Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene
Redaktion: Heinz Schmitz
Nachrichten 2/2026
KI überholt Sicherheit
KI wächst in Firmen schneller als IT-Security. Die Recovery-Zeit bei AI-First-Unternehmen nach Cyber-Security-Vorfällen erhöht sich um 123 Tage.
Durch gestohlenes Login Millionen Bankkonten kompromittiert
1,2 Millionen Bankkonten kompromittiert. Ursache ist kein Server-Hack, sondern ein gestohlener Login. ESET-Experten warnen davor, dass gestohlene Zugangsdaten längst das gefährlichste Angriffswerkzeug sind.
Weiterlesen … Durch gestohlenes Login Millionen Bankkonten kompromittiert
Hybride Angriffe – die unterschätzte Gefahr
Die Bevölkerung ist für hybride Angriffe kaum gewappnet. Nur 15 Prozent glauben, dass ihr Haushalt gut vorbereitet ist. 82 Prozent erwarten ernsthafte Krise in Deutschland durch hybride Angriffe. Größte Angst vor Ausfällen von Energieversorgung und Finanzwesen.
Jeder fünfte Glasfaser-Anschluss ungenutzt
Glasfaser im Haus und trotzdem nicht genutzt. Laut einer Umfrage trifft das auf jeden fünften Haushalt in Deutschland zu mit steigender Tendenz. Eine Verivox-Umfrage zeigt eine prinzipielle Wechselbereitschaft und langsames Schließen der Lücke.
Wenn Audiodaten mehr verraten als Worte
Mit dem Forschungsprogramm Audioforensik (AuFo) hat die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) zwei komplementäre Forschungsansätze gestartet, die aus Audiodaten geringer Qualität bislang verborgene Metainformationen erschließen sollen. Ziel ist es, Ermittlungsbehörden in zeitkritischen Lagen schneller, präziser und belastbarer handlungsfähig zu machen.
MIT-Forscher drucken Elektromotor einfach aus
Bei Verschleiß schneller Einsatz in Robotik, in Förderanlagen oder für Gepäck und Pakete denkbar. Mit vier Extruder für den Druck von Elektromotoren schafft die MIT-Forscher eine breite Anwendungspalette.
Bauanleitung für KI-fähige Drohnen
Die Lehreinheit Informatik der Frankfurt UAS legt ein zweisprachiges Handbuch mit Bauanleitungen für KI-fähige Drohnen mit einem Leitfaden zur Community-Nutzung für Forschung und Lehre vor. Kommentare und Verbesserungsvorschläge sind ausdrücklich erwünscht.
Wie schützt man sich vor Cyberkriminellen schützt
Mit den immer vielfältiger werdenden Möglichkeiten von KI wächst auch das Risiko durch Phishing und andere Internet-Betrugsmaschen. Wer viel von sich in Sozialen Netzwerken preisgibt, ist besonders anfällig für Spear- Phishing und den daraus womöglich resultierenden Identitätsdiebstahl. Sergej Schultenkämper von der Hochschule Bielefeld, hat zu diesem Thema seine Doktorarbeit geschrieben – ein wichtiger Beitrag zum präventiven Datenschutz für alle, die in Social Media unterwegs sind. Hier gibt er Tipps, wie man Angriffen aus dem Netz vorbeugen kann.
Weiterlesen … Wie schützt man sich vor Cyberkriminellen schützt
Neuer 10G TSN‑Endpoint für Hochgeschwindigkeits-Ethernet-Netze
Die Anforderungen an Ethernet-Netzwerke in Automotive, Industrie und sicherheitskritischen Anwendungen steigen rasant: Immer höhere Datenraten müssen mit exakt planbaren Zeitabläufen kombiniert werden. Das Fraunhofer Institut für Photonische Mikrosysteme IPMS reagiert darauf mit einem neuen 10G TSN-Endpoint IP-Core, der deterministische Echtzeitkommunikation mit Datenraten bis 10 Gbit/s ermöglicht.
Weiterlesen … Neuer 10G TSN‑Endpoint für Hochgeschwindigkeits-Ethernet-Netze
Lehrer kämpfen gegen Fake News aus Social Web
Zwei Drittel der Lehrer verbringen einen Teil ihrer Unterrichtszeit damit, Fake News zu korrigieren, die ihre Schüler in den sozialen Medien oder anderen Online-Quellen aufgeschnappt haben, das zeigt eine US-Umfrage unter 503 Eltern und 505 Pädagogen. Für diese Korrekturen geht viel Unterrichtszeit drauf
Mehr Sicherheit und Datensouveränität in der Cloud
Cloud-Infrastrukturen eröffnen Betrieben zwar neue Möglichkeiten der Zusammenarbeit, stellen jedoch insbesondere kleine und mittelständische Unternehmen (KMU) vor Herausforderungen. Die TH Köln untersucht Architekturen und Technologien für dezentrale IT- Lösungen im Mittelstand.
Weiterlesen … Mehr Sicherheit und Datensouveränität in der Cloud
Internet für Firmen lebenswichtig
Ohne Internet steht nach einem Tag alles still. Im Schnitt können Unternehmen ihr Geschäft nur 20 Stunden aufrechterhalten. 8 von 10 Unternehmen erwarten ernsthafte Krise in Deutschland als Folge hybrider Angriffe. Lediglich 12 Prozent der Unternehmen halten sich für gut vorbereitet – viele planen aber höhere Investitionen
Fahren im Labor für Straßensicherheit
Fahrerlebnisse im Labor bringen Mobilität von morgen sicher auf die Straße. Fraunhofer IAO ermöglicht menschzentriertes Testen neuer Technologien des automatisierten Fahrens.
Jede fünfte Schule ohne Highspeed-Internet
Eine Verivox-Analyse zeigt, dass es in 819 deutschen Gemeinden gibt es gar keine Gigabit-Web-Versorgung gibt. Im Zeitalter von ChatGPT & Co. kann nur jede fünfte Schule in Deutschland nicht auf Gigabit-Anschlüsse zugreifen.
Medizinische Online-Texte verständlicher dank KI
KI kann medizinische Online-Texte verständlicher machen. Eine Studie der HHN zeigt Potenzial und Grenzen. Forschende der HHN veröffentlichen Studie zur Lesbarkeit durch KI-vereinfachte medizinische Online-Artikel. Vier gängige Large Language Models (LLMs) getestet. Ergebnis: Lesbarkeit verbessert sich – Korrektheit bleibt zu hinterfragen.
Weiterlesen … Medizinische Online-Texte verständlicher dank KI
Wenn IT-Architektur den Zugriff verhindert
Warum moderne Systeme im Ausfall an ihre Grenzen stoßen. Moderne IT-Infrastrukturen gelten als stabil, leistungsfähig und hochverfügbar. In der täglichen Praxis zeigt sich jedoch zunehmend eine andere Realität: Je stärker Systeme integriert, automatisiert und abstrahiert sind, desto schwieriger wird der Zugriff auf Daten im Störungsfall.
Wie das Web lernt, sich besser zu schützen
Rund 35 Jahre ist es her, dass die erste Website online ging. Seitdem entwickelten sich Websites von statischen Seiten zu interaktiven Anwendungen. Sicherheit blieb dabei lange ein Nachgedanke. Um die zu verbessern, nutzen Web-Entwicklern heute Security Header, die Browsern gezielte Sicherheitsanweisungen geben.
Second-Life für alte IT-Geräte
Unternehmen geben alte IT-Geräte meist weiter. Drei Viertel entsorgen ausrangierte, noch funktionsfähige IT fachgerecht. Jedes dritte Unternehmen spendet Geräte an wohltätige Organisationen. 18 Prozent verschenken Altgeräte an Beschäftigte.
Drohnen geht nie der Saft aus
Ein Lichtstrahl trifft zielgenau auf Solarzellen von Drohnen und liefert pausenlos frische Energie vom Boden aus. Das System funktioniert bis zu 8,5 Kilometer Entfernung und einer Flughöhe von 1.500 Metern.
Photonen für photonisches Quantencomputing
Ein Forschungsteam hat eine Lichtquelle realisiert, die einzelne Photonen im Telekommunikations-C-Band mit Rekordqualität und auf Abruf erzeugt – ein wichtiger Schritt hin zu skalierbarem photonischem Quantencomputing und zur Quantenkommunikation.