Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Gehirnaktivität messen mit neuronalen Netzen

Computer mit Köpfchen

Künstliche neuronale Netze entschlüsseln Hirnaktivität bei ausgeführten und vorgestellten Bewegungen.

Weiterlesen …

Fake News

Fake News finden und bekämpfen

Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete und vom Bundesministerium für Bildung und Forschung geförderte Projekt DORIAN. Ein interdisziplinäres Team entwickelt rechtskonforme Methoden und praxistaugliche Handlungsempfehlungen.

Weiterlesen …

SmartGlass IoT

HIZ140: Big Brother trinkt mit

Rudi Kulzer berichtet über Rastal Smartglass, eine Entwicklung, die Trinkgläser zum Teil des Internet der Dinge werden lassen. Über NFC-Kodierung werden sie auf der Theke erfasst und das verkaufte Getränk wird automatisch im Abrechnungssyststem verbucht. Hier ist ein weiterer Schritt der Durchdringung des Alltags mit IoT-Anwendungen und Möglichkeiten zu beobachten.

Weiterlesen …

Moderne Medientechnik im Atlasgebirge

Forscher der Universität Siegen haben in Marokko ein Medienzentrum eröffnet. Sie möchten untersuchen, wie die Menschen im Hohen Atlasgebirge moderne Technik nutzen und diese in ihren Alltag integrieren.

Weiterlesen …

Genomanalyse

Software für die Genomanalyse

Die Genomanalyse, also die molekularbiologische Untersuchung des Erbguts eines Lebewesens, eröffnet neue Möglichkeiten der Behandlung bestimmter Krankheiten mittels Gentherapie. Ein modifiziertes Virus soll dabei ein intaktes Gen in die Zielzelle transportieren und ein defektes Gen ersetzen. Ein Werkzeug für die „Genom-Positionen-Analyse für riesige Datensätze“ entwickelt die TH Mittelhessen.

Weiterlesen …

Wahlumfrage

Bessere Wahlprognosen dank Künstlicher Intelligenz

Viele Wahlforscher fragen Bürger direkt nach deren Parteipräferenz, wobei diese womöglich nicht ehrlich antworten und somit das Ergebnis verfälschen. Die Auswertung von Daten mittels Künstliche Intelligenz (KI) zeigt, dass mit nur 15 „Kernfragen“ kann die Nähe zu einer bestimmten Partei sehr gut vorhergesagt werden kann. Dies könnte in Zukunft die Wahlforschung erleichtern.

Weiterlesen …

Projekt HoneySense

HoneySens lockt Hacker in die Falle

Hackerangriffe auf die Datennetze von Behörden und Unternehmen wachsen an. Ein von Forschern entwickeltes Softwaresystem simuliert im Netz verwundbare Schwachstellen.

Weiterlesen …

Quantentopf

Exotische Quantenzustände

Physiker erzeugen erstmals optische „Töpfe" für ein Super-Photon. Voraussetzung für komplexe Schaltkreise für Licht, beispielsweise für die Quanteninformationsverarbeitung. Eine Vorstufe von Quantenschaltkreisen.

Weiterlesen …

SDN

Informatiker prüfen SDN-Sicherheit

Würzburger Informatiker haben auf der "black hat "-IT-Sicherheitskonferenz die Sicherheit von softwaregesteuerten Netzwerken (SDN) untersucht. Softwaregesteuerte Netzwerke (Software-defined Network, SDN) gelten als vielversprechendste Zukunftstechnologie im Bereich Netzwerktechnik.

Weiterlesen …

Fußball

Medienkonsum wichtiger als Sport

Bei Jugendlichen ist viel mehr Medienkonsum als Sport zu beobachten. Der Medienkonsum liegt bei 10 bis 12 Stunden am Tag. Ein internationales Forscherteam untersucht Zusammenhänge zwischen Mediennutzung und körperlicher Aktivität.

Weiterlesen …

Durabook R11

HIZ139: Durabook Windows Tablet für raue Umgebung

Das Durabook R11 ist ein Windows Tablet, das speziell für raue Umgebungen konzipiert ist. Es erfüllt dem MIL 810 G und den IP65 Standard - was bedeutet es darf auch runterfallen und ist Spritzwasser geschützt. Das 11,6“ Display kann auch in heller Umgebung gelesen werden und der Touch funktioniert auch mit Handschuhen. Durch die SSD-Festplatte kommt es ohne bewegliche Teile aus.

Weiterlesen …

Hackerabwehr

Großer manueller Aufwand für Cybersecurity

Einer Studie von FireEye und NTT Security zeigt das fast die Hälfte der Unternehmen in DACH den manuellen Aufwand für Cybersecurity kritisieren. Die Organisationen adaptieren Security Automation, um mit der Bedrohungslandschaft Schritt halten zu können.

Weiterlesen …

Lauschangriff

Sicherheitsleck in 4G-Netzen

Forscher zeigen ein gravierendes Sicherheitsleck in LTE-Netzen auf. Die"Ghost Telephonist" Attacke nutzt das gefundene Leck, um die Handynummer eines Users zu kapern und auf diese Weise dessen gesamte Telefongespräche und SMS-Nachrichten auszuspionieren

Weiterlesen …

Staumelder

Staufrei reisen dank Smartphone und Tablet

Jeder dritte Autofahrer lässt sich unterwegs per Internet vor Staus warnen. Unter den 18- bis 29-Jährigen nutzt diese Informationsquelle bereits jeder Zweite. Neun von zehn Autofahrern hören Verkehrsnachrichten im Radio

Weiterlesen …

ExPetr Verbreitung

Cyberattacken sind eher Zerstörer als Erpresser

WannaCry und ExPetr wurden verbreitet, noch bevor sie vollständig entwickelt waren, was für gut ausgestattete Angreifer eher untypisch ist. Auch scheinen es beide auf die Zerstörung von Daten abgesehen zu haben. Die Cyberbedrohungslage im zweiten Quartal unter der Lupe von Kaspersky Lab.

Weiterlesen …

Sternenhimmel

Sternschnuppen mit Mondbegleitung

Mitte August ist Sternschnuppenzeit. Wie in jedem Jahr lassen sich in diesem Zeitraum die Meteore des Sternschnuppenstroms der Perseiden beobachten, 2017 tritt allerdings der Mond als Störenfried auf.

Weiterlesen …

Projekt CONVERS

Verifikation der Sicherheit hochkomplexer Systeme

Ob in der Automobiltechnik, der Industrieautomatisierung oder der Medizintechnik – die Fortschritte in der Computertechnik führen zu immer komplexeren elektronischen Systemen. Gleichzeitig spielen Sicherheit und Zuverlässigkeit eine außerordentlich große Rolle. Im Projekt CONVERS entwickeln Forscher neuartige Verifikationsmethoden für heterogene Systeme, welche die korrekte und sichere Funktionsweise des Gesamtsystems gewährleisten.

Weiterlesen …

Autobahn

Gemeinsam unterwegs

Im Projekt INFRAMIX werden elf europäische Unternehmen und Forschungseinrichtungen eine hybride Straßeninfrastruktur entwickeln, die für einen effizienten und sicheren Mischverkehr bestehend aus konventionellen und hochautomatisierten Fahrzeugen sorgt.

Weiterlesen …

Darkbnet Screenshot

"Darknet" boomt trotz Fahndungserfolg

Nach der Schließung von zwei Online-Plattformen im sogenannten "Darknet" nämlich AlphaBay und Hansa ist sogar ein Anstieg illegaler Angebote zu verzeichnen. "Dream Market" ist jetzt größter Marktplatz

Weiterlesen …

Anonymität im Netz

Anonymität - ein Verbrechen?

Ein derzeit heiß diskutiertes Thema sind Gesetzgebungen, die die Nutzung von Technologien wie VPN und TOR regulieren. Eines der Hauptargumente, die gegen diese Technologien ins Feld geführt werden, ist die Terrorismusbekämpfung und der „Entfernung terroristischer Inhalte“ aus dem Netz. Einige Experten stellen den Nutzen dieser Maßnahmen offen in Frage.

Weiterlesen …

Twitter Webstars

Twitter-Promis zeigen Bot-Verhalten

Wissenschaftler fanden heraus, dass das Verhalten der Twitter-Accounts von Promis oft Ähnlichkeiten mit Social-Media-Bots aufweist. Die Fan-Anzahl ist dabei ausschlaggebend. Mit der Zahl der Fans steigen roboterähnliche Retweets.

Weiterlesen …

Zahnrad-Vermessung

Holographie in Bewegung

Im Rahmen des Projekts HoloMotion«. soll ein Inline-Messsystem zur Zahnradvermessung entwickelt werden. Erstmals wird dabei ein dynamisch- holographisches Messverfahren zum Einsatz kommen, das die Vorteile der Interferometrie auch auf bewegten Oberflächen ausspielen kann.

Weiterlesen …

E-Sports

Massenbewegung E-Sport

E-Sport ist für jeden Fünften eine offizielle Sportart. Immer mehr Vereine gründen E-Sport-Abteilungen. Bislang erkennt der Deutsche Olympische Sportbund (DOSB) E-Sports nicht als offizielle Sportart an.

Weiterlesen …

Digitale Fabrik

Selbstständiges Handeln in der digitalen Fabrik

In digitalisierten Unternehmen arbeiten nicht nur Algorithmen und Roboter, sondern vor allem Menschen. Sie brauchen Möglichkeiten und Fähigkeiten, selbstständig zu handeln – erst dann kommen die Vorteile digital vernetzter Arbeit richtig zur Geltung. Die Technik allein reicht nicht aus, ihr Zusammenspiel mit Organisation, Steuerung und Gestaltung ist entscheidend. Das Projekt „SOdA – Selbstständigkeit in Organisationen der digitalisierten Arbeitswelt“ erforscht, was in Unternehmen auf dem Weg zur Industrie 4.0 tatsächlich geschieht.

Weiterlesen …

Akvis Refous, Akvis Sketch

HIZ138: Wie aus einem Trabi ein Rennwagen wird

Mit zwei Bildbearbeitungs-Programmen der russischen Softwareschmiede Akvis lassen sich einfach aus Bilder spektakuläre Zeichnungen und Präsentationen erstellen. Sketch transformiert Bilder in Zeichnungen, die man ja nach Geschmack und Voreinstellungen auswählt. Refocus wird eingesetzt um Bilder oder Teile davon nachzuschärfen oder mit Unschärfen zu versehen. So wurde aus der langweiligen Aufnahme eines Spielzeugtrabis vor Modellfiguren eine Zeichnung, die den Eindruck erweckt, das Modellauto würde zügig vor den Zuschauern vorbeifahren und die Kamera würde nachgeführt.

Weiterlesen …

YouTube Logo auf Smartphone

YouTube‘s Katz-und-Maus-Spiel mit Extremismus

YouTube hat weiterhin mit zahlreichen gewaltverherrlichenden Inhalten zu kämpfen. Hunderte große Marken haben im Frühling dieses Jahres ihre Werbungen von dem Portal entfernt, da sie zu Videos von Hassgruppen und Terror-Propagandisten hinzugefügt wurden. Das Videoportal verschärft nach diesem Boykott die Kontrollen

Weiterlesen …

Quantenmagnete

Quantenmagnete mit Löchern

MPQ-Wissenschaftler decken verborgene magnetische Ordnung in eindimensionalen, mit Löchern dotierten Quantenkristallen auf. Damit haben sie einen wichtigen Nachweis für die Trennung von Spin und Ladung (Dichte) erbracht. Solche Experimente könnten zu einem besseren Verständnis der sogenannten Hochtemperatur-Supraleitung führen.

Weiterlesen …

Smartphones

Smartphone Absatz steigt wieder

In diesem Jahr werden 24 Millionen Smartphones verkauft. Deutscher Markt wächst um 4 Prozent auf fast 10 Milliarden Euro. Vor allem Smartphones mit großem Display sind begehrt. Auch Tablet-Markt stabilisiert sich auf hohem Niveau

Weiterlesen …

Smartpump

Smartpump - klein, aber leistungsstark

Feinstaub schädigt Herz und Lunge. Vor einer hohen Belastung könnte in Zukunft ein Smartphone mit eingebautem Gassensor warnen. Damit der Sensor schnell anspricht und genaue Messwerte liefern kann, haben Fraunhofer- Forscher eine leistungsstarke Mikromembranpumpe entwickelt, die die Umgebungsluft zuführt.

Weiterlesen …

Kampf dem Datenklau

Datenklau – schnell entdeckt!

Computerexperten haben bislang kaum eine Chance, Unternehmen oder Behörden dauerhaft vor Netzwerkeinbrüchen zu schützen. Zu zahlreich und wenig aussagekräftig sind die Ereignisse, die auf mögliche Hacker-Angriffe hindeuten. Mit PA-SIEM bekommen IT-Verantwortliche ein effektives Werkzeug an die Hand. So können sie Datenklau und Co. schneller entlarven und Daten besser schützen.

Weiterlesen …

Komissionierungsroboter

Wenn Roboter beim Einkaufen helfen

Dank digitalen Versandhandels und ausgeklügelte Logistik sind Buch, Spielzeug oder Haushaltsgerät nur noch einen Klick entfernt. Im Warenregallager allerdings gibt es viele Greif- und Erkennvorgänge, die noch nicht automatisch von Robotern durchgeführt werden können. Das Team PiRo will das mit einem innovativen Regalkonzept ermöglichen.

Weiterlesen …

Industielles Internet

FIND für industrielles Internet der Zukunft

Führende Vertreter aus Industrie und Wissenschaft entwickeln intelligentes Netzwerkmanagement für die Industrie 4.0. Es geht um die Integration modernster Netzwerktechnologien aus Industrieautomatisierung, Internet und 5G-Mobilfunk.Zudem um die automatische Anpassung der Netzwerksteuerung für eine flexible Produktion.

Weiterlesen …

Laborplanung mit AR

Laborplanung leicht gemacht

Labors zu planen oder zu erweitern, ist ein komplexes und aufwendiges Unterfangen. Schnell entstehen Fehler, die im Nachgang nur schwierig zu beheben sind. Mit dem »LabPlanner« des Fraunhofer IPA können sich Anwender die neue Infrastruktur direkt in die bestehende Umgebung einblenden lassen. So kann sie schon im Vorfeld getestet und validiert werden.

Weiterlesen …

Handy am Arbeitsplatz

Fünf Stunden pro Woche am Handy vertrödelt

US-Arbeitnehmer verplempern täglich etwa eine Stunde am Smartphone. Jeder Zweite gab zu, sein Mobiltelefon gelegentlich zum Aufrufen von Internetseiten zu nutzen, die auf den Büro-Computern blockiert sind. Für Arbeitgeber sind nicht nur Smartphones ein störender Faktor, sondern auch andere Unterbrechungen der Arbeit. Die Aufmerksamkeit schwindet.

Weiterlesen …

Soziale Netze in Unternehmen

Soziale Netzwerke in Unternehmen

Jedes zweite Unternehmen hat Richtlinien für den Umgang mit Social Media. Die Social-Media-Betreuung ist meist Aufgabe der Marketingabteilung. Bber Nur 36 Prozent der Unternehmen bilden Mitarbeiter in Sachen Social Media weiter

Weiterlesen …

Facebook Free Basic Dienst

Facebooks Gratis-Internet ist unnütze Datenkrake

Facebooks App "Free Basics", mit dem der Konzern Nutzern in 63 Ländern in Afrika, Asien und Lateinamerika einen kostenlosen Zugang zu grundlegenden Internetdiensten verspricht, ist eine Datenkrake mit sehr begrenztem Nutzen. Der Dienst ignoriert häufig lokale Bedürfnisse und die Netzneutralität.

Weiterlesen …

Ransomware Angriffe

Ransomware-Angriffe stoppen Geschäftsprozesse

Die Malwarebytes Studie zu Ransomware-Angriffen auf KMUs analysiert insgesamt 1.054 Unternehmen mit bis zu 1.000 Mitarbeitern in Nordamerika, Frankreich, UK, Deutschland, Australien und Singapur. Dabei wirft der Report einen detaillierten Blick auf deutsche Unternehmen im Vergleich zu den restlichen Regionen. Eine Erkenntnis aus der weltweiten Studie ist unter anderem, dass es weniger konkrete Lösegeldforderungen, sondern vor allem durch Ransomware-Angriffe bedingte Ausfallzeiten sind, unter denen Unternehmen zu leiden haben.

Weiterlesen …

Patientendaten

Anonymisierung von Patientendaten

Bei Patientendaten ist eine bessere Anonymisierung möglich. Das Risiko der Reidentifizierung sinkt bei großen Datenmengen signifikant

Weiterlesen …

Servicetechniker mit Datenbrille

Datenbrille erleichtert technischen Service

Assistenzsysteme gestaltet den Service in Windenergieanlagen deutlich einfacher. System mit Datenbrille erleichtert technischem Servicepersonal in Windenergieanlagen die Arbeit. Die große Herausforderung sind dabei Datenmanagement sowie IT- und Datensicherheit.

Weiterlesen …

Web I/O Digital

HIZ137: Automatisierung per IP mit dem Web I/O

Mit dem Web-IO 4.0 Digital können Schaltsignale über TCP/IP-Ethernet gesteuert, erfasst und überwacht werden. Es stehen zahlreiche Web- und Netzwerkdienste zur Verfügung, um Veränderungen an den Eingängen bzw. Ausgängen zu melden - auch direkt im Browser. Mit Protokollen wie MQTT und REST passt das Web-IO auch in komplexe Automatisierungslösungen in der Welt von Industrie 4.0 und dem Internet of Things.

Weiterlesen …

Urlaubsfoto mit Smartphone

Digitale Urlaubsfotos am liebsten mit dem Smartphone

Sieben von zehn Deutschen machen im Urlaub Fotos mit der Handykamera. Jeder Vierte nutzt eine digitale Kompaktkamera, jeder Achte eine digitale Spiegelreflexkamera und jeder Neunte eine digitale Systemkamera. Sechs von zehn teilen ihre Urlaubsbilder digital über Messenger.

Weiterlesen …

Maähdrescher bei der Arbeit

Satellitendaten für die Landwirtschaft

Aus Satellitendaten lassen sich wichtige Informationen für die Landwirtschaft gewinnen. Für weitere Fortschritte auf diesem Gebiet soll ein neues Projekt sorgen.

Weiterlesen …

3D Druck Schraubernschlüssel

Algorithmus gegen Qualitätsproblem beim 3D-Druck

Das Problem beim 3D-Druckern ist die automatische Erstellung von Unterlagen oder Aufbauten. Ein neuer Algorithmus verbessert die Qualität verkürzt die Produktionsdauer und reduziert den Materialeinsatz.

Weiterlesen …

Airlock Web Appliation Portal

Sicherheitsrisiko Web Anwendungen Wildwuchs

Digitale Geschäftsmodelle zählen in vielen Unternehmen zu einem der wesentlichen Erfolgsfaktoren mit steigender Tendenz. Eine gute Digitalisierungsstrategie bringt mehr Nähe zu Kunden und Geschäftspartnern. Allerdings ist die Bedrohungslage durch Cyber-Angriffe weltweit kritisch.

Weiterlesen …

Wetter App

Apps auch im Sommerurlaub gefragt

Bei praktischen Apps für den Sommerurlaub führen Wetter-Apps führen die Charts an. Übersetzungs-Apps nutzt knapp jeder Fünfte. Reiseführer- und Währungsrechner-Apps haben großes Potenzial.

Weiterlesen …

VDE Cert

VDE‘s Cyber Security Alarm Hilfe

Nur 13 Prozent sehen Deutschland in Sachen IT-Sicherheit gut gerüstet. VDE fordert Kultur der Offenheit, nur gemeinsam sei Schutz vor Cyber-Angriffen möglich. VDE schafft anonyme Plattform für vertrauensvollen Informationsaustausch bei Cyber-Angriffen und unterstützt den Mittelstand bei der Verbesserung ihrer Cyber Security.

Weiterlesen …

Wonder Ride

Virtueller Ritt ohne Headset

Das "8K:VR Ride" System hebt die Passagiere in virtuelle Lüfte. Das System ohne Headset vermittelt virtuelle Welten und Erlebnisse, fast wie das Holodeck in Startreck.

Weiterlesen …

Schwachstellen sitzen in verschiedensten Positionen

Schwachstelle Mensch

46 Prozent der Cybersicherheitsvorfälle lassen sich auf das Fehlverhalten von Mitarbeitern zurückführen. Eine Kaspersky-Studie zeigt, dass in zwei von fünf Unternehmen solche Vorfälle vertuscht werden.

Weiterlesen …

Malware Typen

Malware-Zahlen des ersten Halbjahrs 2017

Schon im ersten Quartal zeichnete sich ab, dass die Anzahl neuer Malware steigt. Dieser Trend setzt sich fort. Neue Zahlen zeigen einige Zusammenhänge zu versuchten Angriffen. Im ersten Halbjahr wurde jeder Rechner durchschnittlich 47,4-mal angegriffen.

Weiterlesen …

Wahlkompas Digitales

Wahlkompass Digitales

Ein Online-Tool vergleicht Programme der Parteien. Forscher analysierten dafür die Wahlprogramme zu Themen wie Datenschutz, E-Government und IT-Sicherheit. Das Online-Tool dient dem Vergleich der Parteien, den Digitale Themen nehmen mehr Raum ein als noch bei den Wahlen 2013. Das zeigt das Tool etwa im Hinblick auf E-Government und die Digitalisierung der Verwaltung.

Weiterlesen …

E-Bikes

Deutsche für E-Bikes statt Autos in Städten

Eine Mehrheit sieht positive Effekte für Gesundheit und Umwelt. E-Bikes sind auch für anspruchsvolle Touren gefragt. Vor allem Jüngere interessieren sich für einen Kauf.

Weiterlesen …

Projekt 5G Picture

Verbesserung des mobilen Internetzugangs der Zukunft

Ein Forscherteam des IHP beschäftigt sich damit, wie man riesige Datenvolumen über Mobilfunknetze schnell und unproblematisch verschicken kann. Sie koordinieren das EU-Projekt zur Entwicklung der 5. Generation von Mobilfunknetzen (5G).

Weiterlesen …

Klickbetrug

Botnet Stantinko mit 500.000 Opfern

Eine Eset-Analyse zeigt, wie Stantinko mehr als 5 Jahre lang unerkannt ein Botnet aufbauen konnte. Über halbe Million Nutzer sind von dieser Malware-Kampagne betroffen

Weiterlesen …

Videos zu Gesetzestexten

Youtube-Videos übersetzen öde Gesetzestexte

Wenn Studierende der Sozialen Arbeit vor dem Seminar einen Film in der Reihe „Linssen Law Learning – Strafrecht“ schauen, werden Gesetzestexte greifbar und interessant. Gemeinsam können die Studierenden dann im Modul "Ist das etwa schon kriminell?" mit der Wissenschaftlerin Prof. Dr. Ruth Linssen am Fachbereich Sozialwesen der FH Münster Fälle und Paragraphen besprechen.

Weiterlesen …

Mahagoni Akustikkoppler

HIZ136: Back packt ein – Mahagoni-Akustikkoppler

Akustikkoppler dienten einige Jahre zur Datenfernübertragung. Ein besonders Modell verpackt in einem Mahagonikoffer hat Wolfgang Back in seinem Fundus entdeckt. Auch mit diesem Schmuckstück wurden die Daten mit 300 Baud oder 30 Zeichen pro Sekunde transferiert. Schön aber nicht mehr zeitgemäß. Also packt Wolfgang Back seinen Akustikkoppler ein.

Weiterlesen …

Cyber Angriffe

Cyber-Angriffe auf die Wirtschaft

Der deutschen Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro durch Spionage, Sabotage, Datendiebstahl. Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen. Nur jedes dritte Unternehmen meldet Attacken – Sorge vor Imageschäden schreckt ab. Bitkom und Bundesverfassungsschutz stellen Studie zu Wirtschaftsschutz vor

Weiterlesen …

Android Malware Entwicklung

Android unter Malwarebeschuss

Die Sicherheitsexperten von G Data warnen, dass die Bedrohungslage für Android-Geräte weiterhin hoch ist. Über 333 neue Android Schad-Apps pro Stunde im ersten Halbjahr 2017.

Weiterlesen …

Smarte Puppe My Freid Cayla

FBI warnt Eltern vor smartem Spielzeug

Mit dem Internet verbundenes intelligentes Spielzeug stellt eine ernsthafte Gefahr für die Privatsphäre und Sicherheit von Kindern dar. Grund für das Datenschutzrisiko ist oft die schlechte Sicherheit.

Weiterlesen …

Handy auch im Urlaub immer empfangsbereit

Always on – auch im Urlaub

Sieben von zehn Berufstätigen sind im Urlaub erreichbar. Die Mehrheit der Beschäftigten schaltet in den Ferien nicht von der Arbeit ab. Dabei melden sich die eigenen Kollegen häufiger als Chefs.

Weiterlesen …

Sicht durch eine HoloLens

HoloLens für Servicetechniker

IFS entwickelt Mixed-Reality-Anwendungen für Servicetechniker mit Microsoft HoloLens. In einer Machbarkeitsstudie realisiert IFS Labs holografische Einblendungen auf Basis von Unternehmensdaten.

Weiterlesen …

Sportler

Digitale Fitness für die digitale Transformation

Fit für die Digitalisierung zu sein, erfordert von Unternehmen Spitzenleistungen. Den Projekterfahrungen von Acquia zufolge sind dazu eine Reihe von Anforderungen wie Beharrlichkeit, Entschlossenheit, Agilität und Schnelligkeit gefordert.

Weiterlesen …

Handschuh für Gebärdensprache

Handschuh übersetzt Gebärdensprache

In Echtzeit erfolgt die Umwandlung der American Sign Language in Smartphone- oder PC-Text. Bis jetzt übersetzt er allerdings nur Buchstaben. Gedacht ist er als Hilfe für Gehörlose.

Weiterlesen …

Senioren mit Tablet

Digital mobil im Alter

Die Stiftung Digitale Chancen und Telefónica Deutschland haben kürzlich die Ergebnisse ihrer aktuellen Studie zur Internetnutzung im Alter vorgestellt. Zentrale Erkenntnis der Studie: Senioren erleben das Internet als Gewinn für Mobilität und Kontaktpflege und halten sich gerne mit Online-Spielen geistig fit. Allerdings brauchen sie spezifische Begleitung, um von den Vorteilen der Digitalisierung zu profitieren.

Weiterlesen …

Feldionisation

Tunneleffekt braucht Zeit

Welche Rolle spielt die Zeit beim quantenmechanischen Tunneleffekt? Dieser Frage sind Physiker am Beispiel der Ionisation von Atomen in starken Laserfeldern nachgegangen. Die „Tunnelzeit“ eines Elektrons wird hierzu mit der „Wigner-Methode“ berechnet und die Anfangsbedingungen für die weitere Bewegung im Laserfeld bestimmt

Weiterlesen …

IBM Z Mainframe

Mainframes für mehr Datensicherheit

Von den mehr als neun Milliarden Datensätzen, die seit 2013 verloren gingen oder gestohlen wurden, waren nur vier Prozent verschlüsselt. Dies ist der Grund, warum der größte Teil dieser Daten für organisierte Kriminelle, staatliche Akteure und missbräuchlich handelnde Mitarbeiter mit Zugang zu sensiblen Daten nutzbar war. IBM stellt zum Schutz davor eine neue Generation ihrer Mainframes „IBM Z“ vor. Die neue Verschlüsselung ermöglicht, sämtliche Daten, die mit einer Anwendung, einem Cloud-Service oder einer Datenbank verbunden sind, zu verschlüsseln.

Weiterlesen …

Zeitverschwender

Automatisierung von Routinetätigkeiten

Eine ServiceNow Studie belegt, dass 2018 das Jahr der Automatisierung von Routinetätigkeiten in Unternehmen wird. Hochautomatisierte Unternehmen können mit 6-mal höherer Wahrscheinlichkeit ihren Umsatz um 15 Prozent steigern

Weiterlesen …

Roboter als Sprachtrainer

Roboter lehrt Kita-Kindern Sprachen

Was ein Roboter können muss, um Kindern im Vorschulalter beim Erlernen einer Zweitsprache zu helfen, erforschen Wissenschaftler der Universität Bielefeld. Seit 2016 untersuchen sie, ob und wie soziale Roboter als Sprachtrainer geeignet sind. Ein Zwischenfazit laut den Forschenden: Der Roboter motiviert die Kinder zum Lernen und bewirkt, dass sie mehr Vokabeln behalten.

Weiterlesen …

Wonderpainter

App haucht Kritzeleien Leben ein

Der chinesische Entwickler der App "Wonder Painter" erweitert Realität durch Animationen. Mit der Smartphone-Kamera wird eine Zeichnung oder Malerei durch drücken des "Magic-Button" erfasst. Daraus entsteht dann eine Animation.

Weiterlesen …

Wahlurne

Wahlforschung mit Informatik

Mit Hilfe der Methoden der Informatik Wahlen zu erforschen – von Abstimmungsverfahren bis hin zur Wahlbezirkseinteilung – führte Forscher aus aller Welt auf Schloss Dagstuhl, dem Leibniz-Institut für Informatik, zusammen.

Weiterlesen …

Titel Sicherheit aus Brunnen #7

HIZ135: Cybersicherheit aus Brunnen #7

Brunnen #7 ist eine nicht korrekte Übersetzung eines Freundes von Be’er Sheva. Eigentlich müsste es heißen Brunnen der 7. Mit Rudi Kulzer ergründen wir was es mit dieser israelischen Stadt auf sich hat. Dort fand eine internationale Konferenz zu Cybersicherheit statt. Bekannte Firmen aus der Branche sind dort ansässig. Wieso in Israel und gerade in dieser mittelgroßen Stadt am Rande der Negev Wüste?

Weiterlesen …

Online Shopping

Händler erzielen ein Viertel ihres Umsatzes online

Zwei Drittel aller Händler sind online und stationär aktiv. Jeder Zehnte erzielt mehr als die Hälfte seines Umsatzes online. Jeder Vierte will 2017 mehr in Digitalisierung investieren

Weiterlesen …

Historisce Münzen

Moderne Technologien treffen auf historische Schätze

Historisch wertvolle Gegenstände und Kulturgüter verlieren im Laufe der Jahrhunderte ihren Glanz, "verstauben" oder verändern ihr Aussehen durch Umwelteinflüsse. Das Fraunhofer FEP arbeitet seit Jahrzehnten an innovativen Lösungen in der Elektronenstrahltechnologie und nutzt dieses Know-how erfolgreich zur Erhaltung historischer Gegenstände.

Weiterlesen …

Lichtprojektion

3D-Objekte aus gebündeltem Licht

Forscher haben 3D-Objekte aus Licht geformt. Dabei handelt es sich nicht bloß um eine 3D-Illusion wie im Kino, sondern um echte 3D-Objekte mit detaillierter 360-Grad-Plastizität. Die Projektion überlistet dabei nicht das Gehirn.

Weiterlesen …

Laufroboter

Mutige Roboter für autonomere Raumfahrt

Ein Team am FZI forscht in Karlsruhe an einem System, mit dem Roboter in Weltraumeinsätzen selbstständig Entscheidungen treffen. Mit „intelliRISK“ sollen Roboter die Fähigkeit erlangen, auf planetaren Erkundungsmissionen autonomer und flexibler zu handeln.

Weiterlesen …

IT-Sicherheit

Mitarbeiter an vielen IT-Sicherheits-Vorfällen schuld

Beim Thema IT-Security ist der Mensch die gefährlichste Schwachstelle. Sicherheitsexperten raten Unternehmen, sie sollten bilden und nicht mit Strafe drohen.

Weiterlesen …

E-Bike

Jeder Dritte würde ein E-Bike kaufen

Eine Bevölkerungsumfrage zeigt großes Potenzial für Elektrofahrräder. 7 Prozent sind bereits mit dem eigenen E-Bike unterwegs. Unter Nicht-Besitzern ist das Interesse groß.

Weiterlesen …

Brain-Computer Interface

Emotionserkennung per Brain-Computer-Interface

Im Umgang mit Technik spielen Emotionen eine wichtige Rolle. Allerdings können aktuell selbst intelligente Systeme noch nicht angemessen auf menschliche Emotionen reagieren. Im Projekt EMOIO, das vom Bundesministerium für Bildung und Forschung gefördert wird, entwickeln Wissenschaftler eine emotionssensitive, neuro-adaptive Gehirn-Computer- Schnittstelle.

Weiterlesen …

Telefon

Risiko durch CEO Fraud

Das BSI warnt Unternehmen gezielt vor akutem Risiko durch CEO Fraud. Mit dieser Betrugsmasche versuchen kriminelle Täter, Entscheidungsträger in Unternehmen so zu manipulieren, dass diese vermeintlich im Auftrag des Top-Managements Überweisungen von hohen Geldbeträgen veranlassen.

Weiterlesen …

WannaCry

Aktuelle Cybercrime-Taktiken und -Techniken

Der zweite Malwarebytes Cybercrime Report 2017 steht ganz im Zeichen des WannaCry-Ausbruchs. Ebenfalls im Zentrum der Beobachtung ist die dünner werdende und dadurch schwer zu unterscheidende Trennlinie zwischen klassischer Malware und potentiell unerwünschten Programmen.

Weiterlesen …

Soziale Netze

Social Media fördert analogen Gesprächen

Die Digitale Kommunikation in sozialen netzen regt zu analogen Gesprächen an. Medienpsychologen der Universität Hohenheim stellen fest, dass soziale Netzwerke als Kommunikationsinitiator fungieren. Auch die Lebenszufriedenheit steigt leicht.

Weiterlesen …

Honda Fahrzeiugschlüsselforschung

Autoschlüssel zukünftig sicher?

Moderne passive Schlüsselsysteme ermöglichen es Fahrzeugbesitzern, in ihre Fahrzeuge einzusteigen und sie zu starten, ohne ihren Schlüssel zu benutzen. Die meisten Autobesitzer wissen nicht, dass diese Schlüsselsysteme Schwachstellen aufweisen, die den Versicherungsgesellschaften und den Behörden erhebliche Kopfschmerzen bereiten. Fahrzeughersteller Honda investiert in Forschung für sichere Fahrzeugschlüssel

Weiterlesen …

Hafniumoxid Forschungsanlage

Lückengestütztes Gedächtnis

Ein Speicherelement, das auch ohne Energie seine digitalen Informationen behält, dabei aber so schnell arbeitet wie üblicher Arbeitsspeicher – daran forschen Materialwissenschaftler der TU Darmstadt. Sie haben das Grundlagenwissen zu nicht-flüchtigen Speichern erweitert.

Weiterlesen …

Diskcoder.C

Wie sich Ransomware Diskcoder.C verbreitet

Die Petya-ähnliche Malware Diskcoder.C konnte sich verbreiten, weil Cyberkriminelle eine ausgefeilte Backdoor in das Buchhaltungsprogramm M.E.Doc einbauten.

Weiterlesen …

Fahrsimulator

Maschinen mit Moral?

Maschinen können bald moralisches Verhalten von Menschen imitieren, wie eine neue Studie belegt.

Weiterlesen …

Text-R

HIZ134: Texterkennung leicht gemacht mit Text-R

Mit Text-R stellt Ascomp ein einfaches OCR-Programm zur Verfügung mit dem Texte aus Bildern und PDF-Dateien einfach extrahiert werden. Fotografiert man unterwegs Texte mit Smartphone, Tablet oder Kamera, so werden die Bilder einfach in das Programm gezogen und dort schnell umgesetzt. Abgespeichert als Text, RTF-Dokument oder PDF steht einer weiteren Verarbeitung nichts im Weg.

Weiterlesen …

Technik als Urkaubsbegleiter

Technik-Begleiter im Urlaub:

Die Mehrheit der Deutschen hat nicht nur das Smartphone im Gepäck. Neun von zehn Smartphone-Nutzern nehmen ihr Gerät mit auf Urlaubsreisen. Drei Viertel der Besitzer von E-Book-Readern nutzen Lesegerät im Urlaub.

Weiterlesen …

Petya

Bedrohung durch Petya größer als bekannt

Aktuellen Erkenntnissen zu Folge ist die Bedrohungslage durch den Cyber-Angriff Ende Juni, der unter dem Namen Petya (auch: NotPetya, ExPetr, DiskCoder.C) bekannt wurde, auch für deutsche Unternehmen größer als bislang angenommen.

Weiterlesen …

Geldautomat

Nützlicher Freund Geldautomat

ruk - Wir Deutsche lieben Bargeld. Deshalb gehen wir besonders oft zum Automat der Banken. Den gibt es seit 50 Jahren.

Weiterlesen …

Tennisschläger-Effekt in der Quantenwelt

Mit dem Tennisschläger in die Quantenwelt

Quantentechnik gilt als Zukunftstechnologie. Kleiner, schneller und leistungsfähiger als herkömmliche Elektronik. Die Nutzung von Quanteneffekten ist jedoch schwierig, weil die kleinsten Bausteine der Materie andere Eigenschaften zeigen als die uns bekannte Welt. Forschern ist es gelungen, die fehlertolerante Manipulation von Quanten auf einen Effekt der klassischen Mechanik zurückzuführen.

Weiterlesen …

Motioncapture mit Webcam

Webkamera erfasst Bewegungen als 3-D-Modell

Immer mehr Anwendungen erfordern es, eine Person und ihre Bewegungen als digitales 3-D-Modell in Echtzeit zu erfassen. Forscher erfassen im Projekt VNect mit einer Webkamera die Bewegungen einer Person als 3-D-Modell.

Weiterlesen …

EarFS - Smartphonesteuerung per Ohrstöpsel

Handysteuerung mit Gesichtsgesten

Mobilgeräte nehmen einen immer wichtigeren Platz in unserem Leben ein – in manchen Situationen können sie jedoch nicht angemessen gesteuert werden, und schon das Annehmen eines Anrufs ist eine echte Herausforderung. Forscher haben in einer Studie evaluiert, welche alternativen Steuerungskonzepte sich eignen, um die herkömmliche Steuerung mobiler Geräte zu ergänzen. Viel Potenzial verspricht EarFS, die Gesichtsgesten über einen speziellen Ohrstöpsel erkennt und neben dem Einsatz an Mobilgeräten weitere Entwicklungsmöglichkeiten bietet.

Weiterlesen …

Digitale Infrastrukturen

Mehr als nur Breitbandausbau

Digitale Infrastrukturen von morgen sind mehr als nur Breitbandausbau, denn die Digitalisierung verändert die Wertschöpfungsstrukturen nahezu aller Branchen

Weiterlesen …

Mobilfunkmasten

5G-Lösungen für die Digitalisierung

Netzwerktechnologien sind das zentrale Nervensystem der Digitalisierung. Der kommende Mobilfunkstandard 5G sorgt für ein Zusammenwachsen dieser Technologien und trägt damit entscheidend zum digitalen Wandel bei – in den Fabrikhallen ebenso wie im Straßenverkehr. Doch auf diesem Weg sind noch Herausforderungen zu bewältigen

Weiterlesen …

Online Stimmabgabe

Cybergefahren bei Online-Wahlen

Für eine Kaspersky-Studie wurden Wähler zu potenziellen Cyberrisiken, Angriffsflächen und Manipulationsakteuren politischer Online-Wahlen befragt. 70 Prozent der Befragten halten Hacking-Attacken für wahrscheinlich.

Weiterlesen …

Smartphone mit Ladehardware

Firewall bewahrt Handys vor schädlicher Hardware

Ein neues Sicherheits-System verhindert Angriffe via Ladegerät oder Ersatzteilen. Notwendig ist das, weil Smartphone-Komponenten wie Touchscreen, Akku oder auch das Ladegerät über einfache Schnittstellen mit der CPU kommunizieren, die keine Authentifizierungsmechanismen oder Fehlererkennung haben.

Weiterlesen …

Enterprise 2.0

Enterprise 2.0 in Unternehmen

Eine aktuelle Studie zeigt, dass Enterprise 2.0 weiterhin bedeutendes Thema in Unternehmen ist. Demnach haben unternehmensinterne Social Media- Plattformen sich als ein zentrales Element für eine adäquate Führungs- und Zusammenarbeitskultur im digitalen Zeitalter etabliert.

Weiterlesen …

Online Gamer

OASIS- Selbsttest für Computerspielabhängige

Seit September 2016 können Interessierte sich einem Selbsttest unterziehen und überprüfen, ob möglicherweise eine Internetabhängigkeit besteht.10.000 Menschen machten bis jetzt den Selbsttest für Internetsucht. Die angebotenen Hilfen werden angenommen.

Weiterlesen …

Big Data

Data Analytics auf den Grund gehen

Experten sind sich einig: Big Data bietet enorme Potenziale. Doch wie sollen gewonnene Daten verwaltet, analysiert und kommuniziert werden, um tatsächlich einen Mehrwert für Unternehmen zu schaffen? Forscher untersuchen die Herausforderungen die sich daraus ergeben.

Weiterlesen …

Bismut-Schichten für Spintronic

Durchbruch für die Spintronik

Es ist ultradünn, am Rand elektrisch leitend und im Inneren hochgradig isolierend – und das auch bei Raumtemperatur: Physiker der Universität Würzburg haben ein neues Material entwickelt, das viel verspricht.

Weiterlesen …

Nationales IT-Lagezentrum im BSI

NIS-Richtlinie und BSI-Kritisverordnung in Kraft getreten

Die NIS-Richtlinie schafft einen einheitlichen Rechtsrahmen für den EU-weiten Aufbau nationaler Kapazitäten für Cyber-Sicherheit. Die BSI-Kritisverordnung bestimmt transparente Kriterien, anhand derer Betreiber kritischer Infrastrukturen prüfen können, ob sie unter die Regelungen des IT-Sicherheitsgesetzes fallen.

Weiterlesen …