Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Chrome absichern

Sicherer surfen mit Chrome Cleanup

Eset und Google stoppen gemeinsam gefährliche Malware. "Chrome Cleanup" sorgt für mehr Sicherheit beim Surfen mit dem Chrome Browser. Es warnt beim Surfen vor potenziellen Bedrohungen.

Weiterlesen …

Homo Digitalis

BR-Zukunftsprojekt »Homo Digitalis« gestartet

Künstliche Intelligenz, Chips im Gehirn, digitale Liebhaber – wie verändern solche Zukunftstechnologien unser Leben? Antworten dazu gibt es auf homodigitalis.tv. Neben der Webserie Homo Digitalis haben der BR, ARTE und der ORF gemeinsam mit dem Fraunhofer IAO einen Chatbot entwickelt, der sich spielerisch mit dem User unterhält und individuelles Feedback über dessen Zukunft gibt.

Weiterlesen …

Raum für Radarmessung

3D-Mapping von Räumen mittels Radar

Ingenieure haben neue Signalverarbeitungsverfahren für die Bildgebung und Materialcharakterisierung mittels Radar entwickelt. Ziel ist eine fliegende Plattform, die selbstständig eine dreidimensionale Repräsentation des umgebenden Raums erzeugen kann. Nützlich könnte die Technik zum Beispiel sein, um bei einem Brand herauszufinden, was die Feuerwehrleute hinter den Rauchwolken im Gebäude erwartet.

Weiterlesen …

Bezahlen mit dem Smartphone

Sicheres Bezahlen ohne Datenspur

Ob als Smartphone-App für die Fahrkarte im Nahverkehr, als Geldwertkarten für das Schwimmbad oder in Form einer Bonuskarte für den Supermarkt: Für viele gehören „elektronische Geldbörsen“ längst zum Alltag. Doch vielen Kunden ist nicht klar, dass sie mit der Nutzung dieser Angebote weitestgehend auf ihre Privatsphäre verzichten. Am KIT entsteht ein sicheres und anonymes System, das gleichzeitig Alltagstauglichkeit verspricht.

Weiterlesen …

Sicherheitsvorfälle und die Kosten

Teure IT-Sicherheitsvorfälle

Ein IT-Sicherheitsvorfall kostet europäische große Unternehmen 1,12 Millionen und kleine Firmen 68,880 Euro. Vorfälle bei Dienstleistern kosten fast das Doppelte. Eine Kaspersky-Studie zeigt, dass IT-Budgets sinken und IT-Sicherheitsausgaben steigen. Der Kaspersky-Kalkulator hilft bei der Budgetierung.

Weiterlesen …

OPC-Standard

Standards für die smarte Fabrik

Geräte unterschiedlichster Hersteller oder Software miteinander verbinden? In der Office-Welt dank USB-Schnittstelle kein Problem. Im Industrie-4.0-Bereich hingegen lässt ein ähnlicher Komfort bislang vergeblich auf sich warten. Deswegen wird auch XITASO der OPC Foundation und engagiert sich für Etablierung einheitlicher Protokolle im Industrie-4.0-Kontext.

Weiterlesen …

Gehirn

Sinnestäuschung voraussagen

Messung von Zellaktivitäten erlaubt, das Verhalten von Versuchspersonen zu prognostizieren. Dadurch gelingt es Neurowissenschaftler Sinnestäuschungen vorherzusagen.

Weiterlesen …

Instagramm

Instagram muss deutsches Verbraucherrecht beachten

Der vzbv hat mit einer Abmahnung zahlreiche Vertragsbedingungen von Instagram beanstandet. Instagram gab eine strafbewehrte Unterlassungserklärung ab. Das Unternehmen hat bis zum Jahresende Zeit für eine Überarbeitung.

Weiterlesen …

Meine Bankfiliale

Ade Bankfiliale

Jeder vierte Internetnutzer besucht keine Bankfiliale mehr. Jeder zweite Onliner geht nur noch sporadisch zur Bank. Finanztipps werden vor allem im Internet gesucht, dann kommen Bankberater und Versicherungsvertreter. 90 Prozent vertrauen Familie und Freunden bei Geldfragen

Weiterlesen …

Quantencomputer Testchip

Supraleitender 17-Qubit Testchip für Quantencomputer

Intel erzielt weitere Fortschritte im Bereich Quantencomputing: Das Unternehmen stellt seinem niederländischen Partner QuTech einen supraleitenden 17-Qubit Testchip mit verbessertem Packaging zur Verfügung.

Weiterlesen …

US-Wahlautomat

US-Wahlsystem leicht zu Hacken

Hacker können das US-Wahlsystem ganz leicht knacken. Die verwendeten Wahlmaschinen und andere Teile des elektronischen Wahlsystems weisen eine Reihe von gravierenden Sicherheitslecks auf. Die zahlreichen Schwachstellen stellen ein "nationales Sicherheitsrisiko" dar.

Weiterlesen …

Cybercrime Report

Cybercrime Report Q3/2017

Malwarebytes veröffentlicht seinen dritten Quartalsbericht zu den aktuellsten und bedrohlichsten Cyber-Gefahren, die innerhalb der letzten drei Monate global zirkulierten und gibt einen Ausblick, mit welchen Angriffsmethoden in Zukunft zu rechnen sein wird.

Weiterlesen …

Hörgeräte mit Sven Engelke

HIZ148: Hörgeräte - der Computer im Ohr

Seven Engelke ist seit Jahren auf Hörgeräte angewiesen. Diese kleinen Hörhilfen erhöhen nicht einfach die Lautstärke, sondern sind kleine Computer, die so programmiert werden, dass der Träger optimal hört und so ohne Einschränkung am Alltag teilnehmen kann. Wir zeigen und erklären einige Möglichkeiten.

Weiterlesen …

Hochtemperaturspeicher

Hochtemperaturspeicher für Ökostrom

Der Anteil erneuerbarer Energien an der deutschen Stromproduktion liegt heute bei einem knappen Drittel. Wind- und Solarenergie fällt auch an, wenn man sie nicht braucht: Wissenschaftler entwickeln einen Hochtemperaturspeicher für Strom aus erneuerbaren Quellen.

Weiterlesen …

Stau bei Regen

Geteilte Fahrdaten

Vor Eis, Nebel und dem nächsten Stau sollen alle gewarnt werden. Die große Mehrheit in der Automobilbranche fordert gesetzliche Verpflichtung zur Bereitstellung von Fahrzeugdaten. 98 Prozent sehen Vorteile im Nutzen von Wetter- und Staudaten.

Weiterlesen …

Automatisierungsrisiko

Wenig Angst vor der Digitalisierung

Nur jeder achte Arbeitnehmer in Deutschland befürchtet, dass der eigene Arbeitsplatz durch Automatisierung bedroht sein könnte. Das geht aus der Studie „Arbeiten in Deutschland“ hervor. In einer repräsentativen Befragung gaben 12,6 Prozent von 1.272 Beschäftigten zwischen 25 und 54 Jahren an, ihre aktuelle Tätigkeit könnte in den nächsten fünf Jahren durch den Einsatz moderner Technologien wegfallen.

Weiterlesen …

R%ekonstruktion enes Stuhls aus unvollständigen Daten

3D-Objekte aus unvollständigen Daten

Saarbrücker Forscher erstellen digitale Objekte aus unvollständigen 3-D-Daten.

Weiterlesen …

Folgen des Klimawandels

Klimawandel im TV Wetterbericht

Klimawandel besser verstehen durch Informationen im TV Wetterbericht. In Australien wird ein neues Programm entwickelt, mit dem Wetterpräsentatoren im Fernsehen künftig über die Folgen des Klimawandels aufklären sollen.

Weiterlesen …

Datendieb auf der Flucht

Mehrzahl der Unternehmen fürchten IT-Angriffen

6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht. Zwei Drittel der Unternehmen wurden in den letzten 12 Monaten Opfer von IT-Vorfällen. Jedes zweite Unternehmen glaubt aber, dass Angriffe sich vollständig verhindern lassen. Selbst grundlegende technische IT-Sicherheitsmaßnahmen sind nicht überall im Einsatz.

Weiterlesen …

Tinder Logo Universität Bremen

„Tinder“ die Stadt

Forscher in Bremen und Hamburg entwickeln eine Nachrichten-App. Sie soll ähnlich intuitiv funktionieren wie die Dating-App „Tinder“. Die intelligente App lernt ihre Nutzer kennen und bereitet Nachrichten auf, die auf diese zugeschnitten sind.

Weiterlesen …

Feuerwehrübung mit "EmerGent"

Social Media in der zivilen Gefahrenabwehr

Das europäische Forschungsprojekt „EmerGent“ (Emergency Management in Social Media Generation hat den Einfluss von sozialen Medien wie Facebook oder Twitter auf Notfallsituationen untersucht. Konkret ging es bei dem Vorhaben darum, Menschen im Notfall für eine bessere Erfassung der Gesamtlage einzubinden, Betroffene bei ihrer Selbsthilfe zu unterstützen und freiwillige Helfer aus der Bevölkerung zu koordinieren.

Weiterlesen …

Internationaler Datenaustausch

Rechtsunsicherheit für internationalen Datenaustausch

4 von 10 deutschen Unternehmen lassen personenbezogene Daten von Dritten verarbeiten. Eine große Mehrheit nutzt bei Datentransfers in die USA Standardvertragsklauseln. Der Europäischer Gerichtshof prüft demnächst die sogenannten Standardvertragsklauseln. Ein Aus für Standardvertragsklauseln oder das Privacy Shield würde die deutsche Wirtschaft hart treffen.

Weiterlesen …

Feinstaubmessung für Projekt SmartQAnet

Big Data gegen Feinstaub

Im Verbundprojekt SmartQAnet wird von Wissenschaftlern ein flächendeckendes Messnetz für Feinstaub aufgebaut, mit dem die Verteilung von Feinstaub in der Stadt besser verstanden werden soll. Mit Big Data Methoden sollen die großen Datenmengen effizient ausgewertet und in nutzbares Wissen verwandelt werden.

Weiterlesen …

SAKE-Logo

Big-Data-Toolbox für Industrie 4.0

Durch die zunehmende Automatisierung im Maschinen- und Anlagenbau fallen immer größere Datenmengen – »Big Data« – an. Für die Analyse und Verarbeitung dieser komplexen Daten arbeiten Forscher am Projekt »SAKE – Semantische Analyse Komplexer Ereignisse«.

Weiterlesen …

E-Book Reader

Hörbücher überflügeln E-Books

Das Interesse an konventionellen Büchern auf Papier nicht verschwunden. Allerdings jeder Vierte liest digitale Bücher. E-Reader als Leseplattform legen zu.Hörbücher hört bereits jeder Dritte, weitere 15 Prozent haben Interesse.

Weiterlesen …

Monera Logo

Krypto-Mining durch Sicherheitslücke

Neue Malware nutzt Microsoft-Sicherheitslücke für Krypto-Mining aus. Sicherheitsexperten von Eset empfiehlen Nutzern von Windows Server 2003 dringend Sicherheitsupdates

Weiterlesen …

Q-Bit Quantensimualtor

Quantensimulator für Licht-Materie Wechselwirkung

Viele Prozesse in der Natur sind so kompliziert, dass herkömmliche Computer bei der Berechnung versagen. Hier setzen Forscher große Hoffnungen in Quantensimulatoren. Forscher haben einen ersten funktionierenden Quantensimulator-Baustein für die Licht-Materie Wechselwirkung entwickelt.

Weiterlesen …

LCR Meter

HIZ147: LCR-Meter, die Pinzette zur Bauteilmessung

Bauteile messen ist eine Disziplin für sich, speziell wenn man es mit SMD, den Surface Mount Devices, zu tun hat. Diese kleinen Bauelemente, teilweise nur sandkorngroß sind mit herkömmlichen Multimetern schwer zu greifen. Dazu gibt es die Messeräte was LCR-Meter in Pinzetten Form. Automatisch wird ermittelt ob es sich um einen Widerstand, Kondensator oder Spule handelt und der Wert mit einer Genauigkeit von 0,1% bis 0,3% angezeigt. Über ein kleines USB-Interface ist die Ansteuerung und Auswertung über den Rechner möglich.

Weiterlesen …

E-MAil Werbung oft sinnlos

Nutzlose E-Mail-Newsletter

Jeder dritten Firma sind E-Mail-Newsletter total egal. Auch unsichere Formulare oder Versand über gefälschte Adressen sind Alltag.

Weiterlesen …

Roboter MARIO

Menschliche Roboter für Demenzkranke

Können Maschinen menschliche Zuwendung ersetzen? Die Deutschen sind da skeptisch. Doch in Großbritannien, Irland und Italien stoßen Tests mit Pflegeroboter MARIO aus dem gleichnamigen EU-Projekt auf positive Resonanz. Die Software für die Roboter kommt aus Passau.

Weiterlesen …

heterointegrierten Chip

Technologie-Lösungen der Zukunft

Von heterointegrierten Chips bis zu digitalen Leistungsverstärkern: Das FBH demonstriert auf der „Productronica“ Elektronikkomponenten, die unter anderem für den künftigen Mobilfunkstandard 5G und für industrielle und biomedizinische Anwendungen benötigt werden und damit Zentrale Komponenten für Technologie-Lösungen der Zukunft.

Weiterlesen …

T-Book - Buch mit Papierlautsprecher

Wenn das Buch spricht

Neueste Generation des klingenden „T-Book“ wird auf der Frankfurter Buchmesse vorgestellt. Ein Buch, dessen Seiten sprechen und Sound abspielen? Ein Blatt Papier, bunt bedruckt wie in einem Fotobuch, aber gleichzeitig ein Lautsprecher? Die Lautsprecher aus Papier wollen den Buchmarkt erobern

Weiterlesen …

Festplatte

Speichermedien im Nanoformat

Physiker entwickeln Idee für magnetische Speichermedien im Nanoformat. Vielleicht der Nachfolger der Festplatte.

Weiterlesen …

Vernetzte IT-Welt

Nachweis von Angriffen auf IT-Systeme

Eine vollständige Absicherung der IT-Infrastruktur ist nicht möglich. Wie kann ein Angriff auf IT-Systeme nachgewiesen werden? Forschungsgruppen entwickeln Methoden der forensischen Netzwerkanalyse

Weiterlesen …

F-Scanner

Verschmutzungen auf 3D-Bauteilen erkennen

Haften Verunreinigungen auf der Oberfläche von Bauteilen, kann dies den weiteren Produktionsprozess erschweren oder das ganze Bauteil unbrauchbar machen. Ein Fluoreszenzscanner des ermöglicht erstmals, metallische Bauteile im Fertigungsprozess bildgebend auf Öl, Späne oder Reinigungsmittel zu untersuchen – und jedes einzelne Objekt zu prüfen.

Weiterlesen …

Mikrokanäle zum kühlen von Chips

Mehr Prozessorleistung mit Mikrokanalkühlern

Forscher haben eine neue, effektive Kühlmethode entwickelt. Durch die Integration von Mikrokanälen in den Silizium-Interposer ist es möglich, Hochleistungsprozessoren auch von der Unterseite her zu kühlen. Zusätzlich haben die Wissenschaftler passive Bauelemente für Voltageregulatoren, photonische ICs und optische Wellenleiter in den Interposer integriert.

Weiterlesen …

Racetrack Draht

Zukunft der Speichertechnik durch magnetische Wirbel

Magnetische Wirbel, sogenannte Skyrmionen, gelten als Hoffnungsträger einer effizienteren Speichertechnik und werden intensiv erforscht. Wissenschaftler haben jetzt eine Methode zum Erzeugen von Skyrmionen gefunden, die sich direkt im Speicherchip integrieren lässt und bis in den Gigahertz-Bereich zuverlässig funktioniert.

Weiterlesen …

Cloud Computing

Sicher in die Cloud

Geringere Kosten für Hardware, Wartung und Energie sowie weniger Arbeit für die IT - immer mehr Unternehmen jeder Größenordnung entdecken die Vorteile der Cloud. Die Sicherheitsexperten von Eset haben 7 Tipps für den sicheren Schritt in die Cloud zusammengestellt.

Weiterlesen …

Chaotische Stromleitungen

KI gegen Stromdiebe

In Brasilien überwachte ein Algorithmus 3,6 Mio. Haushalte über fünf Jahre. Der Einsatz künstlicher Intelligenz überführt dreiste Stromdiebe.

Weiterlesen …

DSFA Phasen

Hilfe bei Datenschutz-Folgenabschätzungen

Im Mai 2018 tritt die europäische Datenschutz-Grundverordnung in Kraft. Aktuell besteht jedoch eine große Unsicherheit, wie eine Datenschutz- Folgenabschätzungen konkret erfolgen muss – bei Unterlassung drohen empfindliche Geldstrafen. Ein neues Verfahren hilft Unternehmen bei Durchführung von Datenschutz-Folgenabschätzungen.

Weiterlesen …

Blister Verpackungslinie

Industrie 4.0 für Verpackungssysteme

Ulmer Informatiker unterstützen Marktführer für pharmazeutische Verpackungssysteme. Dabei gilt es vor allem, aus der Flut von Produktions- und Sensordaten betriebswirtschaftlich relevante Informationen zu gewinnen.

Weiterlesen …

Ransomeware

Die Lehren aus den Ransomware-Angriffen

Laut Europol muss sich Europa auf eine starke Zunahme von Cyber-Angriffen vorbereiten. Vor allem Erpressungs-Software hat alle anderen Bedrohungen in den Schatten gestellt. Daher ist es nötig, einen Perspektivenwechsel vorzunehmen – weg von der IT hin zu den in vielen Unternehmen und Behörden vorherrschenden Prozessen und Gepflogenheiten in Sachen Kommunikation. Eine Einschätzung von Dominik Lehr, Gründer und Vorstand der Befine Solutions AG.

Weiterlesen …

WinOptimizer

HIZ146: Windows Rechner automatisiert aufräumen

Windows Rechner neigen dazu sich mit der Zeit zuzumüllen. Unzählige unnötige Dateien liegen in den verschieden temporären Verzeichnissen und in der zentralen Registry nehmen die unnötigen Einträge ständig zu. Mit dem WinOptimizer bietet Ashampoo ein Programm, das weitgehend automatische Datenmüll aus den temporären Verzeichnissen löscht, die Platte aufräumt und die Registry von unnötigen Einträgen befreit. Gedacht ist die Lösung für Anwender, die sich nicht mit jedem Bit und Byte auskennen und den Windows-Rechner

Weiterlesen …

IT-Management

Einblicke in Prozesse florierender IT-Unternehmen

Eine neue Umfrage von Kaseya gibt Einblicke in Technologie und Prozesse florierender IT-Unternehmen. Die jährliche Studie unter KMU zeigt, dass sich Unternehmen mit hervorragenden Prozessen und Schlüsselmetriken bei der IT weiterentwickeln.

Weiterlesen …

Additive fertigung mit Laser

Linienintegration additiver Fertigungsverfahren

Industrie 4.0, Prozessketten, additive Fertigungsverfahren: Die Industrie befindet sich seit Jahren in einem massiven Wandel. Produktionszyklen müssen zum einem immer schneller und flexibler werden, zum anderen geht der Trend hin zu einer ganzheitlich vernetzten Produktionskette.

Weiterlesen …

IT-Sicherheitslabor

Sicherheit für Industrie 4.0

Moderne Produktionsanlagen und Komponenten der Industrie 4.0 sind ans Internet angebunden, miteinander vernetzt und damit immer angreifbarer. Auf der it-sa präsentiert das Fraunhofer IOSB Sicherheitslösungen für Industrie 4.0.

Weiterlesen …

mobile Geräte sind Datenhungrig

Schnellere Datenübertragung für mobile Endgeräte

Die Nachfrage nach drahtloser Datenübertragung für mobile Endgeräte nimmt beständig zu. „Ultrawave“, ein groß angelegtes europäisches Forschungsprojekt unter Beteiligung der Goethe-Universität, reagiert darauf mit der Entwicklung einer Technologie, die mit beispielloser Geschwindigkeit Daten im Millimeter-Wellenlängen-Bereich übertragen soll.

Weiterlesen …

Lindy Audio Extractor und Embedder

HDMI-Audio-Signale extrahieren und einspeisen

Mit einem kompakten 2 in 1-Gerät können aus einem HDMI-Signal Audio-Signale analog oder digital extrahiert oder alternativ dem HDMI-Signal als neue Tonspur hinzugefügt werden.

Weiterlesen …

Roboter Nano

Schau mir in die Augen, Kleines!

Humanoide Roboter können den Menschen im Alltag unterstützen. Doch akzeptieren wir die Maschine auch als Hilfe? Wissenschaftler haben herausgefunden, dass der Blickkontakt zwischen Mensch und Roboter dabei eine wesentliche Rolle spielt.

Weiterlesen …

Haushaltsroboter im Einsatz

Haushaltsroboter erobern das Eigenheim

Ob Putzen, Überwachen, Pflegen oder Rasenmähen, eine Mehrheit steht Robotern offen gegenüber. 42 Prozent können sich vorstellen, einen Roboter im Haushalt einzusetzen. Jeder zweite Interessent würde Roboter zur Überwachung des Zuhauses einsetzen.

Weiterlesen …

BankBot Android Trojaner

Android-Malware will Kreditkartendaten

Android-Malware BankBot hat es auf Kreditkarteninformationen abgesehen. Der gefährliche Banking-Trojaner kehrt im Google Play Store zurück. Getarnt als Spiel schlich sich die Banking-Malware in den Android App-Store ein.

Weiterlesen …

Selbstheitlung bei Attacken

Computer immun gegen Attacken machen

In einem EU-Projekt zu Cyber-Sicherheit wollen Passauer Team Computer immun gegen Attacken machen. Sie rüstet kleine Behörden und Unternehmen gegen Cyber-Angriffe: Dabei setzen sie auf Systeme, die sich selber heilen können – und zwar Mithilfe von Methoden der maschinellen Verarbeitung von Sprache.

Weiterlesen …

Ninja Turtle Roboter

Vom Gehirn zur Robotik

Algorithmen verarbeiten Sensordaten wie das Gehirn. Dazu dienst die Entwicklung von neuro-morphen Algorithmen, die audio-visuelle Sensordaten nach dem Vorbild des menschlichen Gehirns verarbeiten sollen. Die Wissenschaftler möchten mit ihrem Projekt die neurobiologischen Funktionsweisen des Gehirns auf robotische und informationstechnische Systeme übertragen.

Weiterlesen …

Verschlüsselung

Starke Verschlüsselung – starker Staat

Der Bitkom-Verband veröffentlicht ein Positionspapier. Es ist eine Handlungsempfehlung zur Diskussion um das Dilemma von Software-Hintertüren. Die Entwicklung sicherer Produkte ist entscheidend. Der Verband fordert ein klares Verbot, IT-Produkte staatlicherseits absichtlich zu schwächen.

Weiterlesen …

Schalldämpfer für Turbinen

Weniger (Flug-)Lärm dank Mathematik

Lärm stört und kann krankmachen. Forscher arbeiten daran, den Schall schon an der Quelle zu dämpfen, zum Beispiel durch perforierte Wände in Triebwerken. Wissenschaftler haben jetzt mathematische Modelle entwickelt, mit denen solche Schallschlucker wesentlich schneller und mit geringerem Rechenaufwand simuliert und optimiert werden können. Davon sollen auch die Triebwerkshersteller der Region profitieren.

Weiterlesen …

Magnetisches Bit

Ein stabiles magnetisches Bit aus drei Atomen

Wissenschaftler haben ein ferromagnetisches Teilchen konstruiert, das aus nur drei Eisenatomen auf einer Platinoberfläche besteht und als „Bit“ für die magnetische Speicherung von Informationen dienen kann. Eine völlig neue Möglichkeiten für zukünftige Speicherelemente der Informationstechnologie.

Weiterlesen …

Fußgänger auf Kollisionskurs

Mit der Spieltheorie auf Kollisionskurs

Wie verhalten sich Fußgänger in einer großen Menge? Wie vermeiden sie Kollisionen? Wie lassen sich ihre Wege modellieren? Antworten auf diese Fragen gibt ein neuer Ansatz von Mathematikern aus Würzburg und Nizza.

Weiterlesen …

Wetterstation

HIZ145: Wettererfassung und -verbreitung mit Open Source

Jörn Karthaus hat sich eine Wetterstation installiert und diese Daten fließen in ein Wettersystem ein und sind dadurch weltweit über das Internet abrufbar. Eine Wetterstation ist nichts Sensationelles - die Wetterdaten werden erfasst. Mit Open Source Mitteln werden sie aus der Station ausgelesen und in das Wetternetzwerk Weather Underground eingespielt. Dort findet man ca. 230.000 Stationen. Als Rechner dient dazu ein Raspberry. Der steuert dann aber noch mit den Vorhersagedaten aus Weather Underground die Heizungsanlage.

Weiterlesen …

FinSpy Angriff

Staatliche Spionage-Malware von Internetprovidern

Sicherheitsspezialisten haben eine Überwachungskampagne entdeckt, welche eine neue Variante der berüchtigten Spyware FinFisher nutzt. Die Spyware ist mit neuen umfangreichen Ausspähtechniken zurück. Die Staatliche Spionage-Malware verbreitet sich mit Hilfe von Internetprovidern.

Weiterlesen …

Akkus mit Metallische Anoden

Bald bessere Akkus?

Neuartige mit Indium beschichtete Lithium-Elektroden könnten Ausgangspunkt für leistungsfähigere, langlebigere Akkus sein. Die Hybride Indium-Lithium-Anoden mit raschem Grenzflächen-Transport von Ionen verhindern unerwünschte Nebenreaktionen der Elektrode mit dem Elektrolyten.

Weiterlesen …

Überwachungskamera

Hack per Überwachungskamera

Überwachungskameras öffnen Hackern Tür und Tor. Forscher decken gravierendes Leck mittels einfacher Infrarot-LED auf. So ein Datenleck betrifft den ganzen Betrieb. Selbst Alltagsgegenstände können eine Gefahr darstellen.

Weiterlesen …

Ziele der Hackergrupper APT33

Details zur iranischen Hackergruppe APT33

Staatlich unterstützte Hackergruppierungen aus Russland, China und Vietnam sind bereits bekannt. Mit APT33 tritt nun eine iranische Gruppierung ans Licht, die bereits seit mindestens 2013 aggressiv Cyberspionage betreibt, um die nationalstaatlichen Interessen des Irans zu fördern. Besonders in ihrem Fokus stehen dabei die Luftfahrt- und Energiebranche. Die Sicherheitsexperten von FireEye enthüllen nun erstmals Details zu den Methoden und Techniken der Gruppe sowie zu ihren Beweggründen.

Weiterlesen …

GameJam Workshop

Schulungen gegen Privacy- und Security-Risiken

Ein Workshop entwickelt Serious-Games-Mechaniken für Privacy- und Security-by-Design-Konzepte. Datengetriebene Unternehmen müssen endlich effektive Wege finden, die Daten der Nutzer zu schützen und Risiken einzuschätzen, so Fachleute.

Weiterlesen …

Malware Stantiko

Halbe Million Nutzer Opfer von Malware-Kampagne

Eine Analyse des Sicherheitsanbieters Eset-Analyse zeigt, wie Stantinko über fünf Jahre lang unerkannt ein riesiges Botnet aufbauen konnte. Die Malware Stantinko ist komplex und extrem anpassungsfähig. Mehr als eine halbe Million Nutzer sind von dieser Clickbetrug-Kampagne betroffen

Weiterlesen …

Verbundprojekt MathEnergy

Simulation von Energienetzwerken

Im Verbundprojekt MathEnergy erstellen Forscher eine Software, mit der sich das vollständige Gas- und Stromnetz Deutschlands abbilden lässt. Diese Software soll die Steuerung des Gesamtnetzes signifikant verbessern.

Weiterlesen …

Wahlkampfmanipulation durch Hacker?

Cyber-Angriffen im Wahlkampf-Finale?

Zurzeit herrscht Angst vor Cyber-Angriffen im Wahlkampf-Finale. Eine Mehrheit befürchtet Auswirkungen von Fake News, Hackerangriffen und Social Bots auf Bundestagswahl Deswegen fordern viele Insider mehr digitale Bildung und bessere Vermittlung von Digitalkompetenzen.

Weiterlesen …

Messarmband

Datenübertragung fast ohne Strom

Forscher haben Daten über eine Entfernung von 2,8 Kilometern nahezu ohne Energieeinsatz übertragen. Damit eröffnen sich für das Drei-Komponenten-System vielfältige Anwendungen durch Kommunikation über weite Strecken, beispielsweise für die sportmedizinische Elektronik.

Weiterlesen …

Geld mit Patienetendaten verdienen

Wem gehören die Patientendaten?

Patientendaten gehören den Patienten, aber die geben sie zum einen oft unbedacht weiter, wenn sie online-Gesundheitsdienste oder Apps nutzen. Zum anderen werden Dialysepatienten aber auch übergangen, wenn es um die Erfassung der Dialysedaten zur Qualitätssicherung geht

Weiterlesen …

Material aus dem 3D-Drucker mit Formgedächnis

Gedruckte Objekte mit Formgedächnis

Objekte aus 3D-Drucker bekommen ein "Gedächtnis". Mit Gas gefüllte Mikroballons "erinnern" sich an ihre ursprüngliche Form.

Weiterlesen …

EU-Datenschutz-Grundverordnung

EU-Datenschutzgrundverordnung in der Praxis

Bis zum 25. Mai 2018 müssen Unternehmen alle Regelungen der EU-Datenschutzgrundverordnung umgesetzt haben. Obwohl die Zeit drängt, haben einige Firmen immer noch keine Maßnahmen getroffen. Dabei sollten gerade jetzt die Vereinbarung zur Auftragsdatenverarbeitung (ADV) geprüft bzw. getroffen werden – dabei müssen diese auch mit der EU-DSGVO konform sein. Unternehmen sollten sich an die Arbeit machen, die EU-Datenschutzgrundverordnung umzusetzen, ansonsten drohen hohe Strafen. Warum jedes Unternehmen sich eher heute als morgen mit dem Thema befassen sollte, erklärt Tim Berghoff in diesem Artikel.

Weiterlesen …

Hackerangriffen vorbeugen

Algorithmus liest Gedanken von Cyber-Kriminellen

Cyber-Angriffe verhindern, bevor diese stattfinden, dass ermöglicht ein neuer Algorithmus, der die Absichten von Online-Verbrechern durchschaut und sofort reagiert. Ein exaktes Abschätzen von Wichtigkeit geschützter Daten ist dafür ausschlaggebend.

Weiterlesen …

KATWARN Screen

KATWARN warnt auch in Fremdsprachen

Zum Oktoberfest in München startet das Warnsystem KATWARN ein Pilotprojekt mit Fremdsprachen. Mit einem speziellen Themen-Abo für das Oktoberfest bietet die Smartphone-App bei Gefahren rund um das Festgelände behördliche Warnungen nicht nur in Deutsch, sondern jetzt auch in Englisch und Italienisch.

Weiterlesen …

SmartHome Zwischenbericht mit Rudi Kulzer

HIZ144: SmartHome und IoT – ein Zwischenbericht

Mit Rudi Kulzer betrachten wir die aktuellen Entwicklungen rund um IoT und SmartHome. Netzwerkfähige Hausgeräte unterwandern die Haushalte - genannt wird das SmartHome. Aus der Kombination von Hardwaresystemen und Alexa, Siri und Co., den populären Spracherkennungssystemen, ergeben sich auch Nebenwirkungen, wie potentielle Sicherheitsprobleme und Auswirkungen auf den Schutz persönlicher Daten.

Weiterlesen …

Musik Noten und Symbole

Welche Musik passt zu welcher Marke?

Das Fachgebiet Audiokommunikation der TU Berlin entwickelt ein automatisiertes System, dass Musikarchive dahingehend analysiert, welche Musik zu welcher Markenbotschaft passt.

Weiterlesen …

Hackerangriff auf Monero

Malware schürft Kryptowährung

Die Die Hackergruppe CodeFork schürft mit Malware jetzt die Kryptowährung Monero. Malware ist modular aufgebaut, sehr effizient und kann für eine Vielzahl von Einsatzszenarien genutzt werden.

Weiterlesen …

Hybrid-Thermoplast-Prototyp

3D-Druck und Faserverbundtechnologie

Flexibler Leichtbau für individualisierte Produkte wird durch 3D-Druck und Faserverbundtechnologie möglich. 3D-Druck sorgt für die maximale Flexibilität in Form und Funktion und ein Umformverfahren für Faserverbundkunststoff, der die Stabilität des Bauteils gewährleistet.

Weiterlesen …

Cloud Dienst für Unternehmen

Cloud in Unternehmen

Jedes fünfte Unternehmen in Deutschland nutzt inzwischen die kostenpflichtigen IT-Dienste aus der Cloud. Hintergrundinformation des IfM zur Nutzung von Cloud-Computing im Verarbeitenden Gewerbe.

Weiterlesen …

Tarnkappen Bestrahlung

Der Strahl, der unsichtbar macht

Eine neue Tarnkappen-Technologie wurde an der TU Wien entwickelt: Ein spezielles Material wird von oben so bestrahlt, dass es einen seitlich ankommenden Lichtstrahl ungestört passieren lässt.

Weiterlesen …

Autoreifen digital

Mehr digitalen Schub fürs Auto

Die Automobilindustrie braucht mehr digitalen Schub. Jedes zehnte Unternehmen sieht die Digitalisierung als Risiko. Allerdings werden digitale Technologien künftig über Verkaufserfolge entscheiden. 80 Prozent sind der Meinung, dass Autohersteller zu Anbieter von Mobilitätsdiensten werden.

Weiterlesen …

Bundestagswahl und die Gefahr durch digitale Schädlinge

Bundestagswahl und digitale Gefahren

Die vier Top-Gefahren der Bundestagswahl durch Manipulation, Malware und Mail-Kampagnen. Sicherheitsfachleute zeigen, wer sich vorsehen muss und welche Manipulationen des Wahlergebnisses möglich sind

Weiterlesen …

5G Einführung

5G kommt schneller als gedacht

Eine Ixia-Studie zeigt, dass der LTE-Nachfolger 5G schneller als gedacht kommt. 96% der Unternehmen und Service Provider wollen 5G schnell einführen, 83% bereits innerhalb der nächsten 24 Monate.

Weiterlesen …

Quantennetzwerk

Schneller Quantenspeicher für Photonen

Physiker haben einen Speicher für Photonen entwickelt. Diese Quantenteilchen bewegen sich mit Lichtgeschwindigkeit und eignen sich daher für schnelle Datenübertragung. Den Forschern ist es gelungen, sie in einem Atomgas zu speichern und wieder auszulesen, ohne dass sich ihre quantenmechanischen Eigenschaften zu stark verändert haben. Die Speichertechnik ist einfach und schnell und könnte in einem zukünftigen Quanten-Internet Verwendung finden.

Weiterlesen …

Wahlen und soziale Netze

Wahlmanipulation oder Entscheidungshilfe?

Bis zu Bundestagswahlen versuchen die Parteien, die Entscheidung der Wähler zu ihren Gunsten zu beeinflussen. Dazu nutzen Sie verstärkt die sozialen Medien. Mit psychografischem Targeting wird das Surfverhalten einzelner Nutzer im Internet analysiert, um individuell zugeschnittene Werbebotschaften verbreiten zu können. Wissenschaftler untersuchen, wie Werbebotschaften im Netz Wahlen beeinflussen können.

Weiterlesen …

Gesichtserkennung von Vermumten

Algorithmus erkennt Vermummte

Identitätsfeststellung trotz Vermummung.Die Technologie umgeht Maskierung anhand spezieller Gesichtspunkte. Allerdings ist die Erfolgsquote niedrig.

Weiterlesen …

Wahlbenachrichtigungen

Google und Bundestagswahl

Welche Ergebnisse zeigt Google an, wenn es um Politiker, Parteien und die Bundestagswahl geht? Erste Ergebnisse bei Bundestagswahl-Studie zeigen, die Suchmaschine Google personalisiert kaum.

Weiterlesen …

Gedruckte lesehilfe

Lesehilfe aus dem 3D-Drucker

Das Gestell nimmt ein Smartphone auf, wird wie eine Taucherbrille vors Gesicht gespannt und kann individuell angepasst werden. Eine Lesehilfe für sehbehinderte Menschen ist im 3D Drucker entstanden..

Weiterlesen …

Bitcoin Blockchain

Blockchain in der Automobilbranche unbekannt

Einer der wichtigsten Tech-Trends ist in der deutschen Automobilindustrie weitgehend unbekannt. Nur jeder Dritte hat von Einsatzmöglichkeiten von Blockchain in Unternehmen gehört. Modellprojekte der Verwaltung und geeignete Förderprogramme müssen Technologie in der kommenden Legislaturperiode zum Durchbruch verhelfen.

Weiterlesen …

ClampMan

HIZ143: ClampMan für Messtechniker

Er wirkt schon ein wenig wie aus einer anderen Welt. Der ClampMan ist eine solide Halterung für Leiterplatten/Baugruppen zum Messen/Testen, Löten, Reparieren oder Wärmebildkamera-Aufnahmen. Die Schwenkarme können flexibel positioniert und dann hydraulisch arretiert werden. Immer wenn es um Langzeitmessungen geht oder wenn eine Hand zum Halten der Messspitze fehlt kommt der robuste Helfer zum Einsatz.

Weiterlesen …

Fake News in sozialen Medien

Soziale Medien unglaubwürdig?

Soziale Medien sind wichtig, aber nicht glaubwürdig. Als Informationslieferanten liegen Facebook, Twitter & Co. ganz klar vor Zeitung, Fernsehen und Radio. Das geht aus einer Online-Umfrage hervor, für die über 2.500 zukünftige Fach- und Führungskräfte befragt wurden.

Weiterlesen …

Windpark

Kritische Infrastrukturen vor Hackerangriffen sicher?

Kritische Infrastrukturen wie Windparks werden teilweise über das Mobilfunknetz gesteuert. Wie sicher diese Kommunikation vor Angriffen von außen ist, testen Forscher im Projekt Bercom mit neu entwickelten Tests.

Weiterlesen …

Mobilfunk Messungen

Messungen für Mobilfunk der Zukunft

Telekom und Wissenschaftler starten Referenzmessungen zur Planung und Vorbereitung der Einführung von 5G, dem Mobilfunkstandard der Zukunft. Das Ziel dieser Messungen ist die Optimierung der Planungstools für die Erweiterung von Mobilfunksystemen in höheren Frequenzbereichen.

Weiterlesen …

Anti-Thrombose Spiel JumpBall

Thrombose-Vorsorge per Computerspiel

Die Thrombose ist nach Herzinfarkt und Schlaganfall die dritthäufigste Herz-Kreislauf-Erkrankung. Es gibt viele Maßnahmen dieser Erkrankung vorzubeugen: etwa durch gezielte Übungen für Beine und Füße. Wissenschaftler haben dazu ein Computerspiel für Tablet und Smartphone entwickelt, das über Bewegungen der Füße gesteuert wird.

Weiterlesen …

Social Media und Politik

Social Media ist für Politiker unverzichtbar

Fast alle Bundestagsabgeordneten sind auf Facebook vertreten, zwei Drittel auf Twitter und ein Drittel auf Instagram. Je nach Fraktion und Bundesland werden Soziale Netzwerke sehr unterschiedlich genutzt. Allerdings ist eine geringe Präsenz auf Plattformen für junge Zielgruppen zu beobachten.

Weiterlesen …

Fahrsimulator

Virtueller Fahrlehrer im Fahrsimulator

Chinesische Fahrschulen erleben einen enormen Andrang, die Zahl der Fahrschüler wächst stetig. Ein neuartiger Fahrsimulator, mit dem die Schüler vorab virtuell in einem umgerüsteten Pkw trainieren und automatisiertes Feedback erhalten, soll helfen den Andrang zu bewältigen. Aufwendige Projektionstechnik sowie Virtual Reality-Hardware und -Software ermöglichen wirklichkeitsnahe Fahrübungen beim „virtuellen Fahrlehrer“.

Weiterlesen …

Tablet als virtueller Spiegel

App zeigt Ergebnis der Zahnbehandlung

Der virtuelle Spiegel "Kapanu Augmented Reality Engine" zeigt, wie das Ergebnis einer Zahnbehandlung mit Kronen oder Keramikschalen letztlich aussehen wird und macht Gipsabdrücke überflüssig.

Weiterlesen …

EU-Datenschutz-Grundverordnung

Konsequenzen der EU-Datenschutz-Grundverordnung

Die EU-Datenschutz-Grundverordnung hat fünf Änderungen zur Folge, über die Unternehmer jetzt Bescheid wissen müssen. Ein G Data Whitepaper informiert über den bald in Kraft tretenden Erlass.

Weiterlesen …

Noise Capture App

App misst globale Lärmbelästigung

Smartphone-Nutzer können mit der "NoiseCapture" App helfen, das Lärmproblem in den Griff zu bekommen.

Weiterlesen …

Mensch und Maschine Verständnis

Damit sich Mensch und Maschine besser verstehen

Ein interdisziplinäres Forschungsteam untersucht effektivere Mensch-Maschinen- Interaktion durch Erkennung von Mimik und Gestik. Die Laborstudie soll Einblick in Mensch-Computer-Interaktion geben

Weiterlesen …

Weltraumschrott vermessen

Vermessung des Weltraumschrotts

Weltraummüll ist ein großes Problem in der erdnahen Raumfahrt. Wissenschaftler wollen Trümmer im Erdorbit mit effizienter Lasertechnologie zentimetergenau erfassen. Die globale Wirtschaft hängt heutzutage in erheblichem Maße von Satelliten und ihren Funktionen ab.

Weiterlesen …

Mobilitätsdatenerfassung

Mobilitätsdaten zur automatischen Datenverarbeitung

Wissenschaftler der Arbeitsgruppe Data Science der Universität Paderborn starten ein Projekt für die Erforschung von Mobilitätsdaten. Ziel ist die Entwicklung eines Open-Data-Portals, das strukturierte Datensätze zu bestimmten Anwendungsszenarien bereithält.

Weiterlesen …