Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten 2/2026

In vielen Firmen wachsen KI-Anwendungen schneller als Sicherheit. (Quelle: Gerd Altmann/Pixabay)

KI überholt Sicherheit

KI wächst in Firmen schneller als IT-Security. Die Recovery-Zeit bei AI-First-Unternehmen nach Cyber-Security-Vorfällen erhöht sich um 123 Tage.

Weiterlesen …

Erlangen Hacker Zugriff auf privilegierte Zugangsdaten, ist die Kettenreaktion fatal und teuer. (Quelle: hiz)

Durch gestohlenes Login Millionen Bankkonten kompromittiert

1,2 Millionen Bankkonten kompromittiert. Ursache ist kein Server-Hack, sondern ein gestohlener Login. ESET-Experten warnen davor, dass gestohlene Zugangsdaten längst das gefährlichste Angriffswerkzeug sind.

Weiterlesen …

Hybride Angriffe auf Datennetze können weltweit fatal Folgen haben. (Quelle: Cliff Hang/Pixabay)

Hybride Angriffe – die unterschätzte Gefahr

Die Bevölkerung ist für hybride Angriffe kaum gewappnet. Nur 15 Prozent glauben, dass ihr Haushalt gut vorbereitet ist. 82 Prozent erwarten ernsthafte Krise in Deutschland durch hybride Angriffe. Größte Angst vor Ausfällen von Energieversorgung und Finanzwesen.

Weiterlesen …

Auch wenn es technisch einfach ist, hadern viele mit dem Umstieg auf Glasfaser, selbst wenn es im Haus verfügbar ist. (Quelle. hiz)

Jeder fünfte Glasfaser-Anschluss ungenutzt

Glasfaser im Haus und trotzdem nicht genutzt. Laut einer Umfrage trifft das auf jeden fünften Haushalt in Deutschland zu mit steigender Tendenz. Eine Verivox-Umfrage zeigt eine prinzipielle Wechselbereitschaft und langsames Schließen der Lücke.

Weiterlesen …

Mit AuFo betreten wir bewusst wissenschaftliches Neuland. Ob und in welchem Umfang sich Aufnahmeorte aus Audiodaten geringer Qualität rekonstruieren lassen, ist derzeit offen, so Olivia Gräupner. (Quelle: Nancy Glor/freepik/cyberagentur)

Wenn Audiodaten mehr verraten als Worte

Mit dem Forschungsprogramm Audioforensik (AuFo) hat die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) zwei komplementäre Forschungsansätze gestartet, die aus Audiodaten geringer Qualität bislang verborgene Metainformationen erschließen sollen. Ziel ist es, Ermittlungsbehörden in zeitkritischen Lagen schneller, präziser und belastbarer handlungsfähig zu machen.

Weiterlesen …

MIT-Forscher haben eine 3D‑Druckplattform entwickelt, die mehrere funktionale Materialien nutzen kann, um ein komplexes elektronisches Gerät zu drucken. (Quelle. mit.edu)

MIT-Forscher drucken Elektromotor einfach aus

Bei Verschleiß schneller Einsatz in Robotik, in Förderanlagen oder für Gepäck und Pakete denkbar. Mit vier Extruder für den Druck von Elektromotoren schafft die MIT-Forscher eine breite Anwendungspalette.

Weiterlesen …

Zum Ende des Semesters ließen die Studierenden des Master-Projektmoduls „KI-Drohnen“ als Teil ihrer Abschlusspräsentation ihre Drohnen zum Testflug auf dem Campusgelände der Frankfurt UAS aufsteigen. (Quelle: Benedikt Bieber/Frankfurt AUS)

Bauanleitung für KI-fähige Drohnen

Die Lehreinheit Informatik der Frankfurt UAS legt ein zweisprachiges Handbuch mit Bauanleitungen für KI-fähige Drohnen mit einem Leitfaden zur Community-Nutzung für Forschung und Lehre vor. Kommentare und Verbesserungsvorschläge sind ausdrücklich erwünscht.

Weiterlesen …

Sergej Schultenkämper hat sich in den vergangenen vier Jahren im Rahmen seiner Promotion intensiv mit dem Thema Cyberangriffe beschäftigt. (Quelle: K. Schradi/HSBI)

Wie schützt man sich vor Cyberkriminellen schützt

Mit den immer vielfältiger werdenden Möglichkeiten von KI wächst auch das Risiko durch Phishing und andere Internet-Betrugsmaschen. Wer viel von sich in Sozialen Netzwerken preisgibt, ist besonders anfällig für Spear- Phishing und den daraus womöglich resultierenden Identitätsdiebstahl. Sergej Schultenkämper von der Hochschule Bielefeld, hat zu diesem Thema seine Doktorarbeit geschrieben – ein wichtiger Beitrag zum präventiven Datenschutz für alle, die in Social Media unterwegs sind. Hier gibt er Tipps, wie man Angriffen aus dem Netz vorbeugen kann.

Weiterlesen …

Der 10G TSN-Endpoint für anspruchsvolle Anwendungen bei denen höchste Bandbreiten, präzise Zeitsynchronisation und exakte und zuverlässige Datenübertragung entscheidend sind. (Quelle: Symbolbild/Fraunhofer IPMS)

Neuer 10G TSN‑Endpoint für Hochgeschwindigkeits-Ethernet-Netze

Die Anforderungen an Ethernet-Netzwerke in Automotive, Industrie und sicherheitskritischen Anwendungen steigen rasant: Immer höhere Datenraten müssen mit exakt planbaren Zeitabläufen kombiniert werden. Das Fraunhofer Institut für Photonische Mikrosysteme IPMS reagiert darauf mit einem neuen 10G TSN-Endpoint IP-Core, der deterministische Echtzeitkommunikation mit Datenraten bis 10 Gbit/s ermöglicht.

Weiterlesen …

Lehrer müssen zu oft Fake News aus sozialen Medien korrigieren (Quelle. Gerd Altmann/Pixabay)

Lehrer kämpfen gegen Fake News aus Social Web

Zwei Drittel der Lehrer verbringen einen Teil ihrer Unterrichtszeit damit, Fake News zu korrigieren, die ihre Schüler in den sozialen Medien oder anderen Online-Quellen aufgeschnappt haben, das zeigt eine US-Umfrage unter 503 Eltern und 505 Pädagogen. Für diese Korrekturen geht viel Unterrichtszeit drauf

Weiterlesen …

Cloud-Computing eröffnen neue Möglichkeiten, stellen jedoch Firmen vor Herausforderungen hinsichtlich Cybersicherheit, Datenschutz und Anbieterabhängigkeit. (Quelle: Brian Penny/Pixabay)

Mehr Sicherheit und Datensouveränität in der Cloud

Cloud-Infrastrukturen eröffnen Betrieben zwar neue Möglichkeiten der Zusammenarbeit, stellen jedoch insbesondere kleine und mittelständische Unternehmen (KMU) vor Herausforderungen. Die TH Köln untersucht Architekturen und Technologien für dezentrale IT- Lösungen im Mittelstand.

Weiterlesen …

Das Internet, das Rückgrat der Wirtschaft, ist für Firmen unverzichtbar. (Quelle. Pete Linforth/KI/Pixabay)

Internet für Firmen lebenswichtig

Ohne Internet steht nach einem Tag alles still.           Im Schnitt können Unternehmen ihr Geschäft nur 20 Stunden aufrechterhalten. 8 von 10 Unternehmen erwarten ernsthafte Krise in Deutschland als Folge hybrider Angriffe. Lediglich 12 Prozent der Unternehmen halten sich für gut vorbereitet – viele planen aber höhere Investitionen

Weiterlesen …

Automatisiertes Fahren im Labor simulieren. (Quelle. Ludmilla Parsyak/Fraunhofer IAO)

Fahren im Labor für Straßensicherheit

Fahrerlebnisse im Labor bringen Mobilität von morgen sicher auf die Straße. Fraunhofer IAO ermöglicht menschzentriertes Testen neuer Technologien des automatisierten Fahrens.

Weiterlesen …

Viele deutsche Schulen haben keinen Glasfaseranschluss und somit nur langsames Internet (Quelle: RosZie/ Pixabay)

Jede fünfte Schule ohne Highspeed-Internet

Eine Verivox-Analyse zeigt, dass es in 819 deutschen Gemeinden gibt es gar keine Gigabit-Web-Versorgung gibt. Im Zeitalter von ChatGPT & Co. kann nur jede fünfte Schule in Deutschland nicht auf Gigabit-Anschlüsse zugreifen.

Weiterlesen …

Viele medizinische Texte sind nur schwer lesbar und unverständlich. Künstliche Intelligenz kann helfen, schwer lesbare und unverständliche medizinische Texte lesbarer zu machen. (Quelle: Engin Akyurt/ Pixabay)

Medizinische Online-Texte verständlicher dank KI

KI kann medizinische Online-Texte verständlicher machen. Eine Studie der HHN zeigt Potenzial und Grenzen. Forschende der HHN veröffentlichen Studie zur Lesbarkeit durch KI-vereinfachte medizinische Online-Artikel. Vier gängige Large Language Models (LLMs) getestet. Ergebnis: Lesbarkeit verbessert sich – Korrektheit bleibt zu hinterfragen.

Weiterlesen …

Analyse von IT-Architekturen: Systemdesign entscheidet im Ausfall über Datenzugriff. (Quelle: RecoveryLab)

Wenn IT-Architektur den Zugriff verhindert

Warum moderne Systeme im Ausfall an ihre Grenzen stoßen. Moderne IT-Infrastrukturen gelten als stabil, leistungsfähig und hochverfügbar. In der täglichen Praxis zeigt sich jedoch zunehmend eine andere Realität: Je stärker Systeme integriert, automatisiert und abstrahiert sind, desto schwieriger wird der Zugriff auf Daten im Störungsfall.

Weiterlesen …

Sicherheit war bei Start des WWW nur ein Nachgedanke – ein Fest für Cyberkriminelle. Deshalb nutzen Web-Entwickler seit einigen Jahren sogenannte Security Header, um Browsern gezielt Sicherheitsanweisungen mitzugeben. (Quelle: cispa.de)

Wie das Web lernt, sich besser zu schützen

Rund 35 Jahre ist es her, dass die erste Website online ging. Seitdem entwickelten sich Websites von statischen Seiten zu interaktiven Anwendungen. Sicherheit blieb dabei lange ein Nachgedanke. Um die zu verbessern, nutzen Web-Entwicklern heute Security Header, die Browsern gezielte Sicherheitsanweisungen geben.

Weiterlesen …

Die meisten Unternehmen sorgen dafür, dass ausrangierte IT entweder weiterverwendet oder umweltgerecht verwertet wird

Second-Life für alte IT-Geräte

Unternehmen geben alte IT-Geräte meist weiter. Drei Viertel entsorgen ausrangierte, noch funktionsfähige IT fachgerecht. Jedes dritte Unternehmen spendet Geräte an wohltätige Organisationen. 18 Prozent verschenken Altgeräte an Beschäftigte.

Weiterlesen …

Drohnen geht nie der Saft aus

Ein Lichtstrahl trifft zielgenau auf Solarzellen von Drohnen und liefert pausenlos frische Energie vom Boden aus. Das System funktioniert bis zu 8,5 Kilometer Entfernung und einer Flughöhe von 1.500 Metern.

Weiterlesen …

Hier im Quantenoptiklabor der Universität experimentieren Forschende mit neuen Photonenquellen für Quantencomputing und Quantennetzwerke. (Quelle: Ludmilla Parsyak/Barz Group/Universität Stuttgart)

Photonen für photonisches Quantencomputing

Ein Forschungsteam hat eine Lichtquelle realisiert, die einzelne Photonen im Telekommunikations-C-Band mit Rekordqualität und auf Abruf erzeugt – ein wichtiger Schritt hin zu skalierbarem photonischem Quantencomputing und zur Quantenkommunikation.

Weiterlesen …