Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


MIT Dronen Chip

Orientierung für Minidronen

Ein winziger Prozessor des MIT im sogenannten Low-Power Design ermöglicht Mini-Drohnen bei der Standortbestimmung. Bienengroße Fluggeräte sollen damit Daten künftig noch besser verarbeiten und ihren Standort während des Fluges bestimmen können.

Weiterlesen …

Unternehmen kooperieren mit Influencern

Social-Media-Influencer setzen sich und bestimmte Produkte in kurzen Videos gekonnt in Szene. Gerade bei jungen Menschen sind sie beliebt. Wie Unternehmen mit Bibi, Dagibee und Co. in den sozialen Medien kooperieren.

Weiterlesen …

Social Media Verzicht

Social Media Verzicht

Vier von zehn Nutzern löschen Profile in sozialen Medien. Angst vor Datenklau und Ärger um Fake News begründet den User-Schwund.

Weiterlesen …

Smartphone

HeroRat verwandelt Smartphones in Wanzen

Die Sicherheitsexperten von Eset warnen vor HeroRat. Die mobile Malware verwandelt Android-Smartphones in digitale Wanzen. Die Android Remote Administration Tool-Familie missbraucht beliebten den Messenger Telegram.

Weiterlesen …

Robotic Process Automation (RPA)

Die Magie der intelligenten Prozessautomatisierung

Vier RPA-Mythen auf den Zahn gefühlt. Another Monday stellt neue Kampagne vor: RPA-Chancen und -Risiken, Handlungsempfehlungen und Skalierungstipps einfach erklärt.

Weiterlesen …

Phasenkontrasttomografie

Google Maps für das Kleinhirn

Das menschliche Kleinhirn beherbergt auf 10 Prozent des Gehirnvolumens etwa 80 Prozent aller Nervenzellen – auf einen Kubikmillimeter können also über eine Million Nervenzellen entfallen. Diese verarbeiten Signale, welche vor allem erlernte und unbewusste Bewegungsabläufe steuern. Ihre genauen Positionen und Nachbarschaftsbeziehungen sind bislang weitgehend unbekannt. Forscher haben nun mit einer besondere Variante der Röntgenbildgebung etwa 1,8 Millionen Nervenzellen in der Kleinhirnrinde dargestellt.

Weiterlesen …

IoT

IoT Sicherheit verbessern

Ein Projekt an der Frankfurt UAS entwickelte ein multifunktionales Internet der Dinge-Gateway zur Anbindung der Endgeräte/Mehrwert durch fortgeschrittene Sicherheitsfunktionen. Datenschutz und Sicherheit von Internet der Dinge-Netzwerken sollen dadurch verbessert werden.

Weiterlesen …

FussballMathe.de

Statistik sieht Brasilien vorne

Trotz des Unentschieden im Auftaktspiel sieht die Statistik den Rekordweltmeister Brasilien bei der Fußball-WM 2018 als Sieger. Auf fussballmathe.de kann man den Ausgang der Weltmeisterschaft berechnen. Zudem bietet die Webseite umfangreiches Material für den schulischen Einsatz

Weiterlesen …

Dunkle Materie erforschen

Experiment zum Verständnis der Dunklen Materie

Ist Dunkle Materie Quelle für eine bis jetzt unbekannte Wechselwirkung zusätzlich zur Gravitation? Die geheimnisvolle Dunkle Materie ist zurzeit noch wenig verstanden und der Versuch, ihre Eigenschaften nachzuvollziehen, gehört zu den wichtigsten Herausforderungen der modernen Physik und Astrophysik.

Weiterlesen …

Projekt iCIRRUS

2.5 Gb/s Millimeterwellenfunk für 5G

Ziel des Projekts iCIRRUS war die Entwicklung verschiedener Lösungen für das intelligente Cloud-RAN im neuen Mobilfunkstandard 5G. Durch diesen neuen Ansatz werden Handover schneller realisiert, das System wird robuster gegenüber Interferenz und die Kommunikation wird sicherer gegen Abhören und Angriffe von außen.

Weiterlesen …

Solarzellen

Auf dem Weg zur effizienten Solarzelle

Mehr Strom aus Solarzellen gewinnen und die sogenannte Singulett-Spaltung besser erforschen. Daran arbeiten Naturwissenschaftler. Die Singulett-Spaltung könnte die Effizienz von Solarzellen deutlich erhöhen – und dank der neuesten Forschungsergebnisse rückt die Realisierung einen weiteren Schritt näher.

Weiterlesen …

Fußball Analyse

Fußball durch die Augen des Computers

Konstanzer Informatiker realisieren eine automatisierte Spielanalyse für Fußballübertragungen. Der Computer ermittelt Position, Geschwindigkeit und Richtung jedes einzelnen Spielers sowie des Balls. Aus diesen Daten berechnet er unter anderem Einflussbereiche beider Mannschaften, Passmöglichkeiten und Was-wäre-wenn-Szenarien. Die Auswertung wird als Diagramm live und ohne Zeitverzögerung in laufende Fernsehübertragungen eingeblendet. Grundlage der Computeranalyse ist das reine Fernsehbild, weitere Daten sind nicht erforderlich.

Weiterlesen …

PowerDVD

HIZ181: PowerDVD – der Klassiker neu gedacht

Vor ca. 20 Jahren, als Cyberlink in Taiwan gegründet Wurde, war PowerDVD das erste Produkt. Damit konnten damals Videos auf dem Rechner abgespielt werden – damals eine Sensation. Mittlerweile hat sich das Programm zu einer universellen Streaming-Plattform entwickelt.

Weiterlesen …

Fußball auf Smartphone

Sportevents live im Netz verfolgen

Jeder Dritte verfolgt Sportevents live im Netz. Am liebsten wird für Live-Übertragungen das Smartphone genutzt. Kostenlose TV-Livestreams liegen vorn, Live-Ticker folgen.

Weiterlesen …

LiFi

Li-Fi für das Internet der Dinge

Beim Projekt OWICELLS wurde eine Li-Fi Kommunikation zu einem mobilen Roboter in einer 5x5m² Fertigungszelle demonstriert, der produktionsübliche Vorgänge durchführt. Die robuste, optische Drahtlosübertragung beruht auf räumlicher Diversität, d.h. Daten werden von mehreren LEDs und mehreren Photodioden gleichzeitig gesendet und empfangen. Das System kann Daten mit mehr als 100 Mbit/s und fünf Millisekunden Latenz übertragen.

Weiterlesen …

Cybermobbing

Tool erkennt Cybermobbing

Eine Kombination aus Computer-Techniken scannt Seiten wie Instagram. Dabei werden persönliche Angriffe in sozialen Netzwerken zu 70 Prozent erkannt.

Weiterlesen …

Cybersicherheit

Vorstände tun zu wenig für Cybersicherheit

Das Top-Management großer Unternehmen ist mittlerweile gut über die Gefahren durch Cyberkriminalität informiert, tut aber noch zu wenig, um diesen wirksam entgegenzutreten. Das ist das zentrale Ergebnis der Radware 2018 Executive Survey. Vor allem ist ein dramatischer Anstieg von Ransom-Attacken zu beobachten.

Weiterlesen …

Kosten Cybersicherheitsvorfall

Folgekosten von Cybersicherheitsvorfällen steigen

Die Folgekosten eines Cybersicherheitsvorfalls steigen für Großunternehmen um 24 Prozent auf 1,23 Millionen US-Dollar an. Kaspersky-Studie über die Kosten von Datenpannen und anderen Cybersicherheitsvorfällen

Weiterlesen …

Vorhersage bei der Salat Zubereitung

Computerprogramm schaut fünf Minuten in die Zukunft

Informatiker haben eine Software entwickelt, die ein paar Minuten in die Zukunft blicken kann: Das Programm lernt zunächst aus Videosequenzen die typische Abfolge von Aktionen, etwa beim Kochen. Basierend auf diesem Wissen kann es dann auch in neuen Situationen treffsicher vorhersagen, wann der Küchenchef was machen wird.

Weiterlesen …

Abakus

Mit Abakus Fehlkalkulationen vermeiden

Wirtschaftsinformatiker der Uni Trier stellen auf der Cebit eine Lösung zur erfahrungsbasierten Schätzung vor.

Weiterlesen …

Roboter bestückt Drehmasachine

Roboter für die spanende Bearbeitung

Mit Hilfe weiterentwickelter Technik aus klassischen Werkzeugmaschinen werden Industrieroboter auch in der Metall-Zerspanung und CFK-Bearbeitung einsetzbar.

Weiterlesen …

Big Data

Big Data first

Big Data steht bei sechs von zehn Unternehmen an erster Stelle. 57 Prozent planen Investitionen in Big Data oder sind bereits in der Umsetzung. Viele Manager sind der Ansicht, dass Internet of Things, Big Data und Robotik haben große Bedeutung für Wettbewerbsfähigkeit deutscher Unternehmen haben. Aber Künstliche Intelligenz und Blockchain werden bislang nur selten genutzt.

Weiterlesen …

Pflegeroboter

Gender-Studies in Ingenieurwissenschaften integrieren

Forschungsprojekt an der Frankfurt UAS möchte Lehrende für Gender-Thematik sensibilisieren und langfristig Fachkultur ändern. Die Wissenschaftler wollen Erkenntnisse der Gender-Studies in Ingenieurwissenschaften integrieren.

Weiterlesen …

KI muss vergessen

DSGVO-Panik kurbelt Innovation in KI-Branche an

Die DSVGO hat weitreichende Konsequenzen. Auch KI-Systeme müssen nun das 'Vergessen' lernen, um legal zu bleiben.

Weiterlesen …

Gastanks

Mathematische Modelle für die Energiewende

Gas wird als Energieträger in den nächsten Jahrzehnten eine entscheidende Rolle zukommen. Doch wie kann man die deutschen Gasnetze für die wachsende Nachfrage bereitmachen? Das untersuchen Mathematiker im Projekt „Mathematische Modellierung, Simulation und Optimierung am Beispiel von Gasnetzwerken“.

Weiterlesen …

Audiostreaming

Audiostreaming wächst rasant

7 von 10 Onlinern streamen Musik. Jeder Zweite nutzt dazu Musik-Streaming-Dienste. Ein Drittel zahlt für kostenpflichtige Premium-Accounts. 46 Prozent streamen über Video-Plattformen

Weiterlesen …

KI-Studie

KI-Studie Maschinelles Lernen

Maschinelles Lernen (ML) ist die Schlüsseltechnologie für kognitive Systeme auf Basis Künstlicher Intelligenz (KI) und damit einer der entscheidenden Faktoren für die globale wirtschaftliche Entwicklung. Die Studie gibt einen Überblick zu aktuellen Herausforderungen und künftigen Forschungsaufgaben.

Weiterlesen …

eBook Reader

HIZ180: eBook Reader wie Kindle und Co.

Bücher auf Papier haben unbestreitbare Vorteile. Will man aber viele mitnehmen, so schlägt das Gewicht des Papiers durch. Die Lösung sind eBook Reader. Neben meinem alten Kobo und dem Amazon Kindle PaperWhite spielt auch der neue Kindle Oasis mit, den Amazon zur Verfügung stellte. Während die Reader bisher mit 6“ Bildschirmen ausgestattet waren hat der Oasis ein 7“ E-Ink Display mit 300 dpi Auflösung. Durch seine Form liegt er angenehm in der Hand und verträgt auch ein Wasserbad.

Weiterlesen …

Löwe in der Serengeti

KI-System überwacht Wildtiere

Ein KI-System überwacht unaufdringlich und kostengünstig Wildtiere in der Serengeti. Die vollautomatische Methode erreicht eine Genauigkeit von 96,6 Prozent

Weiterlesen …

Straßenverkehrsnetz

Bedeutungsvolle Beziehungen

Netzwerke sind komplexe Systeme, die durch eine Vielzahl von Verbindungen und Interaktionen unterschiedlichster Akteure gekennzeichnet sind. Mathematiker konnten beweisen, dass sich mit Hilfe der Geometrie die Vielzahl der Beziehungen in komplexen Netzwerken und deren Struktur effektiv beschreiben lässt. Sie geben mathematische Einblicke in die Geometrie komplexer Netzwerke.

Weiterlesen …

Cyber Soldaten

Britische Armee rekrutiert "Keyboard-Krieger"

Die British Army setzt im Kampf gegen den aktuellen Personalnotstand auf eine verstärkte Online-Rekrutierung in sozialen Medien. 2,7 Mio. Euro werden für Werbung auf Facebook und Twitter ausgegeben

Weiterlesen …

Brain Reading Projekt

Mit der Kraft der Gedanken

Neue Qualität der Mensch-Roboter-Interaktion dank embedded Brain Reading. Wissenschaftler entwickeln Schlüsseltechnologien, die echtzeitfähiges und adaptives embedded Brain Reading ermöglichen. Dadurch sind Roboter auf Basis der Gehirnaktivitäten des Menschen nicht nur intuitiv und effektiv steuerbar.

Weiterlesen …

Notebook mit Festplatte

Ertüchtigung von Notebooks und PCs

Genauso wie der Frühjahrsputz sollte auch regelmäßig eine Reinigung von PCs und Notebooks in Angriff genommen werden. Hier drei einfache Tipps zur Optimierung von Performance, Verbesserung von Sicherheit und Verwaltung des Speicherplatzes auf Rechnern, sei es zuhause oder im Büro.

Weiterlesen …

Identitätsdiebstahl

Identitätsdiebstahl über ehemalige E-Mail-Adressen

Treffen kann Identitätsdiebstahl beinahe jeden E-Mail-Nutzer. haben jetzt offengelegt, dass das Risiko, das insbesondere von abgelegten und erneut vergebenen kostenlosen E-Mail-Adressen ausgeht, für Verbraucher enorm groß ist.

Weiterlesen …

Künstliche Intelligenz

Wenn Künstliche Intelligenz den Job aussucht

Vier von Zehn würden bei der Arbeitgebersuche auf KI-Empfehlungen zurückgreifen. Aber nur 7 Prozent können sich KI-Unterstützung beim Online-Dating vorstellen.

Weiterlesen …

Mixed Reality Anwendung

Mixed Reality - zwischen Welten wandeln

Künftig können Nutzer von Virtual Reality (VR) noch einfacher, natürlicher und in Echtzeit zwischen realen und virtuellen Welten miteinander interagieren. Eine Szene aus der realen Welt kann in die virtuelle Realität übertragen und von dort ein Feedback in die reale Situation zurückgespiegelt werden

Weiterlesen …

Urlaubszubehör

Mobile Geräte auch im Urlaub sicher

Sommer, Sonne, Ferienzeit: Während für Urlauber die schönste Zeit des Jahres beginnt, startet für Cyberkriminelle die Hauptsaison. Internetbetrug, Diebstahl von mobilen Geräten, WiFi-Spionage und Datenklau stehen in diesem Jahr ganz oben auf der gefährlichen To-do-Liste. Die Sicherheitsexperten von Eset packen elf digitale Tipps für den klugen Umgang mit Smartphone & Co. in den Koffer .

Weiterlesen …

Sicherer Datenraum

Sichere Datenräume für Rechtsanwälte und Mittelstand

Der Informationsaustausch zwischen Rechtsanwalt und Mandant ist gesetzlich geschützt. Werden jedoch unverschlüsselte E-Mails verschickt, ist der Schutz dahin. Selbst mit Verschlüsselung ist noch erkennbar, wer mit wem kommuniziert. Auch das sollte vertraulich sein. Wissenschaftler haben nun ein webbasiertes Softwaresystem entwickelt, das die Kommunikation von Anwälten oder mittelständischen Unternehmen vor Dritten schützt.

Weiterlesen …

Wohnzimmer Reha

Neue telemedizinische Bewegungstherapie

Wer ein künstliches Hüft- oder Kniegelenk bekommt, muss danach länger in die Reha. Im Projekt ReMove-It hat Fraunhofer zusammen mit Partnern eine telemedizinisch gestützte Bewegungstherapie entwickelt, die Patienten erlaubt, die Reha flexibler zu organisieren.

Weiterlesen …

Asistenzsystem SAM

Selbstlernendes Assistenzsystem für effiziente Prozesse

Damit lange Stillstandzeiten und hohe Ausschussmengen verhindert werden, müssen Produktionsprozesse stabil und effizient gestaltet werden. Wissenschaftler entwickeln ein selbstlernendes Assistenzsystem, dass die Anlagenbediener bei der Fehlerbehebung und dem Aufbau von Erfahrungs- und Prozesswissen unterstützt.

Weiterlesen …

Virtueller Helfer

Roboter lernen Hausarbeit in virtueller 3D-Simulation

Forscher haben eine Methode entwickelt, um Robotern die Erledigung von verschiedenen lästigen Hausarbeiten anzutrainieren. Die Experten setzen hierzu auf die virtuelle 3D-Simulation "Virtual Home", die im Stil des Computerspiels "Die Sims" gehalten ist. Nach einem Training sind bereits 1.000 Tätigkeiten ausführbar

Weiterlesen …

Analyse Armband

Mess-Armband für die Demenz-Therapie

Demenz ist eine Alterserkrankung, die sich mit der demographischen Entwicklung immer deutlicher abzeichnet. Künftig soll ein miniaturisiertes, modular erweiterbares Mess- und Beratungssystem die Situation erleichtern. Es misst die Gesundheits- und Pflegedaten des Demenzpatienten automatisiert mit unauffälligen Sensoren. Ein modulares Mess-Armband für die individuelle Demenz-Therapie.

Weiterlesen …

Michael Menze mit Roland analog Synthesizern

HIZ179: Spektakuläre Klänge mit analogen Synthesizern

Als HP 1939 acht Tongeratoren für Disney baute konnte sich Niemand vorstellen, dass Synthesizer mal ein wichtiger Bestandteil von Musik und Vertonung sein werden. Michael Menze von Roland gibt einen Einblick in die Technik und Anwendung der elektronischen Klangerzeugung mit analogen Synthesizern.

Weiterlesen …

Bildsensor aus Graphen

Rätsel um mit Licht angeregtes Graphen gelöst

Das Kernstück vieler moderner Geräteanwendungen ist die Lichterkennung und -steuerung. Die Verwendung von Graphen als lichtempfindliches Material für Lichtsensoren kann gegenüber den gegenwärtig verwendeten Materialien erhebliche Vorteile mit sich bringen. Wissenschaftler melden Fortschritte in der Entwicklung von Lichtsensoren auf Graphenbasis.

Weiterlesen …

Web Tracker bleiben unbemerkt

Tracking-Verfahren spionieren Nutzerdaten

Die Verfolgung von Nutzeraktivitäten im Netz, das so genannte "Tracking", ist ein bekanntes Datenschutzproblem. Neue Tracking-Verfahren greifen immer mehr Daten ab, ohne dass die Nutzer es merken. Die meisten User kennen die neuen Tracking-Verfahren gar nicht.

Weiterlesen …

Supraleiter

Ultradünne Supraleiter für quantenelektronische Instrumente

Forschern ist es erstmals gelungen einen kohärenten Quanteneffekt mit einem bei tiefen Temperaturen kontinuierlich supraleitenden Nanodraht experimentell nachzuweisen. Der ultradünne Supraleiter ebnet den Weg zu neuen quantenelektronischen Instrumenten.

Weiterlesen …

Trojaner BlackSwap

BackSwap räumt Konten leer

Sicherheitswarnung der Experten von Eset vor einem neuen Banking-Schadcode, der Bankkonten leerräumt. "BackSwap" befällt Browser und liest heimlich alle Eingaben mit. Nahezu jeder Browser ist betroffen.

Weiterlesen …

Roboter Pepper

Roboter "Pepper" ist leicht zu hacken

Der unter anderem in Hotels und auf Flughäfen verbreitete humanoide Roboter "Pepper" ist erschreckend leicht zu hacken. Die Auswertung einer Studie zeigt katastrophal schlechte Sicherheitsvorkehrungen bei dem Roboter.

Weiterlesen …

Stromnetz

Störungen in Stromnetzen durch erneuerbare Energien

Frequenzschwankungen im Stromnetz sind an der Tagesordnung. Je mehr erneuerbare Energien eingespeist werden, desto größer ist die Belastung für das Netz. Überraschenderweise zeigt sich ausgerechnet ein bestimmter Typus von Stromnetzen als besonders stabil, von dem die Forscher dies bislang am wenigsten erwarteten.

Weiterlesen …

Notstop für Facebook Live Videos

Chips für Echtzeit-Eingriff in Live-Videos

Facebook will per Chip Suizid, Mord und andere Gefährdungen "schnell und effizient erkennen" und in Echtzeit einschreiten.

Weiterlesen …

OLED Bildschirm

Organische Leuchtdioden heller und stabiler

Organische Leuchtdioden (OLEDs) sind mittlerweile weit genug entwickelt, um erste kommerzielle Produkte erfolgreich im Markt zu etablieren. Wissenschaftler stellen eine Möglichkeit vor, die Leistungsfähigkeit von OLEDs durch die Formation sogenannter ultrastabiler Glase zu verbessern.

Weiterlesen …

Online Apotheke

Ungeschützte Kundendaten in Online-Apotheken

Bamberger Informatiker entdecken Sicherheitslücke in den Onlineshops von zahlreichen Versandapotheken aufgedeckt. Bei der Sicherheitslücke handelt es sich um sogenanntes „Session- Hijacking“. Unbeteiligten wäre es dadurch möglich gewesen, persönliche Daten vieler Kunden auszuspähen, darunter ihre Bestellhistorie und teilweise sogar Zahlungsdaten.

Weiterlesen …

Power Grids Dynamical

Ausfälle in Stromnetzen

Ein zuverlässiges Funktionieren technischer Infrastruktur-Netzwerke ist für unsere moderne, hochtechnisierte Gesellschaft unerlässlich. Dynamisch induzierte Kaskaden sind Ursache vieler Ausfälle ganzer Netzwerke.

Weiterlesen …

Cyberlink PowerDirector AI-Paket

HIZ178: Videos wie von Künstlern gemalt

Künstler haben immer eine persönliche Ausdrucksweise und einen eigenen Malstil. Cyberlink hat zum hauseignen Videoschnittprogramm PowerDirector 16 ein Zusatzpaket entwickelt, das Videos in den Stil berühmter Maler umrechnet. Mittels künstlicher Intelligenz werden in Taiwan Bilder analysiert und daraus Stilvorlagen ermittelt. Diese werden dann auf der Grafikkarte des Rechners auf das Video angewandt. Zunächst sind Bildvorlagen von Vincent van Gogh, und den Impressionisten Manet und Monet verfügbar.

Weiterlesen …

DSGVO

DSGVO und die Folgen

Ab sofort gilt die neue Datenschutz-Grundverordnung (DSGVO) vollumfänglich. Damit erhält der Datenschutz in Europa ein neues Fundament. Zwei Drittel der Unternehmen sehen sich durch Datenschutzregeln behindert.

Weiterlesen …

molekularer Schalter

Molekulare Schalter für künftig Bauelemente

Einem Forscherteam ist es gelungen, spezielle Moleküle mit einer angelegten Spannung zwischen zwei strukturell unterschiedlichen Zuständen hin und her zu schalten. Derartige Nano-Schalter könnten Basis für neuartige Bauelemente sein, die auf Silizium basierende Komponenten durch organische Moleküle ersetzen.

Weiterlesen …

Insekten Scanner

Große Bühne für kleine Tiere

Ein an der Hochschule Darmstadt und der Technischen Universität Darmstadt gemeinsam entwickelter Scanner ermöglicht die automatisierte digitale Archivierung konservierter Insekten – hochaufgelöst und in 3D.

Weiterlesen …

Prozessor

Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu behebende Sicherheitslücken in marktüblichen Prozessoren bekannt. Mit "Spectre-Next-Generation (NG)" wurde jetzt eine Sicherheitslücke bekannt, die zur Folge hat, dass Angreifer Speicherbereiche auslesen können und so Zugriff auf vertrauliche Daten erhalten.

Weiterlesen …

Schutz gegen Visual Hacking in der Bahn

DSGVO & Visual Hacking

Im Zuge der DSGVO sollte auch das Thema "Visual Hacking" beachtet werden - also das optische "Ausspähen" durch unbefugte Dritte. Der Zubehörspezialisten von Dicota haben drei goldene Regeln für alle zusammengestellt, die andere nicht länger auf ihrem Bildschirm mitlesen lassen möchten.

Weiterlesen …

Bienenstock mit Entwicklerteam

KI zum Schutz von Bienen

Ein Existenzgründungsprojekt am G-Lab der Hochschule Karlsruhe nutzt künstliche Intelligenz zur Ermittlung von Umwelteinflüssen auf Bienenvölker.

Weiterlesen …

Javascript Code eine Exploids

Zero-Day Exploits erfreuen Hacker

Sicherheitsspezialisten haben Zero-Day Exploits für Windows und Adobe-Sicherheitslücken entdeckt. Die Kombination beider Schwachstellen ist für Hacker extrem wirksam

Weiterlesen …

Abnehmwaage

HQ001: Abnehmwaage

Warum sich dem Diktat der Diätfachzeitschriften beugen, wenn technische Lösungen die Gewichtsprobleme andern lösen können.

Weiterlesen …

Rechenezentrum

Digitaler Werkschutz

Digitale Gefahren wachsen, aber viele Unternehmen haben noch immer wenig bis gar kein IT-Know-How in der Firma. Die Hochschule Offenburg bildet die dringend benötigten Experten für Cybersicherheit aus. Der Masterstudiengang Enterprise and IT Security bündelt dabei die Kompetenzfelder IT-Sicherheit, Informationstechnologie und Betriebswirtschaft - eine einzigartige Kombination.

Weiterlesen …

Wetterkarte

Meteorologen kommen Mobilfunker in die Quere

Australiens Anbieter wollen 5G-Netz nutzen und beeinflussen damit die Messwerte der Meteorlogen. Das neue Mobilfunknetz benötigt in Australien ein zusätzliches 5,6 GHz Frequenzband. Das könnte sie Wettermessungen beeinflussen.

Weiterlesen …

Gefangen in sozialen Netzen

Spirale des Verlusts individueller Privatheit

Soziale Medien, Online-Handel und der „Kampf gegen den Terror” machen die Nutzer immer gläserner. Einerseits wird die Privatsphäre durch vollautomatisierte, digitalisierte Praktiken von Sicherheitsdiensten und Unternehmen eingeschränkt, andererseits tragen die Nutzer selbst dazu bei, weil sie online scheinbar allzu sorglos Daten von sich preisgeben. Gibt es überhaupt noch ein Bedürfnis nach Privatheit?

Weiterlesen …

Tumor Aufnahme

Tumorzellen zum Leuchten bringen

Tumorzellen zum Leuchten bringen: Medizinphysiker der Martin-Luther- Universität Halle-Wittenberg (MLU) haben ein neues Verfahren entwickelt, mit dem sich detailreiche dreidimensionale Bilder vom Körperinneren erzeugen lassen. Das kann zum Beispiel dabei helfen, die Entwicklung von Krebszellen im Körper genauer zu untersuchen.

Weiterlesen …

Statistik über Verschlüsselung

Deutsche sind Verschlüsselungs-Muffel

Die Eset-Studie 2018 zeigt, dass jeder zweite Internetnutzer seine persönliche Daten nicht verschlüsselt.

Weiterlesen …

IoT Wolke

IoT als Technologietreiber

Das Internet der Dinge IoT gewinnt als technologischer Treiber der Digitalisierung. zunehmend an Bedeutung. So waren 2016 ca. 6,4 Milliarden Geräte vernetzt und für das Jahr 2020 prognostiziert Gartner Inc. einen Anstieg auf rund 19,3 Milliarden Geräte. Damit ist IoT ein wichtiger technologischer Treiber der Digitalisierung. Die damit möglichen Geschäftsmodelle bieten große Wachstumschancen und interessante Perspektiven für die Zukunft der deutschen Wirtschaft.

Weiterlesen …

Sicherheitsforscher

Verschlüsselungsstandards für E-Mail gehackt

Ein Forscherteam hat gezeigt, dass die beiden gängigsten E -Mail-Verschlüsselungsverfahren angreifbar sind. Ihr Angriff, den sie Efail tauften, war bei 25 von 35 getesteten E-Mail-Programmen für den Verschlüsselungsstandard S/MIME und bei 10 von 28 getesteten Programmen für den Standard Open PGP erfolgreich. Die Hersteller der Mailprogramme sind informiert und haben die gemeldeten Sicherheitslücken behoben. Trotzdem empfehlen die Experten dringend, die den Standards zugrundeliegenden kryptografischen Verfahren zu erneuern, um auch zukünftige Angriffe abwehren zu können.

Weiterlesen …

Glasfaserkabel

Verbraucherumfrage zum Breitbandausbau

Vier von zehn Internet-Haushalten würden für Gigabit-Anschlüsse nicht mehr als bisher bezahlen. 88% fordern öffentliche Fördergelder für den Breitbandausbau. Die durchschnittlichen Kosten für Festnetz-Internet liegen aktuell bei 34 Euro pro Haushalt.

Weiterlesen …

Sensoren für "Unter Tage"

Sensortechnologie soll Bergleuten das Leben retten

Wissenschaftler entwickeln Sensoren für die Ortung von vermissten Minen- Arbeitern. Dezentrale Funknetze sollen in Zukunft helfen, Bergleute nach Unglücken rechtzeitig zu finden, wenn die üblichen Kommunikationswege ausfallen. Auch im Alltag kann das System genutzt werden – beispielsweise, um die ausreichende Versorgung der Beschäftigten mit Sauerstoff zu gewährleisten.

Weiterlesen …

WLAN Empfänger und Flugzeug Flügel

Schnelles Internet im Flieger rückt näher

Ein Forscherteam unter der Leitung der Universität Stuttgart erzielt erstmals eine Daten-Übertragungsrate von 8 Gigabit/Sekunde zwischen einem Experimentalflugzeug und einer Bodenstation.

Weiterlesen …

Machine Learning

Halbwahrheiten über NextGen IT-Security

Rasant verbreiten sich derzeit Technologien wie KI (Künstliche Intelligenz) sowie Machine Learning (ML) und halten dabei auch Einzug in IT-Security-Produkte. Der Sicherheitsanbieter Eset klärt auf: Halbwahrheiten über NextGen IT-Security entlarvt. Aggressives Marketing neuer Player mit KI und Machine Learning

Weiterlesen …

HP Pavilion

HIZ177: Ein Spielecomputer im Bürooutfit

Mein „alter“ Rechner, ein Gigabyte Bricks (HIZ045), ist in die Jahre gekommen – nach 2 ½ Jahren. Er hat sehr gute Dienste geleistet erfüllt in manchen Bereichen aber nicht mehr meine Anforderungen bzw. den Anforderungen kommender Software. Also muss neue Hardware her.

Weiterlesen …

Weiterbildung

„Wirtschaft digital“ erfordert Weiterbildung

Der Weiterbildung kommt eine zentrale Rolle bei der Digitalisierung der hessischen Wirtschaft zu. Doch die Anbieter von Weiterbildung müssen ihre Leistungen stärker an die Bedürfnisse der Betriebe und der Beschäftigten anpassen. Dies zeigt die Studie „Wirtschaft digital“ des Instituts für Wirtschaft, Arbeit und Kultur (IWAK) der Goethe-Universität.

Weiterlesen …

MRT Scan

Netzwerkfähige Medizinprodukte besser schützen

Das BSI veröffentlicht Cyber-Sicherheitsempfehlung zum Thema Cyber-Sicherheitsanforderungen an netzwerkfähige Medizinprodukte.

Weiterlesen …

Gaming Computer

Gaming im Mainstream angekommen

PC-Gamer sind eigenbrötlerische und zurückgezogene Zeitgenossen – so das uralte Klischee. Sollte es jemals gestimmt haben, ist es heute definitiv nicht mehr haltbar. Das stellt eine aktuelle Studie von Dell klar, für die auch deutsche Gamer befragt wurden.

Weiterlesen …

Künstlöiche Intelligenz

KI verstehen und einsetzen

Jeder Zweite möchte Künstliche Intelligenz verstehen. Aber: 48 Prozent interessieren sich nicht für Entscheidungsgrundlagen von KI-Systemen. Der Bitkom-Verband veröffentlicht einen Empfehlungskatalog zum verantwortlichen Einsatz von KI.

Weiterlesen …

Video Überwachung

Datenschutz durch intelligente Videoüberwachung

Sie haben uns vielerorts im Blick, unter anderem an Flughäfen oder Bahnhöfen: Videokameras, die der Prävention und Aufklärung von Straftaten dienen. Können dabei die Privatsphäre der Bürger und der Datenschutz gewährleistet werden? Ja – durch intelligente Videoüberwachung. Sie macht Sicherheit und den Schutz der Persönlichkeitsrechte miteinander vereinbar.

Weiterlesen …

virtuelle Schule

Virtuelle Schulen performen am schlechtesten

Eine Studie in den USA zeigt, dass virtuelle Schulen, die ausschließlich online unterrichten, im Vergleich zu traditionellen Bildungseinrichtungen nicht sehr gut abschneiden. Mangelhaftes Schüler-Lehrer-Verhältnis sowie Schülermassen erweisen sich als nachteilig.

Weiterlesen …

Kursentwicklung

Mathematisch fundierte Preismodelle

Was Finanzmärkte, Krebszellen, und globale Erwärmung gemeinsam haben. Ein Team von Biophysikern stellt eine mathematisch fundierte Methode zum Vergleich verschiedener Preismodelle vor. Damit können die Forscher genauer vorhersagen, wie sich Parameter wie etwa die Volatilität von Aktienkursen über die Zeit verändern.

Weiterlesen …

Senior auf Facebook

Facebook-Nutzung im Alter bewahrt vor Einsamkeit

Personen über 60 Jahre profitieren von Social Media. Das zeigt eine aktuelle Das Teilen von Lebensgeschichten und Gemeinschaftsgefühl stoppt Einsamkeit. Isolation ist dann kein Schicksal mehr.

Weiterlesen …

Colage von Auswertungen der Satellitendaten

BigDataCube soll Satelliten-Daten ordnen

Sentinel heißen die Satelliten, die die Erde beobachten. Sie liefern wichtige Daten über Veränderungen der Umwelt. Ein Forschungsprojekt hat das Ziel, diese Daten besser aufzubereiten – und neue Nutzungsmöglichkeiten zu realisieren.

Weiterlesen …

Flugzeuglandung

Ressourcenschonende Landung

Weltweit machen sich Expertinnen und Experten Gedanken darüber, wie der Ressourcenverbrauch in der Luftfahrt gesenkt werden kann. Eine neues Verfahren zur ressourcenschonenden Landung von Flugzeugen wurde jetzt erfolgreich getestet.

Weiterlesen …

Multitouch Armband

Körper als Multi-Touch-Oberfläche

Sie ähneln hauchdünnen Pflastern, ihre Form ist frei wählbar und sie funktionieren an jeder Körperstelle. Sensoraufkleber verwandeln menschlichen Körper in Multi-Touch-Oberfläche

Weiterlesen …

Akvis ArtWork

HIZ176: Der Computer als Maler

Das russische Softwarehaus Akvis hat mit ArtWork eine spezielle Bildbearbeitung im Programm. Damit wird ein Foto oder Bild zu einem Ölgemälde, Aquarell, Gouache, Comic, Tintenzeichnung, Linolschnitt oder Pastell. Mit Voreinstellung oder manuellen Einstellungen manipuliert man die Ergebnisse bis sie fast zu einem Gemälde oder einer Zeichnung werden.

Weiterlesen …

ÖLieferung kommisionieren mit Datenbrille

Packen mit der Datenbrille

Die Digitalisierung der Industrie wird oftmals in einem Atemzug mit dem Wegfall von Arbeitsplätzen genannt. Viele Menschen fürchten, ihre Arbeit durch intelligente Technologien wie Augmented Reality zu verlieren. Dass digitale Assistenzsysteme Mitarbeiter durchaus entlasten können, demonstrieren Fraunhofer-Forscher am Beispiel einer Lösung für die Logistik.

Weiterlesen …

DSVGO

Datenschutz-Grundverordnung stellt viele Startups vor Probleme

Am 25. Mai endet die Übergangsfrist für die Umsetzung der DSGVO. Jedes Zweite setzt die Vorschriften bereits um, jedes Dritte fängt derzeit an, sich damit zu beschäftigen.

Weiterlesen …

Produktionsdaten Überwachung

Neuer Zugang zu Produktionsdaten

Wie können Unternehmen Herr der im Zuge von Industrie 4.0 entstehenden Datenberge werden? Einen Lösungsansatz bietet das System Plant@Hand3D: Es zeigt alle wichtigen Informationen auf einen Blick und erleichtert Entscheidungsprozesse.

Weiterlesen …

Cyberkicker

Trojaner und Viren am Kickertisch schlagen

In den Jahren 2016 und 2017 sind laut einer Umfrage des Bundesamts für Sicherheit in der Informationstechnik 70 Prozent der deutschen Unternehmen und Institutionen Opfer von Cyber- und Hackerangriffen gewesen. Fraunhofer forscht an neuen Abwehrtechnologien gegen Hackerangriffe und gibt die gewonnenen Erkenntnisse im Lernlabor Cybersicherheit an Fach- und Führungskräfte weiter.

Weiterlesen …

WhatApp Messenger

Beliebte Messenger

Neun von zehn Internetnutzern verwenden Messenger. Bei den Jüngeren zwischen 14 und 29 Jahren nutzen nahezu alle Kurznachrichtendienste. Bei der Generation 65 Plus sind es bereits mehr als zwei Drittel. 9 von 10 Messenger-Nutzern achten auf Datenschutz und Datensicherheit.

Weiterlesen …

Quenten Energielandschaft

Elektronen auf rasanter Talfahrt

Elektronen in einem Festkörper halten sich vorwiegend in Tälern ihrer Energielandschaft auf. Die Information, in welchem Tal sich ein Elektron befindet, kann als Quantenbit genutzt werden. Ein internationales Physiker-Team schaltet Quantenbits schneller als eine Lichtschwingung.

Weiterlesen …

USB-Management

USB-Device-Management für die DSVGO

Noch ist es nicht zu spät: Wie Unternehmen sich jetzt mit kleinen Maßnahmen noch auf die DSGVO vorbereiten können. Sichere Speichermedien und USB-Device-Management bieten Ansatzpunkte für schnell realisierbare Verbesserungen

Weiterlesen …

Betteriesimulation

Entwicklung von Batteriesystemen beschleunigen

Der Einsatz von Batterien ist in den letzten Jahren in vielen Industriezweigen stark gewachsen. Der effiziente Einsatz und die intelligente Systemintegration von Batterien sind entscheidend für die Nutzbarkeit und den Erfolg von Produkten und Systemen. Eine Simulationssoftware beschleunigt Entwicklung von Batteriesystemen

Weiterlesen …

Festplattencrash

Hausratversicherung übernimmt Datenrettung

Die Datenrettungsspezialisten von Attingo analysiert fünfzig Anbieter für Versicherungen in hauseigener Studie. Das Resultat ist, dass etliche Hausratversicherungen Tarifmodelle für die Kostenübernahmen bei Datenrettungen anbieten.

Weiterlesen …

Cloud Dienste zertifizieren

Cloud-Dienste europaweit zertifizieren

Ob Urlaubsfotos oder geschäftskritische Datenbanken – einen Cloud-Dienst zu nutzen, bedeutet, dem Anbieter zu vertrauen. Das fällt leichter, wenn dessen Sicherheitsmaßnahmen zertifiziert sind, allerdings ist der Markt an Cloud-Service-Anbietern und Zertifizierungen unüberschaubar. Im Forschungsprojekt AUDITOR erarbeiten Partner eine Datenschutzzertifizierung von Cloud-Diensten, die auf Basis der neuen EU- Datenschutz-Grundverordnung (DSGVO) als Standard europaweit zum Einsatz kommen soll.

Weiterlesen …

industrielle Überwachungsanlage

Wissenschaft unterstützt Digitalisierung bei Mittelständler

Auf exemplarische Weise Hürden überwinden: Unternehmen setzt bei Pilotprojekt zur digitalen Transformation auf Zusammenarbeit mit Wissenschaftlern des BIBA. Forschungen zu neuen Implementierungsmethoden und -strategien. Gemeinsam initiiert: Best-Practice-Dialog mit anderen Unternehmen

Weiterlesen …

Transportbakterium

Medikamententransport per multifunktionalem Mikroschwimmer

Forscher entwickeln einen frei beweglichen Biohybrid-Mikroschwimmer, der in der Lage ist, Medikamente zu transportieren, die in einem roten Blutkörperchen eingekapselt sind. Ein angedocktes Bakterium fungiert als Propeller, um ihn vorwärts zu bewegen. Hat er sein Ziel erreicht und seine Ladung abgeliefert, können die Wissenschaftler den Mikroschwimmer mittels Infrarotlicht zerstören.

Weiterlesen …

Twittersperre

"Dankeschön" verursacht temporäre Twitter-Sperre

Der automatisierte Prozess zur Bot-Erkennung bei Twitter verärgert die Nutzer. Sie meinen, dass der Algorithmus außer Kontrolle geraten ist.

Weiterlesen …

Straßenkreuzung

Neue Algorithmen für komplexe Systeme

Das europäische Netzwerk „MINOA“ sucht Promovierende für vier Jahre internationale Ausbildung und Forschung in der angewandten Mathematik. Ziel ist komplexe Systeme von Energie bis Logistik dank neuer Algorithmen besser zu steuern.

Weiterlesen …