war in der Geschichte der Physik ein wichtiges Element, um die Entwicklung der Quantenmechanik voranzutreiben. Wissenschaftlern ist es nun gelungen, die Photoemission von scharfen Metallnadeln in bisher nicht erreichtem Ausmaß zu kontrollieren.

Weiterlesen …

Hashtag Games

Hashtag-Games verwandeln Twitter in Spiele-Server

Sogenannte Hashtag-Games, bei denen User sich bestimmte Anweisungen zu verschiedenen Themen geben, erobern derzeit den Kurznachrichtendienst Twitter und drängen herkömmliche News immer mehr in den Hintergrund. Das Zocken in 140 Zeichen gilt als ernstes Indiz für Langeweile und Kontaktsuche.

Weiterlesen …

Massenspektrum Koffein

Hashtags für Massenspektren

Datenbankexperten haben einen Code entwickelt, mit dem es möglich ist, die Informationen von Massenspektren zu vereinheitlichen. Der SPectraL-Hash oder SPLASH genannte Code soll jetzt die Suche nach Spektren im Internet erleichtern.

Weiterlesen …

Kuhstall 4.0

Kuhstall 4.0: gut für die Tiere

Digitale Technologien in der Landwirtschaft, wie Sensorik liefern wichtige Daten. Jeder zweite Viehwirt füttert heute schon digitalgestützt und tierindividuell.

Weiterlesen …

LEC _ Leuchtzellen

Neues Licht dank Nanostrukturen

Künftig sollen sie Plakate von alleine leuchten lassen oder abendliche Jogger im Dunklen hervorheben: Lichtemittierende elektrochemische Zellen (LECs) bieten gegenüber den bekannten LEDs viele Vorteile, aber noch hapert es – ja, am rechten Licht. Forscher konnten nun erstmals die Farbe gezielt verändern und gleichzeitig die Leistungsfähigkeit der LECs steigern.

Weiterlesen …

Smart Street Lights

Kinetische Pads erleuchten Las Vegas

"Smart Street Lights" des US-Start-up EnGoPlanet nutzen Erschütterungen zur Energieerzeugung. Die Kinetische Pads absorbieren die Erschütterungen und leuchten auf.

Weiterlesen …

Sozialverhalten von Gruppen

Mathematik für soziales Verhalten

Lange Zeit galt die mathematische Modellierung sozialer Systeme und Dynamiken als Science Fiction. Doch menschliches Verhalten berechnen und damit beeinflussen zu können, ist auf dem besten Weg Realität zu werden. Wissenschaftler entwickeln Werkzeuge mit denen sich Szenarien berechnen lassen, um die Sicherheit bei Großveranstaltungen zu erhöhen oder Evakuierungen effizienter zu gestalten.

Weiterlesen …

ESET Banking Trojaner Retefe

Kostenloses Tool gegen Banking-Trojaner Retefe

Tesco Bank sowie zahlreiche weitere Banken und Services sind auf der Zielliste der Kriminellen. Der Schadcode kommt als E-Mail Anhang. Der Sicherheitshersteller Eset bietet ein kostenloses Tool gegen die gefährliche Malware an.

Weiterlesen …

Schlaf-Apps

Apps zur Schlaferfassung sind Spielerei

Mit Smartphones können, mit ihrer Computer-ähnlichen Leistung, auch für medizinisch-diagnostische Zwecke herangezogen werden. Sie können zum Beispiel Biosignale eines Schlafenden aufzeichnen, speichern und Auswertungen darstellen. Aber keine einzige App ist derzeit wissenschaftlich ausreichend überprüft.

Weiterlesen …

Medikamente

Medikamentenkauf online ist beliebt

55 Prozent der Internetnutzer bestellen Arzneimittel im Internet. Versand-Apotheken sind vor allem bei älteren Menschen beliebt. Geplantes Versandhandel-Verbot geht auf Patientenkosten

Weiterlesen …

Web-Cam

Vorsicht unsichere Passwörter

Es ist kaum zu glauben, aber laut LeakedSource, einem kostenpflichtigen Dienst für die Suche nach gehackten Daten, sind die häufigsten Passwörter „123456“, „passwort“, „quertz“ sowie der Name des Portals bei dem man sich einloggt, also etwa „Yahoo“. Die Sicherheitsexperten von BullGuard haben Tipps zur Einrichtung eines sicheren Passworts zusammengestellt.

Weiterlesen …

Smartphone beim Einkauf

Händler-Apps nicht beliebt

Online-Shopper nutzen die Apps von Händlern kaum. Viele Anwendungen nicht attraktiv genug für wiederholte Verwendung. Alledings die Recherche im Internet ist weit verbreitet.

Weiterlesen …

Roboter Sensorarm

Werden Roboter berührungssensibel?

Berührungen sind vielfältig und ein wichtiges Element bei der sozialen Interaktion von Menschen. Wenn es um Roboter geht, ist die soziale Komponente von Berührungen noch ein vergleichsweise unerschlossenes Terrain. Die deutsche Forscherin Merel Jung macht erste Schritte in Richtung berührungssensibler Roboter. Mit einem einfachen System konnten bereits 60 Prozent der menschlichen Berührungen erkannt werden.

Weiterlesen …

IoT Netzwerk

IoT als Gelddruckmaschine

"Smarte" Geräte sind Geldmaschinen für Hacker. Haben Botnetze erst einmal Kühlschrank oder Router übernommen, werden diese als Proxy zum Verschleiern der Spuren genutzt. Kriminelle Botnetzbetreiber ergaunern so bis zu 400.00 Dollar im Monat mit gefälschten Konten auf Facebook und Co. Social-Media-Follower gibt es für 2,95 Dollar pro 1.000 Follower.

Weiterlesen …

Smart Grid IAO

Lokale Netzwerklösung für globale Energiewende

Wie sieht intelligentes, dezentrales Energiemanagement in Zukunft aus? Das Fraunhofer IAO untersucht im institutseigenen »Micro Smart Grid«, wie Energieerzeuger, -speicher und -verbraucher mittels selbst entwickelter Steuerungssysteme effizient aufeinander abgestimmt und innovative Technologien erprobt werden können.

Weiterlesen …

DNA-Computer

Computer aus Erbgut?

Die konventionellen Methoden der Chiptechnologie stoßen an physikalische Grenzen. Eine Alternative könnte Selbstorganisation der komplexen Bauteile aus Molekülen und Atomen sein. Forscher leiten als ersten Schritt Strom durch DNA-basierte Nanodrähte

Weiterlesen …

Netz Surfer

Sicher Surfen im Netz

Die Sicherheitsexperten von BullGuard habe die Top 10 Tipps für mehr Sicherheit im Internet zusammengestellt. Was müssen Internetnutzer beachten, um online sicher unterwegs zu sein und sich vor Hackerangriffen oder Viren zu schützen?

Weiterlesen …

Ransomware Bizarro Sundown

Deutschland im Visier neuer Erpressersoftware

Ein neues Exploit Kit verbreitet Erpressersoftware. Dabei ist Deutschland im Visier der Kriminellen. Sicherheitsexperte Trend Micro rät zu Sicherheitsaktualisierungen und Backups als Gegenmittel, um sich wirksam gegen Ransomware zu schützen

Weiterlesen …

Password-Manager KeyPass

Problemzone Passwort

Jeder Dritte ist nachlässig bei der Passwortwahl. Die mehrfache Verwendung von Kennwörtern birgt Sicherheitsrisiken. Viele Nutzer melden sich bei mehr als zehn Online-Diensten an.

Weiterlesen …

Twitter Clinton

Twitter nichts für politische Diskussionen

Im Reich der Trolle: Mannheimer Sozialforscher: Politiker meiden bei Twitter die Diskussion mit dem Bürger, um nicht zur Zielschreibe für so genannte Trolle zu werden.  Warum Twitter kaum für politische Diskussionen taugt

Weiterlesen …

Windows Lockscreen

Betrüger von angeblichem Microsoft Support

Die Sicherheitsexperten von G Data decken eine neue Methode der Microsoft Support Betrüger auf. Anrufe, E-Mails, Erpressertrojaner verunsichern weltweit Computernutzer.

Weiterlesen …

Gefahrenbewusstsein gegenüber sozialen Medien

Gefahrenbewusstsein gegenüber sozialen Medien steigt

Die Notwendigkeit des Schutzes der Privatsphäre in sozialen Medien bei Nutzern steigt. Eine neue ESET-Studie zeigt, dass Frauen deutlich sensibler beim Thema Online-Datenschutz sind als Männer.

Weiterlesen …

Landmaschinen im Einsatz

Rasante Digitalisierung im Stall und auf dem Acker

Jeder zweite Landwirt und Lohnunternehmer betreibt Smart Farming. Die Digitalisierung macht Landwirtschaft effizienter und ökologischer. Hemmnisse sind Investitionskosten, Datenschutz und mangelnde Internetversorgung

Weiterlesen …

Terahertz Anlage

Terahertz für die die Gigabit-Gesellschaft

Um den Pfad zur Gigabit-Gesellschaft zu ebnen, wollen Forscher einen Datensender entwickeln, die Informationen hundertmal, vielleicht sogar tausendmal schneller per Datenfunk übertragen können als heutige WLAN- Netze. Diese Terahertz-Experten ebnen Weg in die Gigabit-Gesellschaft.

Weiterlesen …

Cloud Working

Erwerbsarbeit im Zeitalter der Cloud

Mit der zunehmenden Digitalisierung der Gesellschaft zeichnet sich eine Revolution der Arbeitswelt ab. Neue Organisationsformen von Arbeit wie das viel diskutierte „Crowdsourcing“ sind dabei nur die Spitze des Eisbergs. Unter der Oberfläche vollzieht sich vielmehr ein fundamentaler Umbruch in der Produktionsweise des Kapitalismus. Es ist notwendig des Arbeitnehmerstatus in der digitalen Welt neu definieren.

Weiterlesen …

Nanopartikel durchwandern Zellwand

Nanopartikel wandern durch Zellwand

Nanopartikel sind in mehr als 1300 kommerziellen Produkten enthalten, deren potenziell toxische Wirkung ausgeblendet wird. Physiker beobachten weltweit erstmals, wie Nano-Goldpartikel durch Zellmembranen wandern. Ein Grundstein für weitere Forschungen, die im sicheren Umgang mit den winzigen Teilchen helfen sollen.

Weiterlesen …

Sensor gegen Geisterfahrer

Geisterfahrer mit Sensoren in Leitpfosten stoppen

Ihre Idee könnte Leben retten: Drei Studenten haben ein solarbetriebenes Sensorsystem entwickelt, das Falschfahrer früh erkennt und Warnungen sowohl an Fahrer als auch Polizei oder Verkehrsfunk veranlassen kann. Der Prototyp wird im oberen Teil eines Leitpfostens installiert und erfasst im Zusammenspiel verschiedener Sensoren vorbeifahrende Autos.

Weiterlesen …

Internetuser bei Facebook

Junge Nutzer sorgen sich um Privatsphäre im Netz

Bei jüngeren Internetusern ist ein stark gestiegenes Bewusstsein für den Schutz privater Informationen zu beobachten. Sie wollen keine Klarnamen und keine History. Viele verwenden unterschiedliche Nutzerkonten mit vorübergehenden Nutzernamen oder E-Mail-Adressen.

Weiterlesen …

Autoverkehr

Auto-Fernsteuerung durch Hacker verhindert

Ein Oberklasse-Fahrzeug verfügt heute über mehrere Computer. Damit erzeugt es während einer Stunde Fahrt mehrere Gigabyte an Daten. Auch weniger teure Autos strotzen inzwischen vor Informationstechnologie. Durch die zunehmende Vernetzung der einzelnen Komponenten offenbaren sich dabei auch gefährliche Sicherheitslücken. Eine solche haben Informatiker geschlossen – mit Hilfe einer Software, die Autohersteller in jedem Auto nachrüsten können.

Weiterlesen …

Endergiespar Display

Energiespardisplay für Datenbrille

Datenbrillen spiegeln Information vor das Auge, ohne die Sicht des Träger zu stören. Aber der Akku macht schnell schlapp, weil die Elektronik beim Abspielen der Bilder viel Strom verbraucht. Fraunhofer-Forscher haben ein Energiespardisplay entwickelt, das den Stromverbrauch auf einen Bruchteil reduziert.

Weiterlesen …

LiFi Datenübertragung

Erste LiFi-Beleuchtungskörper

Unternehmen starten die Vermarktung ihres LiFi-Beleuchtungskörpers. LiFi (für “Light Fidelity”) ist eine Technologie zur optischen Kommunikation durch das modulierte Licht einer lichtemittierenden Diode. Zurzeit werden übertragungsraten von mit 42 Mbits/s erreicht.

Weiterlesen …

Drohnen in der LAndwirtschaft

Drohnen als fliegende Helfer auf dem Acker

Drohnen werden in der Landwirtschaft an Bedeutung gewinnen. Noch ist ihr Einsatz allerdings eher gering. Wichtig sind praxistaugliche Einsatzbedingungen.

Weiterlesen …

Kollege Roboter im Büro

Roboter in Büro- und Dienstleistungsberufen?

Würden humanoide Roboter als Kollegen im Büro oder gar als Führungskraft, ausgestattet mit emotionalen Fähigkeiten, in Teams akzeptiert? Und welche Tätigkeiten würden Beschäftigte im Dienstleistungssektor Robotern überlassen? Überraschende Antworten liefert eine länderübergreifende Studienreihe.

Weiterlesen …

Helium Beleuchtung

Lichtschalter im Smart Home überflüssig

Die Helium Beleuchtung richtet Farbtemperatur und Helligkeit nach Tageszeit aus. Allerdings das Einsatzgebiet ist begrenzt.

Weiterlesen …

Smartphone-Hardware Schwachstelle

Kritische Schwachstelle in Smartphone-Hardware

Die Sicherheitsexperten von G Data waren vor einem gefährlichen Exploit. Er zeigt kritische Schwachstellen in der Sicherheitsarchitektur moderner Mobilgeräte auf. Deswegen müssen die aktuellen Sicherheitskonzepte der Hardware- und Betriebssystemhersteller überdacht werden.

Weiterlesen …

Datenrettung RAID-System

RAID-Ausfall als Horrorszenario

Raid-Systeme bieten eine trügerische Sicherheit. Defekte werden oft erst bemerkt, wenn es bereits zu spät ist. Dann sind Spezialisten zur Datenrettung gefordert.

Weiterlesen …

Stromnetz

Management großer Datenmengen für Netzbetreiber

Netzbetreiber nutzen in immer größerem Umfang Big Data, um die dezentralen Energieerzeugungsanlagen und Netze zu steuern. Steuerungs- und Messdaten für technische Anlagen sowie Energiemessdaten der Kunden erzeugen ein stetig wachsendes Datenvolumen, die es zu managen gilt und dabei höchste Sicherheitsstandards zu gewährleisten.

Weiterlesen …

Digitalfotos

Digitalfotos werden geknipst, geteilt und ausgedruckt

Neun von zehn Deutschen schießen Digitalfotos. Mehr als die Hälfte der Digitalfotografen teilen Bilder per Messenger. Sechs von zehn drucken Fotos selber aus.

Weiterlesen …

DDoS Attacken aus dem IoT

Webcams und Router als Cyberwaffen:

DDoS-Attacken aus dem Internet der Dinge erfordern strategische Lösung. Ein Kommentar von Dennis Monner, CEO beim deutschen Sicherheitsspezialisten Secucloud

Weiterlesen …

Flash Update

Zero-Day-Sicherheitslücke im Flash Player

Die Sicherheitsexperten von Trend Micro warnen vor einer erneuten Zero-Day-Sicherheitslücke im Adobe Flash Player. Ein Patch ist bereits verfügbar. Alle Anwender sollten die Sicherheitsaktualisierung umgehend einspielen

Weiterlesen …

Lichtquelle aus Tesafilm

Lichtquellen aus zweidimensionalen Materialien

Physiker der Universität Würzburg haben eine Lichtquelle hergestellt, die Doppelpacks von Photonen emittiert. Zwei-Photonen-Quellen eignen sich besonders gut, um Informationen abhörsicher zu verschlüsseln. Wesentliche Zutaten des Experiments waren ein Halbleiter-Kristall – und etwas Tesafilm.

Weiterlesen …

Roboter positioniert Nadelführung

Roboter positioniert Interventionsnadeln

Interventionsnadeln – wie sie etwa für eine Biopsie verwendet werden – optimal zu positionieren, ist schwierig und zeitaufwändig. Künftig könnte ein Roboterarm an der optimalen Einführungsstelle eine Nadelführung positionieren, durch die der Arzt die Nadel einbringen kann. Statt der bisherigen 30 Minuten braucht der Arzt mit Roboterassistenz lediglich fünf Minuten, um die Nadel zu positionieren.

Weiterlesen …

Chipüberwachung in Echtzeit

Überwachte ICs sind zuverlässiger

Schnelle integrierte Schaltungen (IC) werden in der angewandten Elektronik vielfach eingesetzt. Bei besonders belasteten schnellen oder leistungsstarken Komponenten in der Schaltung besteht jedoch oft die Gefahr des Durchbruchs. Forscher entwickelten eine neue Lösung, um dieses mit Echtzeitüberwachung der Bauteile zu verhindern.

Weiterlesen …

Unternehmen rüsten Cybersicherheit auf

Unternehmen rüsten im Bereich Cybersicherheit auf

Aus einer Studie von Kaspersky Lab über die finanziellen Auswirkungen von IT-Sicherheit auf europäische Unternehmen geht hervor, dass drei von vier Unternehmen in Europa erhöhte Investitionen im Bereich Cybersicherheit planen.

Weiterlesen …

Samsung Galaxy Note 7

Ladebegrenzung gegen Sicherheitsrisiken

Samsung veröffentlicht Akku-Software-Update für europäische Note7 Geräte, die die maximale Akkuladung auf 60 Prozent begrenzt.

Weiterlesen …

Free WIFI

WLAN im Laden bindet Kunden

Jeder Zweite schätzt WLAN beim Shoppen in Geschäften. Ein Drittel möchte Warenverfügbarkeit im Laden via Smartphone checken. Mit Digital-Services können stationäre Händler Kundenzufriedenheit verbessern

Weiterlesen …

Avira Free Security

Rundum-Sicherheitspaket kostenlos

Der Sicherheitsanbieter Avira präsentiert die Free Security Suite, das kostenlose Rundum-Sicherheitspaket. Es bietet mehr Schutz, mehr Tempo und Privatsphäre für das digitale Leben in einer Lösung.

Weiterlesen …

Duschkopf Vorsatz SWON

Mit SWON duschen und gehacked werden

Der Duschkopfvorsatz SWON könnte Bestandteil des Smart Home werden. Er spart bis zu 38.000 Liter Wasser, ist jedoch auch leicht hackbar. Die Hacker folgen Usern also bis unter die Dusche

Weiterlesen …

Containerhafen

Projekt für mehr Schutz vor IT-Angriffen auf Häfen

Ein Konsortium aus Wirtschaft und Wissenschaft entwickelt unter Beteiligung der Universität Bremen ein System für das Risikomanagement von Informations- und Kommunikationstechnologien in Häfen, um dem Ausfall wichtiger Infrastrukturen vorzubeugen.

Weiterlesen …

Router

Mindestens 15 Prozent aller Router sind unsicher

Router haben häufig Software-Schwachstellen und unsichere Passwörter. Deswegen sind sie leichte Beute für Angreifer.

Weiterlesen …

Cybersicherheit Fachkräftemangel

Alarm wegen kritischem Fachkräftemangel

Die Experten des Kaspersky Lab schlagen wegen kritischem Fachkräftemangel Alarm bei der Cybersicherheit. Eine Studie zeigt, dass die Jugend Lücke schließen kann, wenn die Branche es erlaubt.

Weiterlesen …

Selfie

Betrachten von Selfies macht unglücklich

Häufiges Betrachten von Selfies auf Facebook und Co, ohne sich dazu zu äußern, könnte mit einem niedrigen Selbstwertgefühl und Unzufriedenheit, das eigene Leben betreffend, zusammenhängen. Die Auswirkungen auf die Psyche sind bei vielen stärker als erwartet.

Weiterlesen …

Molekül-Selfie

Molekül-Selfie enthüllt den Aufbruch einer chemischen Bindung

Wissenschaftlern ist es gelungen, die Position aller Atome eines Moleküls zu verfolgen während der Aufbruch einer der chemischen Bindungen ein einzelnes Proton freisetzt. Hierzu wurde ein am Heidelberger Max-Planck-Institut für Kernphysik entwickeltes Reaktionsmikroskop verwendet.

Weiterlesen …

IT-Experten hacken photoTAN-Verfahren in Echtzeit

Beim photoTAN-Verfahren muss der Nutzer einen Matrixcode abscannen; die Smartphone-App generiert daraus eine TAN. Die Apps der Deutschen Bank, der Commerzbank sowie der Norisbank sind unsicher

Weiterlesen …

Anti-Personen-Minen Radar

Drohne und Radar spüren Anti-Personen-Minen auf

Die Beseitigung von Anti-Personen-Minen ist riskant - und an unwegsamen Orten oft nahezu unmöglich. Jetzt arbeitet eine deutsch-schweizerische Forschergruppe an der Lösung: Eine Drohne soll über verminte Gebiete fliegen und die Sprengkörper mittels Radarsensoren aufspüren. Ingenieure der Universität Ulm  teuern ihre Expertise zur Radar-Signalprozessierung bei.

Weiterlesen …

ESET analysiert Cyber-Spionagegruppe Sednit

Cyber-Spionagegruppe Sednit unter der Lupe

ESET-Forscher veröffentlichen eine gründliche Analyse mit Fokus auf Ziele und Methoden der Gruppe.

Weiterlesen …

Lichtpulse

Elektronik mit Licht beschleunigen

Wissenschaftler am MPQ haben mit ultrakurzen Laserpulsen die schnellsten jemals erzeugten elektrischen Ströme in Festkörpern gemessen. Die Elektronen führten in einer Sekunde achtmillionen Milliarden Schwingungen aus, ein absoluter Rekord für die Steuerung von Elektronen in Festkörpern.

Weiterlesen …

Zeitfresser im Büro

Zeitfresser Technik

Der Drucker streikt, Dokumente sind im System nicht auffindbar und der Scanner ist erklärungsbedürftig - rund 20 Arbeitstage jährlich gehen in Deutschland im Büroalltag aufgrund von langsamer, fehlerhafter oder komplizierter Technik verloren. Zu diesem Ergebnis kam eine Studie von Sharp Business Systems in Zusammenarbeit mit dem Marktforschungsinstitut Censuswide, bei der über 6.000 Bürokräfte in neun Ländern Europas zu täglichen Technikproblemen befragt wurden.

Weiterlesen …

Opswat Datenschleuse

Nacktscanner für Daten

ProSoft zeigt eine Datenschleuse live in Aktion. Metadefender eignet sich zur zusätzlichen Absicherung besonders sensibler Bereiche. An der Datenschleuse können mitgeführte Speichermedien, wie etwa USB-Sticks, optische Speichermedien, Speicherkarten oder externe Festplatten – auf Malware und bestimmte Inhalte gescannt werden.

Weiterlesen …

AutoSec Konzept

Automatisierte Sicherheit für Netzwerke und Endgeräte

Fraunhofer SIT zeigt auf der Sicherheitskonferenz it-sa 2016 Lösungskonzept, das die Vorteile von Software-Defined Networking (SDN) nutzt, um vernetzte Rechner und Server besser abzusichern.

Weiterlesen …

Augmentet Reality in der Industrie

Industrie 4.0 in der eigenen Produktion testen

Ein Forschungsprojekt will mittelständischen Unternehmen die Vorteile einer vernetzten Produktion aufzeigen. Mit einfacher Sensorik ohne große Umbauten und Investitionsaufwände sollen mittelständische Unternehmen in der eigenen Produktionshalle Industrie 4.0 ausprobieren können. Wissenschaftler setzen dabei auf gängige Industriestandards. Die Darstellung über mobile Endgeräte und mit Augmented- Reality-Unterstützung.

Weiterlesen …

IP-Verschleierung

Immer mehr User verschleiern eigene IP-Adresse

Die Angst vor Überwachung steigert den Wunsch nach Anonymität. Kollaborative Projekte werden vielfach nur noch anonymisiert realisiert. Die Angst vor Einsicht in das persönliche Verhalten greift um sich.

Weiterlesen …

Smartphone Sensoren

App überprüft Smartphone-Sensoren

Heutige Smartphones verfügen über Anwendungen, die Bewegungen registrieren oder messen. Aber wie zuverlässig sind diese Messungen? Obwohl die Genauigkeit der Bewegungssensoren direkt die Zuverlässigkeit der mobilen Anwendungen von Smartphones beeinflusst, gibt es bisher keinen standardisierten Test für ihre Qualität. Dieses Problem haben die Forscher jetzt gelöst.

Weiterlesen …

ICE-Zug

Deutsche Bahn pfeift auf WLAN-Privatsphäre

Die neue WLAN-Technik der Deutschen Bahn http://deutsche-bahn.de in ICE-Zügen gibt über eingeloggte Nutzer private Informationen preis. IT-Experte des Chaos Computer Club Hannover warnt vor Datenlecks. Er sieht mögliche CSFR-Angriffe als Gefahr.

Weiterlesen …

Amazon Dash-Buttons

Jeder Fünfte würde WLAN-Bestellknöpfe im Haushalt nutzen

Bestellbuttons sind besonders bei sperrigen und schweren Haushaltswaren beliebt. 28 Prozent würden smarte Haushaltsgeräte, die selbst nachbestellen, nutzen. Der Bitkom-Verband fordert innovationsfreundlicheren Rechtsrahmen.

Weiterlesen …

Google FactCheck

Google News erleichtert Faktensuche

Die Wahrheit spielt in der Politik mittlerweile eine untergeordnete Rolle. Im Endspurt zur US-Präsidentenwahl liefert Google News jetzt FactCheck. Damit soll es nun etwas leichter sein, doch herauszufinden, ob Politiker denn die Wahrheit sagen.

Weiterlesen …

Monsterrwellen

Ozean-Monsterwellen - ist das Mysterium geklärt?

Monsterwellen sind extrem hohe Ozeanwellen, welche die signifikante Wellenhöhe um mehr als einen Faktor 2 überschreiten. Diese Wellen sind sehr selten, und weniger als jede hunderttausendste Welle überschreitet die Schwelle zur Monsterwelle. Die Existenz solcher Wellen war bis in die 1990er Jahre umstritten; in den letzten 20 Jahren sind jedoch tausende solcher Ereignisse auf Ölbohrplattformen registriert worden. Jetzt gibt es einen neuen Ansatz, der Licht in das Mysterium der Monsterwellen bringen könnte.

Weiterlesen …

Foto mit iPhone

Apple wegen geklaute Bilder unter Druck

Mitarbeiter in Australien sollen Bilder von Kundinnen geklaut haben. Frauen sollen zudem fotografiert und körperlich auf einer Skala von eins bis zehn bewertet worden sein. Apple hat die vier bezichtigten Mitarbeiter bereits entlassen.

Weiterlesen …

Universal Apps

Steigendes Risiko durch plattformübergreifende Apps

Über 70 Prozent der Apps zur Verwaltung und Anzeige von Dokumenten sind für den Unternehmenseinsatz ungeeignet. Hybride Apps bringen zusätzlich Websicherheitsrisiken in die App-Welt.

Weiterlesen …

Cybercrime

Jeder zweite Internetnutzer Opfer von Cybercrime

Eine Bitkom-Studie zeigt, dass die häufigsten Delikte sind Virenangriffe, Betrug und Identitätsdiebstahl sind. Besserer Schutz: 19 Prozent verschlüsseln E-Mails und 14 Prozent Dateien. Vertrauen in die Sicherheit persönlicher Daten im Internet erholt sich nur langsam.

Weiterlesen …

Zebrafisch Gehirn

Dem Gehirn bei der Arbeit zuschauen

Live dabei sein, wenn Nervenzellen im Gehirn miteinander kommunizieren, das ist der Traum vieler Neurowissenschaftler. Eine neue Methode erlaubt es nun, die Aktivierung von größeren Nervenverbänden auch im Präklinischen Modell und in Echtzeit dreidimensional zu beobachten.

Weiterlesen …

Australine Weathermap

Australische Behörde von Auslandsspionen gehackt

Eingesetzt wurde für den virtuellen Überfall bekannte Schadsoftware. Der Urheber bleibt weiter unklar. China gilt allerdings als möglicher Übeltäter Nummer eins obwohl die Motivation und Ziel unklar sind.

Weiterlesen …

Rechtsinformatik

Rechtsinformatik für IoT

Wenn Stromzähler oder Rollladen im Haus der Zukunft Daten über die Bewohner sammeln: Welche Technologie verhindert, dass Unbefugte mitlauschen? Wie ist die Rechtslage, wenn der Kühlschrank seinen Inhalt selbst einkauft? Solche Fragen erforschen die Wissenschaftler am Institut für Rechtsinformatik der Universität des Saarlandes.

Weiterlesen …

App Aware

App erklärt Blinden unmittelbare Umgebung

Die neue App "Aware" hilft Sehbehinderten, sich an öffentlichen Orten zurechtzufinden, denn durch Signale von lokalen Sendegeräten empfängt der User Audio-Informationen über seine Umgebung. "Beacons" an öffentlichen Plätzen übermitteln Signale an Mobilgeräte.

Weiterlesen …

Plasma Simulation

Annäherung an unbekannte Materie

Tausendmal dichter als gewöhnliche Festkörper und zehntausendmal wärmer als die Raumtemperatur – die warme dichte Materie unterscheidet sich komplett von den auf der Erde vorkommenden festen, flüssigen oder gasförmigen Aggregatzuständen oder von Plasmen. Seine besonderen Eigenschaften machen es extrem schwierig, den Materiezustand experimentell oder mit theoretischen Modellen zu untersuchen. Kieler Physiker erreichen erstmals exakte Simulationen der warmen dichten Materie

Weiterlesen …

E-Learning

Unternehmen setzen verstärkt auf digitales Lernen

8 von 10 Unternehmen sehen steigende Bedeutung von E-Learning. Aktuell setzen allerdings nur 12 Prozent E-Learning unternehmensweit ein.

Weiterlesen …

Magnet Domaine

Lokale magnetische Monopole für Datenspeicher

Ein neues Materialsystem ermöglicht lokale magnetische Monopole in einer dünnen magnetischen Schicht. Dies eröffnet neue Möglichkeiten für schnelle und energieeffiziente Datenspeicher.

Weiterlesen …

TV-Werbung

Video-Werbung kommt morgens am besten an

Am Morgen sind lange Videos beliebter. Die Kauffreudigkeit von Kunden ist vormittags ebenfalls stärker ausgeprägt.

Weiterlesen …

Security Referenzmodell Industrie 4.0

Innovationen in Industrie 4.0 sicher gestalten

Die bisher mangelnde IT- Sicherheit ist das wesentlichste Hemmnis auf dem Weg zur Prozessverbesserungen durch Industrie 4.0. Gleichzeitig bietet die Digitalisierung mit Industrie 4.0 Chancen für wichtige Innovationen. Die Frage die sich stellt ist: Wie lassen sich innovative Lösungen in Industrie 4.0 sicher gestalten?

Weiterlesen …

Flugzeuge

Luftfahrt kooperiert mit Start ups.

Jedes fünfte Luftfahrt-Unternehmen arbeitet mit Start-ups zusammen. Die Kooperation mit Start-ups kann Innovationsfähigkeit fördern. Kleineren Unternehmen fehlen noch oft Idee und Strategie zur Zusammenarbeit.

Weiterlesen …

Laserschneiden

Laser spart Gewicht im Automobilbau

Gewichtseinsparung durch lasergestützte Materialbearbeitung im Automobilbau. Im Karosseriebau kommen aus Gewichtsgründen unter anderem pressgehärtete und ultrahochfeste Vergütungsstähle mit einer Zugfestigkeit von bis zu 2.000 MPa zum Einsatz. Diese Hochleistungsstähle erreichen gegenüber Stählen mit geringerer Festigkeit durch die Verwendbarkeit geringerer Blechstärken nicht nur ein reduziertes Gewicht sondern auch ein gleich gutes oder sogar verbessertes Crashverhalten.

Weiterlesen …

Social Engineering

Social Engineering bleibt gefährlichste Bedrohung für Unternehmen

Millionen von Passworten wurden gestohlen. Hunderttausende von Kameras wurden plötzlich zu Erpressungswerkzeugen. Unzählige Daten wurden unberechtigt kopiert. Im Rahmen der DeepSec findet ein Workshop zur Abwehr sozialer Manipulation als Teil der IT an, denn bloßes Sicherheitsbewusstsein hilft längst nicht mehr

Weiterlesen …

Autolicht

Neues Autolicht revolutioniert Sicherheit im Verkehr

Intelligenter Pixelscheinwerfer bringt mehr blendfreies Licht auf die Straße. Die Blendung des Gegenverkehrs wird zuverlässig vermieden. Vervielfachung der bis dato technisch möglichen Auflösung revolutioniert Lichtverteilung.

Weiterlesen …

Online Shopping per Smartphone

Aus Online-Shopping wird Mobile-Shopping

Shopping im Internet hat sich auf hohem Niveau etabliert. Der Einkauf erfolgt immer öfter mobil über Smartphone, Tablet und Apps. Neue Liefermodelle werden von Kunden gut angenommen und es zeigt sich eine hohe Zufriedenheit bei Online-Lebensmitteleinkauf.

Weiterlesen …

Pflanzenbeleg aus dem Herbarium Haussknecht

Software hilft Pflanzenvielfalt erkennen

Pflanzen und Tiere, ausgestopft oder getrocknet, bildeten in vielen Fällen den Grundstock wissenschaftlicher Sammlungen. Ein großer Teil dieser Belege wurde in den letzten Jahren digitalisiert und liegt in Form hochauflösender Bilder vor. Wissenschaftler wollen nun diese Datenmengen besser nutzbar machen. Nach Abschluss des Projekts können Forscher in der ganzen Welt von den Ergebnissen profitieren.

Weiterlesen …

gedrucketes Titan Werkstück

3D-Druck für Metallteile wird fünfmal schneller

Entwickler arbeiten seit zwei Jahren, um ein vollkommen neues Verfahren für den 3D-Metalldruck zu entwickeln. Das neue Produktionsverfahren bringt deutliche Zeit- und Kostenersparnis.

Weiterlesen …

Smartphone

Tipps für sichere Mobiltelefone

Erst letzten Monat hat die berüchtigte NSO Group, Hersteller von Überwachungs-Software, Schwachstellen im Betriebssystem iOS 9.3.5 ausgenutzt. So konnte die Gruppe SMS-Nachrichten und E-Mails lesen, Geräusche aufzeichnen, Passwörter sammeln und sogar Anrufe und den Ort der Nutzer verfolgen. Android ist nicht sicherer: Durch einen Linux Bug waren 1,4 Milliarden Nutzer möglichen Hijacking-Angriffen ohne Schutz ausgesetzt.

Weiterlesen …

IoT Geräte

IoT-Botnetz-Quellcode veröffentlicht

Ein Hacker hat den Quellcode für einen Schädling veröffentlicht, der Geräte im Internet der Dinge für massive DDoS-Angriffe missbraucht. Dabei zeigt sich, dass Standard-Passwörter die Funktionalität des Internets gefährden könnten. Sicherheitsexperten sehen die Hersteller in der Pflicht.

Weiterlesen …

Kaftstofffilter Simulation

Kraftstofffilter per Simulation optimieren

Filter, die in Autos verbaut werden, müssen immer höheren Anforderungen genügen. Gleichzeitig sollen die Produkte immer schneller marktreif sein. Eine Simulation unterstützt die Entwickler nun bei diesem Spagat: Sie berechnet alle relevanten Filterdesigneigenschaften – etwa Reinigungsleistung und Standzeit – und erlaubt somit eine effiziente, kostengünstige Entwicklung.

Weiterlesen …

Robo Babysitter iPAL

Roboter als Elternersatz?

Der Robo-Babysitter "iPal" soll Eltern komplett ersetzen. Die Maschine aus China kommuniziert über das Smartphone und hat Tablet

Weiterlesen …

Versuchsanordnung

Schwerste Atome im Rampenlicht

Die Analyse von Atomspektren ist von grundlegender Bedeutung für das Verständnis der Struktur der Atome. Bislang waren die schwersten Elemente für Untersuchungen mit optischer Spektroskopie nicht zugänglich, da sie weder in der Natur vorkommen noch in wägbaren Mengen künstlich erzeugt werden können. An Atomen des Elements Nobelium ist es nun erstmals gelungen einen Blick in den inneren Aufbau zu werfen. Mittels Laserspektroskopie konnten einzelne Atome des Elements untersucht werden.

Weiterlesen …

Conferencing und Online-Zusammenarbeit

Wichtig bei Conferencing und Online-Zusammenarbeit

Arbeit ist heute immer weniger ortsgebunden. Dezentral organisierte Teams und Abteilungen arbeiten über Ländergrenzen und Zeitzonen hinweg zusammen an Projekten, bearbeiten und teilen Dokumente und Dateien oder stimmen sich per Video- und Audiokonferenz ab. Wie sich gute Online-Collaboration-Tools identifizieren lassen

Weiterlesen …

Fräsprozess

Industrie 4.0 im Fräsprozess

Um beste Voraussetzungen für die Herausforderungen der Industrie 4.0 zu schaffen, brauchen produzierende Unternehmen hochflexible, vernetzte und anpassungsfähige Produktionsmittel. Ein hohes Potenzial zur Produktivitätssteigerung birgt die Verwendung intelligenter Spanntechnik. Wissenschaftler entwickeln nun ein flexibles, mechatronisches Spannsystem mit aktiver Schwingungsdämpfung, um Fräsprozesse stabiler und wirtschaftlicher zu gestalten.

Weiterlesen …

Künstliche Knochen

3D-Druck-Material fördert Knochenregeneration

Wissenschaftler an der Northwestern University haben ein Material für den 3D-Druck künstlicher Knochen entwickelt. Sie hoffen auf bessere Implantate insbesondere für Kinder.

Weiterlesen …

Analog Digital Wandler Photonic Group

Analog-Digital-Umwandlung mit sehr hohen Datenraten

Die Datenströme im Internet nehmen mit jeder neuen Anwendung zu. Damit sie überhaupt erst übertragen werden können, werden analoge Signale in digitale Signale umgewandelt. Ein neues Verfahren ermöglicht eine optische Abtastung ohne optische Quelle.

Weiterlesen …

Startmail

Starke Nachfrage nach sicheren Mail-Accounts

Wie jetzt bekannt wurde erbeuteten bei einem Hackerangriff Ende 2014 Cybergangster Namen, E-Mail-Adressen und Geburtsdaten von mindestens 500 Millionen Yahoo-Nutzern. Die User setzen nach dem Datendiebstahl bei Yahoo vermehrt auf Sicherheit.

Weiterlesen …

Cloud Computing

Führungskräfte sind von Digitalisierung überzeugt

Eine Unisys Studie zeigt, dass Führungskräfte von Digitalisierung überzeugt sind, trotz Sicherheitsbedenken und Herausforderungen bei der Umsetzung. 72 Prozent sehen digitales Business als kritischen Erfolgsfaktor. 15 Prozent meinen, dass ihr Unternehmen reif genug für eine volle Digitalisierung ist. 55 Prozent der Apps sind bereits in der Cloud. 88 Prozent bezeichnen Cloud-Sicherheit als Top-Priorität, aber nur 32 Prozent sehen hier nennenswerte Fortschritte. 24 Prozent nennen Fortschritte bei der Schaffung skalierbarer IT für digitales Business.

Weiterlesen …

vernetztes Auto

Datenschutz im vernetzten Auto

Eine Studie der Universität Hohenheim zeigt, dass die Besitzer von vernetzten Autos den Herstellern vertrauen. Sie haben aber wenig Kontrolle über ihre Daten, denn die Nutzer sind mit Schutz ihrer Daten häufig überfordert.

Weiterlesen …

State of the Internet

State-of-the-Internet für das zweite Quartal 2016

Die weltweite durchschnittliche Verbindungsgeschwindigkeit stieg gegenüber dem Vorjahr um 14% auf 6,1 Mbit/s; im Vergleich zum ersten Quartal 2016 ging sie damit um 2,3% zurück. Belgien steht bei der IPv6-Einführung weiterhin weltweit an der Spitze. Deutschland konnte bei der durchschnittlichen Verbindungsgeschwindigkeit im weltweiten Vergleich Boden gutmachen und stieg von Platz 25 auf Rang 24. In der DACH-Region lässt die Schweiz nach wie vor Deutschland und Österreich bei den zentralen Kennzahlen deutlich hinter sich

Weiterlesen …

DDos Attacken

DDoS-Attacken werden immer hochvolumiger

Mit immer heftigeren Attacken gelingt es Hackern in letzter Zeit immer häufiger, auch bekannte und prinzipiell gegen DDoS-Attacken geschützte Websites zu beeinträchtigen oder gar lahmzulegen. Vielfach helfen dagegen nur leistungsfähige, Cloud basierte Verteidigungslösungen.

Weiterlesen …

Blockchin in der Finanzwelt

Wie Blockchain die Finanzwelt verändert

Banken und Finanzmarkt-Unternehmen setzen auf schnellen Einsatz von Blockchains: zwei Drittel befragter Banken erwarten Nutzung innerhalb von drei Jahren. Studien zeigen, dass Banken und Finanzmarktführer auf Blockchains setzen, um neue Geschäftsmodelle zu schaffen und disruptiven Entwicklungen zuvorzukommen.

Weiterlesen …

5G Anwendungsfelder

Frequenzen für 5G

Die Zukunftstechnologie 5G braucht neue Mobilfunkfrequenzen. Die Bereitstellung weiterer Frequenzen muss geklärt werden um nächste Mobilfunkgeneration umzusetzen.

Weiterlesen …

Quantenoptischer Chip

Chip für optische Quantencomputer

Forscher entwickeln einen quantenphotonischen Schaltkreis mit elektrischer Lichtquelle. Eventuell Grundbaustein optischer Quantenrechner. Diese könnten die Computertechnologie revolutionieren.

Weiterlesen …

Zeus Banking Trojaner

Zeus Trojaner als Neuauflage

Bereits 2011 hat der Zeus Banking-Trojaner mehr als 100 Millionen US-Dollar von amerikanischen Bankkunden erpresst. Jetzt ist er mit einer Neuauflage zurück und attackiert Kanada.

Weiterlesen …

Autonomes Fahren

Großes Interesse an autonomen Autos

Über 50 Prozent sind interessiert an selbstfahrenden Autos. Eine Deloitte-Studie zeigt, dass sich eine knappe Mehrheit aufgeschlossen zeigt. Sie legt aber großen Wert auf Sicherheitsgarantien.

Weiterlesen …

Solar Batterie

Solarbatterie löst Speicherproblem

Ein Set aus Elektroden aus Organische Molekülen schickt geladene Elektrolyte durch die Apparatur. Im Gerät werden standardisierte Solarzellen aus Silizium an der Reaktionskammer montiert. Die durch die Zelle konvertierte Energie lädt das Elektrolyt, das in einen Speicherbehälter gepumpt wird.

Weiterlesen …

CSR Berichtspflicht

Beziehungen zu Lieferanten transparenter machen

Unternehmen müssen Beziehungen zu Lieferanten transparenter machen. Das Das Ranking der Nachhaltigkeitsberichte legt Lücken in den Unternehmensinformationen zu Lieferketten offen. Mehr Transparenz zu nichtfinanziellen Aspekten für bestimmte Großunternehmen sind ab 2017 Pflicht

Weiterlesen …

Appm Driving Barista

Gratis-Kaffee für Handy-Verzicht am Steuer

Die App "Driving Barista" zeichnet in Japan Bewegungen auf und ermittelt die zurückgelegte Distanz. So sollen die Unfälle in der Präfektur Aichi verringern werden - und zwar mit einem Gratis-Kaffee für konzentrierte Autofahrer.

Weiterlesen …

eGoverment Monitor

eGoverment- weniger Skepsis aber kaum Nutzung

Die Skepsis gegenüber digitalen Verwaltungsangeboten nimmt ab, das Interesse weiter zu, doch die Nutzung bleibt gering – so lassen sich die Ergebnisse des aktuellen eGovernment MONITOR zusammenfassen.

Weiterlesen …

App Elsewhere

App "Elsewhere" gibt jedes Video in 3D wieder

Die Software „Elsewhere“ erweitert jedes zweidimensionale Bild und Video um eine Dimension. Gemeinsam mit einer Brille, die für Schärfe sorgt, aber in der selbst keine Technik steckt. Die smarte Technologie fügt im Hintergrund Tiefendimension hinzu

Weiterlesen …

REM-Aufnahme

Größere Reichweite und längere Lebensdauer

In den vergangenen Jahren wurden bereits große Fortschritte im Bereich der Elektromobilität gemacht. Was immer noch fehlt, sind effiziente, kleine und stabile Stromspeicher. Wissenschaftler entwickelten nun zwei neue Verfahren, um Silizium in diesem Bereich einsetzen zu können.

Weiterlesen …

Zahnarzt beliebter als Werbung

In den USA ziehen viele Internetuser einen Zahnarztbesuch lästiger Werbung vor. 85 Prozent der Bürger empfinden Marketing im Social Web als nervig

Weiterlesen …

Unerwünschte Werbung aus Drittanbieter-Appstores

Erste Drittanbieter-Appstores für Apple-Geräte sind im Web aktiv. Einige dieser Appstore-Betreiber umgehen erfolgreich Apples Sicherheitsmaßnahmen. Die Anwender erhalten unerwünschte Adware im Huckepack.

Weiterlesen …

Smartphone Flugmodus

Fluggäste wollen Mobiltelefon an Bord nutzen

Zwei Drittel der Reisenden wollen das Handy im Flugzeug einschalten. Jeder Dritte ist gegen das Telefonieren an Bord

Weiterlesen …

Fahrassitenzsystem

Fahrerassistenzsystem hilft Spritsparen

Mehr Sprit und so Geld einsparen – das ist nicht nur für Privatpersonen, sondern auch für Unternehmen interessant. Ingenieure arbeiten an einem nutzerfreundlichen Fahrerassistenzsystem, das etwa bei LKWs helfen soll, den Kraftstoffverbrauch zu senken. Einsparungen von 15 bis 30 Prozent können so möglich sein. Auch Privatpersonen können die Technik nutzen.

Weiterlesen …

Alpha Gas

Überraschender Einblick in die Welt der Atomkerne

Wie fügen sich Neutronen und Protonen zu Atomkernen zusammen? Eine neue Computersimulation liefert auf diese Frage ein überraschendes Ergebnis

Weiterlesen …

PlanetServer

Mars und Mond hautnah im PlanetServer

Dank einer neuen Anwendung namens PlanetServer ist es ganz einfach im Internet möglich über die Oberfläche eines fernen Planeten, Krater und Täler, Hügel und wüstengleiche Ebenen zu fliegen.

Weiterlesen …

Smartphone User Gewohnheiten

Smartphone-Nutzer filmen und teilen

Zwei von drei Smartphone-Nutzern nehmen Videos auf. Jüngere teilen Videos meist über Messenger-Dienste wie WhatsApp und Snapchat oder soziale Netzwerke wie Facebook.

Weiterlesen …

Cybersicherheitsvorfälle

Folgekosten von Cybersicherheitsvorfällen

Kaspersky-Bericht zeigt, dass Cybersicherheitsvorfälle große Organisationen 861.000 US-Dollar und mittelständische Unternehmen 86.500 US-Dollar pro Angriff kosten.

Weiterlesen …

Lathan-Kobald Film

Ein tiefer Einblick in Grenzflächen

Grenzflächen zwischen verschiedenen Materialien und deren physikalische Eigenschaften sind für moderne Technik von zentraler Bedeutung. Physiker haben jetzt ein Verfahren entwickelt, das einen extrem genauen Blick auf diese Grenzflächen und deren Modellierung ermöglicht.

Weiterlesen …

FindingPlaces

FindingPlaces am digitalen Stadtmodell der HafenCity

Am interaktiven Stadtmodell „FindingPlaces“ haben rund 400 Hamburger Flächen für Flüchtlingsunterkünfte gesucht – und gefunden. 161 Flächen für mehr als 20.000 Unterbringungsplätze wurden in den Workshops an der HafenCity Universität Hamburg diskutiert und zur Prüfung an den Zentralen Koordinierungsstab Flüchtlinge (ZKF) weitergeleitet

Weiterlesen …

Modiface App

ModiFace zeigt Wirkung von Hautpflegeprodukten

Falten-AI: ModiFace zeigt Hautpflegeprodukte können mittels KI nun schon vor dem Kauf auf ihre Effektivität getestet werden. Die Wirkung wird im Live-Video demonstriert. Bekannte Marken wollen die Technologie für ihre Produkte einsetzen

Weiterlesen …

Rettungsroboter SUGV

Roboter hilft Rettungskräften in Katastrophengebieten

Bei Erdbeben wie jüngst in Italien zählt für Rettungskräfte jede Minute. Doch oft fehlt ihnen die passende Ausrüstung, um etwa gefahrlos in geschädigte Gebäude zu gelangen. Forscher haben zwei Roboter entwickelt, die Helfer hierbei unterstützen. Sie erkundigen selbstständig Häuser, die etwa durch Trümmer blockiert oder durch Einsturz gefährdet sind. Dabei liefern sie Helfern Daten, um die Lage besser einzuschätzen und Überlebende aufzuspüren.

Weiterlesen …

Apple Store

Jetzt bittet Japan Apple zur Kasse

Japanische Steuerbehörden sollen nach Medienberichten eine Steuernachzahlung von umgerechnet rund 105 Mio. fordern. Die iTunes-Tochterfirma soll Gewinne viel zu niedrig ausgewiesen haben.

Weiterlesen …

Glasfaserkabel

Ein Terabit pro Sekunde

Wissenschaftler entwickeln neuen Modulationsansatz zur schnelleren optischen Übertragung von Daten. Mit diesem technologischen Durchbruch kann die Leistungsfähigkeit der Glasfasernetze erhöht werden, um dem weltweit wachsenden Datenverkehr auch zukünftig gerecht werden zu können.

Weiterlesen …

Massenpanik Simulation

Wie entsteht Massenpanik in einer Notsituation?

Eine Studie untersucht virtuell menschliches Verhalten unter Stress. In Extremsituationen, wie bei Terroranschlägen, Naturkatastrophen oder Bränden, kommt es bei der Evakuierung immer wieder zu tragischen Unfällen, die durch Massenpaniken verursacht werden. Doch wie entstehen diese Paniken und wo sind die Gefahrenzonen.

Weiterlesen …

Online-Collaboration-Tools

Wichtig bei Conferencing und Online-Zusammenarbeit

Arbeit ist heute immer weniger ortsgebunden. Dezentral organisierte Teams und Abteilungen arbeiten über Ländergrenzen und Zeitzonen hinweg zusammen an Projekten. Wie sich gute Online-Collaboration-Tools zur Lösung dieser Aufgaben identifizieren lassen

Weiterlesen …

Android-Bots könnten Notfrufsystem lahmlegen

Android-Botnetze sind eine potenzielle Gefahr für Notrufsysteme. Schon 200.000 infizierte Geräte reichen aus, um den Notdienst US-weit zu gefährden.

Weiterlesen …

Joblift Logo

Cyber-Angriffe gegen den Mittelstand

61 % aller Cyber Angriffe in Deutschland richten sich gegen den Mittelstand – dieser schreibt jedoch nur 18 % aller IT Security Stellen aus. Die Metajobsuchmaschine Joblift untersuchte die Nachfrage deutscher Unternehmen nach IT Sicherheitsspezialisten und konnte feststellen, dass der Mittelstand in diesem Kontext stark hinterherhinkt.

Weiterlesen …

Handy im Auto

Smartphone größte Ablenkung auf der Autobahn

Handy-Tippen häufigste Nebentätigkeit während des Fahrens. Fast jeder Siebte ist während der Fahrt auf der Autobahn abgelenkt. Hantieren mit dem Smartphone kommt noch vor Essen und Trinken.

Weiterlesen …

USB-Sticks

Datendiebstahl per USB-Stick

Weltweit stecken mehr als 20 Prozent der Mitarbeiter gefundene USB-Sticks ohne vorherige Sicherheitschecks in ihren Computer. Deswegen häufen sich die gefährlichen Angriffe auf Unternehmensdaten mit USBs. Wie Unternehmen und Behörden diese Gefahr verhindern können

Weiterlesen …

Cloud Computing

Der Hacker in der Cloud

Cloud-Plattformen werden immer häufiger missbraucht, um DDoS-Attacken mit hohen Datenvolumen zu realisieren, berichtet der DDoS-Spezialist Radware. Auch für Phishing-Versuche haben Hacker die Cloud entdeckt.

Weiterlesen …

Doppelhelixstruktur

Flexibles Halbleitermaterial aus Doppelhelix

Die Doppelhelix hat als stabile und flexible Struktur des Erbguts das Leben auf der Erde erst möglich gemacht. Wissenschaftler haben eine Doppelhelix-Struktur auch in einem anorganischen Material entdeckt. Das Material aus Zinn, Iod und Phosphor ist ein Halbleiter, besitzt außergewöhnliche optische und elektronische Eigenschaften und ist mechanisch hoch flexibel. Es ergibt ein flexibles Halbleitermaterial für Elektronik, Solartechnologie und Photokatalyse

Weiterlesen …

Delta Airlines Flugzeug

Computerpanne kostet Delta 150 Mio. Dollar

Im August wurden wegen Stromausfall über 1.000 Delte Airlines Flüge gestrichen. Darüber hinaus blieben 1.000 weitere geplante Flüge für die nächsten zwei Tage am Boden. Auch andere Airlines waren schon von solchen Pannen betroffen.

Weiterlesen …

Rechenzentrum

Cyberkriminelle „DINGFEST“ machen

Allein der deutschen Wirtschaft entstehen durch Cyberkriminalität jährlich Schäden in Milliardenhöhe. Die Absicherung von IT-Systemen sowie die Nachverfolgung von Angriffen gewinnen daher immer mehr an Bedeutung. Im Rahmen des Konsortiums DINGFEST arbeiten nun drei Universitäten und vier Unternehmen an einem Werkzeugkasten zur Erkennung und Analyse von IT- Sicherheitsvorfällen.

Weiterlesen …

Pkemon Go Studie

„Pokémon Go“ führt zu mehr Bewegung und Zusammenhalt

Wirtschaftsinformatiker untersuchen Auswirkungen der Spiel-App auf das reale Leben.

Weiterlesen …

Drohnenflug

Drohnen für die Rettung der Schmetterlinge

Aufnahmen aus der Vogelperspektive liefern aktuelle und für die jeweilige Fragestellung angepasste Informationen, die bislang nur durch Beobachten im Feld und für einen begrenzten Raum erfasst werden konnten. Wissenschaftler haben erstmals Drohnen zur Vorhersage von geeigneten Lebensräumen der Larven bedrohter Schmetterlingsarten (Larvalhabitaten) eingesetzt.

Weiterlesen …

Nanospray Wasserschutz

Nanospray schützt Smartphones vor Wasser

Das wasserabweisende Spray schützr mobile Geräte wie Smartphones vor Wasser und ist zudem antikorrosiv und bewahrt Flugzeuge vor Eisbildung.

Weiterlesen …

Screenshot eines Fitness Trackers

Fitness-Tracker schwächeln

Die Beliebtheit und Verbreitung von Fitness-Trackern nimmt immer weiter zu. Allein im ersten Quartal 2016 wurden weltweit knapp 20 Millionen solcher Tracker verkauft. Allerdings deckten Informatiker der TU Darmstadt schwere Sicherheitsmängel bei den Fitness-Trackern auf. Sie bieten Leichtes Spiel für Angreifer.

Weiterlesen …

Smartphones für DDoS

Smartphones als Waffen im DDoS-Krieg

Immer häufiger werden Smartphones als Waffen im Cyberkrieg eingesetzt, um durch Distributed Denial of Service-Attacken (DDoS) Webseiten gezielt anzugreifen, berichtet der DDoS-Spezialist Radware. Einfach zu bedienende Tools gibt es für Android und iOS. In vielen Fällen nutzen Hacker aufgrund der limitierten Bandbreite ihre Mobiltelefone aber auch, um Cloud-basierte Angriffe mit hohen Datenraten fernzusteuern.

Weiterlesen …

Weltkarte der Internetdichte 2012

Politische Ungleichheit bewirkt digitale Ungleichheit

Eine Studie des Konstanzer Politologen Prof. Dr. Nils Weidmann stellt die grundsätzliche Sicht auf das Internet als „Befreiungstechnologie“ in Frage

Weiterlesen …

Transistoren aus Kohlenstoff-Nanoröhren (CNTs)

Neuer CNT-Transistor besser als Silizium-Pendant

Forscher haben erstmals Transistoren aus Kohlenstoff-Nanoröhren (CNTs) hergestellt, die besser sind als jene aus Silizium. Zukünftig könnten Chips bis zu fünf Mal schneller oder energieeffizienter werden.

Weiterlesen …

Führungskraft

Digitale Entmachtung der Führungskräfte?

Je digitaler die Arbeitswelt wird, desto mehr stellt sich die Frage nach der Digitalisierung der Mitarbeiterführung. Welche neuen Anforderungen werden an Führungskräfte gestellt? Welche Möglichkeiten eröffnen sich ihnen? Bringt dies Vor- oder Nachteile für die Führung?

Weiterlesen …

TRADA Drohnen im Einsatz in Amatrice

Einsatz der TRADR-Robotertechnik in Amatrice

Katastrophenreaktion ist zeitkritisch und extrem stressig; der Einsatz von Robotern als echte Teammitglieder kann dabei helfen, Stress und Arbeitsbelastung für die menschlichen Einsatzkräfte zu reduzieren und gefährliche Aufgaben zu übernehmen. Als Reaktion auf das schwere Erdbeben in Amatrice, Italien, hat ein Team des TRADR-Projektes zwei Boden- Roboter und drei Drohnen zum Einsatz gebracht, um vor Ort die Rettungsmaßnahmen zu unterstützen.

Weiterlesen …

Elektroauto an Ladestation

Intelligente Navis machen Autos grüner

Forscher entwickeln im Project ELECTRIFIC ein Navigationssystem für Elektrofahrzeuge, das nicht nur die Lebensdauer der Fahrzeug-Batterien verlängert, sondern auch Instabilitäten im Stromnetz vorbeugt und die Nutzung erneuerbarer Energien fördert.

Weiterlesen …

Fluggäste

Daten gegen Service

Mit Hilfe von Fluggastdaten können wertvolle Kundenservices entstehen. Die Mehrheit der Reisenden ist dafür aufgeschlossen. Zwei Drittel würden ihre Daten gegen Reiserabatte zur Verfügung stellen, vorausgesetzt, die Daten sind optimal geschützt.

Weiterlesen …

Projekt TRACE

Schnelle Digitalisierung in der Automatisierung

Die Digitalisierung der Automobil- und Automatisierungsindustrie ist in vollem Gange. Führende Vertreter der europäischen Automobil- und Automatisierungsindustrie kooperieren für schnellere Markteinführung von Halbleiterinnovationen für intelligente und sichere Mobilität.

Weiterlesen …

Fake Website

Erpressungs-Malware TorrentLocker weiter aktiv

Die Erpressungs-Malware TorrentLocker nach Analyse von ESET weiter in Deutschland, Österreich und Schweiz aktiv. Unternehmen aus Energie-, Post- und Telekommunikationssektor sind im Visier der Cybergangster. Die Infektionsbenachrichtigung hat sich allerdings verändert

Weiterlesen …

Smart Home Statistik

Verbände fordern eine Wirtschaftsinitiative Smart Living

Nach dem Siegeszug von Smartphones und vernetzten Fitnessarmbändern legt auch das Smart Home / Smart Living sein Nischendasein nach und nach ab. Der VDE veröffentlicht Weißbücher zur Marktentwicklung als Ergebnis des BMWi- Förderprojektes SmartHome2Market. Dabei zeigt sich, das Smart Home-Markt im Aufwind ist. Deutschland hat die Chance dafür zum Leitmarkt zu werden.

Weiterlesen …

Mitfahrgelegenheit für Kinder

HopSkipDrive bietet Mitfahrgelegenheit für Kinder

Kalifornische Eltern können ihre Kinder ab sofort mit dem Ride-Sharing-Service HopSkipDrive zu ihren Verpflichtungen mitfahren lassen. Hohe Sicherheitsstandards und Anforderungen an die Fahrer sollen für ruhiges Gewissen bei Eltern sorgen.

Weiterlesen …

Arztbesuch

Erst ins Internet dann in die Arzt-Praxis

Fast jeder zweite Internetnutzer liest zumindest hin und wieder Online-Bewertungen zu Ärzten oder medizinischen Einrichtungen. Jeder Zweite davon sagt, dass Online-Bewertungen seine Entscheidung beeinflussen.

Weiterlesen …

Social Media Wolke

Viele Social Media-Marken-Accounts gefaked

Facebook, Twitter, YouTube und Instagram sind zu Plattformen für Betrüger aufgestiegen. Werbebetrugskonten sind dabei am häufigsten. Phishing allerdings wächst am schnellsten.

Weiterlesen …

Schiffs-Deckmannschaft

Mensch ahoi!

Auf Technik-Kolossen wie Schiffen kommt die Crew und damit der Faktor »Mensch« bei der Planung des Designs und des Betriebs zu kurz – ein Fehler, wie die Statistik zeigt: Die meisten Unfälle auf See sind auf menschliche, nicht auf technische Fehler zurückzuführen. Das Projekt CyClaDes brachte die Branche zusammen und zeigte Wege, wie menschliche Belange beim Bau von Schiffen besser berücksichtigt werden können.

Weiterlesen …

CARDIOPROOF

Computersimulation kann Kindern Herzeingriffe ersparen

Kinder mit angeborenen Herzfehlern müssen oft eine lange Reihe von belastenden Untersuchungen und Eingriffen über sich ergehen lassen. Im EU- Projekt CARDIOPROOF haben Fraunhofer-Forscher eine Software entwickelt, mit denen sich bestimmte Interventionen im Vorfeld simulieren lassen. Erste Erfahrungen zeigen, dass man dadurch künftig auf manch einen Eingriff verzichten könnte.

Weiterlesen …

Back to School

Die Herausforderung Smartphones und Schulkinder

Schulkinder und Smartphones sind immer eine Herausforderung für Kids und Eltern. Sicherheitsexperten von Avira zeigen mit Tipps und einer App, wie Eltern die Smartphone-Nutzung ihrer Kinder sinnvoll begrenzen können

Weiterlesen …

Drive.ai

Wie kommunizieren fahrerlose Autos mit Fußgängern und Radfahrern?

ruk - Vor wenigen Tagen habe ich in der New York Times einen Artikel von dem von mir sehr geschätzten John Markoff gefunden, indem er sich mit den Herausforderungen der Kommunikation von fahrerlosen Autos mit ihrer Umgebung auseinandersetzt. Mein vorliegender Artikel ist eine Übersetzung und verkürzte Fassung dieses Artikels.

Weiterlesen …

Mensch in virtueller Welt

Realistisches Menschen-Abbild in virtuellen Welten

Wissenschaftler haben eine Methode entwickelt, mit der das realistische Abbild eines Menschen in eine virtuelle Welt übertragen werden kann. Die „3D Human Body Reconstruction“-Technologie nimmt reale Personen mit mehreren Kameras gleichzeitig auf und erstellt daraus sich natürlich bewegende, dynamische 3D-Modelle.

Weiterlesen …

Tier Animationsfiguren

Gefilmte Tiere in animierbare 3D-Figuren verwandeln

Ob King Kong für Hollywoods Traumfabrik oder Affen im Computerspiel: Wer Tiere digital dreidimensional nachbauen und diese lebensecht animieren will, muss erheblichen Aufwand betreiben. Selbst Experten brauchen meist mehrere Tage. Forscher haben nun eine Software entwickelt, mit dem selbst Laien solche 3D-Figuren in wenigen Minuten erschaffen können.

Weiterlesen …

Industrie 4.0 Modelfabrik

Aufbau einer Industrie 4.0-Modellfabrik

Wie wird die Fertigung der Zukunft aussehen? Dieser Frage geht seit August ein interdisziplinäres Professorenteam der HTW Dresden nach. In den nächsten Monaten entsteht hier eine neue Industrie 4.0-Modellfabrik – das „Industrial Internet of Things Test Bed“.

Weiterlesen …

Schüler am Computer

Mangelnde Computer-Kompetenz bei Schülern

Smartphones und Co. Sind zwar allergegenwärtig. Aber wenn um eigenständiges Arbeiten mit dem Computer geht, ist das Ergebnis erschreckend. Die Ergebnisse der ersten internationalen Schulleistungsstudie ICILS 2013 zu computer- und informationsbezogenen Kompetenzen von Jugendlichen waren für Deutschland alarmierend. Nun ist die „International Computer and Information Literacy Study“, kurz ICILS, in die zweite Runde gestartet.

Weiterlesen …

Auto des Kartendienst Here

Kartendienst „Here“ sollen zusätzliche Eigener bekommen.

ruk - Der Kartendienstleister „Here“ war ursprünglich bei Nokia zuhause. Dann wurde der Dienst im Zuge der Umstellung bei Microsoft von den großen deutschen Autohersteller BMW, Daimler und Audi übernommen. Nun könnten weitere Eigentümer hinzukommen. Dabei ist nach Zeitungsberichten in erster Linie von Microsoft und Amazon die Rede.

Weiterlesen …

OCR

KI für digitale Dokumentenanalyse

Die digitale Dokumentenanalyse profitiert von Künstlicher Intelligenz. Ziel ist es, die Fehlerraten beim Erkennen von Buchstaben, Wörtern, Texten oder Bildern deutlich zu verringern, um so an die Leistungsfähigkeit der menschlichen Interpretation heran zu reichen.

Weiterlesen …

Messboje zu Gewässeruntersuchung

Gewässer-Schadstoffe effektiv im Blick

Weltweit sind Seen, Flüsse und Küsten durch hohe Nährstoffeinträge bedroht. Für Trinkwasserversorgung und Gewässerschutz ist eine Überwachung daher unverzichtbar. Forscher entwickeln ein intelligentes Monitoringsystem mit der sich Gewässer und Algenwachstum überwachen lassen.

Weiterlesen …

Algorithmus optimiert Wiederaufbau

Um Stadtverwaltungen und Hilfskräften nach Katastrophen beim Aufbau einen besseren Überblick zu geben, wie die einzelnen Reparaturentscheidungen zusammenhängen, haben Forscher einen neuen Algorithmus entwickelt. AMIGO zieht bei seinen Berechnungen unterschiedlichste Szenarien heran.

Weiterlesen …

Elektronenbewegungen

In diesen Solarzellen haben Elektronen den Dreh raus

Wissenschaftler haben beobachtet, dass Elektronen beim Stromtransport in bestimmten Materialstrukturen ausgerichtet sind. Auf diese Weise lassen sich Prozesse vermeiden, die zu Energieverlusten – zum Beispiel in Solarzellen – führen würden.

Weiterlesen …

Heinz Sebiger

Heinz Sebiger – Mitgründer der Datev gestorben

ruk - Der Mitgründer und Ehrenvorstandsvorsitzende der Datev, Heinz Sebiger, ist im Alter von 93 Jahren gestorben. Das teilte die Genossenschaft  der Datenverarbeitung für Steuerberater in Nürnberg mit. «Mit Heinz Sebiger verlieren die Datev, der steuerberatende Berufsstand und die IT-Branche einen ihrer großen Pioniere», sagte der derzeitige Vorstandsvorsitzender Robert Mayr.

Weiterlesen …

Hypnose per Handy

Der Psychiater zum Mitnehmen

Die "HelloMind"-App soll die Psyche mittels Handy-Hypnose heilen. Stress, Ängste und Schlafstörungen werden in 30 Minuten behandelt.

Weiterlesen …

Munschs Gemälde "Der Schrei"

Munchs „Der Schrei“ und das Geheimnis der weißen Flecken

Warum Forscher mit DESYs Röntgenstrahlung auf Edvard Munchs Meisterwerk nach Vogelkot fahnden.

Weiterlesen …

Malware Tweet

Malwaresteuerung durch Tweets:

Sicherheitsforscher von ESET entdecken ein erstes Twitter-basiertes Android-Botnetz. "Twitoor" verteilt sich über SMS & Links, Twitter-Accounts werden als Steuerungswerkzeug missbraucht

Weiterlesen …

3D Druck

3D-Druck voll im Trend

Der 3D-Druck ist für viele Anwendungsbereiche vom Anlagen- und Maschinenbau bis hin zur Medizintechnik interessant. Die Hochschule Aalen forciert die Forschung zu additiven Fertigungsverfahren. Sie verfügt seit knapp 2 Jahren über hochwertige 3D- Druck-Anlagen, um komplexe Bauteile aus unterschiedlichsten Materialien herzustellen.

Weiterlesen …

Rechenzentrums Sicherheit

Sichere Netzwerke fürs Internet der Zukunft

Schon jetzt haben diese Datenzentralen Einiges zu verkraften. Immer mehr Smartphones, Tablets und andere Endgeräte greifen auf sie zu, der dadurch erzeugte Internetverkehr wächst beständig. In zwei neuen Projekte am Institut für Informatik der Uni Würzburg wird daran gearbeitet, sichere und effiziente Netzwerke für das Internet der Zukunft zu realisieren.

Weiterlesen …

Mangel an Sicherheitsspezialisten

Cyberunsicherheit durch Fachkräftemangel

Der aktuelle Fachkräfte- und Nachwuchsmangel von Cybersicherheitsexperten kann die Sicherheit von Organisationen gefährden, so die Ergebnisse einer Kaspersky-Studie und die Erkenntnisse aus verschiedenen Ausbildungsinitiativen. Dem Mangel an geeignetem Cybersicherheitspersonal lässt sich unter anderem durch eine entsprechende Ausbildung sowie durch das Teilen so genannter ,Security Intelligence' begegnen.

Weiterlesen …

Madison Ashley

Seitenbetreiber ist schuld an Ashley Madison-Hack

Der Hack des Seitensprung-Portals Ashley Madison, bei dem die Daten von 36 Mio. Usern gestohlen wurden, ist die Schuld des Seitenbetreibers Avid Life Media. Ein Bericht wirft Avid Life Media "mangelhafte Sicherheitsvorkehrungen" vor. Damit wurde sogar das Datenschutzrecht verletzt.

Weiterlesen …

Schema Ionenmikroskop

Mikroskopieren mit einzelnen Ionen

Ein neuartiges Ionenmikroskop nutzt einzelne Ionen, um Abbildungen mit einer Auflösung im Nanometerbereich zu erzeugen. Ionen und Elektronen werden oft in der Mikroskopie eingesetzt, weil sie eine sehr viel höhere Auflösung als das sichtbare Licht ermöglichen.

Weiterlesen …

SELFI Selbstverifikation

Selbst-Verifikation cyber-physischer Systeme

Vor der Markteinführung müssen neue Computersysteme auf ihre Korrektheit überprüft werden. Jedoch ist eine vollständige Verifikation aufgrund der Komplexität heutiger Rechner aus Zeitgründen oft nicht möglich. Im Projekt SELFIE wird ein grundlegend neuer Ansatz verfolgt, der es Systemen ermöglicht, sich nach der Produktion und Auslieferung selbst zu verifizieren.

Weiterlesen …

Webapplikation bei der Bahn

Herausforderung sichere Webapplikationen

Webapplikationen sind ein beliebtes Einfallstor für kriminelle Hacker. Selbst erfahrene Administratoren sehen sich jeden Tag mit neuen Herausforderungen konfrontiert. Sicherheitsexperten von Airlock geben einen Überblick über die gängigen Denkfehler und klärt sie auf.

Weiterlesen …

Android Sicherheitslücken

Höchststand bei Android-Sicherheitslücken

350 veröffentlichte Android-Schwachstellen hat die Datenbank für IT- Angriffsanalysen in den ersten acht Monaten dieses Jahres registriert. Damit hat sich deren Anzahl im Vergleich zum Vorjahr bereits mehr als verdoppelt.

Weiterlesen …

SQL-Injection Lücke

Insider für Attacken erpresst

Nach einem Bericht der Kaspersky Experten werden für Cyber-Attacken auf Telekommunikationsanbieter Insider rekrutiert oder erpresst. Die Kriminellen Angreifer suchen vor einem Angriff gezielt Mitarbeiter, die ihnen einen schnellen Zugang zu Kunden- und Unternehmensdaten gewähren.

Weiterlesen …

Amazon Shell Kooperation

Amazon-Pakete an der Tankstelle abholen

ruk - Die Fahrer von Lieferdiensten haben es schwer. Häufig sind die adressierten Empfänger nicht zuhause. Dies ist besonders stark bemerkbar, in einer Zeit, wo es viele Single Haushalte gibt oder wo beide Ehepartner in der Arbeit sind. Der Online-Händler wird dazu mit der Tankstellenkette Shell zusammenarbeiten.

Weiterlesen …

Smartphone Navigation

Apps als digitale Urlaubshelfer

Mobile Anwendungen zur Navigation sind auf Reisen am beliebtesten. Vor allem die ältere Generation interessiert sich für Übersetzungs-Apps.

Weiterlesen …

Geografische Verteilung Steam Attacks

Steam Attacks – Spielplatz des Teufels

Kaspersky Lab stellt mehr Cyberangriffe auf deutsche Steam-Nutzer seit Jahresbeginn fest. Die Zielobjekte der Kriminellen sind Online-Gaming-Gegenstände und Account-Zugangsdaten, die auf dem Cyberschwarzmarkt verkauft werden.

Weiterlesen …

Kontaktlinse

Kontaktlinsen und Kreditkarten "sprechen" WLAN

Implantate kommunizieren mit Smartphones bei chronischen Krankheiten. Das funktioniert durch die Konvertierung von Bluetooth-Signalen für die WLAN-Übermittlung.

Weiterlesen …

Quantenimpuls

Quanten-Jonglieren mit freien Elektronen

Wissenschaftler manipulieren Quantenzustand freier Elektronen mit Lichtfeldern. Ihnen ist es erstmals gelungen, einen Strahl freier Elektronen durch eine präzise Folge von Lichtpulsen quantenmechanisch „kohärent“ zu kontrollieren.

Weiterlesen …

Styler App

App hilft bei Kleiderwahl

Modische Nutzer erhalten Kleidungsvorschläge zur aktuellen Wetterlage Die App "Skyler" hilft Unentschlossenen bei der Auswahl der passenden Kleidung. Die Vorschläge basieren auf Inspirationen durch Designer-Mode

Weiterlesen …

Musik Noten

Bach hilft nicht immer beim Sprachenlernen

Leistungssteigerung beim Sprachenlernen mithilfe von Hintergrundmusik ist ein Thema, das Forscher seit Jahrzehnten beschäftigt. Sie zeigen, wie Hirnaktivität unabhängig von Hintergrundmusik den Erfolg beim Lernen von Vokabeln vorhersagt. Ob es Musik gibt, die bei kognitiven Aufgaben wie dem Lernen von Vokabeln leistungsfördernd wirkt, ist weiter umstritten.

Weiterlesen …

Communicator und einer seiner Enkel

Genialer Taschen-Computer

ruk - Das Smartphone ist aus dem Alltag nicht mehr wegzudenken. Ein erstes Modell dieser Gerätefamilie kam vor 20 Jahren heraus. Es wurde  als mobiles Büro mit Fax-Anschluss angepriesen Der heutige Massentrend war zu Beginn der Smartphone-Ära vor 20 Jahren noch nicht zu erkennen.

Weiterlesen …

Roboter Nao im Projekt Emote

Lernen mit Roboter

Er ist geduldig, den Kindern zugewandt, reagiert auf sie: Im Rahmen eines interdisziplinären Projektes haben Wissenschaftler aus mehreren Nationen einen Roboter entwickelt, der im Unterricht auf die Stimmungen der Schüler eingeht.

Weiterlesen …

Operation Ghoul

Operation Ghoul greift Industrie an

Sicherheitsforscher entdecken eine neue Welle zielgerichteter Angriffe gegen Organisationen aus den Bereichen Industrie und Ingenieurswesen. Die Operation Ghoul habt es auf wertvolle Unternehmensdaten innerhalb der anvisierten Netzwerke abgesehen. Das Hauptmotiv ist finanzieller Profit.

Weiterlesen …

Geiger in einem realen Orchester

Gleicht virtueller Klang einem realen Orchester?

Sind virtuelle Klangbibliotheken und realer Orchesterklang zum Verwechseln ähnlich? Forscher schlussfolgern, dass die Entwicklung virtueller Instrumente schon ein sehr hohes Niveau erreicht hat, dass aber damit die Wiedergabe anspruchsvoller klassischer Orchestermusik (noch) nicht verlustfrei ersetzt werden kann.

Weiterlesen …

Roboter proben in der Wüste von Utah

Roboter proben Weltraummission

DFKI-Wissenschaftler simulieren Weltraummission in marsähnlicher Wüste Utahs. Die Erkenntnis, dass sich Utahs Halbwüste besonders gut als Testareal für Marsmissionen eignet, ist nicht neu: seit 2011 betreibt die Mars Society im Süden des Bundesstaates nahe der Kleinstadt Hanksville die Mars Desert Research Station

Weiterlesen …

Smartphone mit Zugriffsschutz

Smartphone-Nutzer gehen auf Nummer sicher

Fast alle Smartphone-Nutzer setzen auf Sicherheitsmechanismen zur Entsperrung ihres Mobiltelefons. Am häufigsten werden Methoden mit Passwort oder Zahlencode verwendet.

Weiterlesen …

Touchscreen im MAL Projekt

Mathematik zum Fühlen

Die Konzepte der Algebra wurden bereits vor rund 2000 Jahren das erste Mal beschrieben, aber für Schülerinnen und Schüler stellen sie weiterhin eine große Herausforderung dar. Interaktive Objekte sollen Schülerinnen und Schülern künftig helfen, abstrakte Konzepte der Algebra intuitiver zu verstehen. Ziel des Projekts MAL ist es daher, ein Algebra-Lernsystem zu entwickeln, das diese Konzepte interaktiv und körperlich erfahrbar vermittelt.

Weiterlesen …

Bitcoin bekannter als gedacht

25 Millionen Deutschen sind Bitcoins ein Begriff. Mehr als einem Drittel aller Befragten ist die digitale Währung bekannt. Bei den 14- bis 29-Jährigen kennt sogar jeder Zweite Bitcoins.

Weiterlesen …

Serious Gaming

Mit Serious Gaming zu ziviler Sicherheit

Die Szenarien, die Nutzer von Feuerwehr-Strategiespielen zu sehen bekommen, bilden den Ernstfall einer Katastrophe ab – so realistisch, wie es nur geht. Das Projekt TEAMWORK für den Katastrophenfall ist eine Krisensimulation. Sie unterstützt Zusammenarbeit von Einsatzkräften und Bevölkerung.

Weiterlesen …

SGI Server

HP Enterprise übernimmt Supercomputer-Firma SGI

ruk - Server-Marktführer Hewlett-Packard Enterprise (HPE) kauft den Computerherstellern SGI, dessen Geschichte bis zur einst renommierten Workstation-Firma Silicon Graphics zurückreicht. HPE will damit vor allem seinen Bereich HPC und den damit verbundenen Analysemöglichkeiten, vor allem im rasch wachsenden Bereich Big Data, stärken.

Weiterlesen …

Bioroboter aus lebenden Zellen bald Realität

Biohybritroboter nutzen für den umweltschonenden Ozean-Einsatz Zellen des kalifornischen Seehasen zum Antrieb. Dabei ist die Anpassungsfähigkeit wichtig.

Weiterlesen …

Laseranlage für die Bestimmung der Deuterongrösse

Auch das Deuteron gibt Rätsel auf

Das Deuteron – einer der einfachsten Atomkerne, bestehend aus nur einem Proton und einem Neutron – ist deutlich kleiner als bislang gedacht. Zu diesem Ergebnis kommt eine internationale Forschungsgruppe. Das neue Ergebnis passt zu einer Studie aus dem Jahr 2010, bei dem das Proton vermessen wurde und schon damals zu einem deutlich kleineren Wert kamen als andere Wissenschaftler mit anderen Experimentiermethoden.

Weiterlesen …

Wearable Cloud

Jacke wird zu tragbarer Cloud für smarte Geräte

Immer mehr Geräte werden direkt am Körper getragen. Wissenschaftler in USA haben eine Jacke entwickelt, die mit einem Raspberry PI ausgestattet ist und bietet so RAM und Speicherplatz für zahlreiche Applikationen.

Weiterlesen …

Roboterdame ALIA

Lernfähige Software macht Roboter geschickt

Greifen, heben, schrauben – Roboter sollen an menschenfeindlichen Orten wie dem Weltraum selbstständig knifflige Aufgaben lösen. Damit ihnen das gelingt, haben Wissenschaftler Methoden zur ein- und zweiarmigen Manipulation entwickelt sowie eine Lernplattform, die es Maschinen ermöglicht, Verhaltensweisen des Menschen nachzuahmen.

Weiterlesen …

Soziale Netze

Mehrheit nutzt soziale Netze

Zwei von drei Internetnutzern sind in sozialen Netzwerken aktiv Von den 14- bis 49-Jährigen nutzen sogar 79 Prozent die Netzwerke. Facebook wird am häufigsten eingesetzt, gefolgt von Youtube und Xing.

Weiterlesen …

SmartEnCity

SmartEnCity für intelligente Städte

Auf dem Weg zu intelligenten und energieneutralen Städten in Europa. SmartEnCity heißt ein neues europäisches Projekt, das intelligente und energieneutrale Städte in Europa Realität werden lassen will. Nach dem Schneeballprinzip werden die Maßnahmen zunächst in drei gestartet. Das Projekt zielt darauf ab, Strategien zu entwickeln, die in weiteren europäischen Städten konkret und effektiv angewendet werden können.

Weiterlesen …

Mobil Gaming

Die Gaming-Trends 2016

Von Mobile Gaming bis Virtual Reality. 42 Prozent der Deutschen spielen Video- oder Computerspiele. Das Smartphone ist die beliebteste Spieleplattform. Zwei von fünf Gamern haben Interesse am Kauf einer Virtual Reality Brille.

Weiterlesen …

Roboter Mantis im Weltraum

Laufroboter für den Einsatz im Weltraum

Er ist beweglich, handwerklich geschickt und kann seine Umgebung umfassend sensorisch wahrnehmen. Der neue DFKI-Laufroboter Mantis meistert eigenständig komplexe Manipulationsaufgaben und unwegsames Gelände.

Weiterlesen …

Social Media

Journalisten trauen Social Web nicht

Nur sechs bis sieben Prozent der Journalisten vertrauen den Angaben, die auf den Seiten der sozialen Medien gepostet werden. Trotz geringer Glaubwürdigkeit ist eine zunehmende Nutzung von sozialen Medien als News-Quelle zu beobachten.

Weiterlesen …

Datenschutzgrundverordnung

Studie zur Datenschutzgrundverordnung

Wissenschaftler haben ein Rechtsgutachten für das auf Bundesebene mit dem Datenschutzrecht federführend betraute Bundesministerium des Innern zu den Handlungsspielräumen und -pflichten erstellt. Die umfassende Studie zur Datenschutzgrundverordnung wurde jetzt veröffentlicht.

Weiterlesen …

Spionageplattform ProjectSauron

Nationalstaatlicher Bedrohungsakteur ProjectSauron

Die Spionageplattform ProjectSauron extrahiert heimlich verschlüsselte staatliche Kommunikation. Bisher wurden mehr als 30 Opferorganisationen aus Russland, Iran und Ruanda sowie höchstwahrscheinlich aus italienischsprachigen Ländern identifiziert.

Weiterlesen …

Glasfaserverbindung für Atomuhren

Glasfasern für genaue Uhren

1400 km Glasfasern verbinden optische Uhren in Deutschland und Frankreich. Der weltweit beste Vergleich von optischen Uhren über eine große Distanz hinweg bestätigt die herausragende Qualität der Verbindung

Weiterlesen …

Android Samrtphone

900 Mio. Android-Geräte hackbar

Experten des Sicherheitsanbieters Check Point warnen vor vier gefährlichen Sicherheitslücken im belieben Smartphone-Betriebssystem. Die Fachleute sehen die Qualcomm-Chipsets als Grund. Auch neue Spitzenmodelle sind betroffen.

Weiterlesen …

smarte Sensoren

Hohe Verfügbarkeit durch smarte Sensoren

Sensoren überwachen den Zustand von Kränen und Staplern. So weiß der Betreiber laufend, wie es um die Materialermüdung und die zu erwartende Restlebensdauer der wesentlichen Komponenten steht und ob sich Schäden ankündigen. Neue Systeme bieten Verfügbarkeits- und Kostenvorteile.

Weiterlesen …

Digitalgetriebe

Das digitale Getriebe

Siemens misst die Betriebsdaten von Getrieben, um diese künftig exakt passend für die Anwendung zu dimensionieren. Das senkt Investitionskosten und hilft, den Anlagenbetrieb zu optimieren.

Weiterlesen …

Zero-Day Malware Angriffsflächen

Zero-Day-Malware filtern

Ein schlüsselfertiges Security-System blockiert jetzt auch mutierte Malware und Ransomware Das System blockt bereits am Edge nun auch mutierte Versionen von Malware und Ransomware, die komplexe Verschleierungstechniken verwendet, um Signatur-basierte Erkennungsmethoden unwirksam zu machen.

Weiterlesen …

kristallographische Texturanalyse

Kristalluntersuchung in 3D

Ob beim Aufbau von Knochen, Muschelschalen oder Korallen, Lebewesen sind wahre Meister der Kristallisation. Die Vorgänge und oft auch der genaue Aufbau der Biomineralien sind noch weitgehend unerforscht. Wissenschaftler entwickelten eine dreidimensionale Röntgenbeugungsmethode zur Bestimmung der kristallographischen Textur.

Weiterlesen …

Autonomes Fahren

Teststrecke für autonomes Fahren

Über das Testfeld sollen Heilbronn, Bruchsal und Karlsruhe sollen Fahrzeugsysteme für automatisiertes und vernetztes Fahren im realen Straßenverkehr getestet und entwickelt werden. Die Hochschule Heilbronn gehört zu den Pionieren. Sie testen Autos und Nutzfahrzeuge für die Straßenreinigung, Müllentsorgung oder Paketzustellung.

Weiterlesen …

Tinder App

Tinder-Nutzer haben geringeres Selbstwertgefühl

Die Dating-App Tinder ist eher was für Unzufriedene. Auch weibliche App-User zeigen eher ein negatives Körperbild.

Weiterlesen …

Apache Flink Architektur

Berliner Big Data-Software parallelisiert Verarbeitungsprozesse

Big Data wird von immer mehr Unternehmen als Geldquelle angezapft. Bei der Analyse der großen Datenmengen hilft die Software „Apache Flink“. Innerhalb der vergangenen acht Jahren hat sich der ursprünglich aus einem Forschungsprojekt der TU Berlin hervorgegangene Prototyp zu einem weltweit führenden System entwickelt. Nun wurde die Version 1.0 des Programmes veröffentlicht.

Weiterlesen …

Prisma App

Prisma-Fakes im Google Play Store

Die Sicherheitsexperten von Eset entdeckt Fakes der populären Foto-App Prisma im Google Play Store. Experten geben Tipps, wie sich User vor Fälschungen schützen können. Mehr als 1,5 Millionen Downloads dieser Fakes sind unterwegs.

Weiterlesen …

Sonifikation

Durch Daten-Sound mehr Schub beim Schwimmen

Forscher helfen Schwimmern dabei, ihre Leistung durch Hören der Strömungen der eigenen Schwimmbewegung zu verbessern. Ihr System wandelt Strömungsdaten in Klang. Die akustischen Signale helfen die Bewegungsmuster zu optimieren.

Weiterlesen …

Grippevorhersage mit Twitter

Mit Twitter-Daten Grippewelle vorhersagen

Kognitionswissenschaftler entwickeln neue und intelligente Expertensysteme, die im Alltag helfen, die Flut an täglichen Informationen effektiv zu nutzen. Um mit großen Datenmengen arbeiten zu können, erhalten sie für das Forschungsvorhaben zur computergestützten Intelligenz Zugriff auf das IBM System „Watson“.

Weiterlesen …

Ransomeware

Hohe Verluste durch Ransomeware

Eine internationale Studie von Malwarebytes zeigt, dass fast 40 Prozent der Unternehmen waren im letzten Jahr Opfer von Ransomware-Attacken waren. Ransomware verursachte bei 34 Prozent der betroffenen Unternehmen einen Verlust des Einkommens und 20 Prozent waren sogar dazu gezwungen ihre Operationen sofort zu beenden

Weiterlesen …

Datenkrake

Vorsicht vor der Datenkrake

Wie reagieren Facebook-Nutzer, wenn Banken für Zwecke der Kreditvergabe ihr privates Profil durchsuchen? Eine Social Media-Studie zeigt, dass ein Großteil der Facebook-Nutzer ihre Seiten schönen würde, um ihre Kreditwürdigkeit zu verbessern. Die Mehrheit schreckt vor Manipulationen noch zurück, aber 30 bis 40 Prozent würde solche Maßnahmen durchführen

Weiterlesen …

Password gegen Schokolade

Tausche Passwort gegen Schokolade

Da können Firewalls, Virenscanner & Co. noch so gut sein – wenn Menschen ihre Passwörter selbst verraten, haben Betrüger freie Bahn. Dafür reicht bereits eine Tafel Schokolade wie eine Untersuchung zeigt.

Weiterlesen …

Messung der Leistungsfähigkeit

Software erkennt Leistungsfähigkeit eines Menschen

Maschinen übernehmen immer mehr Aufgaben. Idealerweise sollten sie auch in der Lage sein, den Menschen bei Fehlverhalten zu unterstützen. Voraussetzung dafür ist, dass die Maschine versteht, wie es dem Menschen geht, der sie bedient. Fraunhofer-Forscher haben ein Diagnose-Verfahren entwickelt, das Nutzerzustände in Echtzeit erkennt und den Maschinen mitteilt.

Weiterlesen …

Betrachter von 3-D Fimnen

Berechnete 3-D-Filme so gut wie Originale

Echte und künstlich erzeugte 3-D-Filme sind praktisch nicht zu unterscheiden. Die 3-D-Technologie ist vor allem für Action- und Horrorfilme interessant. Sie eignet sich weniger für Dokumentarbeiträge.

Weiterlesen …

IT-Experten Verteilung

Wo die meisten IT-Experten arbeiten

Das Bundesländer-Ranking zeigt, dass Hamburg im Ländervergleich den größten Anteil von Informatikern an allen Beschäftigen hat. Hessen, Baden-Württemberg, Berlin und Bayern in der Spitzengruppe. Bundesweit gibt es rund 687.000 fest angestellte Informatiker

Weiterlesen …

Spintransport

Grundlegendes zum Spin-Seebeck-Effekts aufgedeckt

Thermoelektrische Effekte sind ein wesentlicher Baustein für die Konzeption und Weiterentwicklung neuartiger Prozesse zur Informationsverarbeitung. Der Spin-Seebeck-Effekt fällt in die Kategorie der Spin-thermoelektrischen Effekte. Forscher entdecken den direkten Zusammenhang zwischen temperaturabhängiger Erzeugung von Spinströmen und atomarer Zusammensetzung von Grenzflächen.

Weiterlesen …

Kontrollbox für Windräder

Kontrollbox zur optimalen Nutzung von Windrädern

Ohne die richtigen Einstellungen und kontinuierlichen Anpassungen können Windturbinen ihr Energiepotenzial nicht voll ausschöpfen. Das französische Start-up Sereema hat eine Art intelligenter Stromzähler, der mit mehreren Sensoren ausgestattet ist. Dieses neue Hilfsmittel ermöglicht es, die Energieverluste genau zu identifizieren und die richtigen Lösungen zu finden.

Weiterlesen …

Perseus Framework

Perseus übersetzt Proteomik-Daten

Sprechen Sie -omik? Wenn nicht, kann Ihnen Perseus helfen. Forscher von Max-Planck-Institut für Biochemie in Martinsried haben die kostenfreie Software-Plattform www.perseus-framework.org für Anwender von Hochdurchsatzverfahren wie der Massenspektrometrie entwickelt, um die biologischen Rohdaten in relevante Ergebnisse zu übersetzen.

Weiterlesen …

Fußscan

Maßgeschneidertes Angebot dank Fußscan

Patent ermöglicht die Besucher anhand eines Fußscans persönlich zu identifizieren. Es sieht Kameras und Scanner für Erfassung persönlicher Daten vor.

Weiterlesen …

Surfen im Urlaub

Sommer, Sonne, sicher surfen

WLAN-Hotspots sicher nutzen, heimische Streamingdienste empfangen und Reisedokumente digital absichern: mit den Tipps der Sicherheitsexperten von Avira gelingt der Sommerurlaub auch online.

Weiterlesen …

Social Media lenkt Kinder vom Frühstück ab

Viele Kinder verfallen schon vor dem Frühstück der Anziehungskraft von sozialen Netzwerken. Sie beschäftigt sich während der ersten Mahlzeit des Tages mit Snapchat oder Instagram oder schauen beim Essen YouTube-Videos an. Gut verdienende Eltern erlauben beim Essen gerne mal Tablets und Handys.

Weiterlesen …

Darknet über Tor Netzwerk

Was ist eigentlich das Darknet?

Der Begriff "Darknet" ist beinahe täglich in den Medien präsent. Aber was genau ist damit eigentlich gemeint? Die dunkle Seite des World Wide Web? Ist das Darknet ein Treffpunkt für Kriminelle? Sicherheitsexperten von G Data erklären dieses „versteckte Internet“ und wer es wozu nutzt.

Weiterlesen …

Pokemon Go

Monster-Hype Pokemón Go

8 von 10 Deutschen haben von Pokémon Go gehört. Jeder Fünfte hat bereits einmal das Augmented-Reality-Spiel gespielt. Nicht-Spieler sehen vor allem Gefahren, Spieler loben den Spaß an der frischen Luft

Weiterlesen …

Terahertzt Quelle

Superschneller Internetfunk dank Terahertz-Strahlung

Heutige WLAN-Sender arbeiten oft mit Frequenzen zwischen 2,4 und 5 Gigahertz. Das bedeutet eine maximale Datenrate von 600 Megabit/S. Wissenschaftler haben einen vielversprechenden technologischen Ansatz gefunden, der Notebooks und anderen mobilen Computern in Zukunft deutlich schnellere Internet-Funkzugänge ermöglichen könnte als bisher.

Weiterlesen …

3D Kino

3D-Kino ohne Brille durch Parallaxen-Barrieren

Forscher versprechen räumliche Wahrnehmung im Kino ohne lästige Brillen. Das System gewährt gute Sicht überall. Der Prototyp im Kleinformat bedient sich an Nintendo-3DS-Technologie.

Weiterlesen …

Wahrnung WoW Script

Skript-Angriff auf World of Warcraft-Spieler

Die Sicherheitsexperten von G Data haben den Skript-Angriff auf World of Warcraft-Spieler analysiert. Die Neue Betrugsmasche lockt Spieler mit seltenen Gegenständen in die Falle.

Weiterlesen …

Big Data in Deutschlad

Big Data Standort Deutschland

Eine Publikation zeigt ganze Bandbreite der Big Data Aktivitäten in Deutschland. Hier finde sich 60 Technologie-Anbieter, 40 Anwender und 30 wissenschaftliche Organisationen. Interessierte finden Ideen für digitale Geschäftsmodelle und potenzielle Partner.

Weiterlesen …

Magnetfeldspeicher

Neue Magneteigenschaften für Datenspeicher

In der Informationsgesellschaft spielt die Verbesserung der Speicher eine immer größere Rolle. Die sogenannte Heusler-Verbindung NiMnSb könnte sich als neues Zukunftsmaterial für die digitale Informationsverarbeitung und Speicherung erweisen.

Weiterlesen …

Happy Sun App

App als digitale Sonnencreme

App "HappySun" bestimmt die UV-Strahlung am Aufenthaltsort durch Satellitendaten und verhindert so verhindert Sonnenbrand in Echtzeit

Weiterlesen …

Graphen von der Rolle

Graphen von der Rolle

Graphen, Kohlenstoff in zweidimensionaler Struktur, wird seit seiner Entdeckung im Jahr 2004 als ein möglicher Werkstoff der Zukunft gehandelt. Von der Rolle ist die Serienfertigung von Elektronik aus 2D- Nanomaterialien möglich. Ziel ist es, das 2D-Nanomaterial von einer Kupferfolie durch ein Rolle-zu- Rolle-Verfahren auf Kunststofffolien und -bauteile zu übertragen.

Weiterlesen …

flexibeles MRAM

Biegsamer Speicher leistet mehr als normale Chips

Das Magnetoresistive Random Access Memory ist 300 Mal schneller wie seine herkömmliche Konkurrenz und leistet damit mehr als ein RAMs

Weiterlesen …

Inustrie 4.0 Studie

Weg zu einer intelligenten vernetzten Produktion

Die Produktion intelligent zu vernetzen und dadurch Mehrwerte zu generieren – das ist das Ziel vieler Firmen. Vor allem kleine und mittlere Unternehmen (KMU) wissen aber oft nicht, wie sie das Thema angehen sollen. Einen schlüssigen Weg zur Industrie 4.0 zeigt eine Studie.

Weiterlesen …

Sozialer Roboter LuxAI

Soziale Roboter – programmierbar für jedermann

Das Startup LuxAI hat sich die Entwicklung und den Bau so genannter sozialer Roboter konzentriert. Anwendungsbereiche für solche Roboter können beispielsweise das Bildungs- oder das Gesundheitssystem sein, wo sie Ausbilder und Therapeuten bei ihrer Arbeit unterstützen: So können die Roboter darauf programmiert werden, mit Kindern Vokabeln zu üben oder mit Schlaganfallpatienten Übungen zur Rehabilitation zu machen.

Weiterlesen …

Pokemon Go

Pokémon Go: Catch me if you can

Sie sind klein, süß und wollen gefangen werden: Das Augmented-Reality- Spiel Pokémon Go hat ein globales Jagdfieber ausgelöst. Warum begeistert das Spiel die ganze Welt. Ein Experteninterview mit dem Computervisualisten Bastian Krayer, wissenschaftlicher Mitarbeiter am Institut für Computervisualistik der Universität Koblenz- Landau zum Phänomen "Pokémon Go".

Weiterlesen …

Gleichspannungsversorgung

Gleichspannung für industrielle Energieversorgung

Die Erhöhung der Energieeffizienz, der Umgang mit schwankenden Energieangeboten sowie mit einer geringeren Energiebereitstellungsqualität sind Aufgaben, denen sich Produktionen in naher Zukunft verstärkt stellen müssen. Gleichspannung soll die industrielle Energieversorgung revolutionieren.

Weiterlesen …

Kommunikation auf Geschäftsreise

Sicherheits-Problemfall Dienstreise

Bei Mitarbeitern auf Dienstreise klappt es oft nicht mit der Sicherheit. Das zeigt eine Kaspersky-Umfrage über die geschäftliche Internetnutzung der Deutschen im Ausland.

Weiterlesen …

mobile Sensoren

Schlaue Fasern sollen Diagnostik revolutionieren

Forscher haben Sensoren in Nanogröße, Elektronik und Mikrofluidik in Fasern integriert. Die Daten für die Diagnose werden in Echtzeit, in 3D und drahtlos übertragen

Weiterlesen …

Big Data Softwqare zur Zellbeobachtung

Big Data zur Beobachtung einzelner Zellen

Bestimmte Fragestellungen der modernen Zellbiologie können nur beantwortet werden, wenn ganz gezielt das Schicksal einzelner Zellen beobachtet wird. Wissenschaftler haben eine Software entwickelt, die erlaubt, einzelne Zellen über Wochen zu beobachten und gleichzeitig molekulare Eigenschaften zu messen. Sie ist frei verfügbar.

Weiterlesen …

Medienhäuser sehen Social-Media-User als Gefahr

Immer mehr Medienunternehmen sind beunruhigt darüber, wie Facebook, Twitter und Co von ihren Mitarbeitern genutzt werden. Sie haben Sorge wegen eines schlechtes Images und das korrekte Verhalten der Mitarbeiter. Allerdings gibt es kaum Handlungsanweisungen.

Weiterlesen …

Antenne für Spinwellen

Mini-Antenne für die Datenverarbeitung von morgen

Im Zuge der rasant fortschreitenden Miniaturisierung steht die Datenverarbeitung mit Hilfe elektrischer Ströme vor zum Teil unlösbaren Herausforderungen. Eine vielversprechende Alternative für den Informationstransport in noch kompakteren Chips sind magnetische Spinwellen. Wissenschaftlern ist es nun gelungen, Spinwellen mit extrem kurzen Wellenlängen im Nanometer-Bereich – eine entscheidende Eigenschaft für die spätere Anwendung – gezielt zu erzeugen.

Weiterlesen …

Google Chrome Browser

Google wertet ab jetzt alles in Chrome aus

Der Internetriese hat neue Datenschutzrichtlinien aktiviert. Für Datenschutzrechler ein Problem. User müssen dieser Reform mit neuen Regeln aktiv widersprechen. Der Chrome-Verlauf dient als Datenquelle.

Weiterlesen …

Ransomware Stampao

Erpressersoftware oder fieser Marketingtrick

Ist die neue Erpressersoftware Stampado nur ein fieser Marketingtrick? Sicherheitsexperte Richard Werner vom IT-Sicherheitsanbieter Trend Micro kommentiert die Meldungen zur Erpressersoftware. Was ist los im Crypto-Ransomware-Untergrund?

Weiterlesen …

Android stemmt alte Last

Handy-Trojaner klaut Bankdaten und blockiert Calls

Der aggressive Smartphone-Schädling "Android.Fakebank.B" hat offenbar sein Funktionsspektrum erweitert  Er weist nun Broadcast-Empfänger-Komponente auf. Die Nutzer sind oft komplett ahnungslos.

Weiterlesen …

Elektro Bike

Allradantrieb für Elektro-Zweiräder

Verbesserte Fahrdynamik in kritischen Situationen und effektive Bremskraftnutzung für eine höhere Reichweite: Ulmer Ingenieure haben einen Allradantrieb für rein elektrisch betriebene Zweiräder entwickelt, der E-Krafträder nicht nur sicherer, sondern auch energieeffizienter macht.

Weiterlesen …

Rechenzentrum

Deutsche KMU bei Digitalisierung besser als ihr Ruf

Der digitale Informationsaustausch in vielen kleinen und mittleren Unternehmen in Deutschland gehört trotz immer wieder zu hörender Forderungen nach einem immensen Nachholbedarf bereits zum Alltag. Der Anteil der ERP-Software nutzenden Unternehmen ist signifikant gestiegen. ERP, CRM und Co liegen voll im Trend.

Weiterlesen …

Fotoalbum Facebook

Neue Medien endlich verstehen

Warum werden Fotos heute nicht mehr in Alben geklebt, sondern einer breiten Öffentlichkeit auf Facebook präsentiert? Im neuen Sonderforschungsbereich „Medien der Kooperation“ nehmen Wissenschaftler die digitalen Entwicklungen in unserem Alltag unter die Lupe.

Weiterlesen …

Pokemon Go

Monsterjagd auf der Straße oder im Büro

Das Augmented-Reality-Spiel Pokémon Go erzeugt Stress bei der Monsterjagd. Erste Charakterveränderungen durch dir Hit-App alarmieren Psychologen.

Weiterlesen …

Rasomwar Ranscam

Folgt nun der „Rexit“?

Rexit oder das Anfang vom Ende von Ransomware. Läutet der Schädling Ranscam das Ende von Ransomware ein? Sicherheitsexperte Udo Schneider von Trend Micro kommentiert die Entwicklung zur Erpressersoftware Ranscam.

Weiterlesen …

Nymaim Malware in Brasilien

Nymaim Malware kehrt nach Europa zurück

Die Schadsoftware aus dem Jahre 2013 verbreitet sich wieder vermehrt über betrügerische Dateianhänge. Damals wurden über 2,8 Millionen Infektionen registriert. Ziel ist diesmal Spionage statt Payload. Eine Hybridvariante nimmt Finanzinstitute in Nordamerika ins Visier

Weiterlesen …

Industrie setzt auf 3D Druck

Was vor einigen Jahren noch wie Science Fiction klang, ist mit innovativen 3D-Druckverfahren heute schon möglich. Industrieunternehmen sehen ein großes Potenzial für 3D-Druck. Er ermöglicht eine maßgeschneiderte Produktion.

Weiterlesen …

Nanotech Tatoo

Nanotech-"Tattoo" erfasst Emotionen

Israelische Forscher haben ein temporäres elektronisches "Tattoo" entwickelt, das unter anderem dazu gedacht ist, Emotionen zu erfassen. Anwendungspotenzial sehen sie in der Meinungsforschung ebenso wie der Medizin.

Weiterlesen …

ICS-Hosts weltweit

Cybergefahr für kritische Infrastruktur

Eine weltweite Kaspersky-Untersuchung zeigt, dass von den via Internet verfügbaren Industrial Control Systems Hosts in Deutschland, Österreich und der Schweiz stehen, 91,6 Prozent unsichere Internetprotokolle nutzen.

Weiterlesen …

Digitaler Wandel

Digitaler Wandel in der Produktwelt

Eine Studie gibt 10 Handlungsempfehlungen die zeigen sollen, Wie der digitale Wandel in der Produktwelt geling.

Weiterlesen …

Hinterhältige Pokémon Go Version aufgetaucht

Die beliebte Android App-Version des Pokémon Go Spiels ist jetzt mit integrierter Hintertür aufgetaucht. Sicherheitsexperten geben Tipps damit Fans auf der Jagd nach Taubsi und Co. sicher unterwegs sind.

Weiterlesen …

Selfies wissenschaftlich betrachtet

Täglich knipsen sich Millionen Menschen mit ihren Smartphones und stellen die Bilder ins Netz. Im Rahmen ihrer Doktorarbeit beschäftigt sich Lydia Korte mit dem Phänomen „Selfies“. Sie möchte untersuchen, warum Menschen sich selbst fotografieren.

Weiterlesen …

Notfall Training

Lebensrettendes Spiel

Ein Insektenstich oder auch der Verzehr der falschen Leckerei kann zu einem lebensgefährlichen allergischen Schock führen. Schnelle und sachkundige Hilfe nach entsprechender Ausbildung tut not. Notfallsanitäter trainieren in der Virtuellen Realität

Weiterlesen …

Games of Thrones

Online-Betrüger nehmen Piraten ins Visier

Wer das Finale der sechsten Staffel "Game of Thrones" illegal via Torrent bezieht, muss sich nicht nur vor echten Piraten-Jägern in Acht nehmen. Auch Online-Betrüger auf Filesharer abgesehen. Vermeintliche Abmahnungen sind in Wirklichkeit Phishing-Scam.

Weiterlesen …

magnetische Fluktuation

Atomare Bits trotz Nullpunktsenergie?

Die so genannte Nullpunktsenergie dient in fiktionalen Werken als mächtige und schier unerschöpfliche Energiequelle. Ob sie sich dafür tatsächlich jemals wird nutzen lassen, ist umstritten. Jülicher Forscher fanden nun heraus, dass sie eine wichtige Rolle für die Stabilität von Nanomagneten spielt. Diese sind von großem technischen Interesse für die magnetische Speicherung von Daten, aber bisher nicht stabil genug.

Weiterlesen …

Virtual Reality wird immer bekannter

Jeder zehnte Deutsche ab 14 Jahren hat bereits Virtual Reality ausprobiert. VR-Brillen machen virtuelle Welten räumlich erlebbar. Günstiger Einstieg ist mit dem eigenen Smartphone möglich.

Weiterlesen …

Teststrecken

Testfeld für automatisiertes Fahren

Das baden-württembergische Verkehrsministerium hat heute entschieden: Das Testfeld zum vernetzten und automatisierten Fahren wird in Karlsruhe aufgebaut – mit Anbindung nach Bruchsal und Heilbronn.

Weiterlesen …

Spiele sind Werbefallen für Kinder

Kinder tappen beim Spielen oft in die Werbefalle. In fast allen Games findet sich bezahlter Content, der junge Anwender zum Kaufen anregen soll und Kinder springen drauf an.

Weiterlesen …

Quantengatter

Quantenprozessor für einzelne Photonen

MPQ-Wissenschaftler realisieren ein Photon-Photon-Logikgatter über deterministische Wechselwirkung mit einem stark gekoppelten Atom- Resonator-System. Dies ist ein Schritt zu zukünftigen, komplexeren Anwendungen, wie skalierbare Quantencomputer oder globale Quantennetzwerke.

Weiterlesen …

Cyber Grand Challenge

Pentagon lädt zu Hacking-Wettbewerb

Das US-Verteidigungsministerium macht sich ernsthafte Sorgen um die Sicherheit durch die zunehmende Vernetzung. Der "Cyber Grand Challenge" Wettbewerb soll für mehr Sicherheit des "Internet der Dinge" bringen.

Weiterlesen …

80 Prozent im Urlaub online

Egal ob am Strand oder in den Bergen, auch unterwegs wollen Urlauber online sein. Mobile Geräte sind die beliebtesten Reise-Begleiter. Oft bleibt allerdings die Sicherheit auf der Strecke. Nur jeder fünfte nimmt auch ein Notebook mit.

Weiterlesen …

Personalwesen digital

Schafft das Personalwesen die digitale Transformation?

Personalabteilungen von Unternehmen im deutschsprachigen Raum sind nur unzureichend für die Herausforderungen gerüstet, welche die Digitalisierung mit sich bringt. Das ist das wesentliche Ergebnis einer Studie

Weiterlesen …

Projekt ODil

Offene Software-Plattform vernetzt landwirtschaftliche Daten

Die wachsende Digitalisierung verändert auch die Landwirtschaft. Schon heute kommt eine Vielzahl softwarebasierter Systeme zum Einsatz, um die umfangreichen, auf einem Hof anfallenden Daten verarbeiten und verwalten zu können. Bisher fehlt es allerdings an einer offenen Plattform, die alle Akteure der landwirtschaftlichen Wertschöpfungskette miteinander vernetzt und gleichzeitig Datensicherheit gewährleistet. Diese Lücke möchte das Projekt ODiL schließen.

Weiterlesen …

Aerdos verpixel App

App verpixelt Gesichter

Software aus den USA für Samsung und Apple Smartphones macht je nach User-Wunsch Antlitz unkenntlich. Dadurch ist ein gewisses Maß an Datenschutz gewährleistet.

Weiterlesen …

Toolkit SBDH Opfer

Toolkit stiehlt Regierungsdaten

ESET entdeckt ein neues Cyberspionage-Toolkit, das Regierungsdaten in Mittel- & Osteuropa im Visier hat. Es nutzt Vertrauenswürdige Icons als Tarnung. Der Forschungsbericht zeigt Parallelen zur Operation Buhtrap.

Weiterlesen …

Piraten Download

Internet Registrar sperrt Piraten-Domain

Die Internet Registrar Donuts geht für die MPAA gegen Piraten-Domains vor und sorgt für erste Sperren - und das ganz ohne Gerichtsbeschluss. Basis für das Vorgehen waren Meldungen der MPAA über illegale Download-Domains. Ist diese Handlungsweise gut oder gefährlich?

Weiterlesen …

Forschungsallianz

Digitale Transformation im Fokus

Industrie 4.0, Cloud Computing und Soziale Medien zeigen: Informations- und Kommunikationstechnologien (IKT) entwickeln sich rasend schnell. Wie sich das auf Wirtschaft, Gesellschaft und den Einzelnen auswirkt, ist Gegenstand der Forschungsallianz ForDigital.

Weiterlesen …

Zerstörerische Internetattacken finden und bekämpfen

Forscher der University of Twente geht neue Wege und sucht nach verdächtigen Mustern im Datenverkehr um DDoS-Attacken zu bekämpfen. Die Forscher setzen dabei auf einen flowbasierten Ansatz.

Weiterlesen …

Ernährungsbrille

Ernährungsbrille analysiert Kaubewegung

Wer isst, der muss meist auch kauen. Eine spezielle Brille analysiert die Aktivität des Temporalis- Kaumuskels und eröffnet dadurch neue Möglichkeiten, das Ernährungsverhalten zuverlässig zu erkennen und zu verbessern. Am Ende soll die Brille manuelle Methoden zur Erfassung des Ernährungsverhaltens ersetzen.

Weiterlesen …

Krankenhaus

US-Firma lockt Mitarbeiter mit Geld in Security-Falle

Ein US-amerikanischer Krankenhausbetreiber hat seine Angestellten mittels einer gefakten Gehaltserhöhung per E-Mail gezielt getäuscht, um diese auf ihre Cybercrime-Anfälligkeit zu testen. Viele Angestellte konnten fingierter Gehaltserhöhung nicht widerstehen und öffneten die Mail.

Weiterlesen …

Honmaschine

Bessere Qualitätskontrolle durch digitale Hilfe

Ist das Wissen in Unternehmen auf viele Köpfe verteilt, lassen sich Fehler frühzeitig erkennen und Ressourcen sparen. So bei einer Honmaschine des Motorenwerks von VW in Salzgitter, mit der Zylinderkurbelgehäuse bearbeitet werden: Ein digitales Assistenzsystem von Fraunhofer-Forschern erlaubt künftig deutlich mehr Mitarbeitern als bisher, die Qualität des Honprozesses sicherzustellen.

Weiterlesen …

Geoblocking

Geoblocking verhindert Streamen

Geoblocking bewirkt regionale Sperrung von Inhalten im Internet. Ein Viertel der Internetnutzer konnte Videos nicht abspielen. Erfolglose Zugriffe auf Spielfilme und Musikvideos sind am häufigsten.

Weiterlesen …

IPv6 Einführung

"State-of-the-Internet" im ersten Quartal 2016

Die weltweite durchschnittliche Verbindungsgeschwindigkeit stieg um 23% gegenüber dem Vorjahresquartal; Norwegen war mit 21,3 Mbit/s führend in Europa. Deutschland ist dabei weltweit vom 22. Platz im vierten Quartal 2015 auf den 25. Platz zurückgefallen. Belgien steht weltweit bei der IPv6-Einführung weiter an der Spitze. Unter den drei Ländern der DACH-Region ist die Schweiz bei zentralen Kennzahlen weiterhin führend

Weiterlesen …

Tesla Model S

Erster tödlicher Unfall bei Fahren in Autopilot-Funktion

ruk - Die US-Verkehrsaufsicht NHTSA untersucht nach einem tödlichen Unfall automatisierte Fahrsysteme beim Elektroauto-Hersteller Tesla. Der sogenannte Autopilot war bei einem Crash der Tesla-Limousine Model S im Einsatz, bei dem der Fahrer ums Leben kam.

Weiterlesen …

alte Festplatten

Alte Festplatten verraten viel

78 Prozent alter Festplatten haben noch Datenreste gespeichert. Ein großer Praxistest zeigt, dass alles, was ein Hacker braucht dort zu finden ist. Löschen ist eben nicht gleich formatieren.

Weiterlesen …

Kunden nach dem Webroomimng

Webrooming auf dem Vormarsch

Ein neuer Trend mit dem Fachbegriff „Webrooming“ bestimmt die Handelsszene: Immer mehr Kunden sichten vor dem Shopping online das Angebot, um dann jedoch letztlich im Laden vor Ort die Artikel anzuprobieren und zu kaufen. Zu diesem Ergebnis kommt eine aktuelle Studie.

Weiterlesen …

Ransomeware MIRCOP

Erpressersoftware stellt sich selbst als Opfer dar

Die Sicherheitsexperten von Trend Micro vermuten hinter der neuen dreisten Crypto-Ransomware MIRCOP einen gezielten Angriff. Die Hintermänner stellen sich selbst als Opfer dar und fordern eine Rückzahlung von fast 29.000US$.

Weiterlesen …

Roboter Cozmo von Anki

Kleiner Roboter mit Spielwitz

ruk - Ein „Cozmo“ genanntes Spielzeug. kann Humor, Animationen und Handlungen Künstlicher Intelligenz (KI) vermischen. Der handtellergroße Spielzeugroboter, der, wie das Wall Street Journal schreibt, im Oktober in den USA auf den Markt kommen soll, kann Gesichter zu erkennen, Spiele spielen und dabei eine Reihe von Gefühlen ausdrücken

Weiterlesen …

Gläserner Mensch

Freibrief zum Hacken fürs FBI

Ein US-Richter hat entschieden, dass das FBI auch ohne Gerichtsbeschluss hacken darf. Die Privatsphäre sei absurd, da PCs sowieso ausgespäht werden.

Weiterlesen …

Online Meetings

Online Meeting statt Reisen

40 Prozent der Unternehmen nutzen Online-Meetings. Web- und Videokonferenzen ersetzen kostspielige Reisen. Collaboration Tools erleichtern die interne Kommunikation.

Weiterlesen …

Bikee Bike Umrüstsatz

Schnelle Umrüstung zum E-Fahrrad

Einen kostengünstigen Bausatz zur Umstellung von Fahrrädern auf Elektroantrieb ist Bikee Bike. Mit dem System ist der Umbau eines normalen Fahrrads ohne Vorwissen realisierbar. Dazu muss nur der Pedalantrieb ausgebaut werden.

Weiterlesen …

OpIcarus

OpIcarus verstärkt Angriffe auf Finanzbranche

Die Cybersicherheitsexperten von Radware warnen, dass ein Hacktivisten-Kollektiv in der Operation OpIcarus verstärkt Banken und Börsen angreifen.

Weiterlesen …

RedEye App

App wird zu zweitem Gedächtnis

Die 24 Stunden am Tag arbeitende Software „RedEye“ hört, sieht und weiß alles. Dieser Helfer für den Alltag könnte sich daran erinnert, wen man getroffen hat, wo das war, was gesprochen wurde und andere spezifische Informationen wie Preise und Uhrzeiten. Das Problem ist das Datensammeln.

Weiterlesen …

Metalloxydforschung

Faltbare Displays, intelligente Kleidung

Im Stift ist eine Folie verborgen. Sie lässt sich herausziehen und als Bildschirm nutzen, zum Beispiel zum Anschauen von Filmen. In einem Projekt arbeiten Wissenschaftler der Jacobs University an Materialien, die solche Szenarien ermöglichen könnten.

Weiterlesen …

junge Liebe

Junge Liebe leidet unter Online-Kommunikation

Die exzessive Nutzung von Social Media bei jungen Menschen schadet dem Liebesleben der Teenager bis ins Erwachsenenalter hinein. Viele Teenager erlernen wichtige zwischenmenschliche Fähigkeiten nicht mehr. In schwierigen Situationen sind sie oft überfordert

Weiterlesen …

Schreibmaschine

Zahlungsbereitschaft für Online-Journalismus steigt

36 Prozent der Internetnutzer zahlen für journalistische Inhalte. Die Verlage bieten Content zunehmend für mobile Geräte und Online-Plattformen an. Eine Studie zur Digitalisierung der Medien zeigt Trends bei Verbreitung von Nachrichten.

Weiterlesen …

TomTom GO510

TomTom – ein schwieriger Start

Nachdem das alte Navigationssystem von Pearl, das fast 10 Jahr gute Dienste leistete in die Jahre gekommen ist soll ein neues her. Die Karten sind nicht mehr aktuell und der Akku hat keine Kapazität mehr. Die Wahl fiel auf ein TomTom Go 510. Die Inbetriebnahme ist eine wirklich schwierige und von digitalen Unwettern betroffene Route.

Weiterlesen …

USB 3.1 Stecker und Kabel

USB 3.1 tatsächlich schneller als USB 3.0?

Am Anfang hochgelobt, inzwischen in die Kritik geraten: Der neue USB-Standard 3.1 mit Typ C-Stecker verspricht gleich vier unschlagbare Vorteile. Der Hersteller Lindy beleuchtet den neuen Standard von der technischen Seite

Weiterlesen …

Smartmeter

Digitale Energiewende

Deutsche Nutzer sind uneins beim Einsatz intelligenter Stromzähler. Eine Kaspersky-Umfrage über Vertrauen in Smart Meter zeigt, dass Cybersicherheit und Datenschutz auch bei Energiewende entscheidend ist.

Weiterlesen …

Suchmaschine

Suchmaschine als Orakel

Wie schafft es mein Unternehmen, exakt so viele Produkte herzustellen, wie meine Kunden kaufen wollen? Suchmaschinen können helfen, Verkaufszahlen vorherzusagen.

Weiterlesen …

Dunkle Absichten

Gotteskrieger online

„Des Gotteskriegers Geheimnis“: Wie sich Terroristen und Kriminelle technisch im Cyberraum bewegen kommentiert Sicherheitsexperte Udo Schneidervom japanischen IT-Sicherheitsanbieter Trend Micro.

Weiterlesen …

Datenverschlüsselung

Leichtere Verschlüsselung von Daten

Die Verschlüsselung von Daten auf einer Festplatte wird zur allgemeinen Praxis. Dafür sind Passwörter oder ganze Passsätze nötig, die die Benutzer nicht vergessen dürfen. Gleichzeitig müssen die Verantwortlichen für die Sicherheit der Informationssysteme (ISO) in dringenden Fällen Zugriff auf diese verschlüsselten Daten haben, ohne zum Ziel für potentielle Hacker zu werden.

Weiterlesen …

Roboter für den Hausbau auf dem Mond

Roboter sollen bis 2030 auf Mond Häuser bauen

Die Japanische Raumfahrtbehörde JAXA und Baufirmen adaptieren das auf der Erde bewährte System "A4CSEL" mit mehr Autonomie für die robotische Baumaschinen. Sie sollen weitgehend autonom Häuser auf dem Mond bauen.

Weiterlesen …

Supraleiter

Supraleitung stabilisiert in Dünnschichtkeramik

Physiker haben einen Weg gefunden, um die Supraleitung zu beeinflussen. Sie haben ein Materialsystem aus dünnen ferromagnetischen und supraleitenden Schichten untersucht. An den Grenzflächen bildeten sich Ladungsdichtewellen aus, die erstaunlich weit in die supraleitende Schicht hineinreichen. Der supraleitende Effekt konnte dadurch stabilisiert werden.

Weiterlesen …

Zeitungsstapel

Medien ohne Digitalstrategie

Jedes dritte Medienunternehmen ist bis heute noch ohne Digitalstrategie. Allerdings, gut die Hälfte der Unternehmen kooperiert mit der Digitalwirtschaft, um die Digitalisierung voranzutreiben.

Weiterlesen …

Internetverschlüsselung

Schwachstellen im TLS-Protokoll schließen

Das Internet-Verschlüsselungsprotokoll TLS wird grundlegend überarbeitet. Forscher haben mit verschiedenen Angriffen dazu beigetragen, Sicherheitslücken in dem Protokoll aufzudecken.

Weiterlesen …

IBM-Logo

Wegen Cyber-Spionage vor Gericht

Ein Ex-IBM-Entwickler muss sich wegen Cyber-Spionage vor einem US-Gericht verantworten. Heikler Source Code soll gestohlen worden sein. Anklage in drei Fällen schwerer Wirtschaftsspionage.

Weiterlesen …

Terahertz Impulsquelle

Terahertzstrahlung für sichere Lebensmittel

Terahertzwellen liegen zwischen den Mikrowellen und dem infraroten Licht. Sie sind für die Analyse von organischem Material nützlich. Wissenschaftler haben eine neuartige Quelle für Terahertzstrahlung entwickelt. Somit wird es deutlich einfacher, diese Strahlung zu erzeugen, die sich gut zur Analyse in der Lebensmittel- und Pharmaindustrie Anwendung eignet.

Weiterlesen …

Terrorwarnung

Algorithmus sagt ISIS-Attacken vorher

Ein Tool durchforstet Online-Beiträge von Anhängern der Terrororganisation ISIS im Internet in diversen Sprachen. Er sagt dann vorher, wo ein neuer Anschlag geplant ist.

Weiterlesen …

Fußball Roboter

Fußballroboter will 3. Platz verteidigen

Das HTWK-Fußballroboter-Team willen bei RoboCup-WM den 3. Platz verteidigen- Die Offizielle Verabschiedung der HTWK-Naos erfolgt zur Langen Nacht der Wissenschaften am 24. Juni in Leipzig.

Weiterlesen …

EM-Fußball

Vorsicht vor EM-Ticket-Nepp:

Das große Fußballspektakel erfreut die Massen - und zieht Betrüger magisch an. Eine Analyse des Sicherheitsanbieters ESET findet etliche Betrugs-Webseiten, die EM-Tickets zu völlig überzogenen Kosten anbieten.

Weiterlesen …

Online Banking

Online-Banking oder Cyber-Attacke?

Finanzinstitute tun sich bei der Unterscheidung zwischen legalem Online Banking und kriminelle Attacken schwer. Eine Kaspersky-Studie zeigt, dass über ein Drittel der Finanzinstitute Schwierigkeiten haben, normale Transaktionen von betrügerischen zu unterscheiden.

Weiterlesen …

Datenbrille in der Intensivpflege

Augmented-Reality in der Intensivpflege

Ein Forschungsprojekt untersucht das Potenzial von Augmented-Reality-Brillen in der Intensivpflege. Wie können diese Fachkräfte und Angehörige bei der häuslichen Intensivpflege unterstützen.

Weiterlesen …

M-Trends Report

Schlechtes Zeugnis bei Cyber-Angriffen

Europa im Abseits: Cyber-Angriffe werden später entdeckt. Die Behörden sein hilflos und die Jäger sind schlecht gerüstet. Der M-Trends Report 2016 von Mandiant stellt EMEA ein schlechtes Zeugnis aus.

Weiterlesen …

Netzwerkstecker

Kriechspur statt Datenautobahn

Der Mittelstand in Deutschland surft langsam im Internet. Nur wenige kleinere Unternehmen nutzen Übertragungsraten über 50 Mbit/S, auch wenn das technisch möglich ist.

Weiterlesen …

Kosten Datenverlust

Weltweit steigende Kosten bei Datenlecks

Der Verlust oder Diebstahl von kritischen Daten kostet Unternehmen weltweit Millionen. Eine einzige Datenpanne schlägt im Schnitt mit bis zu vier Millionen US-Dollar zu Buche – eine Steigerung von 29 Prozent in den letzten drei Jahren. Das geht aus der „2016 Cost of Data Breach Study“ hervor. Für die Studie wurden neben vielen internationalen Firmen auch deutsche Unternehmen befragt. Rund 3,61 Millionen Euro fallen pro Datenleck in Deutschland an

Weiterlesen …

Navi und Smartphone

Digitale Verkehrsinfos für die Urlaubsreise

Staufrei in den Urlaub fahren, dank digitaler Verkehrsinfos. Smartphone und Tablet und Navigationsgeräte sind wichtige Assistenten für Autoreisen.

Weiterlesen …

Abwehr für Smartphone

Sicher ins Internet bei der Fußball EM

Mit einer perfekten Abwehr für das Smartphone sicher ins Internet bei der Fußball-Europameisterschaft und anderen Großevents:

Weiterlesen …

Flashfood App

App gegen Lebensmittel-Verschwendung

Der neue Service Flashfood rettet kurz vor dem Ablaufdatum befindliche Lebensmittel. Vielleicht hilft das, den Hunger effektiv zu beseitigen.

Weiterlesen …

Suchmaschine für Argumente

Suchmaschinen für Argumente

Diskussionen im Internet sind kaum zu erfassen, sei es die Kontroverse um das Handelsabkommen TTIP oder die Debatte um Flüchtlinge. Forscher arbeiten an Suchmaschinen für Argumente. Die technischen Systeme sollen zum Beispiel analysieren, wie Gruppen – etwa Pegida oder Globalisierungsgegner – in Onlinediskussionen argumentieren.

Weiterlesen …

Gleisichtbrille im Gehirn

Die Gleitsichtbrille im Gehirn

Tübinger Neurowissenschaftler haben entdeckt, wie unser Gehirn visuelle Reize ober- und unterhalb des Horizonts unterschiedlich verarbeitet. Sehinformationen aus dem nahen und fernen Sichtfeld werden mit unterschiedlicher Genauigkeit verarbeitet.

Weiterlesen …

Solarzellen

Meilenstein für gedruckte Photovoltaik

Im Rennen um effiziente Solartechnologien der Zukunft als tragfähige Alternative zu fossilen Energieträgern erforschen Wissenschaftler ein neues Molekül, aufgrund dessen organische Solarzellen eine deutlich längere Lebensdauer erreichen – bei gleichzeitig verbessertem Wirkungsgrad. Sie erforschen effiziente und nachhaltige organische Solarzellen als Alternative zu herkömmlichen Siliziumzellen

Weiterlesen …

Hypersound Glaslautsprecher

Zielgerichteter Schall aus Glas-Lautsprecher

Mit einem Ultraschall-Konzept strahlt der Lautsprecher Schallwellen gradlinig und exakt aus. Das Glas produziert die Ultraschallwellen

Weiterlesen …

IoT im Haushalt

Internet der Dinge und Sicherheitslücken

In Zukunft werden viele Alltagsgegenstände mit dem Internet verbunden sein und somit zu Zielen für Angreifer. Bochumer IT-Sicherheitsexperten entwickeln eine neue Methode, mit der sie Schwachstellen in der Software unterschiedlicher Geräte automatisch erkennen und schließen können – und zwar unabhängig davon, welcher Prozessor in dem Gerät verbaut ist.

Weiterlesen …

Soziale Netzwerke und Big Data

Die interdisziplinäre Forschung über soziale Netzwerke und Big Data steht im Mittelpunkt eines neuen gemeinsamen Instituts der Universität Göttingen und der Universität Nanjing in China. Das Institut für Social Computing versucht, das Verständnis von sozialen Verhaltensweisen sowie menschlichen Netzwerken und Interaktionen mit Hilfe von rechnergestützten Modellen und Informationstechnologien zu beantworten.

Weiterlesen …

Jigsaw Erpresserbildschirm,

Cyberkriminelle bieten Opfern Chat-Support an

Verkehrte Welt bei Erpressersoftware JIGSAW. Trend Micro sieht Geschäftsmethoden aus der legalen Wirtschaft auch im Cyberuntergrund auf dem Vormarsch. Der kriminelle Kundenservice ist irgendwie pervers, aber effektiv

Weiterlesen …

Lego Spielzeug

Mehr Gewalt im Kinderzimmer durch LEGO Spielzeug

Einer Studie der neuseeländischen University of Canterbury zufolge sind LEGO Produkte keinesfalls nur harmloses Spielzeug, denn Anzahl der Waffenbausteine und Gewaltdarstellungen haben sich in den letzten Jahren erheblich erhöht.

Weiterlesen …

Netzwerkstecker

Teure DNS-Angriffe

DNS-Angriffe kosten Unternehmen jährlich mehrere Millionen Euro. EfficientIP veröffentlicht erste Studie zum Thema DNS-Attacken. Es herrscht demnach nur ein schwaches Bewusstsein für die nachweisbare Risiken.

Weiterlesen …

Social Media Wolke

Social Media erleichtert Propaganda

Seit die Welt das Internet kennt und ständig neue Foren in den sozialen Medien hinzukommen, gerät die Welt im Netz – positiv wie negativ – aus den Fugen: Jeder kann jeden mit Neuigkeiten und mit Meinungen erreichen. Mal ist es seriös, mal ein blöder Kommentar, manchmal sogar subtile Propaganda. Wie man erkennt, ob sich um Ernsthaftes oder manipulierte Meinungsmache handelt? Forscher wollen verdeckte Stimmungsmache entlarven.

Weiterlesen …

IQ-Test App

IQ-Test auf dem Smartphone?

Messen Sie sich mit Einstein, Hawking und dem deutschen Durchschnitt! Ulmer Psychologen haben eine Smartphone-App entwickelt, mit der sich der Intelligenzquotient spielerisch in wenigen Minuten messen lässt.

Weiterlesen …

Hochfrequenzhandel

In Lichtgeschwindigkeit oder schneller handeln

Beim Hochfrequenzhandel ist das Versenden von Mitteilungen an weltweit verteilte Mitglieder eines Teams viel zu langsam, um als sinnvoll zu gelten. Welche Möglichkeiten stehen Hochgeschwindigkeitshändlern und anderen, über mehrere Standorte verteilten Teams zur Verfügung, um die Zusammenarbeit zu verbessern?

Weiterlesen …

Webcam

Sicherheitsscanner für das Internet der Dinge

Shodan ist eine Suchmaschine für das Internet der Dinge und zeigt, welche Geräte im Smart Home ungeschützt ins Netz streamen. Shodan findet Geräte wie Babyfons, SmartTVs, intelligente Kühlschränke oder Webcams, die nicht ausreichend gesichert sind.

Weiterlesen …

Erpressen lohnt sich

Die Ransomware-Bosse verdienen mit ihren kriminellen Geschäften 90.000 Dollar im Jahr. Die technischen Einstiegshürden für kleine Partner sind äußerst gering. Die Erpressungen sichern zudem ein konstantes Einkommen

Weiterlesen …

Leistungssportler

Mehr Datenschutz für Leistungssportler

Professionelle Athleten sind verpflichtet, ihre Aufenthaltsorte im Online- Meldesystem ADAMS der Welt-Anti-Doping-Agentur offenzulegen. Die weitreichende digitale Erfassung der persönlichen Daten steht im klaren Gegensatz zum gesetzlich geregelten Datenschutz in Deutschland. Das Projekt PARADISE soll Transparenz im Umgang mit diesen Informationen zu schaffen.

Weiterlesen …

Smartphone Finanz Apps

Finanz-Apps haben gute Chancen bei Verbrauchern

Smartphone-Anwendungen rund um Banking und Geldgeschäfte liegen im Trend. Eine Bitkom-Befragung zeigt großes Potenzial für innovative Smartphone-Anwendungen rund um Bank- und Geldgeschäfte. Ein Viertel der Internetnutzer t) kann sich vorstellen, diese zukünftig regalmäßig zu nutzen.

Weiterlesen …

Windräder

Kartografischen Erfassung der Windenergiepotentiale

Die französische Agentur für Umweltschutz und Energie (ADEME) bietet ein neues Mapping-Tool zur kartografischen Erfassung von lokalen Windpotenzialen. Das Ziel ist es, Gemeinden zu ermöglichen, den Ausbau von Windenergie zu fördern und die lokalen Behörden bei der Umsetzung der Energiepolitik und Raumplanung kurz- und mittelfristig zu unterstützen.

Weiterlesen …

Key Finder

Nie wieder die Schlüssel verbummeln

Der "Key Finder" wird via Bluetooth mit Handy verbunden. Damit kann ein ein Schlüssel, der sich in bis zu 20 Meter Entfernung versteckt, per App gefunden werden. Auch ferngesteuerte Selfies sind damit möglich. Die Batterie hält bis zu zwei Jahre.

Weiterlesen …

Störstelle

Eine Störstelle mit großer Anziehungskraft

Niemand ist vollkommen, doch manchmal ist es gerade der Fehler, auf den es ankommt. So ändern sich z.B. die Eigenschaften von Halbleitern bereits drastisch bei den geringsten Änderungen der Dotierungskonzentrationen. MPQ-Forscher zeigen, dass eine einzige atomare Störstelle eine unbegrenzte Zahl an Bosonen an sich binden kann.

Weiterlesen …

alte Handys

Goldene Smartphone-Ära ist vorbei

Der Markt für die intelligenten Begleiter kühlt ab, so Prognosen. IDC rechnet bis Jahresende nur noch mit Wachstum von 3,1 Prozent. Das Markt-Segment ist immer stärker gesättigt.

Weiterlesen …

Accessibility Lab

Barrierefreier Zugang zu Informationen

Innovative Konzepte für Menschen mit Seheinschränkungen entwickelt und verwirklicht das neue „Accessibility Lab“ am Karlsruher Institut für Technologie (KIT). Die Einrichtung gehört zum Studienzentrum für Sehgeschädigte (SZS) des KIT und verbindet Forschung, Lehre und Service rund um unterstützende Technologien, barrierefreie Informationszugänge und angepasste Arbeitsumgebungen für blinde und sehbehinderte Menschen.

Weiterlesen …

hochautomatisiertes Fahren

Mensch und Technik als Partner im Straßenverkehr

Im Mittelpunkt des „AutoMate“-Projektes steht die Entwicklung eines ausgereiften Konzepts zur optimierten Mensch-Maschine- Interaktion. Fahrer und Fahrzeugtechnik bilden dabei ein Team aus sehr unterschiedlichen Partnern, die jeweils besondere Eigenschaften und Fähigkeiten einbringen. Die Herausforderung: die Partner sollen sich gegenseitig verstehen und unterstützen.

Weiterlesen …

Android Smartphone

Smartphone-Daten sicher löschen

Wer auf seinem Smartphone die darauf befindlichen Daten bei der Weitergabe nicht richtig löscht, geht das Risiko ein, dass sensible Daten an den Nachbesitzer ganz einfach weitergegeben werden. So löschen Sie Daten sicher von ihrem Smartphone. Dabei gibt es große Unterschiede zwischen iOS und Android.

Weiterlesen …

Suchmaschinen

Suchmaschine liefert bald Links und Begründung

Wissenschaftler entwickeln die Grundlagen für neuartige Suchmaschinen, die nicht mehr wie bisher auf der Analyse reiner Fakten basieren, sondern unterschiedliche Perspektiven und Argumente zu einem Thema berücksichtigen. Ziel ist eine neue Technologie, die automatisiert Texte auswertet und die darin enthaltenen argumentativen Strukturen erkennt und Pro- und Contra-Argumente zusammengefasst.

Weiterlesen …

KASYMOSA Antenne

Satellitenkommunikation der Zukunft

In Katastrophenfällen kommunizieren Rettungskräfte in der Regel über Satellit, wenn Telefon und Mobilfunk ausgefallen sind. Doch das hat Nachteile: Sind die Datenleitungen überlastet, bricht die Verbindung ab. Zudem gibt es bislang kaum Systeme für sich bewegende Fahrzeuge. Fraunhofer-Forscher haben ein neues Antennensystem entwickelt, das Daten via Satellit mit hoher Bandbreite zuverlässig überträgt und für den mobilen Einsatz geeignet ist.

Weiterlesen …

Figuren aus dem 3D Drucker

Figuren aus dem 3D-Drucker fürs Kino

Die Möglichkeiten des 3D-Drucks sind für die Filmindustrie bedeutend. Die US-Filmproduktionsfirma LAIKA setzt auf High-Tech-Hard- und Software für ihre Filme. Eine Kooperation mit Fraunhofer und Stratasys bringt jetzt tausende von Farbnuancen in ihren 3D-Druck.

Weiterlesen …

VR verändern die Arbeitswelt

Eine Studie von Deloitte, Fraunhofer FIT und Bitkom zeigt Perspektiven von Head Mounted Displays auf: Großes Potenzial für Virtual- und Mixed Reality-Lösungen. Deutsche Unternehmen wollen bis zum Jahr 2020 knapp 850 Millionen Euro in innovative Anwendungen aus dem VR- und MR-Bereich investieren. Das zeigt die Gemeinschaftsuntersuchung »Head Mounted Displays in deutschen Unternehmen – ein Virtual, Augmented und Mixed Reality Check«.

Weiterlesen …

Streaming App

App hilft das beste Netz zu finden

Wenn es bei der Videowiedergabe auf dem Smartphone ruckelt, stellt sich der Nutzer gerne die Frage, ob er denn den "richtigen" Anbieter hat. Mit einer App wollen Informatiker der Uni Würzburg nun herausfinden, was die Hauptursachen für schlechtes Streaming sind und welches Netz am besten funktioniert.

Weiterlesen …

intelligenter Spiegel

Der Spiegel gibt Auskunft

„Spieglein, Spieglein an der Wand…”: Der Spiegel der Zukunft kann Fragen beantworten, beim Zähneputzen helfen oder auf anstehende Termine hinweisen. Wissenschaftler entwickeln einen intelligenten Eingangsbereich mit mitdenkendem Spiegel und intelligenter Tür.

Weiterlesen …

Optische Uhr

Optische Uhren definieren die Sekunden

PTB-Wissenschaftler haben gezeigt, dass optische Uhren jetzt schon geeignet sind, um an der Realisierung der weltweiten Zeitskala beteiligt zu werden. Eine Neudefinition der Einheit Sekunde auf der Basis von optischen Uhren wird damit realistisch.

Weiterlesen …

Honigwabengitter und Quantencomputer

Als vielversprechender als Graphen könnte sich ein anderes Material erweisen, sogenannte Übergangsmetalloxide, dies belegen quantenmechanische Simulationen. Damit würde das Material für künftige Anwendungen wie dem Quantencomputer noch vielversprechender sein als das momentan hochgehandelte Graphen oder andere Materialien.

Weiterlesen …

Internetsucht befeuert Burnout

Die exzessive Internetnutzung erhöht bei Kindern die Wahrscheinlichkeit eines Burnouts in der Schule. Umgekehrt führt ein Burnout oft zu übermäßigem Web-Konsum und teils sogar zu Online-Sucht. Junge "Digital Natives" sollen motiviert werden, in die Schule zu gehen

Weiterlesen …

Flugzeug am Himmel

Flugzeuge werden in Zukunft gedruckt

Experten glauben, dass der 3D-Druck sich bis 2030 in der Flugzeugproduktion durchsetzt. Industrie 4.0 macht die Herstellung von Flugzeugen effizienter.

Weiterlesen …

Netzwerk Kabel

Strafe für langsames Internet

Anbieter sollen Strafe zahlen, wenn die Werbeversprechen für Internetverbindung nicht den Tatsachen entspricht. Das bedeutet das Aus für vollmundige "bis zu"-Werbung für den Datentransfer. Grüne wollen einen entsprechenden Antrag im Bundestag einbringen. Sie halten viele Verträge für Mogelpackungen.

Weiterlesen …

ROMULUS Logo

Intelligente Sensoren für Industrie 4.0

Im Forschungsprojekt „Robuste Multisensorik zur Zustandsüberwachung in Industrie 4.0-Anwendungen“ (RoMulus) erforschen elf Partner neue Entwicklungsmethoden für intelligente Multisensorsysteme. Ziel ist die kostengünstige Fertigung auch von geringen Stückzahlen.

Weiterlesen …

Facebookseite "Gesellschaft nach dem Geld"

Gibt es eine Gesellschaft nach dem Geld?

Mit dem digitalen Wandel in der Gesellschaft und der so genannten „Industrie 4.0“ wird immer mehr Arbeit vom Menschen auf Computer und Roboter verlagert. Funktioniert damit das herkömmliche Modell von Arbeit gegen Bezahlung weiter?

Weiterlesen …

Chem-Phys beim Trainig

Pflaster-Sensor biochemische Signale

Ein Hightech-Pflaster sendet dir gemessen biologischen Daten kabellos an Smartphones und Laptops. Es erfasst elektrokardiografische Herzsignal (EKG) als auch die Laktat-Levels, einen Biomarker für die physische Aktivität in Echtzeit.

Weiterlesen …

Werbung im Browser

Unnötige Features machen Browser unsicher

Web-Browser haben zwar viele Features, doch kaum einer benötigt diese. Unzählige JavaScript-Funktionen werden von Webseiten kaum genutzt. Sie Blähen die Browser auf - und viele sind zudem irgendwie unnötige Sicherheitslücken.

Weiterlesen …

Astronaut bei Marssimulation

Gesund zum Mars und zurück

Wissenschaftler entwickeln derzeit ein neuartiges, mobiles medizinisches Messsystem zur Diagnostik des Herz-Kreislaufsystems und der Gefäßeigenschaften für Anwendungen in bemannten Weltraummissionen. Sie vermuten, dass sich bei langdauernden Aufenthalten im Weltraum die Eigenschaften der Blutgefäße ändern und die Gefäße schneller altern als auf der Erde.

Weiterlesen …

Password Eingabe

Gefährliches Passwort-Recycling

Botnetze strafen den leichtsinnigen Umgang der User mit Kennwörtern. Der Cybercrime-Ansatz ist einfach. Bots probieren geklaute Login-Daten auf Banking-Seiten und sind zu oft erfolgreich.

Weiterlesen …

Selbstfahrende Autos

Schub für autonomes Fahren

Die Politik will offene rechtliche Fragen rund um selbstfahrende Autos klären. Das könnte die Mobilitätsrevolution beschleunigen. Ein wichtiger Schritt in Richtung Mobilität 4.0

Weiterlesen …

Plus 500 Applikation

Finanztransaktionen über Mobilgeräte

Nach den neuesten von Ofcom Tracker Technology veröffentlichten Daten wird erwartet, dass es im Jahre 2020 zwei- bis dreimal so viele Smartphones wie Computer geben wird. Dann erfolgen auch in der Finanzwelt zwei Drittel des Handels über Mobilgeräte und Tablets

Weiterlesen …

FlexNote

Maschinenmängel sofort kommunizieren

In vielen Unternehmen werden Beobachtungen an Maschinen und Anlagen nicht optimal weitergegeben. Oft sind die Informationen unzureichend und das Problem lässt sich nicht auf Anhieb finden. Mit »FlexNote« haben Wissenschaftler ein softwaregestütztes Tool entwickelt, das Mängel und Optimierungsvorschläge transparent, schnell und zielgerichtet weitergibt.

Weiterlesen …

neurales Netzwerk zum sehen

Neuronale Schaltkreise für natürliches Sehen

Rund um die Uhr empfangen und verarbeiten neuronale Schaltkreise im Gehirn Informationen der Sinneswahrnehmung und ermöglichen dadurch, dass Mensch und Tier ihre Umwelt wahrnehmen und mit ihr interagieren. Ein neues Netzwerkmodell soll Einsichten in die Verarbeitung von natürlichen Reizen in der Sehrinde ermöglichen.

Weiterlesen …

Drohne

Verbraucher fliegen auf Paket-Drohnen

Drohnen für den Transport von Waren oder Medikamenten haben großes Potenzial. Bei der privaten Drohnen-Nutzung müssen gesetzliche Regelungen beachtet und Versicherungsfragen geklärt werden.

Weiterlesen …

Twitter Tastatur

Twittern und getwittert werden

Twitter-Nutzer stehen stets am Ende der Hierarchie, denn über jeden einzelnen User scheint ein noch beliebterer zu twittern. Davon sind 90 Prozent der User betroffen.

Weiterlesen …

Digitalisierung des Jobs

Ändert Digitalisierung den Job?

Was ändert sich in meinem Job, wenn alles digitalisiert ist? Forscher untersuchen in Unternehmen Lösungen für die Arbeitswelt der Zukunft. Wie ändern sich derzeit die Arbeitsprozesse durch Vernetzung, Individualisierbarkeit, in Echtzeit auf Kundenwünsche reagieren zu können? Sind die Beschäftigten damit zufrieden?

Weiterlesen …

adaptronisches System

Open Source zur Schwingungsvermessung

Wissenschaftler entwickeln im Projekt „Open Adaptronik“ einen Open Source-Baukasten für hochpräzise Schwingungstechnik. Hobbybastlern bis hin zu kleinen Unternehmen erhalten dadurch einen einfachen und preiswerten Zugang zu Methoden und Technologien, die bisher vor allem Industrie und Wissenschaft zugänglich sind.

Weiterlesen …

Roman Hugelshofer

Zum Hack des globalen Finanznetzwerks Swift

Anfang Februar wurde das globale Finanznetzwerk Swift gehackt und ein Betrag von 81 Millionen USD gestohlen. Banken wie Unternehmen haben sich in die Digitalisierung gestürzt, ohne vorher die Sicherheit zu überdenken. Dazu ein Kommentar von Roman Hugelshofer, Managing Director Application Security Airlock, bei Ergon.

Weiterlesen …

Opernhaus Teatro Amazonas

Schneller entwickeln für IoT

Das H2020 EU-Brazil Forschungsprojekt IMPReSS hat eine Software-Entwicklungsplattform für Lösungen im Internet der Dinge realisiert, mit der die Anwendungsentwicklung bis zu 30 Prozent kostengünstiger wird. Mit der Plattform wurden mehrere Installationen im Bereich Energieeffizienz umgesetzt, unter anderem im berühmten Opernhaus Teatro Amazonas in Manaus und auf dem Universitätscampus Recife.

Weiterlesen …

ESET TeslaCrypt

Erpressungstrojaner TeslaCrypt entschlüsselt

Die Sicherheitsexperten von ESET schicken den Erpressungstrojaner TeslaCrypt in Rente. Ein kostenfreies Tool rettet verschlüsselte Dateien und erlaubt Freischalten kompromittierter Dateien.

Weiterlesen …

Parabolantenne

Weltrekord in der terrestrischen Funkübertragung

Den Inhalt einer handelsüblichen DVD in zehn Sekunden per Funk zu übermitteln, ist unvorstellbar schnell – und ein neuer Weltrekord der Datenübertragung. Mit einer Datenrate von 6 Gbit pro Sekunde über eine Entfernung von 37 Kilometern haben Forscher den Stand der Technik um den Faktor 10 übertroffen.

Weiterlesen …

Gesundheits-Apps für medizinische Forschung

Gesundheits-Apps - Patientendaten für die medizinische Forschung. Ziel des IT-Projekts „Integrated Mobile Health Research Platform“ ist es, eine digitale Forschungsplattform zu schaffen, auf der patientenbezogene Daten, die über mobile Endgeräte erhoben werden, für Wissenschaftler bereitgestellt und abgefragt werden können.

Weiterlesen …

Prinzip Optischer Speicher

Komplett optischer Speicher in Sicht

Ein aus Methylammonium, Blei und Jod zusammengesetzter Perowskit erfüllt alle Voraussetzungen für einen optischen Speicher, der nach dem Prinzip „schreiben – lesen – löschen“ funktioniert. Bayreuther Forscher entdecken die Grundlagen für einen komplett optischen Speicher. Ein solcher Speicher würde neue Möglichkeiten für die Datenspeicherung und Datenverarbeitung bieten.

Weiterlesen …

Geknacketer Geldautomat

Skimmer-Gefahr für Geldautomaten

Die Sicherheitsexperten der Kaspersky Labs entdecken eine neue und verbesserte Version der Skimmer-Malware. Obwohl die Skimmer-Gruppe und ihre Aktionen sehr schwer zu entdecken sind, konnten die Experten dieses kriminelle Komplott aufdecken, als sie während einer Untersuchung auf einem Bankautomaten Spuren einer verbesserten Version der Skimmer-Malware fanden. Das Besondere: Die dort eingeschleuste Malware blieb inaktiv, bis sie einen Befehl zur Aktivierung erhielt.

Weiterlesen …

Webseite mit Panoramaaufnahme

Interaktiver Clip für Modeseite

Mit der OmniCam-360 vom Fraunhofer HHI wurden Panoramaaufnahmen für ein Modelabel realisiert. Die Einzelaufnahmen wurden dafür zu einem parallaxefreien UHD-Videopanorama in einer Auflösung von ca. 10.000 mal 2.000 Bildpunkten zusammengefügt.

Weiterlesen …

Datenklau

IT-Sicherheit beeinflusst Kaufentscheidung

Eine FireEye-Studie zeigt, dass 61 Prozent der Deutschen rechtliche Schritte ergreifen würden, wenn ihre persönlichen Daten gehackt werden. Die größten Sorgen vor einem Datenklau sieht die Mehrzahl bei Banken, E-Mail-Anbietern, Organisationen im Gesundheitswesen und Versicherungen. Großes Vertrauen herrscht in soziale Netzwerke und die Webseiten von Behörden

Weiterlesen …

Suchmaschine Arzt

Doktor Suchmaschine

Jeder zweite Internetnutzer hat schon Krankheitssymptome gegoogelt. 60% der Internetnutzer ab 65 Jahren haben bei Anzeichen einer Erkrankung schon einmal das Netz konsultiert. Besonders Frauen informieren sich im Web bei Beschwerden

Weiterlesen …

Social Media

Was macht „tweeten“, „liken“ und „sharen“ mit uns?

Wie wirkt sich der digitale Wandel auf das Geschäftsleben und die Gesellschaft aus? Eine neue Forschungsinitiative untersucht die digitale Ökonomie und ihre Folgen.

Weiterlesen …

Schlagring Keyboard

Tastatur wie ein Schlagring

Der Bluetooth-Schlagring "Strap" soll die Tastatur ersetzen. Die Texteingabe erfolgt auf jeder Oberfläche. Nur der Akku ist noch verbesserungsbedürftig.

Weiterlesen …

Andrpid Schädlinge

Sicherheitsrisiko Mobilgerät?

Neue Smartphone Top-Modelle erscheinen im Jahresrhythmus. Wie entscheiden die Hersteller, ob und wann sie Sicherheitslücken bei ihren Mobilgeräten schließen? Diese und weitere Fragen haben in den USA FTC und die FCC verschiedenen Herstellern von Mobilfunkgeräten gestellt. Diese Anfrage zeigt, dass der Schutz von mobilen Geräten gegen Internet-Kriminalität an Bedeutung gewinnt.

Weiterlesen …

Smartphone User

Wenn WLAN wichtiger als Sex ist

Bei vielen Smartphone-Süchtigen steht die permananete Verbindung zum Internat an oberster Stelle ihrer Prioritätenliste. Ein Urlaub ohne Handy häufig unmöglich. Und ständig müssen Eindrücke geteilt werden.

Weiterlesen …

Wheel Scout

Navigations-App für Rollstuhlfahrende

Die App „Wheel Scout“ unterstützt Rollstuhlfahrende bei der Navigation. Sie zeigt an, ob der vorgesehene Weg barrierefrei, eingeschränkt oder nicht zu bewältigen ist. Neu ist, dass die App auch innerhalb von Gebäuden funktioniert.

Weiterlesen …

Password Eingabe

Tausche Password gegen Schokolade

Computerhacker greifen zunehmend auf psychologische Strategien zurück, um Computernutzer so zu manipulieren, dass sie freiwillig ihre Zugangsdaten preisgeben. Mit so genanntem Social Engineering versuchen Sie Anwender so zu manipulieren, dass sie freiwillig ihre Zugangsdaten preisgeben.

Weiterlesen …

Cloud Monitor

Mehrheit nutzt Cloud Computing

Erstmals nutzt die Mehrheit der Unternehmen Cloud Computing. 54 Prozent setzen auf Speicher, Rechenleistung oder Software aus der Cloud. Kleine und mittlere Unternehmen ziehen beim Einsatz der Technologie nach. Durchbruch für Public Cloud Computing über das öffentliche Internet.

Weiterlesen …

Schädel als Kennwort

Schädel als Kennwort

Auf Laptops und Smartphones speichern und organisieren Menschen inzwischen ihr gesamtes Leben – geschützt durch ein Passwort oder eine Geheimnummer. Die sind schwer zu merken. Das Passwort der anderen Art haben Informatiker entwickelt. Der Schädelknochen liefert digitalen Zugangscode. Das Verfahren könnte auch Smartphones absichern.

Weiterlesen …

Nanolaser

Lassen sich Datenstaus vermeiden?

Jeder, der schon mal auf der Autobahn im Stau stand, kennt das Phänomen der Clusterbildung. Ähnliche Staus finden sich auf den Datenautobahnen des Internets. Lässt sich das verhindern? Physiker erforschen diese Clusterbildung von Photonen.

Weiterlesen …

BeEF Logo

Cyberspione missbrauchen Penetrations-Tool

Experten warnen vor Trittbrettfahrern mit einem neuen Cyberspionagetrend. Sie missbrauchen Open-Source-Testsoftware. So nutzen Cyberkriminelle das Penetrations-Tool BeEF für gezielte Cyberspionage. Es gibt ein breites Spektrum an kompromittierten Webseiten.

Weiterlesen …

Fußball im Tor

Deutschland wird Fußball-Europameister

Per Statistik ist das Ergebnis klar. Der Fußballweltmeister Deutschland wird auch die EM gewinnen. Der Mathematiker Matthias Ludwig hat mit fussballmathe.de den Ausgang der EM 2016 in Frankreich simuliert.

Weiterlesen …

Rolle mit OLEDs

OLED von der Rolle

Das FEP stellt flexible organische Leuchtdioden (OLED) vor, die im Rolle-zu-Rolle-Verfahren auf dünnstem Glas gefertigt und im gleichen Prozess auch mit dünnem Glas verkapselt wurden. Möglich wird das durch Mikrostrukturierung von OLED mit Elektronenstrahltechnik.

Weiterlesen …

Laserpuls

Ultraschnelle Röntgenlaser zeigt Atomspins

Eine neue Röntgentechnik bringt nie zuvor gesehene magnetische Fluktuationen von Billionstelsekunden Dauer ans Licht. Ein kurzer Lichtblitz kann gewöhnlichen Materialien Supraleitung verleihen. Forscher synchronisierte Infrarot- und Röntgenlaserpulse, um magnetische Eigenschaften in dieser vielversprechenden Quantenlandschaft gleichzeitig gezielt zu beeinflussen und nachzuweisen. Die Ultraschnelle Röntgenlaser machen flüchtige Atomspins sichtbar.

Weiterlesen …

Mit VR-Brillen in die reale Welt eintauchen

Im Forschungsprojekt Immersive Digital Reality wollen die Wissenschaftler rein computergraphisch generierte Inhalte gegen authentische Bilder austauschen. In den kommenden fünf Jahren erforschen und entwickeln sie die Technologie, um die natürliche Welt vollimmersiv erlebbar zu machen.

Weiterlesen …

Bayern ID

Bürgerkonto erleichtert E-Government

Die FHWS erstellte eine Studie zum „Bürgerkonto“ und seinen Einsatzmöglichkeiten beim E-Government. Statt einem Gang in die Behörde mit Wartezeiten kann man künftig per Bayern ID online Dienstleistungen beantragen.

Weiterlesen …

Accomable Webseite

Reiseportal setzt auf Barrierefreiheit

Wenn es um die Planung und Buchung des nächsten Urlaubs geht, bieten aktuelle Webportale wie Airbnb, Expedia und Co keine ausreichenden Informationen für Menschen mit Beeinträchtigungen. Das Reiseportal Accomable bietet Betroffenen eine alternative Internetsuche, die den Fokus auf Barrierefreiheit und spezielle Einrichtungen wie Rollstuhlrampen, Aufzüge oder Ähnliches legt.

Weiterlesen …

Senior mit Smartphone

Smartphones für viele Senioren unverzichtbar

Smartphones sind auch bei Senioren sehr beliebt. Fast drei von zehn Deutschen ab 65 Jahren nutzen bereits internetfähiges Mobiltelefon.

Weiterlesen …

Do Something App

Gutes tun wird per App vereinfacht

Die App "DoSomething": hilft vor allem Jugendliche sich via Smartphone sozial engagieren. Die App-Nutzer werden auch dazu angehalten, eigene Social-Media-Kampagnen zu starten mit denen positive Erlebnisse gepostet werden können.

Weiterlesen …

digitale Geschäftsmodelle

Smart-Data für Digitale Geschäftsmodelle

Das Fraunhofer IAO hat mit dem »Digital Scout« ein neues Instrument entwickelt, um weltweit aufkommende digitale Geschäftsmodelle zu monitoren. Bislang haben die Experten 15 000 Ansätze digitaler Geschäftsmodelle identifiziert. Diese kommen vorrangig aus den USA und China, Deutschland liegt auf Platz sechs. Unternehmen können mit Hilfe der Methode eine digitale Innovationsstrategie entwickeln.

Weiterlesen …

Cyberattacken gegen Fertigungsindustrie

Nach einer FireEye-Studie werden in Deutschland doppelt so viele Cyberattacken gezählt. Ein starker Anstieg ist vor allem bei Ransomware zu beobachten. Gezielte Angriffe in Deutschland laufen vor allem gegen die Fertigungsindustrie, aber auch die Finanzindustrie und Versicherungen sind stark betroffen.

Weiterlesen …

Lichtquanten Versuchsanordnung

Logische Operationen mit einzelnen Lichtquanten

Wissenschaftler arbeiten an Konzepten für zukünftige Quantencomputer. Der typische „Standard-Quantencomputer“ soll nach gängigen Vorstellungen auf einem System von vernetzten Quantenteilchen basieren. MPQ-Wissenschaftler nehmen eine entscheidende Hürde auf dem Weg zu einem logischen Quantengatter für Photonen

Weiterlesen …

Altes Familienfoto

App rettet alte Familienfotos

Damit antike Bilder nicht in der Schublade verstauben werden Alben für private und öffentliche Zwecke mit der "Clixta" App digitalisiert. Diese Fotos kann man dann mit selbst bestimmten Personenkreisen anderer Nutzer teilen.

Weiterlesen …

Password

Starke Passwörter sind wichtig

Für immer mehr Geräte und Services im Netz müssen sich Nutzer Kennwörter und Pincodes merken. Laut einer Umfrage des Digitalverbands Bitkom fühlt sich gut ein Drittel mit der großen Menge an Passwörtern überfordert. Schließlich verwendet ein Internet-Nutzer im Durchschnitt 17 unterschiedliche Passwörter. Wie soll man die Kennwörter verwalten?

Weiterlesen …

Fahrsimulator

Fahrer, übernehmen Sie!

Wie muss das Auto der Zukunft aussehen, in dem der Fahrer nur noch ab und zu lenkt oder bremst? Diese Frage untersuchen Psychologen der Universität Würzburg gemeinsam mit dem Würzburger Institut für Verkehrswissenschaften in einem neuen Forschungsprojekt.

Weiterlesen …

CryptoTec Zone

Industriespionage und Ausspähen verhindern

Industriespionage durch Datendiebstahl ist auch in Deutschland ein wachsendes Problem. Aktuelle Studien belegen, dass rund die Hälfte aller deutschen Unternehmen in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden sind. CryptoTec ermöglicht effiziente und hochsichere Echtzeitkommunikation und Filetransfer für Unternehmen jeder Größe.

Weiterlesen …

Soldat vor Wand

Hologramme zeigen Soldaten verdeckte Gefahren

Dank eines neuen Computerprogramms können Soldaten künftig sehen, was sich hinter einer Wand oder Ecke verbirgt. Die Objekte werden mithilfe von 3D-Bildern selbst hinter Wänden sichtbar gemacht

Weiterlesen …

Rückschritt beim Datenschutz verhindern

Die Datenschutz-Grundverordnung der EU macht weniger detaillierte Vorgaben zur Bonitätsbewertung als bislang gültige Regelungen. Mit der Datenschutz-Grundverordnung der EU droht beim Scoring ein Verlust von Datenschutzstandards. Die Verbraucher hätten durch neue Vorgaben das Nachsehen. Verbraucherschützer fordern die Bundesregierung auf, bewährte Regelungen zu schützen.

Weiterlesen …

Spintronik

Spintronik für energieeffiziente IT

Ein internationales Team hat gezeigt, wie sich in Proben aus einem Topologischen Isolator-Material spinpolarisierte Ströme gezielt in Gang setzen lassen. Zudem konnten sie die Ausrichtung der Spins in diesen Strömen kontrollieren. Damit demonstrierten sie, dass sich diese Materialklasse dafür eignet, mithilfe von Spins Daten zu verarbeiten.

Weiterlesen …

Blutfluss Visualisierung

Fließmuster des Blutes entdeckt Herzfehler

Computervisualisten haben neue Visualisierungsverfahren entwickelt, mit denen die Geschwindigkeit und Richtung von Blutflüssen dreidimensional dargestellt werden können. Diese Computervisualisierungen machen mit krankhaften Veränderungen einhergehende Fließmuster sichtbar und werden Mediziner künftig unterstützen.

Weiterlesen …

SmartF-IT

SmartF-IT passt Produktionsprozesse flexibel an

Assistenzsysteme für die industrielle Fertigung unterstützen effizientes Arbeiten, Flexibilität und die Digitalisierung der Herstellungsprozesse. Sie passen sich den dynamischen Anforderungen variantenreicher Produktionslinien an und erlauben eine schnelle Reaktion auf geänderte Produktionsziele. Im Projekt SmartF-IT werden situationsadaptive Assistenzsysteme für Industrie 4.0 exemplarisch ausgerollt und prototypisch realisiert.

Weiterlesen …

Mikro Roboter

Winzige Mikroroboter reinigen Wasser

Forscher haben winzige „Mikroroboter“ mit Eigenantrieb entwickelt, die Blei aus kontaminiertem Wasser entfernen oder organische Verschmutzungen abbauen können.

Weiterlesen …

Twitter Projektion

Twitter begeistert Mittelstufe für Wissenschaft

Schüler mögen den neuen Zugang zu neuen Themen mittles Twitter. Pädagogen wagen den Brückenschlag Gelernten und dem Alltag.

Weiterlesen …

Trojaner narrt Sandbox-Technologien

Sicherheitsexperten entdecken eine neue Trojaner-Variante, die Lücken im Windows-Kernel missbraucht. Eine effektivere Tarnung verwendet die Erpressersoftware „Locky“. Er narrt die Sandbox-Technologien. Dafür nutzt er Sicherheitslücken im Adobe Flash Player und im Windows-Kernel.

Weiterlesen …

Lieferdrohne

Drohnen bringen Golfern Bälle und Snacks

Der japanische E-Commerce-Riese Rakuten startet mit "Sora Raku" erstmals einen Testlauf für einen Lieferservice für Golfer direkt auf dem Golfplatz. Die Lieferung erfolgt frei Fairway.

Weiterlesen …

Roboter Mantis

Künstliche Intelligenz als Wegbereiter autonomer Systeme

Eine neue Generation autonomer Systeme wird vom Menschen vorgegebene Aufgaben selbstständig lösen können. Abhängig vom aktuellen Kontext generieren diese Systeme eigenständig einen Handlungsplan, der ein vorgegebenes Gesamtziel ohne Fernsteuerung und ohne Hilfe menschlicher Operateure erreicht. Eine besondere Herausforderung besteht darin, dass sie auch in ungewöhnlichen, bislang nicht bekannten Situationen sicher ihre Ziele mit den ihnen verfügbaren Ressourcen erreichen müssen.

Weiterlesen …

Xerox Drucker

Sicherheitslücke in Xerox-Drucker

Wissenschaftler des FKIE finden Sicherheitslücken in XEROX Drucker. Dadurch ist es möglich manipulierte Konfigurationsdateien einzuspielen. Die Ergebnisse wurden in einem Whitepaper veröffentlicht.

Weiterlesen …

Schicht von PTCDA- Molekülen

Die Chemie macht‘s!

In Geräten der Zukunft könnten molekulare Magnete als Computerbits dienen. Damit ließen sich extrem hohe Datendichten erreichen. Deshalb stehen die magnetischen Eigenschaften von komplexen Molekülen im Fokus intensiver Forschungsanstrengungen. Denn lassen sich diese genau bestimmen und vorhersagen, wäre ein großer Schritt in Richtung möglicher Anwendungen getan, zum Beispiel für spinbasierte Datenspeicherung.

Weiterlesen …

Industrie im Visier von Cyberkriminellen

Pro Jahr entsteht ein Schaden von mehr als 22 Milliarden Euro. Mit der digitalen Vernetzung in der Industrie 4.0 entstehen neue Angriffsflächen

Weiterlesen …

Laserschuss Diagramm

Neuartige Laser-Impulse für Nano-Strukturen

Wissenschaftler der Universität Kassel sind bei der kontrollierten Herstellung von Nanostrukturen in bislang unerreichte Regionen vorgestoßen. Mit angepassten Laser-Impulsen bohrten sie Löcher von weniger als 250 Nanometern Durchmesser, aber sieben Mikrometern Tiefe in Quarzglas. Die Ergebnisse könnten für die Entwicklung winziger optischer Filter genauso relevant werden wie in der Nano-Chirurgie.

Weiterlesen …

Avatar Brad

Verhör per Computer-Avatar

Der Avatar Brad wird erfolgreich für Verhöre eingesetzt. Allerdings reicht dabei ein menschliches Aussehen nicht aus. Die Befragten müssen glauben, dass ein Mensch dahinter steht. Regierungen und Behörden haben großes Interesse an automatisierten Systemen, die schnell und zuverlässig Täuschung erkennen können.

Weiterlesen …

IoT - wenn alles vernetzt ist

IoT in 10 Jahren Realität?

Nach dem neuen „VDE-Trendreport 2016 ist das Internet of Things in 10 Jahren realisiert, aber auch hier? Europa ist bei der Entwicklung das Schlusslicht. Die Unternehmen warnen: Deutschland fällt hinter den USA und Asien zurück. Haupthindernisse sind fehlende IT-Sicherheit und IKT-Infrastruktur. Der VDE fordert eine digitale Offensive.

Weiterlesen …

Umfrage autonomes Fahren

Verbraucher skeptisch bei fahrerlosen Autos

Eine Umfrage des vzbv zu fahrerlosem Fahren zeigt: 80 Prozent der Verbraucherinnen und Verbraucher haben große Bedenken, das Steuer aus der Hand zu geben. Sorge macht vor allem ein möglicher Steuerungsverlust, eine schrumpfende Privatsphäre oder auch die Abhängigkeit von bestimmten Anbietern. Der Grund: Datenschutz und Datensicherheit hinken hinter der rasanten technologischen Entwicklung zurück.

Weiterlesen …

Smart Energy NRW

Strategien für die Digitalisierung der Energiewirtschaft

Die Energiewende bringt viel Arbeit mit sich und alle Beteiligten daran, ob Energieerzeuger, Stromnetze und Verbraucher, müssen künftig besser vernetzt sein, um die Herausforderungen zu meistern. Die Forschungsgruppe „SmartEnergy NRW" hat sich zu Ziel gesetzt, die Möglichkeiten dieser Entwicklung zu nutzen und die Digitalisierung wissenschaftlich zu begleiten.

Weiterlesen …

Splurge Alert App

App verhindert Shopping-Sünden

Bei der App „Splurge Alert" dürfen Freunde und Familie Nutzern das Einkaufen sanft ausreden. Dabei diene auch die GPS-Daten zur Überwachung. Sobald sich jemand seiner persönlichen "Gefahrenzone" nähert, geht eine Benachrichtigung an einen Freund. Der soll dann den shoppingwütigen App-Nutzer durch gutes Zureden von seinem Vorhaben abhalten.

Weiterlesen …

Datendiebstahl

Mangelhaft auf digitale Angriffe vorbereitet

Die Hälfte der Industrie ist nicht auf digitale Angriffe vorbereitet. Nur 51 Prozent der Unternehmen verfügen über ein Notfallmanagement. Selbst viele große Industriebetriebe sind nicht ausreichend gewappnet. Dabei ist im Krisenfall ist eine schnelle Reaktion entscheidend.

Weiterlesen …

Digitale Kluft bei Industrie 4.0

Weiterbildung für Industrie 4.0

Die digitale Kluft zwischen großen und kleineren Betrieben darf nicht zu groß werden. Insbesondere der Mittelstand sollte deshalb seine Belegschaften für den Schritt in die Industrie 4.0 weiterbilden und innovative Lernlösungen nutzen. Zu diesem Fazit kommen Experten der Deutschen Akademie der Technikwissenschaften.

Weiterlesen …

Speed Capture Station

Biometrischer Ausweis-Automat

Die Speed Capture Station bietet die Möglichkeit, biometrischen Daten für Ausweispapiere in Melde- und Ausländerbehörden selbstständig zu erfassen. Das Selbstbedienungs-Terminal verbessert den Service bei der Beantragung von Ausweisen, Pässen, Führerscheinen, Aufenthaltstiteln und weiteren Dokumenten. Gleichzeitig sparen Bürger und Behörden sowohl Zeit als auch Kosten.

Weiterlesen …

Smart City

Hacking-Alarm für intelligente Gebäude

Intelligente Gebäude sind Hacker oft wehrlos ausgeliefert. Es besteht eine Gafahr für Gefahr für 50.000 "Smart Buildings". Alleine 2000 dieser Gebäude sind ohne nötigen Passwortschutz.

Weiterlesen …

Schweiss Roboter

Flexible Roboter für die digitalisierte Produktion

Speziell auf die Anforderungen kleiner und mittlerer Produktionsbetriebe zugeschnittene wirtschaftliche Automatisierungslösungen für Montage, Schweißen und Holzbearbeitung: Im Projekt SMErobotics werden Technologiebausteine für Systemintegratoren und Ausrüster innovativer Robotersysteme sowie direkt einsetzbare Anwendungen für den Mittelstand präsentiert.

Weiterlesen …

MIT A2 System

Künstliche Intelligenz gegen Hacker

Hacking-Angriffe werden von dem Softwaresystem "AI2" mit 85% Wahrscheinlichkeit prognostiziert. Das lernfähige System des MIT arbeitet mit Wissenschaftlern zusammen. Es soll Kategorisieren und Beraten.

Weiterlesen …

Kellner Roboter

Kellner Roboter spart Kraft

Alles oder nichts, heißt es in der Regel beim Einsatz von Robotern. Sie führen jede Aufgabe immer gleich aus. Serviceroboter sind ein Stück weiter, sie können sich bereits in fremder Umgebung zurechtfinden und unterschiedliche Aufgaben bewältigen. Das Verbundprojekt AICISS widmet sich zwei Themen aus der Service-Robotik: der Verbesserung der Kraftsteuerung und der Fernüberwachung zur Erkennung von Fehlern.

Weiterlesen …

verseuchtes Web

Fast 800.000 infizierte Webseiten pro Jahr

Im Zeitraum von Juli 2014 bis Juni 2015 wurden jede Woche rund 16.500 Webseiten von Angreifern so manipuliert, dass sie Unerwünschtes auftischen. Allerdings, wenn Webmaster von einer Infektion erfahren, bringt das oft wenig. Der Internetkonzern Google will es Webmastern erleichtern verseuchte Seiten zu bereinigen

Weiterlesen …

Game of Thrones

Computer errechnet nächsten GOT-Toten

Wer ist der nächste? Computer errechnen, wer in TV-Serie „Game of Thrones“ als nächstes stirbt – mit 74 Prozent Wahrscheinlichkeit.

Weiterlesen …

Kunden strafen Firmen nach Datenlecks kaum ab

Datenpannen sind trauriger Alltag. Eine US-Umfrage zeigt, dass jeder vierte Anwender 2015 Datenmissbrauch erlitten hat. Nur elf Prozent der Betroffenen zogen daraufhin einen Schlussstrich mit dem jeweiligen Unternehmen.

Weiterlesen …

Weltraumsimmulation im Meer

Weltraumeinsatz von Astronaut und Roboter

Astronaut und Roboter proben den gemeinsamen Weltraumeinsatz in der spanischen Wüste und im Mittelmeer. Wie die Zusammenarbeit von Astronaut und Roboter unter Weltraumbedingungen gelingen kann, wird im Projekt MOONWALK untersucht. Um den unwirtlichen Bedingungen auf anderen Planeten möglichst nahe zu kommen, testen die Wissenschaftler die im Projekt entwickelten Technologien in zwei analogen Simulationskampagnen.

Weiterlesen …

ELSTER Statistik

20 Millionen Steuererklärungen per Internet

Neuer Rekord bei der elektronisch abgegebenen Einkommensteuererklärung (ELSTER). Im vergangenen Jahr wurden 20 Millionen Steuererklärungen online eingereicht. Das Interesse an der elektronischen Steuererklärung steigt stark an. In Zukunft erstellt der Computer auch Steuerbescheid im Finanzamt . So nutzen Sie die elektronische Steuererklärung.

Weiterlesen …

SIM Karten

Aus für anonyme SIM-Karten

Für anonyme SIM-Karten in Deutschland ist das Aus geplant. Der Maßnahmenkatalog der Regierung sieht Ausweispflicht beim Kauf vor. Karten gibt es dann nur noch gegen vollständige Adressdaten.

Weiterlesen …

Infektiöse Fake-Video-Flut

Der Sicherheitsanbieter ESET verzeichnet einen großen Anstieg von verseuchten Facebook-Beiträgen. Mehr als 10.000 Infektionen wurden alleine vergangene Woche entdeckt.  Die Verteilung erfolgt über den Facebook Messenger und persönlich formulierte Beiträge in der Facebook Timeline. Der Chrome-Browser dient als Infektionsvektor.

Weiterlesen …

Atommotor Vakuumkammer

Motor aus einem Atom

Physiker bauen die kleineste Wärmekraftmaschine der Welt, die mit einem einzelnen Atom arbeitet. Die neuartige Wärmekraftmaschine funktioniert mit nur einem einzelnen Atom funktioniert.

Weiterlesen …

Badlock-Lücke geschlossen

Allgemeines Aufatmen nach dem aktuellen „Patch Tuesday“ von Microsoft. Endlich sei die seit etwa drei Wochen viel diskutierte gefährliche Sicherheitslücke mit dem Namen „Badlock“ geschlossen. Viel Lärm um nichts? Ein Kommentar vom Sicherheitsexperten Udo Schneider.

Weiterlesen …

QuickTime für Windows deinstallieren

Die Sicherheitsexperten von Trend Micro empfehlen: Deinstallieren Sie QuickTime für Windows – jetzt gleich. Apple liefert keine Patches mehr und Trend Micro entdeckt neue Sicherheitslücken.

Weiterlesen …

Mein Dorf 55 plus – trotz Alter bleibe ich

Wie können Seniorinnen und Senioren länger auf dem Land wohnen bleiben – auch wenn die Mobilität und Versorgung dort immer schlechter werden? Im Projekt „Mein Dorf 55 plus – trotz Alter bleibe ich“ evaluieren Forscher, wie Technologie dazu beitragen kann, wie mit Hilfe einer App für Tablets die soziale Vernetzung von älteren Menschen und die gegenseitige Fürsorge in dörflichen Regionen verbessert werden.

Weiterlesen …

Digitale Amnesie

Kreativ dank digitaler Amnesie

Menschen neigen dazu, auf einem digitalen Gerät gespeicherte und jederzeit abrufbare Informationen vergessen zu können. Das hat direkte Auswirkungen auf das Privat- und Berufsleben. Eine Kaspersky-Studie zeigt Folgen der digitalen Amnesie in der Arbeitswelt. Durch das Vergessen von Informationen entsteht mehr Platz für Kreativität.

Weiterlesen …

Password

Stress mit der Passwort-Flut

Mehr als ein Drittel aller Anwender fühlt sich von der Masse an Kennwörtern und PINs überfordert. Das Sicherheitsrisiko dabei ist, dass viele Nutzer einfache, leicht zu merkende Passwörter bevorzugen. Wichtig ist das richtige Passwort-Management.

Weiterlesen …

XplOit - Schema

Software prognostiziert Krankheitsverläufe

XplOit ist ein Projekt zur Unterstützung und Stärkung der Forschung zur softwaregestützten Vorhersage und individualisierten Behandlung von Krankheitsverläufen und Anwendung in der Transplantationsmedizin. Individualisierte mathematische/systemmedizinische Modelle zur Entwicklung von Krankheitsprozessen haben das Potenzial individuelle Therapieergebnise vorherzusagen.

Weiterlesen …

gedruckte Testkörper

Kompliziertes einfach drucken:

Forscher wollen komplexe Bauteile besonders preisgünstig per 3D-Druck herstellen. Dazu habe sie bekannte additive Technologien kombiniert und modifiziert. Gedruckt wird mit einer speziell hergestellten neuartigen Paste, die aus feinem Metall- oder Keramikpulver und Bindemitteln besteht.

Weiterlesen …

Mathematik zur Bekämpfung von Krebs

Mathematiker und Mediziner der Universität Bonn haben ein neues Modell für eine Immuntherapie bei Krebs entwickelt. Das Verfahren könnte dabei helfen, neue Behandlungsstrategien zu entwickeln und zu verstehen, warum manche Ansätze bei bestimmten Tumoren nicht anschlagen.

Weiterlesen …

Digitale Plattformen

Top-Manager ignorieren digitale Plattformen

Digitale Plattformen sind vielen Top-Managern kein Begriff. 60 Prozent ist die Entwicklung zur Plattform-Ökonomie unbekannt. Die Digitalisierung verändert Privatkunden- und Business-to-Business-Märkte. Deswegen benötigen Unternehmen eine Plattform-Strategie.

Weiterlesen …

Zeitungsleser

Mediennutzung bleib traditionell

Die Folgen der Digitalisierung sind zwar bei den Medien spürbar, jedoch zeigen die Verbraucher im Hinblick auf traditionelle Angebote ein erstaunliches Beharrungsvermögen. Eine fundamentale Umwälzung bei der Mediennutzung ist in Deutschland bislang ausgeblieben. Deloittes Media Survey 2016 zeigt weniger Verdrängungseffekte durch digitale Angebote als erwartet.

Weiterlesen …

Mumbeheard Captcha

Tausende SPAM-Schleudern kaltgestellt

Der Sicherheitsanbieter Eset zerschlägt im Rahmen einer koordinierten Aktion das Linux-Botnetz Mumblehard. Die Maßnahmen dauerten knapp ein Jahr und konnten die weltweiten SPAM-Aktivitäten des Botnetzwerkes beenden.

Weiterlesen …

Viehwirtschaft Markus Hüsch

Landwirtschaft profitiert vom Breitbandausbau

Der Bitkom-Verband veröffentlicht ein Positionspapier zur Digitalen Landwirtschaft. Darin sind Handlungsempfehlungen zu Breitband, Open Data, Datenschutz und Start-ups zu finden.

Weiterlesen …

Todesfalle Smartphone

Das Smartphone wird für viele Fußgänger zur Todesfalle. Rund 17 Prozent lassen sich von Telefonieren, Musikhören und Co  im Straßenverkehr ablenken.

Weiterlesen …

Rangliste IT-Sicherheit

Fehlende Abstimmung bei der IT-Sicherheit

Eine Studie von VMware und The Economist verdeutlicht eklatante Abstimmungsprobleme bei der IT-Sicherheit weltweit. Die deutschen Ergebnisse entsprechen nicht dem weltweiten Trend.

Weiterlesen …

Twitter Anwender

Twitter & Co. am Arbeitsplatz

Beschäftigte deutscher Unternehmen kommunizieren eher zurückhaltend über Soziale Medien. Studien am Fachbereich Rechts- und Wirtschaftswissenschaften der TU Darmstadt haben allerdings ergeben, dass in der beruflichen Nutzung von Social Media große Innovationspotenziale liegen.

Weiterlesen …

Gefährliches Flash Player Exploit

Exploit für gefährliche Sicherheitslücke im Flash Player auch in Deutschland. Trend Micro warnt vor dem neuem Exploit in „Magnitude Exploit Kit“, der in den Flash-Player-Versionen 20.0.0.306 und älter zu Infektion mit Crypto-Ransomware „LOCKY“ führen kann

Weiterlesen …

Biokacking

Ein Chip unter der Haut?

Wie hoch ist die Akzeptanz von im Körper eingepflanzten Computerchips und wie sieht es um das heikle Thema Cybersicherheit aus. Ein Chip unter der Haut? 29 Prozent sagen dazu: Nein‘. Eine europaweite Befragung von Kaspersky Lab zeigt die Einstellung zum Thema Biohacking und Chipimplantate.

Weiterlesen …

Big Data inder Medizin

Big Data in der Medizin

In der Zukunft könnte es Medikamente geben, die individuell auf jeden Patienten zugeschnitten sind. Ärzte operieren mit 3D-Datenbrillen und können so präziser arbeiten. Wissenschaftler forschen an neuen digitalgestützten Behandlungsmethoden und dem Umgang mit Big Data in der Medizin – erste Ergebnisse werden bereits im Operationssaal eingesetzt.

Weiterlesen …

Lieferung per Drohne

Medikamente per Drohne

Im ostafrikanischen Ruanda liefern Drohnen ab Juli Medikamente aus. Das gewährt bessere medizinische Hilfe als mit Transporten über schlechten Straßen.

Weiterlesen …

Anlage für gedruckte Elektronik

Gedruckte Elektronik für die Serienproduktion

Eine Pilotanlage für gedruckte Elektronik im industrienahen Maßstab stellen Forscher vor. Organische Solarzellen oder OLEDs werden auf Glas oder Folie mittels Tintenstrahldruck erzeugt. Auch kostengünstige Perovskit- Solarzellen werden in den industrienahen Maßstab übertragen. Alle organischen und anorganischen Schichten werden auf ein und derselben Anlage gedruckt.

Weiterlesen …

Achterbahn

Was muss eine Achterbahn aushalten?

Achterbahnfahren ist Adrenalin-Kick und Genuss. Konstrukteure stehen vor der Herausforderung, den Fahrgästen größtmögliche Sicherheit zu bieten und gleichzeitig eine optimal leichte Bauweise zu verwirklichen. Um bei der Planung das richtige Maß zu finden, benötigen sie detaillierte Kenntnisse über die Systembeanspruchung.

Weiterlesen …

NFC bezahlen

Bezahlen mit dem Handy?

Bezahlen mit dem Smartphone funktioniert mit NFC, aber kaum jemand weiß wie. Dabei ist jeder dritte Smartphone-Nutzer aufgeschlossen gegenüber Mobile Payment. Viele haben aber noch nicht von dem neuen Verfahren gehört.

Weiterlesen …

Kommissionierwagen

Taktile Servolenkung für Kommissionierwagen

Fahrzeuge in Logistikzentren lassen sich künftig intuitiver lenken. Dies erleichtert die Arbeit und erhöht die Sicherheit. Möglich machen es »taktile« Griffe, die erkennen mittels Drucksensoren, in welche Richtung der Nutzer den Wagen schiebt oder zieht. Bei Kollisionsgefahr stoppt das Gefährt sofort.

Weiterlesen …

Datenschutz für personenbezogene Daten

Auskunft über personenbezogene Daten problematisch

Laut den Datenschutzrichtlinie von 1995 sind Dienst-Anbieter verpflichtet, ihren Kunden Auskunft zu geben, welche Daten sie zu welchem Zweck speichern. Dieses Recht auf Auskunft über personenbezogener Daten ist schwer durchsetzbar, weil die Anbieter sich häufig unkooperativ zeigen.

Weiterlesen …

Mensch und Kollege Roboter arbeiten Hand in Hand

Das Projekt „beyondSPAI“ der Hochschule Bonn-Rhein-Sieg beschäftigt sich sowohl mit der Absicherung des Fernbereich als auch des kritischen Nahbereichs direkt zwischen Mensch und dem „Kollegen Roboter“. In der industriellen Produktion ist es hilfreich, wenn im Arbeitsprozess dem Menschen schwere Teile von einem Roboter präzise angereicht werden

Weiterlesen …

Problem Rucksack packen

Neue Verschlüsselungstechniken

Bochumer Forscher entwickeln effiziente Verschlüsselungstechnik-Algorithmen für Kleinstgeräte. Die gitterbasierte Kryptografie eignet sich für vielfältige Anwendungen. Die Verschlüsselungsverfahren basieren auf besonders schweren Problemen der Mathematik und wären quasi nicht zu knacken.

Weiterlesen …

Hacker

Hacker überflutet US-Unis mit rassistischen Flyern

Der Hacker "Weev" kapert Drucker und ließ diese Flugblätter ausspucken, die mit Hakenkreuzen versehen waren. In den Pamphleten ruft zum Besuch von Neonazi-Webseite auf.

Weiterlesen …

Radar Entferungsmessung

Hochgenaue Entfernungsmessung mit Radar

Hochpräzise Entfernungsmessungen mit einer Messgenauigkeit von bis zu unter 100 liefern neue Radarsensoren. Auch bei Rauch, Nebel oder Staub und hohen Temperaturen liefern sie exakte Ergebnisse für die zerstörungsfreie Fabrikations- und Qualitätskontrolle.

Weiterlesen …

Pillen digital

Pharmabranche setzt auf digitale Technologien

In den nächsten Jahren werden fast alle Ärzte in den USA elektronische Patientenakten nutzen. Daher kooperieren immer mehr Pharmaunternehmen mit Firmen, die Daten aggregieren und analysieren. Allerdings laufen viele Projekte jedoch unkoordiniert. Auch sind die zukunftsrelevanten Themen unklar.

Weiterlesen …

Petya Ransomeware

Analyse zur Petya-Ransomware

Die Virenforscher von G Data veröffentlichen eine Analyse zur Petya-Ransomware. Die Sicherheitsexperten zeigen Lösungsweg für die verschlüsselten Daten für Windows 10 Nutzer mit neuerer BIOS-Version.

Weiterlesen …

Förderantrieb als Sensor

Mitdenkende Fördersysteme

Fördersysteme sind vielerorts im Einsatz, bei Versandhändlern, Paketdiensten, in Fabriken, auf Flughäfen etc. Ingenieure entwickeln mitdenkende Förderrollen für die Fabrik der Zukunft, damit das Transportgut sein Ziel zuverlässiger und schneller erreicht.

Weiterlesen …

Android Phones

Patchen ist angesagt

Eine gefährliche Android-Sicherheitslücke auf den meisten Geräten weiterhin angreifbar. Die Sicherheitsexperten von Trend Micro beobachten erste Exploits im Internet.

Weiterlesen …

FBI bittet um Hilfe

Wegen akuter Malware-Bedrohung bittet das FBI US-Firmen um Hilfe. Ableger des Erpressungs-Trojaners Petya kann ganze Netzwerke lahmlegen. Cyber-Kriminelle missbrauchen JexBoss um ganze Netzwerke nach Schwachstellen und anfälligen Versionen von JBoss-Software zu durchforsten

Weiterlesen …

Supercomputer

Höchstleistung für Simulationen

Die TU Kaiserslautern baut die Rechenleistung für das High Performance Computing aus. Die Spitzenforschung benötigt eine solide Ausstattung. Dazu gehört zunehmend die Möglichkeit, mit aufwändigen Simulationsrechnungen reale Phänomene zu modellieren und zu beschreiben.

Weiterlesen …

Roboter Spencer

Boarding Roboter

Den Anschlussflug nicht verpassen, das richtige Gate unter Zeitdruck und trotz Sprachbarriere finden und sich nicht am Flughafen verlaufen: In dieser Situation können künftig Roboter Passagieren helfen. Der Roboter SPENCER weist Passagieren auf dem Flughafen den Weg zum Gate und verfügt über soziale Kompetenzen.

Weiterlesen …

Quantensimulationen für die Materialforschung

Wissenschaftler testen die Verlässlichkeit von Quantenphysik-Software. Inwieweit stimmen Ergebnisse von Berechnungen überein, wenn sie von unterschiedlichen Forschern mit unterschiedlicher Software durchgeführt wurden? Dies haben Wissenschaftler untersucht und gezeigt, dass neue Programmgenerationen gleichwertig präzise Ergebnisse liefern.

Weiterlesen …

Datenautobahn

Neue Security-Tests

FireEyes Mandiant Red Team Operations und Penetrationstests für Menschen, Prozesse und Technologien imitieren die ausgefeiltesten Angriffe auf Netzwerke, IoT Geräte und ICS.

Weiterlesen …

Akamai Report

State-of-the-Internet Bericht

Der Akamai "State-of-the-Internet"-Bericht für das vierte Quartal 2015 zeigt, dass die weltweite durchschnittliche Verbindungsgeschwindigkeit um 8,6% gegenüber dem Vorjahresquartal stieg. Schweden war mit 19,1 Mbit/s führend in Europa. Die durchschnittliche Spitzengeschwindigkeit lag global bei 32,5 Mbit/s; europaweit war sie mit 73,6 Mbit/s in Rumänien am höchsten. Belgien steht bei der IPv6-Einführung weiter an der Weltspitze. Deutschland holt bei der durchschnittlichen Verbindungsgeschwindigkeit weiter auf, verharrt im weltweiten Vergleich aber nach wie vor auf dem 22. Platz. Die Schweiz dominiert die DACH-Region weiterhin bei allen zentralen Kennzahlen.

Weiterlesen …

Fake Profil Kampf

Facebooks Kampf gegen Fake-Profile

Facebook geht mittlerweile entschieden gegen Fake-Profile vor. Verdachtsfälle werden automatisch markiert und dann manuell überprüft.

Weiterlesen …

Virtueller Schreibtisch

Virtueller Schreibtisch vergrößert Büro

Forscher entwickeln Software für eine Virtual-Reality-Brille, die den heimischen Schreibtisch erweitert. Sie haben ein Verfahren entwickelt, mit dem sich Dokumente in einer künstlichen Umgebung betrachten und sortieren lassen.

Weiterlesen …

US Kandidaten

Tinder enttarnt Trump-Verehrer

Übereinstimmung mit einem Präsidentschaftskandidaten durch zehn Fragen mit der Dating-App Tinder feststellen. Im US-Wahlkampf kann man sich symbolisch mit den Kandidaten für die bevorstehende Präsidentschaftswahl verkuppeln zu lassen.

Weiterlesen …

Web Ladezeiten

Viele Websites laden deutlich zu langsam

Viele der populärsten und größten Websites in den Bereichen Reise, Nachrichten, Sport und E-Commerce fallen durch den einfachsten Usability Test - sie laden auf Desktop-Systemen viel zu langsam. Das ist die wesentliche Erkenntnis aus Radwares Untersuchung "State of the Union 2016: Multi-Industry Web Performance (Desktop Edition)". Er zeigt den Bedarf an Web-Performance-Optimierung.

Weiterlesen …

Arzt

Zweifel an Online- Ärzte-Ratings

71 Prozent zweifeln an Ärzte-Ratings im Netz. 56 Prozent unterstellen den Medizinern sogar Mogelei.

Weiterlesen …

Motor als Sensor

Motoren als Sensor

Sensoren sind heute allgegenwärtig. Im Auto etwa stecken Dutzende der winzigen künstlichen Sinnesorgane, die warnen, wenn ihnen etwas zu nah kommt, Kühlwasser zu heiß oder der Tank zu leer ist. Aber die empfindlichen Minifühler können auch defekt sein und der Wagen bleibt Straßenrand stehen. Auch bei Maschinen und Anlagen kann ein schadhafter Sensor zu Produktionsausfällen und Verlustgeschäft führen. Saarbrücker Ingenieure bringen deshalb dem Motor das Fühlen bei.

Weiterlesen …

USB-Sticks

Trojaner mit Tarnkappe

Sicherheitsexperten von ESET spüren eine versteckte USB-Malware auf. Der "USB Thief" stiehlt Daten von vermeintlich sicheren air-gapped Systemen und bleibt unerkannt, denn die Malware hinterlässt keine Spuren.

Weiterlesen …

illegaler Onlineshop

Illegale Shops auf seriösen Seiten

Angebote für rezeptfreie Potenzpillen oder gefälschte Medikamente finden sich im Internet nicht nur auf Schmuddel-Domains. Um illegale Medikamentenangebote bei Suchmaschinen besser zu platzieren eröffnen Hacker ihre illegalen Online-Shops auf fremden Seiten. IT- Forensik-Experten haben einen Crawler entwickelt, der illegale Angebote findet.

Weiterlesen …

Bezahl-Apps im Vormarsch

Die meisten Apps können nach wie vor kostenlos heruntergeladen und genutzt werden. Trotzdem hat schon jeder zweite Smartphone-Nutzer für Apps bezahlt. Die digitalen Anwendungen erweitern Funktionen von Smartphones.

Weiterlesen …

Militär Figuren

Gezielter Cyberangriff auf indische Militärs

Hochrangige Militärs in Indien wurden gezielt mit Social Engineering Methoden ausgespäht. Die Analyse der „Operation C-Major“ getauften Kampagne hat ergeben, dass die Angreifer von Pakistan aus operiert haben. Die Sicherheitsexperten von Trend Micro warnen, dass Social Engineering oft die Technik schlägt.

Weiterlesen …

Computernutzer

Internet wichtiger als Schlaf

Junge Erwachsene ziehen Web dem Tageslicht vor. Das Web ist ihnen wichtiger als ein funktionierendes Sozialsystem. Eine Umfrage zeigt eine alarmierende Wertverteilung

Weiterlesen …

Phishing Mail

Bestell-Mail entpuppt sich als Phishing-Attacke

Täglich werden allein in Deutschland über 100 Millionen Spam-Nachrichten versendet. Dabei handelt es sich auch um gezielte Attacken. Der vorliegende Fall entpuppt sich als Masche, die es eher auf Unternehmen abgesehen hat. Die Empfänger dieser Mail sehen nur bei aufmerksamer Betrachtung, dass es sich um einen Betrugsversuch handelt.

Weiterlesen …

Werbe-E-Mails irrelevant

Nur jede 20. Werbe-E-Mail ist für Empfänger relevant. Trotz steigender Budgets für E-Mail-Marketing wird kaum Kundenzufriedenheit erreicht.

Weiterlesen …

Optimiertes  Mikroskopiebild

Software für hochauflösende Mikroskopie

Mit ihren Spezialmikroskopen können Experimentalphysiker bereits einzelne Moleküle beobachten. Im Gegensatz zu herkömmlichen Lichtmikroskopen müssen die rohen Bilddaten mancher ultrahochauflösender Geräte aber erst bearbeitet werden, damit ein Bild entsteht. Für die ultrahochauflösende Fluoreszenzmikroskopie haben Wissenschaftler eine neue, offene Softwarelösung entwickelt, um Rohdaten schnell und effizient bearbeiten zu können.

Weiterlesen …

Riesenteleskop E-ELT

Spektrograf für Riesenteleskop

Das Europäisches Riesenteleskop E-ELT erhält den modernsten Spektrografen. Beim MOSAIC-Instrument für das E-ELT handelt es sich um einen Vielkanal-Spektrografen mit hoher räumlicher Auflösung, der dazu beitragen soll, wichtige Fragen der Astrophysik und Kosmologie zu beantworten.

Weiterlesen …

Analyseprogramm für mehr IT-Sicherheit

Ein neues webbasiertes Analyseprogramm bietet mehr IT-Sicherheit für kleine und mittelständische Unternehmen. Es soll umfassend vor Hackerangriffen zu schützen.

Weiterlesen …

Mobil Artikel mit Werbung überfrachtet

Britische Studie nahm Webseiten von Verlagen unter die Lupe. Bei mobil Artikeln ist die Hälfte der Daten Werbung. Debatte um Werbeblocker.

Weiterlesen …

Landminen Detektor

Landminen mit neuer Technik aufspüren

Viele Landminen sind mit herkömmlichen Methoden kaum zu finden. Ein neues Verfahren für die Minensuche basiert auf dem Bodenradar. Das Ziel ist es, ein Handheld-Gerät zu konzipieren, das verschiedenste Minentypen in unwegsamem Gelände zuverlässig detektiert.

Weiterlesen …

Redeverbot

Staatliche Überwachung lässt Kritiker verstummen

Das Wissen darüber, dass die Aktivitäten im Web von der Regierung aufgezeichnet werden, hindert manche User daran, ihre Meinung zu sagen. Aus Angst vor den Behörden regiert online oft die Mehrheitsmeinung. Kritische Stimmen verstummen aus Angst vor Repressalien.

Weiterlesen …

Molekülion CH+ Analyse

Wie ein Molekül aus dem Rotieren kommt

Das im Weltraum häufige Molekülion CH+ wurde erstmals unter interstellaren Bedingungen im neuen ultrakalten Speicherring (Cryogenic Storage Ring, CSR) untersucht. Der experimentelle Befund wird durch theoretische Rechnungen sehr gut reproduziert und erlaubt, die zeitabhängige Besetzung der einzelnen Rotationszustände zu ermitteln.

Weiterlesen …

Multiple Social-Media-Persönlichkeiten bei Promis

Bislang geht es in der Fachliteratur vielfach um „den“ Einsatz von Social- Media. Eine jetzt vorgestellte Studie zu Profilen von Prominenten weist nach, wie divers Kommunikationsstil und -themen derselben Person je nach Social-Media-Kanal sein können – und wie unterschiedlich sich Sportler, Politiker und Vertreter aus Medien/Entertainment verhalten.

Weiterlesen …

Crashtest Dummy

Sicher durch Simulation

Wie virtuelle Crashtests Autoinsassen bei Unfällen schützen. Damit die Zahl der Verkehrstoten weiter sinkt, arbeiten Wissenschaftler daran, die Sicherheit von Automobilen mithilfe von Computer-Simulationen zu optimieren.

Weiterlesen …

Firmen IT technologisch im Hintertreffen

Eine europaweite Umfrage zeigt: Arbeitgeber sind für die nächste Generation schlecht ausgerüstet. Die Technologie im Berufsalltag liegt weit hinter der privatverwendeten Technologie zurück sagen 50 % der Arbeitnehmer in Deutschland. Für 73 % der deutschen Jugendlichen ist der Einsatz neuester Technologie ein wichtiger Faktor bei der Arbeitsplatzwahl

Weiterlesen …

BrainScaleS Computer

Neuromorpher Computer geht online

Das Computersystem BrainScaleS, das sich an biologischen Systemen orientiert, geht am Kirchhoff-Institut für Physik der Universität Heidelberg an den Start. Neuromorphen Computer übertragen Architekturen und Prinzipien der neuronalen Informationsverarbeitung im Gehirn auf Siliziumchips.

Weiterlesen …

Graviationsgradienten

Gravitationsbrille blickt ins Innere der Erde

Wie verändert sich das Eis der Polkappen? Und welche geologischen Eigenschaften hat die Erdkruste darunter? Welche Struktur hat die Grenzfläche zwischen Erdkruste und Erdmantel? Um diese Fragen zu beantworten, können Geophysiker künftig Daten des GOCE-Satelliten der ESA nutzen, mit dessen Hilfe das Schwerefeld der Erde vermessen wurde.

Weiterlesen …

ENERGY-TRANS

Das Energiesystem aus Nutzersicht

Privathaushalte werden zu Stromproduzenten, die Einbindung erneuerbarer Energien braucht neue Organisationsprinzipien, Landschaften verändern sich: Die Energiewende bringt vielschichtige Änderungen für die Gesellschaft mit sich. Ein Forscherteam hat unter anderem gezeigt: Frühe und kompetent durchgeführte Verfahren der Bürgerbeteiligung tragen wesentlich zur Akzeptanz beispielsweise neuer Infrastrukturprojekte bei.

Weiterlesen …

Rechenzentrum

IT-Projekt Auslagerung wegen Personalmangel

Eine VDI-Umfrage unter 1.000 Fachleuten zeigt, dass der Wirtschaftsstandort massiv einbüßt, weil kaum qualifiziertes Personal verfügbar ist. Das Know-how verschwindet langsam.

Weiterlesen …

3Digify Scanner

Kostengünstiges 3D-Scanning

Trotz steigender Nachfrage sind 3D-Scanner derzeit entweder außerordentlich teuer oder liefern verhältnismäßig schlechte Daten. „3Digify Technologies hat eine neue Software „3Digify“ entwickelt, die handelsübliche Kameras und Projektoren in leistungsstarke 3D-Scanner verwandelt.

Weiterlesen …

Digitaler Fingerabdruck hilft Angreifern

Malvertising, das Verbreiten schädlicher Programme über Werbeanzeigen, wird häufig genutzt um Anwender auf eine schädliche Webseite zu leiten. Die Eindringlinge lesen das Dateisystem aus, um gezielt leichte Opfer zu finden und dien Rechner mit Ransomware zu verseuchen.

Weiterlesen …

Studie Online Marketing

Ungenutzte Online Marketing Potenziale

Eine Studie hat das Online Marketing von kleinen und mittelständischen Unternehmen in der Ortenau untersucht. Obwohl die Bedeutung von Social Media und der Website von den meisten Firmen gesehen wird, bleiben die Potenziale des Online Marketing oft ungenutzt.

Weiterlesen …

Steuergutschriften für digitale Innovationen

Die unbürokratische Abwicklung einer steuerlichen Forschungsförderung passt zum Innovationstempo der Digitalbranche. Vor allem Mittelstand braucht Anreize, um mehr in digitale Innovationen zu investieren

Weiterlesen …

OpenIntellicare Projekt

openIntelliCare - das vorausschauende Assistenzsystem

Im Projekt "openIntelliCare dreht es sich um den Wunsch vieler Menschen, auch im Alter, bei gesundheitlichen Einschränkungen oder bei einer gewissen Pflegebedürftigkeit so lange wie möglich selbstbestimmt und eigenverantwortlich in den eigenen vier Wänden zu leben.

Weiterlesen …

Laserstrahlen

Laser wird Datentransfer-Standard im Web

Die Datenübertragung per Licht steigert Übertragungskapazität im Glasfasernetz erheblich. Auch CO2-Abdruck verringert sich. Die gleichen Vorteile, die Glasfasertechnologie mit sich bringt soll auch für den Datentransfer innerhalb des Computers verwenden werden.

Weiterlesen …

Netzneutralität auch in Zukunft sichern

Die Europäische Regulierungsbehörden legen Leitlinien für Netzneutralität fest. Die Verbraucherzentrale Bundesverband setzt sich für Sicherung der Netzneutralität ein. Auch Zero-Rating sollte verboten werden und Spezialdienste müssen stärker reguliert werden.

Weiterlesen …

Spin Modelle

Spin-Modelle reproduzieren klassische Physik

Spin-Systeme modellieren die Wechselwirkungen zwischen den Teilchen, aus denen ein Stoff besteht. Einfache Spin-Modelle, die ursprünglich für die Erklärung des Magnetismus entwickelt wurden, können sämtliche Phänomene der klassischen Physik reproduzieren, so Wissenschaftler.

Weiterlesen …

Sicherheitslücken ermöglichen Root-Zugriff

Die Sicherheitsexperten von Trend Micro warnen vor weit verbreiteten Sicherheitslücken auf Android-Geräten die einen Root-Zugriff ermöglichen. Google schließt Lücken in Android, Geräte mit Qualcomm Snapdragon SoC (Systems-on-a-Chip) betroffen. Schlechtes Omen für das Internet der Dinge

Weiterlesen …

Big-Data-Methode erkennt Pflanzenkrankheiten

Pflanzenkrankheiten machen sich oft durch charakteristische Verfärbungen von Blättern, Blüten oder Stängel bemerkbar. Eine neue Studie stellt nun einen schnellen und treffsicheren Ansatz vor, mit dem sich diese Symptome automatisiert erkennen lassen. Die Forscher nutzen dazu eine Methode aus der computergestützten Dokumentenanalyse. Google setzt ähnliche Verfahren bei der Suche nach Webseiten ein.

Weiterlesen …

Oliver Schranz entlarvt mit „TaintArtist“ spionierende Android-Apps

Datenspione auf Android-Geräten entlarven

Wird eine Bank ausgeraubt, so befindet sich unter der Beute oft ein präpariertes Geldbündel. Dieses explodiert während der Flucht und setzt Farbe frei, um das Geld als gestohlen zu markieren. Ein ähnliches Prinzip verwenden Forscher auch, um spionierende Apps auf mobilen Endgeräten zu enttarnen. Informatiker haben nun eine App entwickelt, die eine genauere Überwachung bösartiger Apps ermöglicht.

Weiterlesen …

Mobilgeräte ergänzen Computer-Arbeitsplatz

Fast jeder zweite Mitarbeiter arbeitet am Computer, jeder dritte per Mobilgerät. Vor allem bei Dienstleistern ist das mobile Arbeiten üblich

Weiterlesen …

Face Rig Barack Obama

Gesichter aus Videoaufnahmen rekonstruieren

Die Filmindustrie baut heute nicht mehr allein auf die Kunst der Schauspieler: Bei neuen Kinofilmen lässt sie deren Gesichter oft nach dem Dreh noch am Rechner bearbeiten. Spezialisten für Computeranimation benötigen dafür dreidimensionale Gesichtsmodelle (face rigs). Informatiker haben dafür neue Methoden entwickelt, mit denen sie Oberflächen aus Videos rekonstruieren und am Computer verändern können.

Weiterlesen …

LikeSo App

Per App zum perfekten Rednern

Die App "LikeSo" überwacht Gesprochenes und macht auf Füllwörter aufmerksam. Die peinlich genaue Analyse hilft dem Nutzer auf dem Weg zum perfekten Redner.

Weiterlesen …

Aktive Hirnregionen bei sozialen Medien

Hirnaktivität bei der Nutzung sozialer Medien

Wissenschaftler entdecken Hirnkonnektivität in Verbindung mit der Nutzung sozialer Medien. Sie fanden Hirnregionen identifiziert, die in das Teilen von Informationen über die eigene Person involviert ist.

Weiterlesen …

Mitdenkende Suchmaschine

Wenn die Suchmaschine mitdenkt

Um Resultate zu erhalten werden Suchmaschinen mit passenden Schlagworten gefüttert. Diese stoßen jedoch schnell an Grenzen, wenn mehrdeutige Begriffe nur in schwammig formulierten Zusammenhängen erscheinen. Informatiker haben eine Technologie entwickelt, die mit Hilfe von Künstlicher Intelligenz die Suche in großen Textbeständen wesentlich verbessert.

Weiterlesen …

Neuronennetzwerk

Neues Lernschema für neuronale Netzwerke

Nervennetze lernen zeitlich getrennte Reize miteinander zu verknüpfen. Wissenschaftler haben herausgefunden, wie das Gehirn Sinneswahrnehmungen mit verzögert auftretenden Ereignissen verknüpfen kann. Dazu haben Sie ein Lernschema für ein Computermodell entwickelt.

Weiterlesen …

Phishing Steuerformular

Phishing-Mails versprechen Steuerrückerstattung

In vielen Postfächern landen in diesen Tagen E-Mails mit einer, zumindest auf den ersten Blick, erfreulichen Neuigkeit. Im Betreff der Nachricht ist von einer Steuerrückerstattung die Rede, Absender scheint "Her Majesty's Revenue and Customs" (kurz HMRC) zu sein. Bei angeblich im Namen ihrer Majestät verschickte Mails handelt es sich um Phishing-Mails. Retarus warnt vor der aktuellen Bedrohung.

Weiterlesen …

Graphen Nanoband

Graphen gleitet fast reibungslos über Gold

Graphen, eine besondere Form von Kohlenstoff, bietet vielfältige Potenziale für die Nutzung als Beschichtung von Maschinenteilen und im Bereich der elektronischen Schaltungen. Als Beschichtung trägt es zu einer drastischen Verringerung des Energieverlustes innerhalb von Maschinen bei, da es fast keine Reibung hervorruft.

Weiterlesen …

Soziale Medien machen oberflächlich

Oberflächliche Menschen sind deutlich häufiger auf Facebook und Co unterwegs. Wissenschaftler stellen bei diesen Personen verminderte Fähigkeit zur Selbstreflexion fest.

Weiterlesen …

Teleportation

Star Trek-Vision wird Wirklichkeit

Physiker demonstrieren erstmals die Teleportation eines klassischen Objekts. Im konkreten Fall haben die Wissenschaftler Information in einer bestimmten Polarisationsrichtung des Laserlichts kodiert und diese mittels Teleportation auf die Form des Laserstrahls übertragen.

Weiterlesen …

Augmented Reality Brille fürs Navi

Navi fürs Umsteigen

Aus Autos sind Navis nicht mehr wegzudenken – nun sollen sie auch für Reisende, die sich am Flughafen oder Bahnhof orientieren müssen, Realität werden. Das Navi fürs Umsteigen funktioniert mithilfe von Datenbrillen. Im Projekt RadAR+ entwickeln Forscher mithilfe von Datenbrillen ein Navi fürs Umsteigen.

Weiterlesen …

Trojaner „BIFROSE“ befällt UNIX-Systeme

Die Neueste Waffe im Arsenal der Cyberspione hinter der Operation „Shrouded Crossbow“ ist der Trojaner „BIFROSE“. Sicherheitsexperten warnen vor gezielten Angriffen auf UNIX-Systeme. Bei der Operation „Shrouded Crossbow“ handelt es sich um eine professionell agierende Gruppe von Cyberspionen, die es mit ihren gezielten Angriffen auf Unternehmen und Regierungsbehörden abgesehen hat.

Weiterlesen …

3D Biomolekül Struktur

3D-Struktur von Biomolekülen vorhersagen

Wie funktioniert Leben auf der molekularen Ebene? Um diese Frage beantworten zu können, die für die Biologie, Pharmazie und Medizin von zentraler Bedeutung ist, muss man in einem ersten Schritt die dreidimensionale Struktur von Biomolekülen kennen. Forscher haben eine effektive Methode entwickelt, mit der sie durch Analyse einfach zu gewinnender experimenteller Daten die 3-dimensionale Struktur von Biomolekülen vorhersagen können.

Weiterlesen …

Spielesteuerung per Dialogbox

Sprachgesteuerte Computerspiele

Sprachtechnologen haben die Grundlage für eine neue Art realitätsnaher Kommunikation in Computerspielen geschaffen: Die Dialog-Box unterstützt das Zusammenspiel von Spielern in verschiedenen Sprachen. Die Spieler können dem Computer Fragen stellen, Befehle erteilen und erhalten Informationen in deutsch, englisch und französisch.

Weiterlesen …

Industrei Roboter

Roboter ersetzen Arbeitskräfte

Hohes Risiko bei Niedriglohn-Jobs. Vor allem die unter 30 Dollar pro Stunde verdienen, laufen Gefahr langfristig von Robotern ersetzt zu werden. In manchen Bereichen sind Maschinen deutlich effizienter.

Weiterlesen …

Quelle der DDos Attaken

Massiver Anstieg bei DDoS- und Web-Application-Attacken

Content-Delivery-Network Anbieter Akamai veröffentlicht seinen State of the Internet Security Report für das vierte Quartal 2015. Im Vergleich zum vierten Quartal 2014 stieg die Zahl der DDoS-Angriffe um nahezu 150 Prozent. Wiederholte Angriffe auf das gleiche Ziel werden zur Norm.

Weiterlesen …

Cyrcle Phone

Frauen-Handy als Make-up-Dose

Das kunterbunte Smartphone "Cyrcle" im handlichen Handtaschenformat kommt aus dem 3-D Drucker. Es unterscheidet sich vor allem durch individuelle Gestaltung. FDamit wollen die Entwicklerrinnen Abwechslung auf den ihrer Meinung nach eintönigen Handy-Markt bringen.

Weiterlesen …

Fahrerassistenzsysteme

Qualitätscheck für Software

Informatiker arbeiten an einem zuverlässigen "Qualitätscheck" für Software während der Entwicklung. Das Ziel: Die Schnelligkeit und Zuverlässigkeit technischer Systeme sollen gewährleistet und gefährliche Fehler vermieden werden. Vor allem in den Bereichen Fahrerassistenzsysteme oder Sicherheit kann der Ausfall einzelner Systeme zu Gefahrensituationen führen. Deshalb muss genauestens analysiert werden, ob und wie Fehler von Komponenten und Kombinationen von Fehlern Unfälle verursachen können.

Weiterlesen …

RecuLab Einsatzplanung

Rettungsübungen mit Tablet & Co

Wissenschaftler haben zusammen mit Projektpartnern ein Konzept und das dazugehörige IT-System entwickelt, mit dem sich Einsatzübungen umfassend planen, steuern, dokumentieren und analysieren lassen – ein Werkzeug, um die Abläufe von Rettungskräften im Ernstfall zu verbessern.

Weiterlesen …

biologischer Rechner

Parallelrechner mit biomolekularen Motoren

Forscher haben einen biologischen Rechner beschrieben, der auf nanotechnologisch hergestellten Kanälen basiert und mit Hilfe von Protein-Filamenten, angetrieben durch Molekularmotoren, parallele Rechenoperationen ausführen kann.

Weiterlesen …

VoterGuru

App hilft US-Wählern auf die Sprünge

Was in Deutschland das Wahlometer ist, ist in den USA die „VoterGuru" App. Deer Anwender beantworten Fragen und ein Algorithmus sucht den passenden Kandidaten. Die Programmierer planen eine Ausweitung der App.

Weiterlesen …

Clicbait verseucht Soziale Netze

Kampf gegen Clickbait

Clickbait ist ein neues Phänomen in sozialen Medien. Es handelt sich um „Botschaften“, die ihre Leser manipulieren um zu erreichen, dass diese eine bestimmte Webseite besuchen – sprich, um Klicks zu generieren. Informatiker wollen in einem Projekt erstmalig Technologien zur Erkennung von „Clickbait“ erforschen.

Weiterlesen …

frugale Produktionssysteme

Planung frugaler Produktionssysteme

Bei frugalen Produktionssystemen, also robuste und kostengünstige und vor allem auf die individuellen Bedürfnisse des Nutzers zugeschnittene Systemen haben asiatische Hersteller im mittleren Marktsegment die Nase vorn. Mit „ProFrugal“ hat das Fraunhofer IPA einen fünfstufigen Prozess entwickelt, mit dem die Hersteller frugale Produktionssysteme einführen und umsetzen können.

Weiterlesen …

Trojaner Locky

Sicherheitskonzept gegen Trojaner Locky

Der Erpressungs-Trojaner Locky infiziert tausende Computer . Die Sicherheitsexperten des G Data SecurityLabs geben einen Überblick und Tipps für ein umfassendes Sicherheitskonzept.

Weiterlesen …

Roboter Atlas

Roboter "Atlas" geht immer besser

Die Google Tochter Boston Dynamics stellt eine komplett überarbeitete Version des humanoiden Roboters Atlas vor. Der Roboter orientiert sich selbstständig und kann problemlos auch in unwegsamem Gelände gehen

Weiterlesen …

Cyberattacken sind grenzenlos

Cybercrime ist Sache von Profis

Der neue IBM X-Force-Security-Report zeigt, dass Patientendaten bei Hackern immer beliebter werden. Entdeckte Cyberangriffe werden deutlich ausgefeilter, Crimeware-as-a-Service boomt und die Finanzbranche ist im Visier von kriminellen Profis.

Weiterlesen …

Bühnengastspiel

eBusiness für Bühnengastspielbranche

Forscher entwickeln die eBusiness-Plattform („eKulturPortal“). Ziel des Projekts, ist die Entwicklung einer eBusiness- und Wissensplattform für Bühnengastspiele, die alle Geschäftsteilnehmer und -prozesse abbildet. So sollen Geschäftsprozesse verschlankt und Informationen gebündelt werden, um Gastspielanbieter und Veranstalter zu unterstützen.

Weiterlesen …

Industrie 4.0 Cockpit

Die Zukunft der Industrie 4.0 liegt in der Cloud

Industrie 4.0 steht nicht nur für die digitale Vernetzung von Unternehmen, sondern auch für die Verbindung von Maschine und. Diese automatisierten Steuerungssysteme basieren in der Regel auf einer elektronischen Hardware, die an der Maschine selber sitzt und speziell für diese entwickelt wurde. Der Einsatz von Cloud-Technologien entkoppeln die Maschinensteuerung von der Hardware.

Weiterlesen …

mobile Nutzung von Firmendaten

Was mobile Bedrohungen Unternehmen kosten

Mobile Bedrohungen können Unternehmen bis zu 23,4 Millionen Euro kosten, das wären ca. 8.439 Euro pro Mobilgerät. 56 Prozent der auf Unternehmens-PCs abrufbaren Daten sind auch auf Mobilgeräten zugänglich. Somit muss auch hier die Datensicherheit gewährleistet werden.

Weiterlesen …

Cloud Storage

Objektbasierte Speicherdienste in der Cloud

Der IT-Gigant IBM hat auf seiner Kundenmesse Interconnect 2016 in Las Vegas neue objektbasierte Cloud-Speicherdienste vorgestellt, die Kunden dabei helfen sollen, ihre wachsenden Mengen an polystrukturierten Daten leichter zu verwalten. Die Lösung kombiniert Technologie der von Ende 2015 erworbenen Object-Storage-Firma Cleversafe mit der IBM Cloud.

Weiterlesen …

Smartphones

Modernste Smartphones als Objekt der Begierde

Verbraucher wollen bei Smartphones auf dem neuesten Stand der Technik sein. Fast jeder Zweite will immer das aktuellste Modell besitzen.

Weiterlesen …

HfTL Expertenteam

Prüfverfahren für Mobilfunkstandorten

Ein Projektteam aus Experten der HfTL entwickelt erfolgreich ein Prüfverfahren zum Störungsfreien Betrieb zukünftiger Mobilfunkstandorte. Damit können ünftig Störungen durch Passive Intermodulation auf dem Antennenpfad vorhergesagt, bzw. frühzeitig erkannt werden.

Weiterlesen …

Biegsames Handy ReFlex

Eingabe über Biegsames Handy

Nicht nur streicheln, tippen, schwenken, sondern auch biegen als Eingabemöglichkeit. Das biegsame Smartphone "ReFlex" zeigt ganz neue Anwendungsoptionen beim Lesen oder Spielen.

Weiterlesen …

Einfluss Faktoren auf Web 2.0 Empfehlungen

Geschlecht und Bildung beeinflussen Empfehlungsverhalten im Social Web. In allen wesentlichen sozialen Medien betreiben Männer mehr Meinungsmache und zeigen sich extrovertierter als Frauen, die stärker über Referenzen und wechselseitige Verweise agieren.

Weiterlesen …

Drohne für Katastrophenhilfe

Drohnen als Baumeister im Katastrophenfall

Forscher entwickeln einen fliegenden Roboter, der im Fall einer Naturkatastrophe alte Gebäude prüfen und sichern sowie neue Gebäude errichten kann. Das 3D-Print-System scannt Umgebung und errichtet ganze Notunterkünfte.

Weiterlesen …

Programmiersprache RUST

Auszeichnung für Kampf gegen Sicherheitslücken

Selbst kleine Programmierfehler in Browsern und die daraus resultierenden Sicherheitslücken sind katastrophal. Die Programmiersprache „Rust“ soll diese daher bereits während des Entwickelns von Software verhindern. Ein Forscher will nun überprüfen und sicherstellen, dass Rust dieses Versprechen hält.

Weiterlesen …

Ad-Blocking

Ad-Blocking vom Provider

Der britische Provider Three bläst zum Angriff auf Werbebranche. Er bietet gezielt gefilterte Inhalte. Der Softwareentwickler Shine gewinnt ersten Kunden in Europa.

Weiterlesen …

Krankenhaus-IT

Verwundbare Krankenhaus-IT

Aktuell sorgen Computerschädlinge für großes Aufsehen, die digitale Abläufe innerhalb der Infrastruktur von Krankenhäusern stören. Das Experiment der Kaspersky Sicherheitsforscher „How I hacked my hospital“ offenbart Cyberschwachstellen in Hospitälern.

Weiterlesen …

Reinraum

Materialien gegen "vergessliche" Computer

Forscher arbeiten an der Entwicklung permanenter Datenspeicherzellen mit innovativer Halbleitertechnologien. Sie wollen Speicherzellen aus neuen Materialien entwickeln, die die Datenspeicherung in Rechnersystemen wesentlich vereinfachen können.

Weiterlesen …

IBM Studie

Chefetagen schätzen IT-Sicherheit zu positiv ein

Eine Intensivere Abstimmung zwischen Führungskräfte in Unternehmen und den IT-Sicherheitsverantwortlichen zur Bedrohungslage bei Unternehmen ist erforderlich. Mehr als 700 Führungskräfte aus 28 Ländern in 18 Branchen hat IBM für ihre aktuelle C-Suite-Studie zum Thema Cybersicherheit befragt. Die die meisten behaupten, ihre IT sei sicher - wirklich nachweisen können das die wenigsten.

Weiterlesen …

Kohlenstoffmonooxyd Muster

Molekulare Muster "stricken"

Es sind Bilder aus dem Mikroskop und doch sehen sie aus wie aus dem Handarbeitsheft: In einem Moment meint man ein Perlmuster zu sehen, im nächsten ein Lochmuster. Wissenschaftler können mit atomarer Präzision Muster auf Oberflächen schreiben.

Weiterlesen …

Wie agil die »Digital Natives« arbeiten wollen

Unsere Arbeitswelt wandelt sich grundlegend. Ehemals starre Strukturen wurden zugunsten der Flexibilisierung aufgebrochen. Mit dem »agilen« Arbeiten hält nun die vollständige Dynamisierung Einzug in unsere Arbeitswelt. Das Fraunhofer IAO hat in einer Studie untersucht, welche Trends diesen Wandel symbolisieren und wie die »Digital Natives« den Trends gegenüberstehen.

Weiterlesen …

Geldautomat

Immer mehr Geldautomaten von extern angezapft

Kriminelle gerade in den USA nutzen die Netzwerkbuchsen vor allem bei freistehenden Geldautomaten für den illegalen Zugriff.

Weiterlesen …

Sparsame Technik aber keine Energieeinsparung

Moderne Technik wird immer energie-effizienter, dennoch kann der Energieverbrauch steigen – Wirtschaftswissenschaftler nennen das den Rebound-Effekt. Um auf globaler Ebene gegensteuern zu können, muss man diesen Effekt zunächst verstehen. Diese Aufgabe geht ein Team von Volkswissenschaftlern aus Kassel, Pisa und Canberra an.

Weiterlesen …

Internetrecherche von Schülern

Internetrecherche gehört zum Schul-Alltag

8 von 10 Lehrern lassen ihre Schüler im Netz recherchieren. Rund drei Viertel der Schüler können selbstständig Online-Quellen nutzen. Am häufigsten wird bei Wikipedia und Google gesucht

Weiterlesen …

Password Kryptographie

Besserer Passwortschutz dank neuartiger Kryptographie

Ein hocheffizientes kryptographisches Protokoll zum Passwortschutz soll im Falle von Server Kompromittierung die geheimen Passwortdaten schützen. Mit dem neuen Verfahren wird die Passwort-Verifizierung auf mehrere Server verteilt, so dass ein Angreifer sämtliche involvierten Server kompromittieren müsste, um Informationen über das Passwort zu erhalten.

Weiterlesen …

Smartphone mit News

Online Nachrichten auf dem Smartphone

Internetnutzer lesen Online-Nachrichten vor allem auf dem Smartphone. Mobilgeräte werden wichtigster Zugang zu aktuellen Informationen im Internet. Viele Internetnutzer lesen Nachrichten unterwegs oder am Arbeitsplatz. 34 Prozent informieren sich auf dem Weg zur Arbeit, nur 13 Prozent auf dem Heimweg

Weiterlesen …

Smart-Card Anwendungen

SmartCards für IoT?

Smarte Karten für mobile Anwendungen und das Internet der Dinge. Während des SmartCard Workshops werden neue Anwendungen für Smartphones, Automobile und das Internet der Dinge diskutiert.

Weiterlesen …

Valentinstag

Cybercrime zum Valentinstag

Vorsichtig, wer euch rote Rosen schenkt! Die Sicherheitsexperten von Avira warnen vor erhöhtem Spam-Aufkommen und geben Sicherheitshinweise rund um den Tag der Liebe.

Weiterlesen …

Romap Sonde

Abschied von Kometen-Lander »PHILAE«

Braunschweiger Astrophysiker ziehen positive Bilanz der Weltraummission. Ihnen gelang nicht nur der Nachweis eines unmagnetischen Kerns des Kometen 67P/Churyumov-Gerasimenko. Ihr ROMAP- Magnetometer war es auch, das als erstes Instrument, die ungeplante Landung feststellte.

Weiterlesen …

5-Euro Sammlermünze

Fünf-Euro-Münze mit Polymer-Ring

Die erste fälschungssichere Fünf-Euro Münze ist in einer Auflage von 2,25 Mio. Stück gepresst worden. Das Hightech-Material ist nahezu nicht kopierbar.

Weiterlesen …

Datenbrille und Ultraschall

Gewebeproben mit Ultraschall und Datenbrille

Ultraschall und Datenbrille erleichtern dem Arzt die Arbeit. Ein medizintechnisches Entwicklungsprojekt an der Westfälischen Hochschule wird vor allem die Entnahme von Gewebeproben präzisieren, beschleunigen und damit für Arzt und Patienten erleichtern.

Weiterlesen …

mobile Sicherheitslösungen

Vorsicht bei unabhängigen Android-App-Stores

Die Sicherheitsexperten von Trend Micro warnen vor Rooting-Malware in unabhängigen Android-App-Stores. Die neu entdeckte Schadsoftware lädt bösartige Apps herunter und stiehlt Nutzerdaten. Der Schädling fordert Root-Rechte ein.

Weiterlesen …

virtueller Trainigsraum

Trainieren in der virtuellen Realität

Ein neues System in einem virtuellen Raum hilft, Sportbewegungen und andere motorische Handlungen einzuüben und zu verbessern. Forscher wollen im Projekt „ICSPACE“ an solch einem virtuellen Trainingsraum arbeitn.

Weiterlesen …

verschmelzende schwarze Löcher

Der lange Weg zum Nachweis der Gravitationswellen

In diesem Jahr jährt sich Einsteins Vorhersage von Gravitationswellen zum hundertsten Mal. Zum ersten Mal haben Wissenschaftler jetzt Kräuselungen der Raumzeit, so genannte Gravitationswellen, beobachtet, die – ausgelöst von einem Großereignis im fernen Universum - die Erde erreichten. Diese Beobachtung bestätigt eine wichtige Vorhersage der von Albert Einstein im Jahr 1915 formulierten Allgemeinen Relativitätstheorie. Sie öffnet gleichzeitig ein vollkommen neues Fenster zum Kosmos.

Weiterlesen …

Surfen mit Smartphone

Surfen wird immer mobiler

Jeder Fünfte ist privat vor allem mit dem Smartphone online das zeigt eine Bitkom-Befragung zu Smartphone-Nutzung.

Weiterlesen …

Nonosatellit

Autonome Nanosatelliten in Arbeit

Nanosatelliten könnten in der Zukunft beständig in Umlaufbahnen um die Erde oder andere Planeten patrouillieren. Wenn sie ungewöhnliche Erscheinungen registrieren, müssten sie selbstständig ihre weitere Vorgehensweise festlegen. In zwei neuen Weltraumprojekten werden solche Nanosatelliten entwickelt. Sie sollen unter anderem die Beobachtung von Planeten und die autonome Fehlerkorrektur an Bord von Satelliten ermöglichen.

 

Weiterlesen …

Spam-Mail

IT-Sicherheit für ein besseres Internet

Im Jahr 2015 wurden täglich rund 106 Millionen Spam-Mails in Deutschland verschickt. Jedoch ist bei weitem nicht jeder Anwender mit den Risiken und Gefahren im Internet vertraut. Das spielt Cyberkriminellen direkt in die Hände. Unter dem Motto „Play your part for a better internet“ geben Experten von G Data einfache und hilfreiche Sicherheitstipps.

Weiterlesen …

Projekt DIMENSION

Lichtschnelle Computerchips konstruieren

Im Projekt „DIMENSION“ wollen Forscher bis 2020 neue Laser-Chips auf Siliziumbasis für die optische Datenübertragung entwickeln.

Weiterlesen …

Schlafmangel begünstigt Facebook-Sucht

Wer unter Schlafmangel leidet ist oft bei Facebook besonders aktiv. Eine neue Studie mit 76 Testkandidaten belegt, dass Übermüdete seichte Ablenkung suchen und das vor allem bei Facebook und Co.

Weiterlesen …

Cabanak Angriff

Banken sehen sich neuen Angriffen gegenüber

Carbanak, Metel und GCMAN attackieren Finanzinstitute mit vorangehenden, verdeckten APT-typischen Aufklärungsprojekten und maßgeschneiderter Malware. Kaspersky Lab findet neue Tricks und Trittbrettfahrer der berüchtigten Cyber-Bankräuber.

Weiterlesen …

digital Handschuh

Wie die Digitalisierung die Produktwelt revolutioniert

Auf der Fachkonferenz „Neue Produkte in der digitalen Welt – Chancen und Herausforderungen“ wurde diskutiert, welche Auswirkungen digitale Technologien auf unsere Produkte haben. Ziel war auch, mit den anwesenden Experten Handlungsempfehlungen für den Erfolg im digitalen Zeitalter zu diskutieren und abzuleiten.

Weiterlesen …

Tweetoscope

Tweetoscope informiert Klima Sorgen

Über Twitter informiert die App über das Klima, die Forschung und die Korrelation zu den Sorgen der breiten Öffentlichkeit zu diesen Themen.

Weiterlesen …

MIT Neural Chip

Neuro-Chip für smartere Handys

Der dem am MIT entwickelte Prozessor „Eyeriss“ ist zehn Mal so effizient wie mobile Grafikprozessoren. Er eignet sich speziell zur Implementierung in neuronale Netzwerke.

Weiterlesen …

Internet Führerschein

Brauchen wir einen Internet-Führerschein?

In einem Bericht des Parlamentarischen Amtes für die Bewertung der wissenschaftlichen und technologischen Entscheidungen wird die Einführung eines “Führerscheins” für die Nutzung des Internets empfohlen. Dieser müsste die Nutzer auf die schnellen Entwicklungen im Bereich der IT-Sicherheit vorbereiten.

Weiterlesen …

Spracheingabe am Smartphone

Sprachsteuerung setzt sich bei Smartphones durch

Mehr als jeder Zweite gibt Befehle oder Fragen per Sprache ein. Am beliebtesten sind Anrufaufbau und das Diktieren von Textnachrichten.

Weiterlesen …

private E-Mail am Arbeitsplatz

Der Spion am Arbeitsplatz

E-Mails am Arbeitsplatz sind Bestandteil des täglichen Lebens. Was ist aber, wenn Arbeitgeber die Nutzung von E-Mail und Internet am Arbeitsplatz ausspähen. Die Datenschutzaufsichtsbehörden haben dazu eine „Orientierungshilfe zur datenschutzgerechten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz“ veröffentlicht.

Weiterlesen …

Datenklau aus E-Mails

Studenten verklagen Google wegen E-Mail-Spionage

Der Google Service für Hochschulen "GAFE" soll Inhalte von E-Mails für Werbezwecke unerlaubt analysiert haben.

Weiterlesen …

HashtagNow Logo

Shnups wird zu #now

Das Berliner Startup verlässt Inkubator in neuem Gewand. "Shnups" schließt das Programm “Project Flying Elephant” ab und wird ab Februar 2016 zu HashtagNow. Dort werden aktuell diskutierte Themen direkt aus den sozialen Netzwerken gezogen. Die Website liefert Kontext durch das Erklären und Aufzeigen von Hintergründen aktueller Hashtags. Leser finden Hashtags von Twitter und Instagram in Kategorien eingeordnet und strukturiert aufbereitet.

Weiterlesen …

Teddybär leicht zu hacken

Sicherheitsalarm für "smartes" Kinderspielzeug

Manche interaktiven Spielzeuge gewähren einen einfachen Zugriff auf User-Daten. Sicherheitsforscher fanden in Spielzeugen mehrere Schwachstellen die es erlauben den Namen und das Geburtsdatum von ahnungslosen Kindern oder die Kontodaten ihrer Eltern auszuspionieren.

Weiterlesen …

Smart Glasses im Lanor

Smart Glasses im Arbeitsleben erleben

Smart Glasses, VR-Glasses und Smartwatches bergen im Arbeitsalltag bei mobilen, handwerklichen und kooperativen Tätigkeiten zahlreiche interessante, noch nicht erschlossene Anwendungsmöglichkeiten. Im Smart Glass Experience Workshop können zukünftige Lösungen für unterschiedlichste Anwendungsbereiche gezeigt und selbst erprobt werden.

Weiterlesen …

Deep Learning Software für Medizindiagnosen

Selbstlernende Software für medizinische Diagnosen

Ärzte müssen immer mehr und immer komplexere medizinische Bilddaten berücksichtigen, um Diagnosen zu stellen und Therapien zu überwachen. Forscher arbeiten an einem Projekt, bei dem der Computer verdächtige Abweichungen in medizinischen Bilddaten erkennt um dadurch die Treffsicherheit von computergenerierten Diagnosen zu steigern

Weiterlesen …

Super Mario mit Sozialintelligenz

Super Mario erhält soziale Intelligenz

Informatiker erschaffen ein interaktives Sozialgefüge, das auf dem beliebten Jump-'n'-Run-Spiel Super-Mario basiert. Dabei haben sich die Forscher an Erkenntnissen aus den Kognitionswissenschaften über die Grundlagen des menschlichen Denkens und Handelns orientiert.

Weiterlesen …

Spinwellen Autobahn

Kontrolle neuartiger Spinwellen-Informationsträger

Die Informationsverarbeitung mit bewegten Elektronen nähert sich dem Ende. Die Zukunft könnte in magnetischen Spinwellen liegen, die schneller als elektronische Ladungsträger sind und weniger Strom verbrauchen. Dresdner Forscher entwickeln Verfahren zur Kontrolle neuartiger Informationsträger

Weiterlesen …

YbRh2Si2 Anschliff

Hochtemperatur-Supraleitung auf der Spur

Supraleiter transportieren Strom völlig ohne Widerstand. Bisher ist nicht klar, wie sie in Hochtemperatur-Supraleitern zustande kommt. Nichtklassische Supraleitung hat ein internationales Forscherteam bei extrem tiefen Temperaturen in einer intermetallischen Verbindung aus Ytterbium, Rhodium und Silizium entdeckt.

Weiterlesen …

Hand an Computermaus

Verräterische PC-Maus

Wer schlecht gelaunt ist, kann sich noch so zusammenreißen – die Computermaus verrät den Anwender. Ein internationales Forscherteam hat ein Programm entwickelt, das die Gefühlslage eines Internetnutzers anhand der Mausbewegungen abliest. Die Erkenntnisse daraus sollen dabei helfen, Webseiten und -formulare zu verbessern.

Weiterlesen …

Ionen Mikroskop

Stromsparende Minicomputer für IoT

Die Minicomputer in Handy, Waschmaschine oder die Milchtüte im Kühlschrank sollen Informationen verarbeiten und Daten empfangen oder senden können. Dazu wird Strom benötigt. Viel weniger Energie als die gebräuchlichen Feldeffekt-Transistoren verbrauchen Transistoren, die Informationen mit nur einem einzigen Elektron schalten können. Jedoch funktionieren diese noch nicht bei Raumtemperatur.

Weiterlesen …

LED-Produkte

LED-Produkte im Wandel

Leuchtdioden (LEDs) sind energieeffizient und quecksilberfrei, beanspruchen jedoch kritische Ressourcen. Wissenschaftler arbeiten daran, den Ressourcenverbrauch zu reduzieren, die Lebensdauer von LED-Produkten zu erhöhen und ein besseres Recycling zu fördern.

Weiterlesen …

App mit Abofalle

Spiele-App führt in teure Abo-Falle

Trotz aller Sicherheitsvorkehrungen sind immer wieder schädliche Anwendungen unter den Apps zu finden. Die Sicherheitsexperten von G Data analysieren Anwendung aus dem Google Play Store, die unbemerkt Abos abschließt.

Weiterlesen …

Smartphone am Arbeitsplatz

Produktiver sein ohne Handy

Mobiltelefone bestimmen seit Jahren unseren Alltag, privat und auch beruflich. Wissenschaftler haben jetzt Untersuchung vorgelegt, wie sich die Nutzung privater Handys auf die Produktivität am Arbeitsplatz auswirkt.

Weiterlesen …

Babylonische Schrifttafel

Geometrie in der babylonischen Sternkunde

Wissenschaftler zeigen, dass babylonische Astronomen den Lauf von Planeten bereits geometrisch. Zwei dieser sogenannten Trapez-Texte waren schon seit 1955 bekannt, aber ihre Bedeutung blieb unklar. Die Neuinterpretation der Trapez-Texte wurde nun durch den Fund einer fünften, nahezu intakten, bisher unpublizierten Keilschrifttafel möglich.

Weiterlesen …

Stahlstichdruck auf 10€ Banknote

Lösungen zur Falschgelderkennung

Laut der Deutschen Bundesbank war 2015 in Deutschland deutlich mehr Falschgeld im Umlauf als noch im Vorjahr. Um Banknoten fälschungssicherer zu machen, arbeiten die Lemgoer Wissenschaftler an Methoden, wie auch Computer die Echtheit von Banknoten, ähnlich wie der Mensch, visuell feststellen können.

Weiterlesen …

SeDaFa Projekt

Mein Auto muss nicht alles wissen

Das Internet hat längst Einzug in die Automobilindustrie gehalten. Diese Masse an anfallenden Daten ermöglicht einerseits viele neue Anwendungen und Geschäftsmodelle. Andererseits birgt dies neue Risiken und große Datenschutzprobleme. Im Forschungsprojekt SeDaFa Werden Lösungen zum Selbstdatenschutz im vernetzten Fahrzeug entwickelt.

Weiterlesen …

Vogelkundler App

Vogelkunde per App

Informatiker der Universität Jena entwickeln Computer-Algorithmen zur visuellen Erkennung von Tier- und Pflanzenarten. Bei dieser visuellen feingranularen Objekterkennung kommen Deep Learning und Big Data-Methoden zum Einsatz.

Weiterlesen …

Textil Display

Intelligente Kniebandage und Rucksack-Alarm

Durch die Integration von elektronischen Baugruppen lassen sich Textilien um zahlreiche Funktionen wie zum Beispiel Sensorik oder Beleuchtung erweitern. Das Fraunhofer IZM zeigt Live-Demos zukünftiger Wearable-Anwendungen.

Weiterlesen …

Snapchat Logo

Snapchat überzeugt Werbetreibende zunehmend

Die Attraktivität von Snapchat als Werbeträger hat sich deutlich gesteigert. Ein Viertel der US-Anzeigenkäufer planen Ausbau ihrer Budgets zugunsten der Social Media App.

Weiterlesen …

Mars - Valles Marineris

Routenplaner für den Mars

Wenn sich Erkundungsroboter auf dem Mars auf die Suche nach Leben begeben, sollten sie ihren eigenen Standort und den ihrer Begleiter möglichst exakt kennen. Was sich nach einer einfachen Aufgabe anhört, ist in der Realität höchst kompliziert. Informatiker der Uni Würzburg arbeiten an einer Lösung.

Weiterlesen …

IT Trends und Themen

IT-Themen die bewegen

Die Sicherheit für IT-Unternehmen ist das Thema des Jahres. Cloud Computing und Industrie 4.0 ebenfalls sind unter den Top-Themen. Das Internet of Things findet sich erstmals unter den fünf wichtigsten Digitaltrends, so eine aktuelle Trendumfrage.

Weiterlesen …

Kraftwerkssimulations Software

Kraftwerksimulation gegen Stromschwankungen

Forscher bauen das Rostocker Kraftwerk digital nach. Mehr Strom aus Wind und Sonnenlicht verursachen größere Leistungsschwankungen im Stromnetz Die Industrie wartet auf neue Bewertungsmodelle für die Energieerzeugung. Durch Simulation sind risikofreies Tests am Rechner möglich.

Weiterlesen …

Green IT-Cube

Energieeffizientes Höchstleistungs-Rechenzentrum

Der Green IT Cube wird eines der leistungsfähigsten wissenschaftlichen Rechenzentren der Welt. Dank eines speziellen Kühlsystems ist es besonders energie- und kosteneffizient. Dort wird zukünftig enorme Rechenkapazitäten für Experimente an den Beschleunigeranlagen von GSI und zukünftig von FAIR bereitgestellt.

Weiterlesen …

Facebook Logo

Soziale Medien für Cyber-Kriminelle ein Paradies

Viele Facebook-Nutzer teilen ihre persönlichen Daten und Postings mit jedem, der gerade online ist. Ein fehlendes Bewusstsein für Sicherheit persönlicher Daten im Social Web. So birgt das "Adden" von Wildfremden digitale Gefahren.

Weiterlesen …

TV-Gerät auf Mauer

Umsätze mit Video-Streaming steigen um ein Viertel

Mit Video-On-Demand werden 2016 voraussichtlich 717 Millionen Euro umgesetzt. Drei von vier Internetnutzern streamen Videos.

Weiterlesen …

Wechselrichterschaltung

Mehr Effizienz durch weiche Schaltungen

Ein großes Thema im Bereich der erneuerbaren Energien ist die Effizienz und die elektromagnetische Verträglichkeit – beispielsweise bei der Netzeinspeisung. Denn der gewonnene Strom sollte möglichst effizient und ohne elektromagnetische Störfaktoren in das Stromnetz eingespeist werden können. Wissenschaftler entwickeln zwei Versionen eines weich schaltenden Wechselrichters, der die Nachteile der üblichen harten Schaltung ausgleicht.

Weiterlesen …

Google Suche

Google blockiert verdächtige Werbungen

Vor allem Betrügereien sind im Fokus der Abwehrmaßnahmen von Google. Über 1000 Kontrolleure blockierten im letzten Jahr 780 Millionen Werbeeinblendungen. Gegenüber 2014 ist eine deutliche Zunahme zu verzeichnen.

Weiterlesen …

Navigationssystem

Leichte Beute für Hacker: Navigationssysteme

Autofahrer vertrauen dem GPS bei der Routenplanung fast blindlings, und auch in der Industrie und anderen Bereichen spielt es bei der Orts-und Zeitbestimmung eine wichtige Rolle. Greifen Hacker das System an, können sie großen Schaden anrichten. Der Einsatz mehrerer GPS-Empfangsgeräte gleichzeitig könnte für bestimmte Anwendungsbereiche die Lösung sein.

Weiterlesen …

Enigma

Schleppende Verschlüsselung von E-Mails

Nur 15 Prozent der Internetnutzer verschlüsseln ihre derzeit Mails. Vielen Nutzern ist die Anwendung zu aufwändig. Online-Dienste erweitern Kryptografie-Angebote und sichern Internetverbindungen besser ab

Weiterlesen …

Skype Arbeitsplatz

Skype im Geschäftseinsatz nicht sicher?

Forscher habe n die Studie „Einsatz von Skype im Unternehmen – Chancen und Risiken“ aktualisiert und neue Features wie den „Skype Translator“ auf den Prüfstand gestellt. Im Ergebnis attestieren die Ingenieure dem Online-Kommunikationsdienst erhebliche Sicherheitsrisiken bei dessen Nutzung.

Weiterlesen …

Damit Apps nicht zu Datendieben werden

Wer hat Zugriff auf welche Daten und wie werden diese weiterverwendet? Die Mehrheit der in Deutschland genutzten Smartphones arbeitet mit dem Android-Betriebssystem. lesen häufig auch personenbezogene Daten wie das Telefonbuch des Smartphones aus. Forscher sorgen für mehr Transparenz beim persönlichen Datenschutz bei Android-Apps.

Weiterlesen …

Sprachübersetzer Software

Lesen geht schneller als hören

Finanznachrichten beinhalten häufig Audiodateien aus unterschiedlichsten Quellen und in verschiedenen Sprachen. Daraus ergibt sich eine wachsende Nachfrage nach Medientranskriptionen und kurzfristigen Übersetzungen. Forscher entwickeln in einem Projekt den ersten echtzeitfähigen Mediendaten-Übersetzer für den Finanzsektor.

Weiterlesen …

leere Redaktion

Wenn Algorithmen schreiben

Algorithmen schreiben Spielberichte und Finanznews und machen dabei weniger Fehler als Menschen. Warum die Entwicklung für Journalisten dennoch etwas Gutes hat.

Weiterlesen …

Lithiumniobat-Kristall

Ein Gespür für Infrarotlicht

Laserphysiker haben ein Messsystem für Lichtwellen im Nahen Infrarotbereich entwickelt. Damit ist es möglich, Elektronenbewegungen zu erkunden und ihr Verhalten zu beeinflussen. Die Forscher haben mit ihrer Analysemethode eine Möglichkeit geschaffen, die technologische Weiterentwicklung im Bereich der Datenübertragung mit Licht zu unterstützen.

Weiterlesen …

Webseite der Chamber of Commerce Barriere

Domain abgelaufen: Pornos statt Handelskammer

Die Chamber of Commerce der kleinen kanadischen Stadt Barriere hat aus Versehen ihre Domain-Registrierung ablaufen lassen. Die Stadtväter hatten einfach Auto-Erneuerung vergessen. Jetzt gibt es Pornos statt Bürgerinformationen. Die Posse der kanadischen Provinzstadt zeigt Risiken einer ungenauen Registrierung

Weiterlesen …

Leserkommentar

Guter Kommentar, schlechter Kommentar

Im Projekt „Interaktion und Deliberation von Nutzerkommentaren auf Nachrichtenwebsites“ untersuchen Kommunikationswissenschaftlerin der Universität Jena die Qualität der Leserkommentare auf Nachrichtenwebsites.

Weiterlesen …

Crave App

Crave-App macht Romanhelden lebendig

Die E-Book-App Crave ist für ihn eine theatralische Ausgabe für Liebesromane. SMS, Videos sowie Fotos von Inhalten sollen Lesevergnügen erhöhen

Weiterlesen …

Trecker auf dem Feld

Chancen der Digitalisierung für die Landwirtschaft

Viele Landwirte sind noch zu zögerlich sind, was den Einsatz digitaler Technologien angeht. Allerdings 4 von 5 Landwirten halten eine schnellere Digitalisierung für nötig. Intelligente neue Ansätze sind derzeit nötiger denn je.

Weiterlesen …

1.000 Mal mehr Speicherplatz

Forscher haben es geschafft, das Umschalten des magnetischen Moments eines antiferromagnetischen Materials zu kontrollieren. Sie ebnen damit den Weg für neue Datenträger mit mehr Kapazität und höherer Geschwindigkeit.

Weiterlesen …

Attraktives Facebook-Profilbild erhöht die Jobchancen

Arbeitgeber suchen in sozialen Netzwerken nach Informationen zu Stellenbewerbern und lassen sich bei der Vorauswahl von Facebook- Profilbildern leiten. Auch Personaler suchen in sozialen Netzwerken nach Informationen über Bewerber suchen, um mehr über deren Persönlichkeit zu erfahren.

Weiterlesen …

Braille Tablet

Tablet-Display bildet Braille-Bläschen für Blinde ab

Forscher haben ein Tablet entwickelt, das direkt auf dem Display mikrofluidische Bläschen produziert, die die Braille-Schrift nachbilden. Auf dem Display wird eine ganze Seite wird inklusive aller Grafiken auf einmal dargestellt

Weiterlesen …

Datenschutz

Förderung für Datenschutz im Internet

Ziel des Projekts „AN.ON-Next (Anonymität Online der nächsten Generation)“ ist es, Datenschutz für alle in das Internet zu integrieren, um so die Kommunikationsdaten aller Nutzer zu schützen.

Weiterlesen …

Gefahr durch interne Cybersicherheitsvorfälle

Gehen vertrauliche Daten verloren, sind oft Mitarbeiter dafür verantwortlich. Eine Kaspersky-Studie zeigt, dass drei von vier Unternehmen von internen Sicherheitsvorfällen betroffen sind. Der durchschnittliche Schaden für kleine und mittelständische Unternehmen beträgt bis zu 80.000 US-Dollar.

Weiterlesen …

Tebeltnutzung im Handel

Tablets verbessern Produktivität und Kundenservice

Die Tablet-Nutzung in Handel, Hotel- und Gastgewerbe steigt laut IDC Studie europaweit stark an. Verbesserung von Produktivität und Kundenservice sind Hauptargumente für zunehmenden Einsatz von Tablets

Weiterlesen …

Robo Falke

Robo-Falke fängt verdächtige Fluggeräte

Kompakte Flugdrohnen rücken als potenzielles Sicherheitsrisiko zunehmend ins Rampenlicht. Die Abfangdrohne "Robo-Falke" soll mögliche Bedrohungen sicher ausschalten. Die Flugobjekte sollen gefangen statt abgeschossen werden. Ein möglicher Schutz vor Angriffen mit Mini-Fluggeräten beispielsweise bei Großereignissen wie der dieses Jahr anstehenden Fußball-EM.

Weiterlesen …

Goldoberfläche

Gold ist immer für eine Überraschung gut

Gold ist als chemisches Element seit mehr als 2500 Jahren bekannt. Die Oberfläche von Gold ist einzigartig, denn sie beherbergt elektronische Zustände. Doch bis heute wurde übersehen, dass die Gold-Oberflächenzustände etwas ganz Besonderes sind, wenn man die Relativitätstheorie berücksichtigt. Die Entdeckung eröffnet einen Weg zu neuen Quanten-Materialien.

Weiterlesen …

Nano Drohnen

Nano-Drohnen mit Lichtantrieb

Ein neues Projekt, das eine gewagte Forschungsidee verfolgt, steht im Physikalischen Institut in den Startlöchern: Es geht um Nano-Drohnen, die von Licht angetrieben und gesteuert werden.

Weiterlesen …

Angriff auf Android-Fernseher

Die Sicherheitsfachleute von Trend Micro warnen vor bösartigen TV-Apps, die eine Sicherheitslücke in älteren Android-Versionen missbrauchen.

Weiterlesen …

Enterprise Messaging

Enterprise-Messaging-Trends 2016

Mit der fortschreitenden Digitalisierung wird für Unternehmen die Interaktion mit Partnern und Kunden immer wichtiger. Effiziente Kommunikationsprozesse gewinnen in Zukunft folglich zunehmend an Bedeutung und tragen wesentlich zum Geschäftserfolg bei.

Weiterlesen …

Photovoltaik Drucker

Röntgenblick in die Kunststoff-Solarzelle

Sie sind leicht, einfach zu installieren und können ohne großen Aufwand mit einem industriellen Drucker produziert werden: Solarzellen aus Kunststoff. Noch sind sie herkömmlichen Solarmodulen in der Effizienz unterlegen. ist es gelungen, Vorgänge bei der Herstellung der organischen Solarzellen auf molekularer Ebene in Echtzeit zu beobachten.

Weiterlesen …

Interesse an biometrischen Verfahren wächst

Die Absicherung des Zahlungsverkehrs vor kriminellen Elementen wird zunehmend ernst genommen. Das Misstrauen gegen PIN und TAN wächst. 6 von 10 Deutschen würden sich beim bargeldlosen Bezahlen mit Fingerabdruck oder Iris-Scan identifizieren.

Weiterlesen …

Durchflusszytometrie

Zellzyklus besser sichtbar machen

Wissenschaftler wollen mit den richtigen Algorithmen die Analyse des Zellzyklus optimieren. Sie haben einen neuen Ansatz gefunden, der einzelne Phasen des Zellzyklus mittels bildgebender Durchflusszytometrie besser sichtbar macht.

Weiterlesen …

Ehang 184

Erstes Drohnen-Flugtaxi

Das chinesische Unternehmen Ehang hat mit dem Ehang 184 auf der CES in Las Vegas eine Drohne zur Personenbeförderung vorgestellt. Das Fluggerät befördert eine bis zu 110 Kilo schwere Person 23 Minuten lang.

Weiterlesen …

AVARE Sstem

Datenschutz auf allen Endgeräten

Smartphones, Soziale Netzwerke etc. führen zur verstärkten Preisgabe personenbezogener Informationen. Diese werden von multinationalen Konzernen gesammelt, gespeichert, ausgewertet und verwertet. Forscher entwickeln nun die Software-Anwendung AVARE, die es ermöglichen soll, die Preisgabe personenbezogener Daten zu verhindern oder zu kontrollieren – und das parallel auf verschiedensten Endgeräten vom Smartphone über den PC bis hin zum PKW und Smart-TV.

Weiterlesen …

Schönheits App

Schönheitsbewertung per Web

Eine Website verrät Nutzern, wie schön sie wirklich sind. Der Schönheits-Algorithmus basiert auf menschlichen Ratings und Gesichtserkennung.

Weiterlesen …

Tandem Solarzelle

Bandlücke für hybride Tandem-Solarzelle

Tandem-Solarzellen kombinieren unterschiedliche Solarzellen, um höhere Wirkungsgrade zu erzielen. Dabei ist die Kombination von Perowskit mit Silizium besonders interessant.

Weiterlesen …

HIZ.InVideo auf Twitter und Facebook

HIZ-InVideo jetzt auch auf Twitter und Facebook

Die Videos, die für HIZ.InVideo produziert werden sind jetzt auch über Twitter und Facebook zu erreichen.

Weiterlesen …

Elektroschrott

2016 bringt Neuerungen im Digitalbereich

Die Roaming-Gebühren für Telefonieren und Surfen im EU-Ausland sinken. Es gibt neue Urheberrechts-Abgaben auf Smartphones und Tablet Computer. Verbraucher können Elektrogeräte künftig kostenlos bei Händlern abgeben.

Weiterlesen …

ProximityHat - der Annäherungshut

Annäherungshut macht Räume spürbar

Im ProximityHat übermittelt eine Reihe von Sensoren dem Träger durch schwächeren oder stärkeren Druck Information darüber, wie nah er sich an Wänden, Durchgängen oder anderen Gegenständen befindet. Das System vermisst die jeweilige Umgebung in Echtzeit und könnte Sehbehinderte ebenso bei der Orientierung im Raum unterstützen wie Feuerwehrleute in einem verrauchten Gebäude.

Weiterlesen …

CES Hallenfoto

Die Trends auf der CES 2016

Mit mehr als 3.600 Ausstellern und rund 170.000 erwarteten Besuchern zählt die CES weltweit zu den wichtigsten Veranstaltungen für Consumer Electronics. Die übergeordnete Entwicklung ist auch in diesem Jahr die Vernetzung von Geräten oder Gegenständen per Internet. Diese Vernetzung ermöglicht es, dass Geräte untereinander kommunizieren und so verschiedene Aufgaben für ihren Besitzer erledigen können.

Weiterlesen …

Fluglotsen Studie

Kognitive Koordination von Flugzeugen

Fluglotsen denken in zweieinhalb Dimensionen – und sind wesentlich leistungsstärker in Sachen Aufmerksamkeit als andere Menschen. Wissenschaftler erforschen die Arbeitsweise von Fluglotsen, um sie künftig mit verbesserter Technik zu unterstützen. Die Technik, mit der Fluglotsen heute arbeiten, sei in Sachen Darstellung und Nutzerschnittstelle zweckmäßig nicht auf Höhe der Zeit.

Weiterlesen …

Spitze eines Rastertunnelmikroskops

Wechselspiel zwischen elektrischer Ladung und Licht

Viele heutige elektronische Bauteile haben im Zuge ihres Miniaturisierungsprozesses eine Größe auf der atomaren Skala erreicht. Ein Forscherteam hat ein Modellsystem gefunden, mit dem es möglich ist, die Dynamik einzelner Ladungsträger innerhalb solcher elektronischen Strukturen mit molekularer Auflösung zu charakterisieren.

Weiterlesen …

zerstörte Festplatte

Mehr Datenverlust-Fälle durch Sabotage

Die Anzahl der Datenverlust-Fälle durch Sabotage steigen zum Jahreswechsel massiv an. Die Fachleute von Attingo Datenrettung warnen vor gezielter Datenvernichtung aus den eigenen Reihen.

Weiterlesen …

Eduroam Rechner

Zu viele ungeschützte Geräte an Unis

An jeder Uni bequem mit den Zugangsdaten der Heimuni ins WLAN – das ist dank eduroam möglich. Doch wer seinen Computer oder sein Handy nicht korrekt dafür konfiguriert, läuft Gefahr, im Netz ausspioniert zu werden. Wissenschaftler der AG Informationssicherheit fanden heraus: Von rund 1.300 getesteten Nutzergeräten war knapp die Hälfte nicht sicher vor einem Diebstahl von Nutzerkennung und Passwort.

Weiterlesen …

Smartphone in der Hand

Smart Devices als ständige Entertainment-Begleiter

Die Deloitte-Studie „Ständig auf Empfang: Neue Nutzungsmuster bei deutschen Smartphone-Usern“ zeigt, dass Smartphones den Unterhaltungs- und Consumer-Electronics-Markt erobern. Die Smart Devices bestimmen mittlerweile den Tagesrhythmus.

Weiterlesen …

App verhilft zum Wunschplatz im Flieger

Mit der App Seateroo vereinbaren Flugpassagiere einen luftigen Tauschhandel. Ein Sitzplatztausch kann gegen eine finanzielle Gegenleistung per App mit den Mitreisenden ausgehandelt werden.

Weiterlesen …

JUNO Experiment

Urknall und Geisterteilchen

Eine Forschergruppe, die den mysteriösen Neutrinos nachspürt, will eine intelligente Elektronik zur Digitalisierung und Speicherung der großen Datenmengen entwickeln, die der JUNO Detektor im Large Hadron Collider am CERN in Genf erzeugen wird. Er soll Neutrinos aus unterschiedlichen Quellen nachweisen. Diese Teilchen mit dem Beinamen „Poltergeist“ können Materie nahezu ohne Wechselwirkung durchdringen

Weiterlesen …

Ribosom Taper

Dem Ribosom bei der Arbeit zuschauen

Ein neues statistisches Verfahren könnte dabei helfen, die Funktion von bisher unbekannten Genen aufzuklären. haben eine Filtermethode aus der Sprachsignalverarbeitung adaptiert und getestet, die Sequenzierdaten besser interpretierbar macht.

Weiterlesen …

5 Dinge, die man über vernetzte Spielzeuge wissen muss

Sprechende Dinosaurier & vernetzte Barbies erobern Kinderzimmer - dadurch entstehen auch neue Gefahren. Die Vernetzung der Spielzeuge und die Interaktion über das allgegenwärtige Internet sind ein weiteres Einfallstor für Angriffe auf die Privatshäre. Zudem ist es schwer einzuschätzen, wie intelligent vernetzte Spielzeuge wirklich sind.

Weiterlesen …

Borophen Schicht

Borophen - ein vielversprechendes 2D Material

Borophen, ein regelmäßiges, zweidimensionales Netzwerk aus einer monoatomaren Schicht von Boratomen, verfügt über begehrte elektronische Eigenschaften, die die Forscher eigentlich im strukturverwandten Kohlenstoff-System Graphen implementieren möchten. Es beinhaltet aber noch viel mehr.

Weiterlesen …

Hälfte der US-Erwachsenen zockt Videospiele

Computerspiele sind keine reine Teen-Domäne mehr. Wenngleich Frauen effektiv so spielfreudig sind wie Männer, bleibt der Begriff Gamer doch eher männlich belegt. Die klare Mehrheit glaubt, dass Spiele auch Problemlösungs-Skills schulen.

Weiterlesen …

Sharing Economy -Teilen liegt im Trend

16 Prozent der Internetnutzer haben schon Gegenstände über einen Sharing-Dienst genutzt. Das größte Interesse bestehet an der gemeinschaftlichen Nutzung von Werkzeugen sowie Sport- und Freizeitgeräten per Internet.

Weiterlesen …