Angriffe auf kritische Infrastruktur, Ransomware of Things und Politik machende Hacker. Die Sicherheitsexperten von Eset zeigen die Security-Trends 2018auf.
Kleine und mittelständische Unternehmen in Europa halten sich beim Einsatz von Robotertechnologien bisher auffällig oft zurück. Der Grund: Sie seien zu teuer, zu unflexibel und ihre Installation dauere viel zu lang. Im EU- Forschungsprojekt »Factory in a Day« hat ein internationales Team aus Forschung und Industrie neue Wege aufgezeigt, wie Robotersysteme künftig innerhalb von nur 24 Stunden installiert, programmiert und in Betrieb genommen werden können.
Digitale Assistenten werden in Zukunft in fast jedem Produktionsunternehmen die Arbeit beschleunigen und erleichtern. Während Datenbrillen dabei helfen können, den nächsten Montage-Schritt direkt ins Sichtfeld des Arbeiters zu projizieren, lassen sich viele Maschinen künftig per Tablet oder Headset steuern. Um auch kleinen und mittelständischen Unternehmen diesen Schritt in Richtung Industrie 4.0 zu ermöglichen, haben Wissenschaftler ein Software-Tool entwickelt, das die Einführung unterstützt.
Viele über 70-Jährigen haben das Internet noch nie genutzt. Besorgniserregend dabei, dass sich der Abstand zwischen den Nutzungsquoten der Jungen und Alten, die sogenannte Alterslücke, seit 2001 in dieser Altersgruppe nicht verringert hat. Bleiben 20 Millionen ältere Menschen bei der Digitalisierung außen vor?
In den letzten Jahren machten Hersteller von vernetztem Kinderspielzeug immer wieder von sich reden - leider nicht nur im positiven Sinne. Der Datenschutz spielt hier häufig nur eine untergeordnete Rolle. So wurden bereits einige Spielzeuge vom deutschen Markt verbannt, da sie als illegale Abhör- und Sendeeinrichtung eingestuft wurden. Dennoch sind vernetzte Spielzeuge noch immer ein Renner.
Jeden Vierten nerven Weihnachtsbeiträge in den sozialen Netzwerken. Ein Drittel verschickt Weihnachtsgrüße über soziale Netzwerke. Männer stören Weihnachtsbeiträge mehr als Frauen. Jeder Fünfte teilt auch gerne weitere Erlebnisse an den Feiertagen online.
Weihnachtszeit ist Plätzchenzeit. Für viele hat das große Backen bereits begonnen. Wer gern nascht, freut sich über die Teigreste, die an Knethaken oder Schüssel kleben bleiben. Doch auch in Bäckereien oder Industriebetrieben bleiben nicht unerhebliche Mengen des Teiges an Transportbändern und Gärtüchern haften. Das führt im schlimmsten Fall zu Hygieneproblemen und Produktionsausfällen.
Viele Cyberangriffe wurde nicht bekannt, was sie nicht weniger gefährlich macht. Besonders Fälle von Industriespionage unter Nationalstaaten gelangen selten überhaupt an die Öffentlichkeit. Doch welchen Bedrohungen sehen sich Organisationen im kommenden Jahr ausgesetzt? Der Sicherheitsanbieter FireEye gibt Einblick in die Sicherheitslandschaft 2018.
Lange Speicherung photonischer Quantenbits für globale Teleportation. Wissenschaftler erreichen mit neuer Speichertechnik für photonische Quantenbits Kohärenzzeiten, welche die weltweite Teleportation von Quanteninformation ermöglichen.
Ein leistungsstarkes Rechencluster für das High-Performance-Computing (HPC) in Kombination mit einer modernen Simulationssoftware wird Fragen der Systembiologie bearbeiten. Speziell auf den Gebieten der Mikrobiologie, Mikrofluidik, Mikroelektronik und des Datenmanagements soll moderne Rechentechnik der Minimierung von kostenintensiven biologischen Experimenten und praktischen Untersuchungen dienen.
Wie verhält man sich in einer deutschen Arztpraxis? Welche Unterlagen benötigt man? Gibt es kulturelle Gepflogenheiten, die zu beachten sind? Die Mehrheit von Geflüchteten findet Einsatz von Virtual Reality hilfreich für Integration.
Eine Radware Studie sagt aus, dass mehr als zwei Drittel der großen internationalen Unternehmen nach Ansicht ihrer Sicherheitsverantwortlichen im Mai 2018 nicht konform zur neuen Datenschutzgrundverordnung (DSGVO) der EU operieren können.
Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme. Die große Mehrheit nutzt lediglich kostenlose Sicherheitsprogramme oder -dienste. Auf 4 von 10 Smartphones befinden sich vertrauliche Inhalte
Wissenschaftler entwickelten das "Coalescent Embedding", eine Klasse von Algorithmen, die die maschinelle Intelligenz nutzen, um die versteckten geometrischen Regeln, die die Struktur komplexer Netzwerke formen, zu ermitteln. Von der Konnektivität des Gehirns bis hin zu sozialen Medien kann die "Koaleszenz- Einbettung" zukünftige Auswirkungen auf unterschiedliche Bereiche haben, die sich mit Großnetzwerkdaten befassen, darunter Biologie, Medizin, Physik und Sozialwissenschaften.
Eine Repräsentative Online-Umfrage zeigt: 77 Prozent der Befragten wollen, dass der Staat automatisierte Entscheidungen überprüfen kann. Politische und gesellschaftliche Akteure müssen gemeinsam dafür sorgen, Chancen von automatisierten Entscheidungen zu nutzen und Risiken zu minimieren. Der vzbv veröffentlicht 15 Thesen zum Umgang mit Algorithmen basierten Entscheidungsprozessen.
Erster Nachweis, dass schnell laufende Insekten, ähnlich wie Säugetiere beim Übergang vom Trab zum Galopp, ihre Gangart wechseln. Diese Erkenntnisse können auch auf bestehende Probleme robotischer Lösungen übertragen werden.
Psychologische Studie sieht keinen Zusammenhang zwischen dem Konsum von forensischen Serien wie CSI und der Fähigkeit, Verbrechen zu vertuschen. Zuschauer von Krimi-Serien sind eben keine besseren Verbrecher.
Bis der erste Quantencomputer in den Kaufhäusern stehen wird, werden noch einige Jahre ins Land gehen. Ein Meilenstein auf dem Weg zum Quantencomputer: Physiker schaffen ein stabiles Quantengatter für Zwei-Quantenbit-Systeme als Grundelement für den Quantencomputer.
Smartphones und mobile Endgeräte liefern beim „Crowdsensing“ wertvolle Daten. Informatiker helfen nun dabei, diese für die medizinische Forschung besser nutzbar zu machen. Dabei geht es um die Entwicklung einer Softwaretechnologie zur benutzeroptimierten digitalen Datenerhebung für medizinische und psychologische Studien.
Auf fast allen Websites sind Tracker vorhanden, die Daten über das Verhalten von Nutzern erfassen. Die Nutzer werden also durch dritte Unternehmen systematisch ausgespäht. User in USA, England sowie Russland sind am stärksten Trackern ausgesetzt
4.0 - Tactile Internet“ zusammengeschlossen, um ein einheitliches System für die industrielle Kommunikation in Echtzeit zu entwickeln. Auf Basis der 5G-Mobilfunktechnologie soll in dem Projekt das sogenannte „taktile Internet“ für die Digitalisierung von Produktion und Robotik weiterentwickelt werden. So wird, orientiert an den Bedürfnissen des Marktes, eine Basis für vielfältige industrielle Anwendungen geschaffen
Egal, ob "Locky", "TeslaCrypt", "CryptXXX" oder "WannaCry" - für vier von zehn Internetnutzern in Deutschland ist Ransomware ein Fremdwort. Dabei ist die Gefahr so real wie nie. Allein im Mai wurden über 200.000 Computer von "WannaCry" verschlüsselt und damit komplett lahmgelegt. Experten raten jedoch, das geforderte Lösegeld für die eigenen Daten nicht zu bezahlen und stattdessen auf regelmäßige Backups zu setzen.
Vergleicht man Filme, die vor 20 Jahren gedreht wurden mit heutigen Produktionen, wird schnell klar: Computeranimationen haben die Filmindustrie grundlegend verändert. Allerdings sind Rauch und realistisch aussehende Wolken immer noch extrem schwer zu simulieren. Forscher und Forscherinnen der TUM haben eine neue Methode entwickelt, die die Animationstechnik revolutionieren könnte.
Viele Ärzte stehen unter Zeitdruck und wünschen sich mehr Zeit für den Patienten. Intelligente Computerprogramme könnten hier helfen: Studenten der Biomedizinischen Technik an der Hochschule Landshut forschten im Rahmen einer Projektarbeit daran, wie Algorithmen Radiologen bei der Untersuchung medizinischer Bilder unterstützen können.
Neben dem wurde auch das Andromeda-Botnetz wurde zerschlagen. Bei betroffenen Internetnutzern besteht Handlungsbedarf, denn trotz Benachrichtigung bereinigen ein Teil der Betroffenen ihre Systeme offensichtlich nicht. Das BSI weitet Schutzmaßnahmen gegen das aus.
Bioreaktoren sind die Kochtöpfe der Biochemiker und Biotechnologen, in denen Arzneiwirkstoffe, Enzyme oder Fadenwürmer zur biologischen Schädlingsbekämpfung hergestellt werden. Fraunhofer Forscher haben jetzt Messsonden in Kugelform entwickelt, mit denen sich der Herstellungsprozess besser überwachen und effizienter gestalten lässt.
Suchmaschinen wie Google bilden heute den zentralen Zugang zu online verfügbaren Informationen. Gute Lesefähigkeiten helfen auf vielen Wegen beim Filtern von Suchmaschinen-Ergebnissen
Ein Algorithmus berechnet, welche Nachrichten wann von Social Media Plattformen wie Facebook zur Überprüfung ihres Wahrheitsgehalts gegengecheckt werden sollten. Nicht bei jeder Fake-News lohnt es sich, die Wahrheit zu recherchieren – nur die mit Lauffeuer-Potential sollten herausgefiltert werden, meinen die Erfinder.
NIKI 4.0, eine Open-Source-Anwendung zum einfachen Testen von Industrie 4.0 im Unternehmen, ist jetzt verfügbar. Eine Möglichkeit auch ohne hohe Investitionen können die Vorteile von Industrie 4.0 zu testen. Das Softwarepaket ist als Open-Source-Anwendung verfügbar. Die Projektpartner bieten Beratung bei Umsetzung an.
Die Auswahl der am Markt verfügbaren Glasbruchmelder ist riesig. Sie lösen zwar beim Bruch von Fensterscheiben zuverlässig den Alarm aus, nicht jedoch bei allen anderen Einwirkungen auf eine Glasscheibe, die bei einem Einbruchsversuch relevant sein können. Eine neuartige Alarmanlage von Fraunhofer-Forschern hingegen erkennt bereits die versuchte Manipulation am Fenster. Sie registriert sowohl Temperaturänderungen als auch Erschütterungen durch äußeres Einwirken am Glas in Echtzeit – Einbrecher haben somit keine Chance.
Am 3. Dezember wird die SMS 25 Jahre alt. Der 160-Zeichen-Dienst hat beste Zeiten hinter sich. 2016 wurden in Deutschland 13 Milliarden SMS-Nachrichten verschickt, 2012 waren es noch 60 Milliarden.
VR-Brillen liegen im Trend. Bisher sind sie jedoch meist schwer und überdimensioniert. Großflächige Mikrodisplays sollen das ändern: Sie ermöglichen ergonomische und leichte VR-Brillen. Die neuen OLED-Displays erreichen nun erstmals sehr hohe Taktraten und erzielen mit »full-HD extended« eine sehr gute Auflösung.
In seiner Stellungnahme „Big Data und Gesundheit – Datensouveränität als informationelle Freiheitsgestaltung“ legt der Deutsche Ethikrat Empfehlungen vor, die eine den Chancen und Risiken von Big Data angemessene verantwortliche informationelle Freiheitsgestaltung im Umgang mit gesundheitsrelevanten Daten ermöglichen sollen.
Das BSI warnt vor einer Sicherheitslücke in macOS 10.13 (High Sierra), die es ermöglicht, sich ohne die Eingabe eines Passwortes mit vollen administrativen Rechten auf einem diesem System anzumelden. Apple hat mittlerweile ein Sicherheits-Update zur Verfügung gestellt, das so bald wie möglich installiert werden sollte.
Mathe im Advent startet in die 10.Runde. Dabei sollen Schüler Mathematik spielerisch entdecken. Das diesjährige Motto ist: Mathe ist mehr als Rechnen. Zweimal 24 weihnachtliche Aufgaben vermitteln Spaß und sinnvolle Anwendungen der Mathematik.
Die Experten von Airlock bewerten die aktuelle Open Web Application Security Project (OWASP) Top 10 Liste: Diese Bedrohungen richten sich an Entwickler, Sicherheitsberater und Sicherheitsbeauftragte und klären über Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. OWASP Top 10 wurden erstmals seit 2013 aktualisiert. Aber neue Sicherheitslücken können jederzeit entstehen.
Informatiker haben in einem Forschungsprojekt gezeigt, dass 31 Apps für mobiles Online- Banking nicht sicher sind, darunter die der Sparkasse, der Volks- und Raiffeisenbanken und der Commerzbank. Den Wissenschaftlern ist es gelungen, eine etablierte Sicherheitssoftware automatisiert unwirksam zu machen und so Transaktionsvorgänge zu manipulieren. Damit weisen sie erneut die konzeptionelle Schwäche des Ein-Geräte-Bankings nach.
Die Automobilherstellung steht großen Herausforderungen gegenüber. Durch Anforderungen wie die größere Bandbreite an Modellen muss die Montage flexibler werden. Starre Produktionsstraßen sind dann nicht mehr effizient. Forscher haben ein fahrerloses Transportfahrzeug konzipiert, das eine Fahrzeugmontage auf einer flexiblen Plattform möglich macht.
Soziale Unterwerfung und Sexualisierung von Frauen sind in der Werbung allgegenwärtig – nehmen allerdings zunehmend ab. Zu diesem Schluss kommt eine Studie die die die Darstellung der Frau in der Werbung untersuchte. Insgesamt wurden dafür 560 TV-Spots der Jahre 1996 und 2016 aus sieben Produktbereichen analysiert, um Veränderungen im Zeitverlauf aufzuzeigen.
Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von dieser Problematik sind private User genauso betroffen wie Unternehmen jeder beliebigen Branche. Gute Passwörter bieten einen Grundschutz stellen aber hohe Anforderungen an das Gedächtnis. Jedenfalls ohne technische Hilfsmittel
Forscher haben mittels 3D-Druckern für den Mikrobereich ein Metamaterial aus würfelförmigen Bausteinen erschaffen, das auf Druckkräfte mit einer Rotation antwortet. Notwendig ist ein ausgeklügeltes Design aus Streben und Ringstrukturen mit der zugrunde liegenden Mathematik.
Ein Riesen-Drehmomentsensor aus der PTB bringt Präzision vom Labor in den Prüfstand. Der gigantische Sensor wurde in einem Teststand in Aachen eingebaut.
Nur jedes zweite Unternehmen in Deutschland holt sich bei der Umsetzung der EU- DSGVO Hilfe von externen Experten. 48 Prozent der Unternehmen haben für die Umsetzung externe Experten hinzugezogen. Jedes vierte Unternehmen setzt zusätzliches Personal für die Aufgabe ein. In sechs Monaten müssen die Vorgaben der Verordnung umgesetzt sein
Fast die Hälfte der jungen Menschen findet Nachrichten wichtig. Doch nur ein Drittel meint, Fake News erkennen zu können, während ein weiteres Drittel eben das ausschließt. Junge Australier vertrauen vor allem Nachrichten von Eltern
Ein internationales Forscherteam beschreibt anhand einer Reihe von Studien, wie Webseiten unterbewusst Entscheidungen beeinflussen und hat damit Forschungsarbeit von aktueller Brisanz geleistet.
Egal ob Computer, Smartphone, Playstation oder Fernseher. Wer noch zu später Stunde vor dem Bildschirm sitzt, schläft weniger und schlechter als andere.
Deutsche fürchten um ihre Daten beim Geschenkekauf im Netz. Nur einer von zehn Nutzern shoppt ohne Sicherheitsbedenken. Sicherheitsfachleute geben Tipps für den sicheren Kauf der Weihnachtspräsente
Werden traditionelle Herstellungsverfahren wie die Fräsbearbeitung um digitale Systeme ergänzt, lässt sich nicht nur der Produktentwurf erleichtern, sondern auch die Qualität der Produkte verbessern. Eine 5-Achs-Fräsbearbeitung lernt, durch den Einsatz künstlicher neuronale Netze, sich selbst zu optimieren.
In einer zweiwöchigen Feldtestkampagne testeten Forscher auf Teneriffa die im Projekt Entern entwickelten Algorithmen zur autonomen Exploration von Lavahöhlen auf den Robotern CREX und Asguard IV. Sie erprobten die Einsatzmöglichkeiten von Robotersystemen zur Erkundung planetarer Krater und Höhlen.
Für die fortschreitende Digitalisierung gibt es kaum Weiterbildung in Deutschland. Unternehmen bereiten Mitarbeiter kaum auf technische Revolution vor. Sieben von zehn haben im Job keine Zeit für Weiterbildungen. Dabei sehen drei Viertel Digitalkompetenz als neue Kernkompetenz. Digitale Formate wie Lern-Apps machen lebenslanges Lernen leichter
Pro-türkische Hacktivisten legen belgische Regierungswebsites lahm. Experten gehen mit hoher Wahrscheinlichkeit davon aus, dass die Gruppe ANT, auch bekannt für frühere Cyber-Attacken in den Niederlanden und Dänemark, dafür verantwortlich ist.
Zum 200. Jubiläum zeigt das Deutsche Museum erstmals zwei Originaldrucke der Fraunhofer-Linien, mit deren Hilfe erst die chemische Zusammensetzung von Atmosphäre und Himmelskörpern ermittelt werden konnte.
Sicherheitsexperten von Shred-it warnen, dass kleine und mittlere Unternehmen in Großbritannien für eine bessere Datensicherheit am Arbeitsplatz sorgen müssen, weil diese oft nur eine sehr geringe Priorität für die Führungskräfte habe. Sie mahnen zu viel besserem Training für Angestellte.
Das Kaspersky Lab veröffentlicht die Ergebnisse einer internen Untersuchung zum Quellcode der Equation APT. Neue Erkenntnisse deuten auf möglichen Zugriff von Dritten auf einen Rechner mit vertraulichen Daten hin
Digitale Technologien können deutsche CO2-Emissionen halbieren. Das Einsparpotenzial liegt bei 288 Millionen Tonnen bis 2030. Smarte Lösungen erfordern intelligente Kommunikations-, Energie- und Verkehrsnetze
Das Projekt »PräDiTec« untersucht die Belastungen von Wissensarbeiten durch die fortschreitende Digitalisierung des Arbeitsalltags. Ziel ist es, diese zunächst umfassend zu analysieren und anschließend spezifische Präventionsmaßnahmen zu erarbeiten. Das Projekt wird von der Projektgruppe Wirtschaftsinformatik des Fraunhofer FIT koordiniert.
Die Mehrheit der Bundesbürger erwartet Reduzierung von Staus, Erleichterung bei der Arbeit und bessere medizinische Diagnosen. 9 von 10 sehen die Politik in der Pflicht. Der Bitkom-Verband gibt Empfehlungen für eine KI-Strategie der Bundesregierung.
Im kommenden Jahr wird für Cyberangriffe verstärkt legitime, aber von den Angreifern präparierte Software zum Einsatz kommen. Das bedeutet mehr Angriffe über Drittanbieter-Software gegen Unternehmen im Jahr 2018. Kaspersky Lab prognostiziert die Trends bei zielgerichteten Angriffen gegen Unternehmen und Organisationen.
Fraunhofer MEVIS bindet Ärzte unmittelbar in die Entwicklung intelligenter Computerassistenten für die klinische Routine ein. Mediziner und Software-Entwickler trainieren neue KI-Plattform gemeinsam.
Ausschlaggebend für die Eigenschaften moderner, technologisch relevanter Materialien ist das korrelierte Verhalten der Elektronen in ihrem Innern. Ein internationales Wissenschaftlerteam entwickelt ein neues Konzept, Elektronen mit Hilfe von Schallwellen einzufangen zu manipulieren. Danach erzeugen Schallwellen auf piezoelektrischen Oberflächen elektrische Potentiale, mit deren Hilfe Elektronen verschoben oder auch eingefangen werden können.
Verbote ausländischer Software in den USA und Russland haben erneut zu Diskussionen um FSB/KGB und NSA und Hintertüren in Sicherheitssoftware geführt. Vertrauen zwischen Herstellern und Verbrauchern ist ein hohes Gut – gerade heutzutage und gerade in der IT-Sicherheitsbranche. Als deutsches Unternehmen unterliegt G Data den strengen deutschen Datenschutzgesetzen.
Fotosammlungen oder Soziale Netzwerke sind Datensammlungen, in denen die Daten meistens nicht sortiert vorliegen. Die Suche nach einzelnen Elementen, also nach der Nadel im Daten-Heuhaufen, ist bei sehr großen Datenmengen für klassische Computer extrem aufwändig. Wissenschaftler am KIT haben nun den Grover-Algorithmus – ein Verfahren zum schnellen Finden eines Suchelements in unsortierten Datenbanken – quantenmechanisch implementiert und erfolgreich ausgeführt.
Kinder mit Lese-Rechtschreibschwierigkeiten haben meist das Nachsehen. In der Schule bekommen sie oft schlechte Noten, da das Lesen und Schreiben in fast allen Unterrichtsfächern wichtig ist. Ein neues Computerprogramm hilft bei Lese-Rechtschreibschwierigkeiten
Die Mehrheit der Landwirte ist für das digitale Zeitalter gewappnet. Zwei Drittel verfügen über sehr gute bis befriedigende Digitalkompetenzen. Je jünger, desto positiver die Einschätzung der eigenen Fähigkeiten
Wissenschaftler fanden heraus, dass bereits eine Stunde tägliches Spielen des beliebten Online-Games "World of Warcraft" (WoW) zu einer Abnahme des Hirnvolumens im orbitofrontalen Kortex führt, mit negativen Auswirkungen auf Emotionsregulation und Entscheidungsfindung.
Bei der Heterointegration werden Komponenten aus unterschiedlichen Halbleitertechnologien »monolithisch« in einem Chip eingebettet, um mehr Funktionalität und eine verbesserte Leistung zu erzielen. Aufbauend auf dem Konzept der Heterointegration entwickeln Forscher des Fraunhofer IAF zusammen mit Projektpartnern Integrationsschemata für innovative Elektroniksysteme.
Spionage und gezielt lancierte Falschmeldungen machen jedem dritten deutschen Unternehmen zu schaffen. Der "Future Report" von Corporate Trust warnt vor neuen Gefahrenlagen.
Wissenschaftler haben ein neues System für die Bewegungsanalyse von Sportlern entwickelt. Statt auf optische Marker oder Reflektoren setzen sie auf Funkchips und hochfrequente Funksignale.
Landwirte, Betreiber von Treibhäusern und Blumenliebhaber erhalten künftig von ihren Pflanzen SOS-Signale, wenn diese zu wenig Wasser haben. Eine MIT-Entwicklung misst Indizien für Wassermangel und leitet Daten weiter.
Kunden in der digitalen Welt bleiben vielen Unternehmen fremd. Fast alle Unternehmen sprechen Kunden auf digitalem Weg an – aber nur zwei Drittel versuchen, die Wünsche durch Analyse von Nutzerdaten besser zu verstehen. Vor allem kleine Unternehmen sind zurückhaltend. Bitkom stellt erstmals Studie zum Einsatz von Digital Analytics & Optimization vor.
Mithilfe neuer Entwicklungen lassen sich Smartphones und Co. bedienen, ohne sie berühren zu müssen. Gesteuert werden könnten sie über einfache Handgesten.
Das Additive Manufacturing gewinnt zunehmend an Bedeutung in der industriellen Serienproduktion. Forscher entwickeln vor diesem Hintergrund das Selective Laser Melting (SLM) weiter. Eine Blaupause für die nächste Generation von SLM-Anlagen
Bei einer Computertomographie-Analyse wird der Untersuchungsgegenstand aus verschiedenen Winkeln mit Röntgenstrahlen durchleuchtet. Computertomographie (CT) ist in Krankenhäusern eine Standardprozedur. Für extrem kleine Untersuchungsgegenstände war sie aber bislang nicht geeignet. Ein Neues Nano-CT-Gerät liefert hochauflösende Aufnahmen von winzigem Stummelfüßer-Bein
Das BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2017. Der Lagebericht der nationalen Cyber-Sicherheitsbehörde beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden.
Weniger als die Hälfte der deutschen Mittelständler haben einen IT-Notfallplan. Das G Data Business IT-Security Barometer 2017 gibt einen Überblick zur IT-Sicherheitslage im deutschen Mittelstand.
Ein zukünftiger Quantencomputer, welcher „Quantenbits“ oder kurz Qubits benutzt, wäre in der Lage, Rechenprobleme zu lösen, an welchen konventionelle Computer scheitern. Derzeit laufen massive Anstrengungen, Quantenprozessoren mit mehr als einer Handvoll solche Qubits zu realisieren. Die wissenschaftliche Arbeit von Kaufmann stellt einen wichtigen Meilenstein zur Realisierung eines zukünftigen Quantencomputers dar.
Die große Mehrheit der deutschen Unternehmen geht die Digitalisierung strategisch an, nur eine Minderheit macht das Thema aber zur Chefsache. Nur in 4 von 10 Unternehmen stößt die Geschäftsleitung Digitalisierungsprojekte an. Drei Viertel der Unternehmen haben eine Digitalisierungsstrategie.
Sicherheitsexperten des Kaspersky Lab entdecken zwei neue Schädlinge und warnen vor Spam-Angriffen. CryptoShuffler‘ entwendet Kryptowährungen aus Wallets, indem sie die Wallet-Adresse durch eine eigene ersetzt. Cyberkriminelle konnten so bisher fast 140.000 US-Dollar erbeuten. DiscordiaMiner schürft Kryptowährung Monero.
Eine der wichtigsten Fähigkeiten unseres Gehirns ist es, aus wenigen Daten allgemeine Schlussfolgerungen über unsere Umgebung zu ziehen, um so möglichst viele Unsicherheiten zu vermeiden. Dafür schätzt es ständig ab, wie wahrscheinlich ein Ereignis ist und erkennt so Regelmäßigkeiten. Als Erwachsene haben wir dadurch eine grobe Vorstellung über die Wahrscheinlichkeit verschiedener Geschehnisse. Bisher war jedoch unklar, ab welchem Alter wir in der Lage sind, Wahrscheinlichkeiten einzuschätzen. Wissenschaftler haben nun gezeigt: Bereits sechs Monate alte Babys haben ein Gefühl für Wahrscheinlichkeiten.
Wissenschaftler entwickeln den harzbasierten 3D-Druck weiter. Das neue »TwoCure«-Verfahren kommt dabei ohne stützende Strukturen aus und ist deutlich effizienter und produktiver als herkömmliche 3D-Druck-Techniken für Kunststoffbauteile.
Es war ein besonders grausames Jahr in Sachen Cybersecurity. Das vor allem im Netz gruselige Kreaturen lauern, zeigt aktuell Malwarebytes und veröffentlicht die neun gefährlichsten Malware-Monster.
Bösartige Tumore bilden oftmals Metastasen, die sich über das Lymphknotensystem im ganzen Körper ausbreiten. Die genaue Lage solcher Knoten bestimmen zu können, um sie anschließend komplett zu entfernen, verlangt von Ärzten viel operatives Geschick. Forscher haben eine Navigationshilfe entwickelt, die den Medizinern den Eingriff erleichtert: 3D-ARILE ist ein Augmented-Reality(AR)-System, das die exakte Position des Lymphknotens über eine Datenbrille virtuell einblendet.
Schon heute zeichnet sich ab, dass die Datenraten des kommenden Mobilfunkstandards 5G den wachsenden Datenhunger von privaten Nutzern und Industrie nicht lange wird stillen können. Daher forschen Experten im Rahmen des EU-Projekts Terranova an 6G. Das Team arbeitet daran, Terahertz-Funklösungen in Glasfasernetze mit hohen Datenraten einzubetten, neue Frequenzbänder zu erschließen und so den Weg für eine belastbare Kommunikations-Infrastruktur zu schaffen, die bereit für die Anforderungen der Zukunft ist.
Die weltweit erste Online-Plattform für digitale Barrierefreiheit ist gestartet. Als Teil des EU-Projekts »Prosperity4All« bringt der »DeveloperSpace« Interessierte, Entwickler, Unternehmen sowie Wissenschaftler zusammen. Die Entwicklung von Lösungen für assistive Technologien soll einfach, kostengünstig und effizient werden. Dabei dient DeveloperSpace als Drehscheibe und Community für assistive Technologien.
36 Prozent der Kinder und Jugendlichen haben Lieblingsstar auf YouTube. Jungen sind die größeren YouTuber-Fans. Mit zunehmendem Alter werden YouTuber für Jugendliche uninteressanter.
Die Plattform IBM Cloud Private beschleunigt Entwicklung und Integration von Apps in Multi-Cloud-Umgebungen und nutzt Ressourcen aus Private und Public Cloud.
Der jüngste Lebensmittelskandal um belastete Eier zeigt, welchen Stellenwert eine umfassende Qualitätskontrolle und -sicherung in der Lebensmittelindustrie einnimmt, um Verbraucher ausreichend schützen zu können. Forscher arbeiten an einem neuen Standard mit der kontinuierlichen, vorausschauenden Überwachung mittels Cyber-physischer Systeme und Big Data.
Die meisten Unternehmen betrachten die Säulen der Entwicklung und Gestaltung eines Produkts über dessen Lebenszyklus getrennt voneinander. Im Projekt ResCoM haben Wissenschaftler eine Online-Plattform entwickelt, die die Säulen Supply Chain, Geschäftsmodell, Produktdesign und IT-Systeme verknüpft. So erhalten Unternehmen Anreize, wie sie ihre Produkte nach der Nutzung wiederverwerten, umgestalten oder erneut anbieten können.
Mehr als nur Rechnen. Mit den Mathe-Adventskalendern die Mathematik neu entdecken. Ab 1. November 2017 können sich Schüler, Lehrer und interessierte Erwachsene zum Mitspielen registrieren
Die Arbeiten am Projekt VMAP (A New Interface Standard for Integrated Virtual Material Modelling in Manufacturing Industry) haben jetzt begonnen. Ziel der Forschungs- und Entwicklungsarbeiten ist es, bisher fehlende Software-Standards in Workflows des virtuellen Engineerings in der herstellenden Industrie zu definieren und zu etablieren.
Wissenschaftler des Max-Planck-Instituts für Intelligente Systeme in Tübingen bedienen sich der Künstlichen Intelligenz einer Software, um eine hochauflösende Version eines niedrig aufgelösten Fotos zu erstellen. Die Pixel-Genauigkeit wird dabei über Bord geworfen – was zählt, ist das Ergebnis.
Mit »Analytics Apps« hat das Fraunhofer IPA eine App entwickelt, die Daten aus der Produktion abruft und benutzerdefiniert analysiert. Umsatzprognosen, Qualitätsbewertungen, Produktionszeiten oder Instandhaltungen lassen sich damit schnell voraussagen und übersichtlich aufbereiten. Ab Ende 2018 ist die Anwendung über den Marketplace verschiedener Cloud-Services erhältlich.
Mit der ePrivacy-Verordnung sollen Datenschutz und Vertraulichkeit in der elektronischen Kommunikation verbessert werden, unter anderem bei Tracking und Internettelefonie.
Das Fraunhofer IDMT hat die Sprachverständlichkeit und die Klangqualität von einem Smart TV und einer Soundbar verglichen. Die Ergebnisse zeigen, dass die Verwendung der Soundbar die Höranstrengung im Vergleich zur ausschließlichen Verwendung des TV-Gerätes deutlich verringert.
Die Sicherheitsforscher von Eset haben mit Bad Rabbit einen Kryptotrojaner entdeckt. Durch die Ransomware wird eine globale Cyber-Attacke auf Unternehmen und Infrastruktur befürchtet. Deutschland könnte das nächste Ziel sein.
Sie sind verständlich, machen Spaß und sind dazu noch effektiv: Neue digitale Visualisierungstechnologien bieten eine große Chance, die Kommunikation mit Bürgern bei großen Bauvorhaben zu verbessern. Der Praxisleitfaden »Bauprojekte visualisieren« gibt Planern, Architekten und Behörden Tipps für den Einsatz von Virtual Reality & Co. Entwickelt wurde der Leitfaden im Rahmen des Forschungsprojektes VisB+ in Kooperation von Fraunhofer IAO und Universität Hohenheim in Stuttgart.
Fälschungen und Produktpiraterie schaden Gesellschaft und Wirtschaft – 3D-Mikrostrukturen können Sicherheit erhöhen – KIT-Forscher entwickeln hierfür innovative fluoreszierende 3D-Strukturen für die Sicherheit von Produkten, Pässen und Geld.
Zwei Drittel befürworten digitale Schulbücher. Vor allem Jüngere sehen deutliche Vorzüge in digitalen Schulbüchern. Größter Vorteil der E-Books für die Schule ist deren Aktualität. Jeder Siebte meint allerdings, dass E-Books für die Schule noch zu teuer sind.
Mobile Endgeräte werden für eine Vielzahl von Aktivitäten genutzt. Man liest auf ihnen Kurznachrichten, surft im Internet und überprüft Gesundheitswerte. Diese Geräte am Körper lassen sich über einen Stecknadelkopf präzise und diskret bedienen.
Viele Experten sehen gegen Fake News kein Kraut gewachsen. Innerhalb der nächsten zehn Jahre dürfte das Problem daher noch größer werden. Hoffen auf technische Entwicklung und menschlichen Lösungswillen.
Stromausfall, Hackerangriff, Naturkatastrophe - unser Mobilfunknetzwerk ist verwundbar und kann schnell zusammenbrechen. Doch gerade für in Not geratene Menschen ist es am wichtigsten, Hilfe anzufordern - am besten über das Smartphone. Wie im Krisen- und Katastrophenfall ohne Mobilfunknetz trotzdem mit dem Smartphone kommuniziert werden kann, hat das smarter- Projekt untersucht.
Die meisten Unternehmen in Europa sind immer noch unzureichend auf DNS-Angriffe vorbereitet. Eine Studie von Infoblox und Dimension Research zeigt, dass ein Jahr nach dem Dyn DDoS-Angriff wird DNS Security immer noch vernachlässigt wird.
Programmierkenntnisse werden in der digitalen Welt immer wichtiger, aber nur wenige können schon im Jugendalter selbst programmieren. Die Bildungsinitiative „erlebe IT“ fördert Digitalkompetenzen von Schülern. Zur internationalen Code Week 2017 wird ein Workshop veranstaltet.
Sonnenlicht, das von Solarzellen reflektiert wird, geht als ungenutzte Energie verloren. Schmetterlingsflügel inspiriert die Photovoltaik. Die Absorption von Sonnenlicht lässt sich um bis zu 200 Prozent steigern.
Die Natur der Dunklen Materie im Universum gehört zu den brennendsten Fragen der modernen Physik. Obwohl die Existenz der Dunklen Materie durch astrophysikalische und kosmologische Beobachtungen ihrer Schwerkraftwirkung unumgänglich scheint, fehlt bis heute ein Nachweis durch Laborexperimente. Mit einem gänzlich neuen Experiment sollen Axionen als Kandidaten für Dunkle Materie aufgespürt werden. Dazu hat sich nun die MADMAX (MAgnetized Disc and Mirror Axion eXperiment)-Kollaboration gegründet.
Die "Zebro"-Roboter nutzen Schwarmintelligenz gezielt. Gemeinsam mit anderen Zebros organisiert er sich selbst und geht die gestellte Aufgabe gemeinsam an. Die Entwickler der TU Delft sehen Einsatz bei der Suche nach Verletzten
Wie nutzen BürgerInnen Soziale Medien und Apps in Notsituationen? Die Universität Siegen stellt ihre Ergebnisse aus der ersten deutschlandweit repräsentativen Studie zum Thema vor.
Eset und Google stoppen gemeinsam gefährliche Malware. "Chrome Cleanup" sorgt für mehr Sicherheit beim Surfen mit dem Chrome Browser. Es warnt beim Surfen vor potenziellen Bedrohungen.
Künstliche Intelligenz, Chips im Gehirn, digitale Liebhaber – wie verändern solche Zukunftstechnologien unser Leben? Antworten dazu gibt es auf homodigitalis.tv. Neben der Webserie Homo Digitalis haben der BR, ARTE und der ORF gemeinsam mit dem Fraunhofer IAO einen Chatbot entwickelt, der sich spielerisch mit dem User unterhält und individuelles Feedback über dessen Zukunft gibt.
Ingenieure haben neue Signalverarbeitungsverfahren für die Bildgebung und Materialcharakterisierung mittels Radar entwickelt. Ziel ist eine fliegende Plattform, die selbstständig eine dreidimensionale Repräsentation des umgebenden Raums erzeugen kann. Nützlich könnte die Technik zum Beispiel sein, um bei einem Brand herauszufinden, was die Feuerwehrleute hinter den Rauchwolken im Gebäude erwartet.
Ob als Smartphone-App für die Fahrkarte im Nahverkehr, als Geldwertkarten für das Schwimmbad oder in Form einer Bonuskarte für den Supermarkt: Für viele gehören „elektronische Geldbörsen“ längst zum Alltag. Doch vielen Kunden ist nicht klar, dass sie mit der Nutzung dieser Angebote weitestgehend auf ihre Privatsphäre verzichten. Am KIT entsteht ein sicheres und anonymes System, das gleichzeitig Alltagstauglichkeit verspricht.
Ein IT-Sicherheitsvorfall kostet europäische große Unternehmen 1,12 Millionen und kleine Firmen 68,880 Euro. Vorfälle bei Dienstleistern kosten fast das Doppelte. Eine Kaspersky-Studie zeigt, dass IT-Budgets sinken und IT-Sicherheitsausgaben steigen. Der Kaspersky-Kalkulator hilft bei der Budgetierung.
Geräte unterschiedlichster Hersteller oder Software miteinander verbinden? In der Office-Welt dank USB-Schnittstelle kein Problem. Im Industrie-4.0-Bereich hingegen lässt ein ähnlicher Komfort bislang vergeblich auf sich warten. Deswegen wird auch XITASO der OPC Foundation und engagiert sich für Etablierung einheitlicher Protokolle im Industrie-4.0-Kontext.
Messung von Zellaktivitäten erlaubt, das Verhalten von Versuchspersonen zu prognostizieren. Dadurch gelingt es Neurowissenschaftler Sinnestäuschungen vorherzusagen.
Der vzbv hat mit einer Abmahnung zahlreiche Vertragsbedingungen von Instagram beanstandet. Instagram gab eine strafbewehrte Unterlassungserklärung ab. Das Unternehmen hat bis zum Jahresende Zeit für eine Überarbeitung.
Jeder vierte Internetnutzer besucht keine Bankfiliale mehr. Jeder zweite Onliner geht nur noch sporadisch zur Bank. Finanztipps werden vor allem im Internet gesucht, dann kommen Bankberater und Versicherungsvertreter. 90 Prozent vertrauen Familie und Freunden bei Geldfragen
Intel erzielt weitere Fortschritte im Bereich Quantencomputing: Das Unternehmen stellt seinem niederländischen Partner QuTech einen supraleitenden 17-Qubit Testchip mit verbessertem Packaging zur Verfügung.
Hacker können das US-Wahlsystem ganz leicht knacken. Die verwendeten Wahlmaschinen und andere Teile des elektronischen Wahlsystems weisen eine Reihe von gravierenden Sicherheitslecks auf. Die zahlreichen Schwachstellen stellen ein "nationales Sicherheitsrisiko" dar.
Malwarebytes veröffentlicht seinen dritten Quartalsbericht zu den aktuellsten und bedrohlichsten Cyber-Gefahren, die innerhalb der letzten drei Monate global zirkulierten und gibt einen Ausblick, mit welchen Angriffsmethoden in Zukunft zu rechnen sein wird.
Der Anteil erneuerbarer Energien an der deutschen Stromproduktion liegt heute bei einem knappen Drittel. Wind- und Solarenergie fällt auch an, wenn man sie nicht braucht: Wissenschaftler entwickeln einen Hochtemperaturspeicher für Strom aus erneuerbaren Quellen.
Vor Eis, Nebel und dem nächsten Stau sollen alle gewarnt werden. Die große Mehrheit in der Automobilbranche fordert gesetzliche Verpflichtung zur Bereitstellung von Fahrzeugdaten. 98 Prozent sehen Vorteile im Nutzen von Wetter- und Staudaten.
Nur jeder achte Arbeitnehmer in Deutschland befürchtet, dass der eigene Arbeitsplatz durch Automatisierung bedroht sein könnte. Das geht aus der Studie „Arbeiten in Deutschland“ hervor. In einer repräsentativen Befragung gaben 12,6 Prozent von 1.272 Beschäftigten zwischen 25 und 54 Jahren an, ihre aktuelle Tätigkeit könnte in den nächsten fünf Jahren durch den Einsatz moderner Technologien wegfallen.
Klimawandel besser verstehen durch Informationen im TV Wetterbericht. In Australien wird ein neues Programm entwickelt, mit dem Wetterpräsentatoren im Fernsehen künftig über die Folgen des Klimawandels aufklären sollen.
6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht. Zwei Drittel der Unternehmen wurden in den letzten 12 Monaten Opfer von IT-Vorfällen. Jedes zweite Unternehmen glaubt aber, dass Angriffe sich vollständig verhindern lassen. Selbst grundlegende technische IT-Sicherheitsmaßnahmen sind nicht überall im Einsatz.
Forscher in Bremen und Hamburg entwickeln eine Nachrichten-App. Sie soll ähnlich intuitiv funktionieren wie die Dating-App „Tinder“. Die intelligente App lernt ihre Nutzer kennen und bereitet Nachrichten auf, die auf diese zugeschnitten sind.
Das europäische Forschungsprojekt „EmerGent“ (Emergency Management in Social Media Generation hat den Einfluss von sozialen Medien wie Facebook oder Twitter auf Notfallsituationen untersucht. Konkret ging es bei dem Vorhaben darum, Menschen im Notfall für eine bessere Erfassung der Gesamtlage einzubinden, Betroffene bei ihrer Selbsthilfe zu unterstützen und freiwillige Helfer aus der Bevölkerung zu koordinieren.
4 von 10 deutschen Unternehmen lassen personenbezogene Daten von Dritten verarbeiten. Eine große Mehrheit nutzt bei Datentransfers in die USA Standardvertragsklauseln. Der Europäischer Gerichtshof prüft demnächst die sogenannten Standardvertragsklauseln. Ein Aus für Standardvertragsklauseln oder das Privacy Shield würde die deutsche Wirtschaft hart treffen.
Im Verbundprojekt SmartQAnet wird von Wissenschaftlern ein flächendeckendes Messnetz für Feinstaub aufgebaut, mit dem die Verteilung von Feinstaub in der Stadt besser verstanden werden soll. Mit Big Data Methoden sollen die großen Datenmengen effizient ausgewertet und in nutzbares Wissen verwandelt werden.
Durch die zunehmende Automatisierung im Maschinen- und Anlagenbau fallen immer größere Datenmengen – »Big Data« – an. Für die Analyse und Verarbeitung dieser komplexen Daten arbeiten Forscher am Projekt »SAKE – Semantische Analyse Komplexer Ereignisse«.
Das Interesse an konventionellen Büchern auf Papier nicht verschwunden. Allerdings jeder Vierte liest digitale Bücher. E-Reader als Leseplattform legen zu.Hörbücher hört bereits jeder Dritte, weitere 15 Prozent haben Interesse.
Neue Malware nutzt Microsoft-Sicherheitslücke für Krypto-Mining aus. Sicherheitsexperten von Eset empfiehlen Nutzern von Windows Server 2003 dringend Sicherheitsupdates
Viele Prozesse in der Natur sind so kompliziert, dass herkömmliche Computer bei der Berechnung versagen. Hier setzen Forscher große Hoffnungen in Quantensimulatoren. Forscher haben einen ersten funktionierenden Quantensimulator-Baustein für die Licht-Materie Wechselwirkung entwickelt.
Können Maschinen menschliche Zuwendung ersetzen? Die Deutschen sind da skeptisch. Doch in Großbritannien, Irland und Italien stoßen Tests mit Pflegeroboter MARIO aus dem gleichnamigen EU-Projekt auf positive Resonanz. Die Software für die Roboter kommt aus Passau.
Von heterointegrierten Chips bis zu digitalen Leistungsverstärkern: Das FBH demonstriert auf der „Productronica“ Elektronikkomponenten, die unter anderem für den künftigen Mobilfunkstandard 5G und für industrielle und biomedizinische Anwendungen benötigt werden und damit Zentrale Komponenten für Technologie-Lösungen der Zukunft.
Neueste Generation des klingenden „T-Book“ wird auf der Frankfurter Buchmesse vorgestellt. Ein Buch, dessen Seiten sprechen und Sound abspielen? Ein Blatt Papier, bunt bedruckt wie in einem Fotobuch, aber gleichzeitig ein Lautsprecher? Die Lautsprecher aus Papier wollen den Buchmarkt erobern
Eine vollständige Absicherung der IT-Infrastruktur ist nicht möglich. Wie kann ein Angriff auf IT-Systeme nachgewiesen werden? Forschungsgruppen entwickeln Methoden der forensischen Netzwerkanalyse
Haften Verunreinigungen auf der Oberfläche von Bauteilen, kann dies den weiteren Produktionsprozess erschweren oder das ganze Bauteil unbrauchbar machen. Ein Fluoreszenzscanner des ermöglicht erstmals, metallische Bauteile im Fertigungsprozess bildgebend auf Öl, Späne oder Reinigungsmittel zu untersuchen – und jedes einzelne Objekt zu prüfen.
Forscher haben eine neue, effektive Kühlmethode entwickelt. Durch die Integration von Mikrokanälen in den Silizium-Interposer ist es möglich, Hochleistungsprozessoren auch von der Unterseite her zu kühlen. Zusätzlich haben die Wissenschaftler passive Bauelemente für Voltageregulatoren, photonische ICs und optische Wellenleiter in den Interposer integriert.
Magnetische Wirbel, sogenannte Skyrmionen, gelten als Hoffnungsträger einer effizienteren Speichertechnik und werden intensiv erforscht. Wissenschaftler haben jetzt eine Methode zum Erzeugen von Skyrmionen gefunden, die sich direkt im Speicherchip integrieren lässt und bis in den Gigahertz-Bereich zuverlässig funktioniert.
Geringere Kosten für Hardware, Wartung und Energie sowie weniger Arbeit für die IT - immer mehr Unternehmen jeder Größenordnung entdecken die Vorteile der Cloud. Die Sicherheitsexperten von Eset haben 7 Tipps für den sicheren Schritt in die Cloud zusammengestellt.
Im Mai 2018 tritt die europäische Datenschutz-Grundverordnung in Kraft. Aktuell besteht jedoch eine große Unsicherheit, wie eine Datenschutz- Folgenabschätzungen konkret erfolgen muss – bei Unterlassung drohen empfindliche Geldstrafen. Ein neues Verfahren hilft Unternehmen bei Durchführung von Datenschutz-Folgenabschätzungen.
Ulmer Informatiker unterstützen Marktführer für pharmazeutische Verpackungssysteme. Dabei gilt es vor allem, aus der Flut von Produktions- und Sensordaten betriebswirtschaftlich relevante Informationen zu gewinnen.
Laut Europol muss sich Europa auf eine starke Zunahme von Cyber-Angriffen vorbereiten. Vor allem Erpressungs-Software hat alle anderen Bedrohungen in den Schatten gestellt. Daher ist es nötig, einen Perspektivenwechsel vorzunehmen – weg von der IT hin zu den in vielen Unternehmen und Behörden vorherrschenden Prozessen und Gepflogenheiten in Sachen Kommunikation. Eine Einschätzung von Dominik Lehr, Gründer und Vorstand der Befine Solutions AG.
Eine neue Umfrage von Kaseya gibt Einblicke in Technologie und Prozesse florierender IT-Unternehmen. Die jährliche Studie unter KMU zeigt, dass sich Unternehmen mit hervorragenden Prozessen und Schlüsselmetriken bei der IT weiterentwickeln.
Industrie 4.0, Prozessketten, additive Fertigungsverfahren: Die Industrie befindet sich seit Jahren in einem massiven Wandel. Produktionszyklen müssen zum einem immer schneller und flexibler werden, zum anderen geht der Trend hin zu einer ganzheitlich vernetzten Produktionskette.
Moderne Produktionsanlagen und Komponenten der Industrie 4.0 sind ans Internet angebunden, miteinander vernetzt und damit immer angreifbarer. Auf der it-sa präsentiert das Fraunhofer IOSB Sicherheitslösungen für Industrie 4.0.
Die Nachfrage nach drahtloser Datenübertragung für mobile Endgeräte nimmt beständig zu. „Ultrawave“, ein groß angelegtes europäisches Forschungsprojekt unter Beteiligung der Goethe-Universität, reagiert darauf mit der Entwicklung einer Technologie, die mit beispielloser Geschwindigkeit Daten im Millimeter-Wellenlängen-Bereich übertragen soll.
Mit einem kompakten 2 in 1-Gerät können aus einem HDMI-Signal Audio-Signale analog oder digital extrahiert oder alternativ dem HDMI-Signal als neue Tonspur hinzugefügt werden.
Humanoide Roboter können den Menschen im Alltag unterstützen. Doch akzeptieren wir die Maschine auch als Hilfe? Wissenschaftler haben herausgefunden, dass der Blickkontakt zwischen Mensch und Roboter dabei eine wesentliche Rolle spielt.
Ob Putzen, Überwachen, Pflegen oder Rasenmähen, eine Mehrheit steht Robotern offen gegenüber. 42 Prozent können sich vorstellen, einen Roboter im Haushalt einzusetzen. Jeder zweite Interessent würde Roboter zur Überwachung des Zuhauses einsetzen.
Android-Malware BankBot hat es auf Kreditkarteninformationen abgesehen. Der gefährliche Banking-Trojaner kehrt im Google Play Store zurück. Getarnt als Spiel schlich sich die Banking-Malware in den Android App-Store ein.
In einem EU-Projekt zu Cyber-Sicherheit wollen Passauer Team Computer immun gegen Attacken machen. Sie rüstet kleine Behörden und Unternehmen gegen Cyber-Angriffe: Dabei setzen sie auf Systeme, die sich selber heilen können – und zwar Mithilfe von Methoden der maschinellen Verarbeitung von Sprache.
Algorithmen verarbeiten Sensordaten wie das Gehirn. Dazu dienst die Entwicklung von neuro-morphen Algorithmen, die audio-visuelle Sensordaten nach dem Vorbild des menschlichen Gehirns verarbeiten sollen. Die Wissenschaftler möchten mit ihrem Projekt die neurobiologischen Funktionsweisen des Gehirns auf robotische und informationstechnische Systeme übertragen.
Der Bitkom-Verband veröffentlicht ein Positionspapier. Es ist eine Handlungsempfehlung zur Diskussion um das Dilemma von Software-Hintertüren. Die Entwicklung sicherer Produkte ist entscheidend. Der Verband fordert ein klares Verbot, IT-Produkte staatlicherseits absichtlich zu schwächen.
Lärm stört und kann krankmachen. Forscher arbeiten daran, den Schall schon an der Quelle zu dämpfen, zum Beispiel durch perforierte Wände in Triebwerken. Wissenschaftler haben jetzt mathematische Modelle entwickelt, mit denen solche Schallschlucker wesentlich schneller und mit geringerem Rechenaufwand simuliert und optimiert werden können. Davon sollen auch die Triebwerkshersteller der Region profitieren.
Wissenschaftler haben ein ferromagnetisches Teilchen konstruiert, das aus nur drei Eisenatomen auf einer Platinoberfläche besteht und als „Bit“ für die magnetische Speicherung von Informationen dienen kann. Eine völlig neue Möglichkeiten für zukünftige Speicherelemente der Informationstechnologie.
Wie verhalten sich Fußgänger in einer großen Menge? Wie vermeiden sie Kollisionen? Wie lassen sich ihre Wege modellieren? Antworten auf diese Fragen gibt ein neuer Ansatz von Mathematikern aus Würzburg und Nizza.
Sicherheitsspezialisten haben eine Überwachungskampagne entdeckt, welche eine neue Variante der berüchtigten Spyware FinFisher nutzt. Die Spyware ist mit neuen umfangreichen Ausspähtechniken zurück. Die Staatliche Spionage-Malware verbreitet sich mit Hilfe von Internetprovidern.
Neuartige mit Indium beschichtete Lithium-Elektroden könnten Ausgangspunkt für leistungsfähigere, langlebigere Akkus sein. Die Hybride Indium-Lithium-Anoden mit raschem Grenzflächen-Transport von Ionen verhindern unerwünschte Nebenreaktionen der Elektrode mit dem Elektrolyten.
Überwachungskameras öffnen Hackern Tür und Tor. Forscher decken gravierendes Leck mittels einfacher Infrarot-LED auf. So ein Datenleck betrifft den ganzen Betrieb. Selbst Alltagsgegenstände können eine Gefahr darstellen.
Staatlich unterstützte Hackergruppierungen aus Russland, China und Vietnam sind bereits bekannt. Mit APT33 tritt nun eine iranische Gruppierung ans Licht, die bereits seit mindestens 2013 aggressiv Cyberspionage betreibt, um die nationalstaatlichen Interessen des Irans zu fördern. Besonders in ihrem Fokus stehen dabei die Luftfahrt- und Energiebranche. Die Sicherheitsexperten von FireEye enthüllen nun erstmals Details zu den Methoden und Techniken der Gruppe sowie zu ihren Beweggründen.
Ein Workshop entwickelt Serious-Games-Mechaniken für Privacy- und Security-by-Design-Konzepte. Datengetriebene Unternehmen müssen endlich effektive Wege finden, die Daten der Nutzer zu schützen und Risiken einzuschätzen, so Fachleute.
Eine Analyse des Sicherheitsanbieters Eset-Analyse zeigt, wie Stantinko über fünf Jahre lang unerkannt ein riesiges Botnet aufbauen konnte. Die Malware Stantinko ist komplex und extrem anpassungsfähig. Mehr als eine halbe Million Nutzer sind von dieser Clickbetrug-Kampagne betroffen
Im Verbundprojekt MathEnergy erstellen Forscher eine Software, mit der sich das vollständige Gas- und Stromnetz Deutschlands abbilden lässt. Diese Software soll die Steuerung des Gesamtnetzes signifikant verbessern.
Zurzeit herrscht Angst vor Cyber-Angriffen im Wahlkampf-Finale. Eine Mehrheit befürchtet Auswirkungen von Fake News, Hackerangriffen und Social Bots auf Bundestagswahl Deswegen fordern viele Insider mehr digitale Bildung und bessere Vermittlung von Digitalkompetenzen.
Forscher haben Daten über eine Entfernung von 2,8 Kilometern nahezu ohne Energieeinsatz übertragen. Damit eröffnen sich für das Drei-Komponenten-System vielfältige Anwendungen durch Kommunikation über weite Strecken, beispielsweise für die sportmedizinische Elektronik.
Patientendaten gehören den Patienten, aber die geben sie zum einen oft unbedacht weiter, wenn sie online-Gesundheitsdienste oder Apps nutzen. Zum anderen werden Dialysepatienten aber auch übergangen, wenn es um die Erfassung der Dialysedaten zur Qualitätssicherung geht
Bis zum 25. Mai 2018 müssen Unternehmen alle Regelungen der EU-Datenschutzgrundverordnung umgesetzt haben. Obwohl die Zeit drängt, haben einige Firmen immer noch keine Maßnahmen getroffen. Dabei sollten gerade jetzt die Vereinbarung zur Auftragsdatenverarbeitung (ADV) geprüft bzw. getroffen werden – dabei müssen diese auch mit der EU-DSGVO konform sein. Unternehmen sollten sich an die Arbeit machen, die EU-Datenschutzgrundverordnung umzusetzen, ansonsten drohen hohe Strafen. Warum jedes Unternehmen sich eher heute als morgen mit dem Thema befassen sollte, erklärt Tim Berghoff in diesem Artikel.
Cyber-Angriffe verhindern, bevor diese stattfinden, dass ermöglicht ein neuer Algorithmus, der die Absichten von Online-Verbrechern durchschaut und sofort reagiert. Ein exaktes Abschätzen von Wichtigkeit geschützter Daten ist dafür ausschlaggebend.
Zum Oktoberfest in München startet das Warnsystem KATWARN ein Pilotprojekt mit Fremdsprachen. Mit einem speziellen Themen-Abo für das Oktoberfest bietet die Smartphone-App bei Gefahren rund um das Festgelände behördliche Warnungen nicht nur in Deutsch, sondern jetzt auch in Englisch und Italienisch.
Das Fachgebiet Audiokommunikation der TU Berlin entwickelt ein automatisiertes System, dass Musikarchive dahingehend analysiert, welche Musik zu welcher Markenbotschaft passt.
Die Die Hackergruppe CodeFork schürft mit Malware jetzt die Kryptowährung Monero. Malware ist modular aufgebaut, sehr effizient und kann für eine Vielzahl von Einsatzszenarien genutzt werden.
Flexibler Leichtbau für individualisierte Produkte wird durch 3D-Druck und Faserverbundtechnologie möglich. 3D-Druck sorgt für die maximale Flexibilität in Form und Funktion und ein Umformverfahren für Faserverbundkunststoff, der die Stabilität des Bauteils gewährleistet.
Jedes fünfte Unternehmen in Deutschland nutzt inzwischen die kostenpflichtigen IT-Dienste aus der Cloud. Hintergrundinformation des IfM zur Nutzung von Cloud-Computing im Verarbeitenden Gewerbe.
Eine neue Tarnkappen-Technologie wurde an der TU Wien entwickelt: Ein spezielles Material wird von oben so bestrahlt, dass es einen seitlich ankommenden Lichtstrahl ungestört passieren lässt.
Die Automobilindustrie braucht mehr digitalen Schub. Jedes zehnte Unternehmen sieht die Digitalisierung als Risiko. Allerdings werden digitale Technologien künftig über Verkaufserfolge entscheiden. 80 Prozent sind der Meinung, dass Autohersteller zu Anbieter von Mobilitätsdiensten werden.
Die vier Top-Gefahren der Bundestagswahl durch Manipulation, Malware und Mail-Kampagnen. Sicherheitsfachleute zeigen, wer sich vorsehen muss und welche Manipulationen des Wahlergebnisses möglich sind
Eine Ixia-Studie zeigt, dass der LTE-Nachfolger 5G schneller als gedacht kommt. 96% der Unternehmen und Service Provider wollen 5G schnell einführen, 83% bereits innerhalb der nächsten 24 Monate.
Physiker haben einen Speicher für Photonen entwickelt. Diese Quantenteilchen bewegen sich mit Lichtgeschwindigkeit und eignen sich daher für schnelle Datenübertragung. Den Forschern ist es gelungen, sie in einem Atomgas zu speichern und wieder auszulesen, ohne dass sich ihre quantenmechanischen Eigenschaften zu stark verändert haben. Die Speichertechnik ist einfach und schnell und könnte in einem zukünftigen Quanten-Internet Verwendung finden.
Bis zu Bundestagswahlen versuchen die Parteien, die Entscheidung der Wähler zu ihren Gunsten zu beeinflussen. Dazu nutzen Sie verstärkt die sozialen Medien. Mit psychografischem Targeting wird das Surfverhalten einzelner Nutzer im Internet analysiert, um individuell zugeschnittene Werbebotschaften verbreiten zu können. Wissenschaftler untersuchen, wie Werbebotschaften im Netz Wahlen beeinflussen können.
Welche Ergebnisse zeigt Google an, wenn es um Politiker, Parteien und die Bundestagswahl geht? Erste Ergebnisse bei Bundestagswahl-Studie zeigen, die Suchmaschine Google personalisiert kaum.
Das Gestell nimmt ein Smartphone auf, wird wie eine Taucherbrille vors Gesicht gespannt und kann individuell angepasst werden. Eine Lesehilfe für sehbehinderte Menschen ist im 3D Drucker entstanden..
Einer der wichtigsten Tech-Trends ist in der deutschen Automobilindustrie weitgehend unbekannt. Nur jeder Dritte hat von Einsatzmöglichkeiten von Blockchain in Unternehmen gehört. Modellprojekte der Verwaltung und geeignete Förderprogramme müssen Technologie in der kommenden Legislaturperiode zum Durchbruch verhelfen.
Soziale Medien sind wichtig, aber nicht glaubwürdig. Als Informationslieferanten liegen Facebook, Twitter & Co. ganz klar vor Zeitung, Fernsehen und Radio. Das geht aus einer Online-Umfrage hervor, für die über 2.500 zukünftige Fach- und Führungskräfte befragt wurden.
Kritische Infrastrukturen wie Windparks werden teilweise über das Mobilfunknetz gesteuert. Wie sicher diese Kommunikation vor Angriffen von außen ist, testen Forscher im Projekt Bercom mit neu entwickelten Tests.
Telekom und Wissenschaftler starten Referenzmessungen zur Planung und Vorbereitung der Einführung von 5G, dem Mobilfunkstandard der Zukunft. Das Ziel dieser Messungen ist die Optimierung der Planungstools für die Erweiterung von Mobilfunksystemen in höheren Frequenzbereichen.
Die Thrombose ist nach Herzinfarkt und Schlaganfall die dritthäufigste Herz-Kreislauf-Erkrankung. Es gibt viele Maßnahmen dieser Erkrankung vorzubeugen: etwa durch gezielte Übungen für Beine und Füße. Wissenschaftler haben dazu ein Computerspiel für Tablet und Smartphone entwickelt, das über Bewegungen der Füße gesteuert wird.
Fast alle Bundestagsabgeordneten sind auf Facebook vertreten, zwei Drittel auf Twitter und ein Drittel auf Instagram. Je nach Fraktion und Bundesland werden Soziale Netzwerke sehr unterschiedlich genutzt. Allerdings ist eine geringe Präsenz auf Plattformen für junge Zielgruppen zu beobachten.
Chinesische Fahrschulen erleben einen enormen Andrang, die Zahl der Fahrschüler wächst stetig. Ein neuartiger Fahrsimulator, mit dem die Schüler vorab virtuell in einem umgerüsteten Pkw trainieren und automatisiertes Feedback erhalten, soll helfen den Andrang zu bewältigen. Aufwendige Projektionstechnik sowie Virtual Reality-Hardware und -Software ermöglichen wirklichkeitsnahe Fahrübungen beim „virtuellen Fahrlehrer“.
Der virtuelle Spiegel "Kapanu Augmented Reality Engine" zeigt, wie das Ergebnis einer Zahnbehandlung mit Kronen oder Keramikschalen letztlich aussehen wird und macht Gipsabdrücke überflüssig.
Die EU-Datenschutz-Grundverordnung hat fünf Änderungen zur Folge, über die Unternehmer jetzt Bescheid wissen müssen. Ein G Data Whitepaper informiert über den bald in Kraft tretenden Erlass.
Ein interdisziplinäres Forschungsteam untersucht effektivere Mensch-Maschinen- Interaktion durch Erkennung von Mimik und Gestik. Die Laborstudie soll Einblick in Mensch-Computer-Interaktion geben
Weltraummüll ist ein großes Problem in der erdnahen Raumfahrt. Wissenschaftler wollen Trümmer im Erdorbit mit effizienter Lasertechnologie zentimetergenau erfassen. Die globale Wirtschaft hängt heutzutage in erheblichem Maße von Satelliten und ihren Funktionen ab.
Wissenschaftler der Arbeitsgruppe Data Science der Universität Paderborn starten ein Projekt für die Erforschung von Mobilitätsdaten. Ziel ist die Entwicklung eines Open-Data-Portals, das strukturierte Datensätze zu bestimmten Anwendungsszenarien bereithält.
Im EU-Projekt SelSus arbeiten Wissenschaftler an einer Technologie, die Maschinenausfälle in der Produktion prognostiziert, bevor sie auftreten. So kann der Betriebsleiter Fehler beheben, ehe die Maschine nicht mehr funktioniert. Manche Defekte beseitigt das System sogar automatisch.
Mit hochparallelen Rechnerarchitekturen können bildgebende Verfahren zunehmend die Rolle von Sensoren übernehmen, mit denen sich Maschinen und Industrieanlagen steuern lassen. Bekannt ist dieses Thema etwa aus dem Bereich des sogenannten autonomen Fahrens.
Nur vier von zehn Unternehmen sind auf Cyberangriffe vorbereitet. Vor allem kleinere Unternehmen haben nicht mal einen Notfallplan für Sicherheitsvorfälle. Auch Betreiber kritischer Infrastrukturen sind kaum besser gerüstet.
Die Planung und Integration von Robotersystemen, mit denen der Mensch in laufenden Produktionsprozessen sicher zusammenarbeiten kann, ist bislang noch kompliziert. Neue Werkzeuge und Methoden für die Vorabplanung soll eine frühzeitige Bewertung der Sicherheitsvorgaben für Anlagen ermöglichen und die Integration von Mensch-Roboter- Arbeitsplätzen in den Produktionsprozess vereinfachen.
Additive Fertigung von Kupferwerkstoffen per Selective Laser Melting mit grünem Licht. Diese soll in Zukunft die wirtschaftliche, additive Fertigung von Bauteilen aus reinem, hochleitfähigem Kupfer ermöglichen.
Großen Bedarf an preiswerter Elektronik gibt es im Zuge des Wandels der Industrieproduktion. Um die Entwicklung komplexer elektronischer Schaltkreise, die mit herkömmlichen Druckverfahren produziert werden, geht es in einem Projekt an der Technischen Hochschule Mittelhessen.
Lampen, die über das Smartphone gesteuert werden, erfreuen sich stetig wachsenden Beliebtheit. Wissenschaftler haben Sicherheitsmängel in aktuellen smarten Lampen aufgedeckt, die es Fremden ermöglichen die Beleuchtung steuern. Grund sind unzureichende Sicherheitsmaßnahmen.
Forscher sind dem Holodeck aus der Star-Trek-Welt ein wenig näher gekommen. Nutzer erfühlen mit der sogenannten Mixed-Reality- Brille neben den visuellen auch auditive und taktile Reize.
In vielen Bundesländern hat das neue Schuljahr gerade begonnen, in anderen steht es kurz bevor. Bei Eltern machen sich Aufregung und manchmal auch Sorgen breit, vor allem wenn ihr Kind das erste Mal eine (neue) Schule besucht. Werbeanzeigen für die Ausstattung zum Schulanfang sind bereits seit Juli überall zu sehen und bis die Kinder wieder in den Schulbus steigen, werden es immer mehr. Während der Nachwuchs seine Eltern wahrscheinlich nicht um Stifte und Radiergummis anbetteln wird, schaut das bei der neuesten Technik schon ganz anders aus.
Große Lagerhäuser, wie sie beispielsweise im Versandhandel üblich sind, können mit dem Inventursystem "RFly" jährlich viel Geld sparen. Eine zentimetergenaue Lokalisierung von Waren ist durch das neue MIT-System mittels Drohnen möglich. Die Gegenstände werden dabei per Triangulation geortet.
Passwort-Richtlinien sorgen gerade in Unternehmen für Unmut. Mitarbeiter werden regelmäßig gezwungen, neue Passwörter zu vergeben, die bestimmten Regeln entsprechen müssen. Beispielsweise muss eine Mindestlänge erfüllt sein, Groß- und Kleinschreibung verwendet werden, sowie Sonderzeichen und Ziffern enthalten sein. Der Sinn dahinter war: Leicht zu erratende Passwörter sollten der Vergangenheit angehören. Aus Sicht eines Angreifers sind viele Passwörter jedoch mit Hilfe spezieller Soft- und Hardware leicht zu knacken. Diese Vorgehensweise soll mit den neuen Empfehlungen des amerikanischen NIST bald der Vergangenheit angehören.
Acht von zehn Bundesbürgern fordern mehr Technologie und digitale Lernmittel an Schulen. Drei Viertel sehen Deutschland im internationalen Vergleich als rückständig.
Mehr Elektromobilität soll die Klimabilanz des Verkehrs retten. Notwendiger Baustein dafür ist der stetige Ausbau der erneuerbaren Energien. Nur dann können Elektrofahrzeuge den Klimavorteil gegenüber Fahrzeugen mit Benzin- oder Dieselmotoren weiter ausbauen.
Die Kooperation zwischen Mittelstand und Start-ups zahlt sich aus. Im besten Fall erhalten die Gründungen branchenspezifisches Know-how. Mittelständische Unternehmen profitieren von der Hilfe modernster Technologien und dem Wissen von hochqualifizierter Fachkräfte.
Jeden Zweiten nerven Urlaubsbilder in den Sozialen Medien- Aber beinahe ebenso viele teilen Urlaubsfotos aber auch selbst. Männer stören Urlaubsbilder in den sozialen Netzwerken mehr als Frauen. Bilder von Freunden sind allerdings auch Inspiration für eigene Reisen.
Bei arktischem Schelfeis handelt es sich um riesige schwimmende Eisplatten. An ihrem Rand brechen Stücke ab, die als Eisberge auf dem Meer schwimmen. Mittels mathematischer Modelle sind diese Abbrüche besser vorherzusagen
Gehackte Roboter können zur Gefahr für Menschen werden. Die manipulierten Maschinen könnten Nutzer ausspionieren oder attackieren. Damit erreicht das Gefahrenpotenzial ein neues Level
Black Hats stören den Spielespaß. Die Malware "Joao" sammelt Informationen und lädt weitere Schadcodes. Die Verbreitung erfolgt über verschiedene Online-Multiplayer-Spiele. Die Infektion erfolgt im Hintergrund.
Kaspersky Lab hat eine neue Modifikation des bekannten mobilen Banking-Trojaners Faketoken entdeckt. Die Schädlingsvariante wurde für den Diebstahl von Zugangsdaten beliebter Taxi-Apps entwickelt.
Sex-Werbung und Bitcoin-Konten hängen zusammen. Mittels Sprachstil- und Zeitstempel-Algorithmus von Bitcoin-Zahlungen konnten Zuhälter genau identifiziert werden.
Verbraucher wollen Klarheit in Sicherheitsfragen beim intelligenten Zuhause. So wünschen sie sich eine Kennzeichnung der IT-Sicherheit. Auch der Datenschutz spielt für Kauf von Smart-Home-Produkten eine große Rolle. Zudem sollte man sich vor dem Kauf über den Umfang und die Länge der Updategarantie erkundigen.
Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete und vom Bundesministerium für Bildung und Forschung geförderte Projekt DORIAN. Ein interdisziplinäres Team entwickelt rechtskonforme Methoden und praxistaugliche Handlungsempfehlungen.
Forscher der Universität Siegen haben in Marokko ein Medienzentrum eröffnet. Sie möchten untersuchen, wie die Menschen im Hohen Atlasgebirge moderne Technik nutzen und diese in ihren Alltag integrieren.
Die Genomanalyse, also die molekularbiologische Untersuchung des Erbguts eines Lebewesens, eröffnet neue Möglichkeiten der Behandlung bestimmter Krankheiten mittels Gentherapie. Ein modifiziertes Virus soll dabei ein intaktes Gen in die Zielzelle transportieren und ein defektes Gen ersetzen. Ein Werkzeug für die „Genom-Positionen-Analyse für riesige Datensätze“ entwickelt die TH Mittelhessen.
Viele Wahlforscher fragen Bürger direkt nach deren Parteipräferenz, wobei diese womöglich nicht ehrlich antworten und somit das Ergebnis verfälschen. Die Auswertung von Daten mittels Künstliche Intelligenz (KI) zeigt, dass mit nur 15 „Kernfragen“ kann die Nähe zu einer bestimmten Partei sehr gut vorhergesagt werden kann. Dies könnte in Zukunft die Wahlforschung erleichtern.
Hackerangriffe auf die Datennetze von Behörden und Unternehmen wachsen an. Ein von Forschern entwickeltes Softwaresystem simuliert im Netz verwundbare Schwachstellen.
Physiker erzeugen erstmals optische „Töpfe" für ein Super-Photon. Voraussetzung für komplexe Schaltkreise für Licht, beispielsweise für die Quanteninformationsverarbeitung. Eine Vorstufe von Quantenschaltkreisen.
Würzburger Informatiker haben auf der "black hat "-IT-Sicherheitskonferenz die Sicherheit von softwaregesteuerten Netzwerken (SDN) untersucht. Softwaregesteuerte Netzwerke (Software-defined Network, SDN) gelten als vielversprechendste Zukunftstechnologie im Bereich Netzwerktechnik.
Bei Jugendlichen ist viel mehr Medienkonsum als Sport zu beobachten. Der Medienkonsum liegt bei 10 bis 12 Stunden am Tag. Ein internationales Forscherteam untersucht Zusammenhänge zwischen Mediennutzung und körperlicher Aktivität.
Einer Studie von FireEye und NTT Security zeigt das fast die Hälfte der Unternehmen in DACH den manuellen Aufwand für Cybersecurity kritisieren. Die Organisationen adaptieren Security Automation, um mit der Bedrohungslandschaft Schritt halten zu können.
Forscher zeigen ein gravierendes Sicherheitsleck in LTE-Netzen auf. Die"Ghost Telephonist" Attacke nutzt das gefundene Leck, um die Handynummer eines Users zu kapern und auf diese Weise dessen gesamte Telefongespräche und SMS-Nachrichten auszuspionieren
Jeder dritte Autofahrer lässt sich unterwegs per Internet vor Staus warnen. Unter den 18- bis 29-Jährigen nutzt diese Informationsquelle bereits jeder Zweite. Neun von zehn Autofahrern hören Verkehrsnachrichten im Radio
WannaCry und ExPetr wurden verbreitet, noch bevor sie vollständig entwickelt waren, was für gut ausgestattete Angreifer eher untypisch ist. Auch scheinen es beide auf die Zerstörung von Daten abgesehen zu haben. Die Cyberbedrohungslage im zweiten Quartal unter der Lupe von Kaspersky Lab.
Ob in der Automobiltechnik, der Industrieautomatisierung oder der Medizintechnik – die Fortschritte in der Computertechnik führen zu immer komplexeren elektronischen Systemen. Gleichzeitig spielen Sicherheit und Zuverlässigkeit eine außerordentlich große Rolle. Im Projekt CONVERS entwickeln Forscher neuartige Verifikationsmethoden für heterogene Systeme, welche die korrekte und sichere Funktionsweise des Gesamtsystems gewährleisten.
Im Projekt INFRAMIX werden elf europäische Unternehmen und Forschungseinrichtungen eine hybride Straßeninfrastruktur entwickeln, die für einen effizienten und sicheren Mischverkehr bestehend aus konventionellen und hochautomatisierten Fahrzeugen sorgt.
Nach der Schließung von zwei Online-Plattformen im sogenannten "Darknet" nämlich AlphaBay und Hansa ist sogar ein Anstieg illegaler Angebote zu verzeichnen. "Dream Market" ist jetzt größter Marktplatz
Ein derzeit heiß diskutiertes Thema sind Gesetzgebungen, die die Nutzung von Technologien wie VPN und TOR regulieren. Eines der Hauptargumente, die gegen diese Technologien ins Feld geführt werden, ist die Terrorismusbekämpfung und der „Entfernung terroristischer Inhalte“ aus dem Netz. Einige Experten stellen den Nutzen dieser Maßnahmen offen in Frage.
Wissenschaftler fanden heraus, dass das Verhalten der Twitter-Accounts von Promis oft Ähnlichkeiten mit Social-Media-Bots aufweist. Die Fan-Anzahl ist dabei ausschlaggebend. Mit der Zahl der Fans steigen roboterähnliche Retweets.
Im Rahmen des Projekts HoloMotion«. soll ein Inline-Messsystem zur Zahnradvermessung entwickelt werden. Erstmals wird dabei ein dynamisch- holographisches Messverfahren zum Einsatz kommen, das die Vorteile der Interferometrie auch auf bewegten Oberflächen ausspielen kann.
E-Sport ist für jeden Fünften eine offizielle Sportart. Immer mehr Vereine gründen E-Sport-Abteilungen. Bislang erkennt der Deutsche Olympische Sportbund (DOSB) E-Sports nicht als offizielle Sportart an.
In digitalisierten Unternehmen arbeiten nicht nur Algorithmen und Roboter, sondern vor allem Menschen. Sie brauchen Möglichkeiten und Fähigkeiten, selbstständig zu handeln – erst dann kommen die Vorteile digital vernetzter Arbeit richtig zur Geltung. Die Technik allein reicht nicht aus, ihr Zusammenspiel mit Organisation, Steuerung und Gestaltung ist entscheidend. Das Projekt „SOdA – Selbstständigkeit in Organisationen der digitalisierten Arbeitswelt“ erforscht, was in Unternehmen auf dem Weg zur Industrie 4.0 tatsächlich geschieht.
YouTube hat weiterhin mit zahlreichen gewaltverherrlichenden Inhalten zu kämpfen. Hunderte große Marken haben im Frühling dieses Jahres ihre Werbungen von dem Portal entfernt, da sie zu Videos von Hassgruppen und Terror-Propagandisten hinzugefügt wurden. Das Videoportal verschärft nach diesem Boykott die Kontrollen
MPQ-Wissenschaftler decken verborgene magnetische Ordnung in eindimensionalen, mit Löchern dotierten Quantenkristallen auf. Damit haben sie einen wichtigen Nachweis für die Trennung von Spin und Ladung (Dichte) erbracht. Solche Experimente könnten zu einem besseren Verständnis der sogenannten Hochtemperatur-Supraleitung führen.
In diesem Jahr werden 24 Millionen Smartphones verkauft. Deutscher Markt wächst um 4 Prozent auf fast 10 Milliarden Euro. Vor allem Smartphones mit großem Display sind begehrt. Auch Tablet-Markt stabilisiert sich auf hohem Niveau
Feinstaub schädigt Herz und Lunge. Vor einer hohen Belastung könnte in Zukunft ein Smartphone mit eingebautem Gassensor warnen. Damit der Sensor schnell anspricht und genaue Messwerte liefern kann, haben Fraunhofer- Forscher eine leistungsstarke Mikromembranpumpe entwickelt, die die Umgebungsluft zuführt.
Computerexperten haben bislang kaum eine Chance, Unternehmen oder Behörden dauerhaft vor Netzwerkeinbrüchen zu schützen. Zu zahlreich und wenig aussagekräftig sind die Ereignisse, die auf mögliche Hacker-Angriffe hindeuten. Mit PA-SIEM bekommen IT-Verantwortliche ein effektives Werkzeug an die Hand. So können sie Datenklau und Co. schneller entlarven und Daten besser schützen.
Dank digitalen Versandhandels und ausgeklügelte Logistik sind Buch, Spielzeug oder Haushaltsgerät nur noch einen Klick entfernt. Im Warenregallager allerdings gibt es viele Greif- und Erkennvorgänge, die noch nicht automatisch von Robotern durchgeführt werden können. Das Team PiRo will das mit einem innovativen Regalkonzept ermöglichen.
Führende Vertreter aus Industrie und Wissenschaft entwickeln intelligentes Netzwerkmanagement für die Industrie 4.0. Es geht um die Integration modernster Netzwerktechnologien aus Industrieautomatisierung, Internet und 5G-Mobilfunk.Zudem um die automatische Anpassung der Netzwerksteuerung für eine flexible Produktion.
Labors zu planen oder zu erweitern, ist ein komplexes und aufwendiges Unterfangen. Schnell entstehen Fehler, die im Nachgang nur schwierig zu beheben sind. Mit dem »LabPlanner« des Fraunhofer IPA können sich Anwender die neue Infrastruktur direkt in die bestehende Umgebung einblenden lassen. So kann sie schon im Vorfeld getestet und validiert werden.
US-Arbeitnehmer verplempern täglich etwa eine Stunde am Smartphone. Jeder Zweite gab zu, sein Mobiltelefon gelegentlich zum Aufrufen von Internetseiten zu nutzen, die auf den Büro-Computern blockiert sind. Für Arbeitgeber sind nicht nur Smartphones ein störender Faktor, sondern auch andere Unterbrechungen der Arbeit. Die Aufmerksamkeit schwindet.
Jedes zweite Unternehmen hat Richtlinien für den Umgang mit Social Media. Die Social-Media-Betreuung ist meist Aufgabe der Marketingabteilung. Bber Nur 36 Prozent der Unternehmen bilden Mitarbeiter in Sachen Social Media weiter
Facebooks App "Free Basics", mit dem der Konzern Nutzern in 63 Ländern in Afrika, Asien und Lateinamerika einen kostenlosen Zugang zu grundlegenden Internetdiensten verspricht, ist eine Datenkrake mit sehr begrenztem Nutzen. Der Dienst ignoriert häufig lokale Bedürfnisse und die Netzneutralität.
Die Malwarebytes Studie zu Ransomware-Angriffen auf KMUs analysiert insgesamt 1.054 Unternehmen mit bis zu 1.000 Mitarbeitern in Nordamerika, Frankreich, UK, Deutschland, Australien und Singapur. Dabei wirft der Report einen detaillierten Blick auf deutsche Unternehmen im Vergleich zu den restlichen Regionen. Eine Erkenntnis aus der weltweiten Studie ist unter anderem, dass es weniger konkrete Lösegeldforderungen, sondern vor allem durch Ransomware-Angriffe bedingte Ausfallzeiten sind, unter denen Unternehmen zu leiden haben.
Assistenzsysteme gestaltet den Service in Windenergieanlagen deutlich einfacher. System mit Datenbrille erleichtert technischem Servicepersonal in Windenergieanlagen die Arbeit. Die große Herausforderung sind dabei Datenmanagement sowie IT- und Datensicherheit.
Sieben von zehn Deutschen machen im Urlaub Fotos mit der Handykamera. Jeder Vierte nutzt eine digitale Kompaktkamera, jeder Achte eine digitale Spiegelreflexkamera und jeder Neunte eine digitale Systemkamera. Sechs von zehn teilen ihre Urlaubsbilder digital über Messenger.
Aus Satellitendaten lassen sich wichtige Informationen für die Landwirtschaft gewinnen. Für weitere Fortschritte auf diesem Gebiet soll ein neues Projekt sorgen.
Das Problem beim 3D-Druckern ist die automatische Erstellung von Unterlagen oder Aufbauten. Ein neuer Algorithmus verbessert die Qualität verkürzt die Produktionsdauer und reduziert den Materialeinsatz.
Digitale Geschäftsmodelle zählen in vielen Unternehmen zu einem der wesentlichen Erfolgsfaktoren mit steigender Tendenz. Eine gute Digitalisierungsstrategie bringt mehr Nähe zu Kunden und Geschäftspartnern. Allerdings ist die Bedrohungslage durch Cyber-Angriffe weltweit kritisch.
Bei praktischen Apps für den Sommerurlaub führen Wetter-Apps führen die Charts an. Übersetzungs-Apps nutzt knapp jeder Fünfte. Reiseführer- und Währungsrechner-Apps haben großes Potenzial.
Nur 13 Prozent sehen Deutschland in Sachen IT-Sicherheit gut gerüstet. VDE fordert Kultur der Offenheit, nur gemeinsam sei Schutz vor Cyber-Angriffen möglich. VDE schafft anonyme Plattform für vertrauensvollen Informationsaustausch bei Cyber-Angriffen und unterstützt den Mittelstand bei der Verbesserung ihrer Cyber Security.
Das "8K:VR Ride" System hebt die Passagiere in virtuelle Lüfte. Das System ohne Headset vermittelt virtuelle Welten und Erlebnisse, fast wie das Holodeck in Startreck.
46 Prozent der Cybersicherheitsvorfälle lassen sich auf das Fehlverhalten von Mitarbeitern zurückführen. Eine Kaspersky-Studie zeigt, dass in zwei von fünf Unternehmen solche Vorfälle vertuscht werden.
Schon im ersten Quartal zeichnete sich ab, dass die Anzahl neuer Malware steigt. Dieser Trend setzt sich fort. Neue Zahlen zeigen einige Zusammenhänge zu versuchten Angriffen. Im ersten Halbjahr wurde jeder Rechner durchschnittlich 47,4-mal angegriffen.
Ein Online-Tool vergleicht Programme der Parteien. Forscher analysierten dafür die Wahlprogramme zu Themen wie Datenschutz, E-Government und IT-Sicherheit. Das Online-Tool dient dem Vergleich der Parteien, den Digitale Themen nehmen mehr Raum ein als noch bei den Wahlen 2013. Das zeigt das Tool etwa im Hinblick auf E-Government und die Digitalisierung der Verwaltung.
Eine Mehrheit sieht positive Effekte für Gesundheit und Umwelt. E-Bikes sind auch für anspruchsvolle Touren gefragt. Vor allem Jüngere interessieren sich für einen Kauf.
Ein Forscherteam des IHP beschäftigt sich damit, wie man riesige Datenvolumen über Mobilfunknetze schnell und unproblematisch verschicken kann. Sie koordinieren das EU-Projekt zur Entwicklung der 5. Generation von Mobilfunknetzen (5G).
Eine Eset-Analyse zeigt, wie Stantinko mehr als 5 Jahre lang unerkannt ein Botnet aufbauen konnte. Über halbe Million Nutzer sind von dieser Malware-Kampagne betroffen
Wenn Studierende der Sozialen Arbeit vor dem Seminar einen Film in der Reihe „Linssen Law Learning – Strafrecht“ schauen, werden Gesetzestexte greifbar und interessant. Gemeinsam können die Studierenden dann im Modul "Ist das etwa schon kriminell?" mit der Wissenschaftlerin Prof. Dr. Ruth Linssen am Fachbereich Sozialwesen der FH Münster Fälle und Paragraphen besprechen.
Der deutschen Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro durch Spionage, Sabotage, Datendiebstahl. Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen. Nur jedes dritte Unternehmen meldet Attacken – Sorge vor Imageschäden schreckt ab. Bitkom und Bundesverfassungsschutz stellen Studie zu Wirtschaftsschutz vor
Die Sicherheitsexperten von G Data warnen, dass die Bedrohungslage für Android-Geräte weiterhin hoch ist. Über 333 neue Android Schad-Apps pro Stunde im ersten Halbjahr 2017.
Mit dem Internet verbundenes intelligentes Spielzeug stellt eine ernsthafte Gefahr für die Privatsphäre und Sicherheit von Kindern dar. Grund für das Datenschutzrisiko ist oft die schlechte Sicherheit.
Sieben von zehn Berufstätigen sind im Urlaub erreichbar. Die Mehrheit der Beschäftigten schaltet in den Ferien nicht von der Arbeit ab. Dabei melden sich die eigenen Kollegen häufiger als Chefs.
IFS entwickelt Mixed-Reality-Anwendungen für Servicetechniker mit Microsoft HoloLens. In einer Machbarkeitsstudie realisiert IFS Labs holografische Einblendungen auf Basis von Unternehmensdaten.
Fit für die Digitalisierung zu sein, erfordert von Unternehmen Spitzenleistungen. Den Projekterfahrungen von Acquia zufolge sind dazu eine Reihe von Anforderungen wie Beharrlichkeit, Entschlossenheit, Agilität und Schnelligkeit gefordert.
In Echtzeit erfolgt die Umwandlung der American Sign Language in Smartphone- oder PC-Text. Bis jetzt übersetzt er allerdings nur Buchstaben. Gedacht ist er als Hilfe für Gehörlose.
Die Stiftung Digitale Chancen und Telefónica Deutschland haben kürzlich die Ergebnisse ihrer aktuellen Studie zur Internetnutzung im Alter vorgestellt. Zentrale Erkenntnis der Studie: Senioren erleben das Internet als Gewinn für Mobilität und Kontaktpflege und halten sich gerne mit Online-Spielen geistig fit. Allerdings brauchen sie spezifische Begleitung, um von den Vorteilen der Digitalisierung zu profitieren.
Welche Rolle spielt die Zeit beim quantenmechanischen Tunneleffekt? Dieser Frage sind Physiker am Beispiel der Ionisation von Atomen in starken Laserfeldern nachgegangen. Die „Tunnelzeit“ eines Elektrons wird hierzu mit der „Wigner-Methode“ berechnet und die Anfangsbedingungen für die weitere Bewegung im Laserfeld bestimmt
Von den mehr als neun Milliarden Datensätzen, die seit 2013 verloren gingen oder gestohlen wurden, waren nur vier Prozent verschlüsselt. Dies ist der Grund, warum der größte Teil dieser Daten für organisierte Kriminelle, staatliche Akteure und missbräuchlich handelnde Mitarbeiter mit Zugang zu sensiblen Daten nutzbar war. IBM stellt zum Schutz davor eine neue Generation ihrer Mainframes „IBM Z“ vor. Die neue Verschlüsselung ermöglicht, sämtliche Daten, die mit einer Anwendung, einem Cloud-Service oder einer Datenbank verbunden sind, zu verschlüsseln.
Eine ServiceNow Studie belegt, dass 2018 das Jahr der Automatisierung von Routinetätigkeiten in Unternehmen wird. Hochautomatisierte Unternehmen können mit 6-mal höherer Wahrscheinlichkeit ihren Umsatz um 15 Prozent steigern
Was ein Roboter können muss, um Kindern im Vorschulalter beim Erlernen einer Zweitsprache zu helfen, erforschen Wissenschaftler der Universität Bielefeld. Seit 2016 untersuchen sie, ob und wie soziale Roboter als Sprachtrainer geeignet sind. Ein Zwischenfazit laut den Forschenden: Der Roboter motiviert die Kinder zum Lernen und bewirkt, dass sie mehr Vokabeln behalten.
Der chinesische Entwickler der App "Wonder Painter" erweitert Realität durch Animationen. Mit der Smartphone-Kamera wird eine Zeichnung oder Malerei durch drücken des "Magic-Button" erfasst. Daraus entsteht dann eine Animation.
Mit Hilfe der Methoden der Informatik Wahlen zu erforschen – von Abstimmungsverfahren bis hin zur Wahlbezirkseinteilung – führte Forscher aus aller Welt auf Schloss Dagstuhl, dem Leibniz-Institut für Informatik, zusammen.
Zwei Drittel aller Händler sind online und stationär aktiv. Jeder Zehnte erzielt mehr als die Hälfte seines Umsatzes online. Jeder Vierte will 2017 mehr in Digitalisierung investieren
Historisch wertvolle Gegenstände und Kulturgüter verlieren im Laufe der Jahrhunderte ihren Glanz, "verstauben" oder verändern ihr Aussehen durch Umwelteinflüsse. Das Fraunhofer FEP arbeitet seit Jahrzehnten an innovativen Lösungen in der Elektronenstrahltechnologie und nutzt dieses Know-how erfolgreich zur Erhaltung historischer Gegenstände.
Forscher haben 3D-Objekte aus Licht geformt. Dabei handelt es sich nicht bloß um eine 3D-Illusion wie im Kino, sondern um echte 3D-Objekte mit detaillierter 360-Grad-Plastizität. Die Projektion überlistet dabei nicht das Gehirn.
Ein Team am FZI forscht in Karlsruhe an einem System, mit dem Roboter in Weltraumeinsätzen selbstständig Entscheidungen treffen. Mit „intelliRISK“ sollen Roboter die Fähigkeit erlangen, auf planetaren Erkundungsmissionen autonomer und flexibler zu handeln.
Beim Thema IT-Security ist der Mensch die gefährlichste Schwachstelle. Sicherheitsexperten raten Unternehmen, sie sollten bilden und nicht mit Strafe drohen.
Eine Bevölkerungsumfrage zeigt großes Potenzial für Elektrofahrräder. 7 Prozent sind bereits mit dem eigenen E-Bike unterwegs. Unter Nicht-Besitzern ist das Interesse groß.
Im Umgang mit Technik spielen Emotionen eine wichtige Rolle. Allerdings können aktuell selbst intelligente Systeme noch nicht angemessen auf menschliche Emotionen reagieren. Im Projekt EMOIO, das vom Bundesministerium für Bildung und Forschung gefördert wird, entwickeln Wissenschaftler eine emotionssensitive, neuro-adaptive Gehirn-Computer- Schnittstelle.
Das BSI warnt Unternehmen gezielt vor akutem Risiko durch CEO Fraud. Mit dieser Betrugsmasche versuchen kriminelle Täter, Entscheidungsträger in Unternehmen so zu manipulieren, dass diese vermeintlich im Auftrag des Top-Managements Überweisungen von hohen Geldbeträgen veranlassen.
Der zweite Malwarebytes Cybercrime Report 2017 steht ganz im Zeichen des WannaCry-Ausbruchs. Ebenfalls im Zentrum der Beobachtung ist die dünner werdende und dadurch schwer zu unterscheidende Trennlinie zwischen klassischer Malware und potentiell unerwünschten Programmen.
Die Digitale Kommunikation in sozialen netzen regt zu analogen Gesprächen an. Medienpsychologen der Universität Hohenheim stellen fest, dass soziale Netzwerke als Kommunikationsinitiator fungieren. Auch die Lebenszufriedenheit steigt leicht.
Moderne passive Schlüsselsysteme ermöglichen es Fahrzeugbesitzern, in ihre Fahrzeuge einzusteigen und sie zu starten, ohne ihren Schlüssel zu benutzen. Die meisten Autobesitzer wissen nicht, dass diese Schlüsselsysteme Schwachstellen aufweisen, die den Versicherungsgesellschaften und den Behörden erhebliche Kopfschmerzen bereiten. Fahrzeughersteller Honda investiert in Forschung für sichere Fahrzeugschlüssel
Ein Speicherelement, das auch ohne Energie seine digitalen Informationen behält, dabei aber so schnell arbeitet wie üblicher Arbeitsspeicher – daran forschen Materialwissenschaftler der TU Darmstadt. Sie haben das Grundlagenwissen zu nicht-flüchtigen Speichern erweitert.
Die Petya-ähnliche Malware Diskcoder.C konnte sich verbreiten, weil Cyberkriminelle eine ausgefeilte Backdoor in das Buchhaltungsprogramm M.E.Doc einbauten.
Die Mehrheit der Deutschen hat nicht nur das Smartphone im Gepäck. Neun von zehn Smartphone-Nutzern nehmen ihr Gerät mit auf Urlaubsreisen. Drei Viertel der Besitzer von E-Book-Readern nutzen Lesegerät im Urlaub.
Aktuellen Erkenntnissen zu Folge ist die Bedrohungslage durch den Cyber-Angriff Ende Juni, der unter dem Namen Petya (auch: NotPetya, ExPetr, DiskCoder.C) bekannt wurde, auch für deutsche Unternehmen größer als bislang angenommen.
Quantentechnik gilt als Zukunftstechnologie. Kleiner, schneller und leistungsfähiger als herkömmliche Elektronik. Die Nutzung von Quanteneffekten ist jedoch schwierig, weil die kleinsten Bausteine der Materie andere Eigenschaften zeigen als die uns bekannte Welt. Forschern ist es gelungen, die fehlertolerante Manipulation von Quanten auf einen Effekt der klassischen Mechanik zurückzuführen.
Immer mehr Anwendungen erfordern es, eine Person und ihre Bewegungen als digitales 3-D-Modell in Echtzeit zu erfassen. Forscher erfassen im Projekt VNect mit einer Webkamera die Bewegungen einer Person als 3-D-Modell.
Mobilgeräte nehmen einen immer wichtigeren Platz in unserem Leben ein – in manchen Situationen können sie jedoch nicht angemessen gesteuert werden, und schon das Annehmen eines Anrufs ist eine echte Herausforderung. Forscher haben in einer Studie evaluiert, welche alternativen Steuerungskonzepte sich eignen, um die herkömmliche Steuerung mobiler Geräte zu ergänzen. Viel Potenzial verspricht EarFS, die Gesichtsgesten über einen speziellen Ohrstöpsel erkennt und neben dem Einsatz an Mobilgeräten weitere Entwicklungsmöglichkeiten bietet.
Digitale Infrastrukturen von morgen sind mehr als nur Breitbandausbau, denn die Digitalisierung verändert die Wertschöpfungsstrukturen nahezu aller Branchen
Netzwerktechnologien sind das zentrale Nervensystem der Digitalisierung. Der kommende Mobilfunkstandard 5G sorgt für ein Zusammenwachsen dieser Technologien und trägt damit entscheidend zum digitalen Wandel bei – in den Fabrikhallen ebenso wie im Straßenverkehr. Doch auf diesem Weg sind noch Herausforderungen zu bewältigen
Für eine Kaspersky-Studie wurden Wähler zu potenziellen Cyberrisiken, Angriffsflächen und Manipulationsakteuren politischer Online-Wahlen befragt. 70 Prozent der Befragten halten Hacking-Attacken für wahrscheinlich.
Ein neues Sicherheits-System verhindert Angriffe via Ladegerät oder Ersatzteilen. Notwendig ist das, weil Smartphone-Komponenten wie Touchscreen, Akku oder auch das Ladegerät über einfache Schnittstellen mit der CPU kommunizieren, die keine Authentifizierungsmechanismen oder Fehlererkennung haben.
Eine aktuelle Studie zeigt, dass Enterprise 2.0 weiterhin bedeutendes Thema in Unternehmen ist. Demnach haben unternehmensinterne Social Media- Plattformen sich als ein zentrales Element für eine adäquate Führungs- und Zusammenarbeitskultur im digitalen Zeitalter etabliert.
Seit September 2016 können Interessierte sich einem Selbsttest unterziehen und überprüfen, ob möglicherweise eine Internetabhängigkeit besteht.10.000 Menschen machten bis jetzt den Selbsttest für Internetsucht. Die angebotenen Hilfen werden angenommen.
Experten sind sich einig: Big Data bietet enorme Potenziale. Doch wie sollen gewonnene Daten verwaltet, analysiert und kommuniziert werden, um tatsächlich einen Mehrwert für Unternehmen zu schaffen? Forscher untersuchen die Herausforderungen die sich daraus ergeben.
Es ist ultradünn, am Rand elektrisch leitend und im Inneren hochgradig isolierend – und das auch bei Raumtemperatur: Physiker der Universität Würzburg haben ein neues Material entwickelt, das viel verspricht.
Die NIS-Richtlinie schafft einen einheitlichen Rechtsrahmen für den EU-weiten Aufbau nationaler Kapazitäten für Cyber-Sicherheit. Die BSI-Kritisverordnung bestimmt transparente Kriterien, anhand derer Betreiber kritischer Infrastrukturen prüfen können, ob sie unter die Regelungen des IT-Sicherheitsgesetzes fallen.
Wissenschaftler fordern ethische Richtlinien für den Einsatz von Gehirn-Computer-Schnittstellen. Dabei müssen Datenschutz, Haftung und Sicherheit bedacht werden, verlangen Wissenschaftler der Universität Tübingen
Die Sichheitsexperten von Avira warnen, wie viele Fachleute, vor dem Bundestrojaner. Die Folgen des vom Bundestag verabschiedeten Gesetzes „zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens“ sind unüberschaubar.
Perfekt sitzende Schuhe könnten zukünftig aus dem 3D Drucker kommen. Dabei nimmt ein ausgeklügeltes Verfahren Rücksicht auf individuelle Bedürfnisse. Auch ärztliche Befunde fließen in die Produktion mit ein.
Vom Fraunhofer-Institut für Organische Elektronik und der Sefar AG wurden in einem Gemeinschaftsprojekt neue großflächige, flexible OLED im Rolle-zu-Rolle-Verfahren entwickelt.
Den Flieger nach Mallorca und das Hotelzimmer am Strand einfach online oder per mobiler App zu buchen. Digitale Urlaubshelfer können mittlerweile aber weit mehr als nur Reisebuchung: sich um die Gesundheit kümmern. Diese fünf Apps helfen, in den Ferien gesund zu bleiben.
Nach „WannaCry“ ist es aktuell die Ransomware „Petya“, die abermals für Unruhe sorgt. Sicherheitsforscher fanden heraus, dass ein ukrainisches ein Update freigab, das die Malware "Victim Zero" auf dem System installiert. Durch eine Kombination von PSExec, WMI und EternalBlue konnte sich die Malware auf jedem Computer im Netzwerk ausbreiten. Der Verschlüsselungstrojaner greift gezielt Unternehmen an und nutzt erneut Schwachstelle, die vom US-Geheimdienst NSA entwickelt wurde.
Schlecht zu reparierende Smartphones erzeugen unnötiger Elektroschrott. Apple- und Samsung-Geräte sind kaum zu reparieren. Greenpeace lobt Dell, Fairphone sowie HP für Reparaturfreundlichkeit ihrer mobilen Geräte.
Eine globale Studie zu Cyber-Bedrohungen zeigt, dass Unternehmen jährlich mehr als zwei Millionen Euro Schaden aufgrund DNS-basierter Angriffe erleiden. Die Studie von EfficientIP zeigt, dass Unternehmen ihre eigene Zukunft mit schlecht gestalteten Netzwerksicherheitslösungen aufs Spiel setzen.
Hyperspektrale Bildgebung dient zur 100%-Inspektion von Oberflächen und Schichten. Eine neue Kameratechnologie ermöglicht, Licht nicht nur ortsaufgelöst, sondern simultan auch spektral aufgelöst aufzuzeichnen. Das bedeutet, dass zur Informationsgewinnung nicht nur herkömmlich drei spektrale Bänder (RGB), sondern bis zu eintausend genutzt werden.
Viele grundlegende physikalische Gesetze sind auch gültig, wenn die Zeit rückwärts läuft. Dennoch hat der Zeitpfeil eine eindeutige Richtung, einer der Gründe dafür, dass Zeitreisen physikalisch nicht möglich sind. Wie ist es möglich, dass in Filmen wie „Zurück in die Zukunft“ die Zeit überall zurückgedreht wird außer in dem DeLorean von Doc Brown? Denn ein biologisches System wie den Menschen kann man nicht in der Zeit zurückdrehen, und selbst wenn es so wäre, würden Marty und Doc Brown irgendwann als Säuglinge aus dem Auto krabbeln.
Hitze, Gewitter, Wasserschäden alles Gefahren, die der Sommer für Datenträger birgt. Die Profis von Attingo Datenrettung warnen vor möglichen Ursachen für Datenverlust
Entwurf der EU-Kommission zur ePrivacy-Verordnung beim Offline-Tracking mangelhaft. Per Offline-Tracking können Verbraucher über ihr Smartphone identifiziert werden. Eine Repräsentative Umfrage zeigt, dass mehr als die Hälfte der Verbraucher hier ein komplettes Verbot fordert. Nach dem aktuellen Entwurf zur ePrivacy-Verordnung wären Verbraucher beim Offline-Tracking nicht ausreichend geschützt.
Zwei Drittel der Händler empfinden die Digitalisierung als Chance. 77 Prozent sehen sich aber als digitale Nachzügler. Jeder dritte stationäre Händler hat immer noch keine eigene Homepage.
Damit demokratische Wahlen fair sind, müssen die Wahlkreise möglichst gleich groß sein. Verändern sich die Einwohnerzahlen, müssen die Kreise neu zugeschnitten werden – eine komplexe und in vielen Ländern kontroverse Aufgabe, weil Parteien versuchen, darauf Einfluss zu nehmen. Mathematiker der Technischen Universität München (TUM) haben ein neues Verfahren entwickelt, mit dem sich ausgewogene Wahlkreise effizient berechnen lassen.
Die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin hat einen baua:Bericht über persuasive Technologien für den Arbeitsschutz veröffentlicht. Erste Laboruntersuchungen zeigen, dass Technologien, die dem Beschäftigten Rückmeldungen geben, den größten positiven Einfluss auf das sicherheitsgerechte Verhalten von Beschäftigten haben.
Der Gesetzgeber bedroht mit dem Staatstrojaner-Gesetz durch die Hintertür die Grundrechte. Der Bundestag hat beschlossen, dass Ermittlungsbehörden mehr Möglichkeiten bekommen, Smartphones oder Computer von Tatverdächtigen heimlich zu überwachen. In konkreten Verdachtsfällen soll auch die Durchsuchung von Geräten zulässig sein. Dies soll ausschließlich auf richterlichen Beschluss hin geschehen. Das Gesetzgebungsverfahren ohne demokratische Willensbildung wird meist kritisch betrachtet.
Herkömmliche Verschlüsselung von Daten wird durch die rasant wachsende Rechenleistung von Computern immer unsicherer. Eine Lösung bietet die Kodierung mit verschränkten Lichtquanten. Forscher entwickeln eine Quantenquelle, die den Transport verschränkter Photonen von Satelliten aus ermöglicht und gehen damit einen wichtigen Schritt in Richtung abhörsichere Kommunikation.
Mit den Sommerferien beginnt die Hauptreisezeit. Neben Reisepass und Sonnenschutz sind Smartphones zu einem wichtigen Reisebegleiter geworden, weil die mobilen Alleskönner andere Reiseutensilien wie Kamera und Reiseführer ersetzen können. Am Reiseziel angekommen ist öffentliches WLAN bei Urlaubern beliebt. Dabei bedenken sie oft nicht, dass öffentliche WLAN-Netze, deren Sicherheitsniveau dem Nutzer oft unbekannt ist, zum Einfallstor für Cyber-Kriminelle und Schadprogramme werden können.
Die Themen Industrie 4.0 und Ressourceneffizienz behandeln die meisten Unternehmen getrennt voneinander. Dabei lassen sich die Technologien der digitalen Transformation auch dafür einsetzen, die Ressourceneffizienz zu steigern. Eine Kostenlose Studie beleuchtet Wechselwirkung und gibt Handlungsempfehlungen für KMU.
Die IBM-Tochter The Weather Company und UCAR kooperieren in der Wetterforschung bei neuem globalem Wettermodell. Ein neues globales Sturm-Prognosemodell mit Hilfe von IBM Supercomputing, das sich schnell aktualisieren kann, um lokale Vorhersagen überall zu verbessern.
Die Gesellschaft für Informatik kritisiert Einführung der Online-Durchsuchung in Strafprozessordnung. Online-Durchsuchungen ermöglichen es Sicherheitsbehörden neben dem Auslesen und Kopieren von Daten des ausgespähten Rechners auch das Manipulieren der Dateien.
Diamanten sind nicht nur »a Girl‘s Best Friend«, künstliche Diamanten sind auch als Material für Laseroptiken attraktiv: Mit ihrer ungewöhnlich hohen Brechzahl und der exzellenten Wärmeleitung erlauben sie zehnmal leichtere Laseroptiken. Faserlaser im kW-Bereich könnten damit deutlich flexibler agieren. 90 % Gewichtseinsparung bei Laserköpfen mit Diamantoptik.
Software-Experten haben eine Smartphone-Anwendung entwickelt, die über die Handy-Kamera erkennt, ob Sekundenschlaf am Steuer droht. Für die Aufmerksamkeitsanalyse werden Kopfbewegungen und Augenlider per Live-Video überwacht
Das Funktionalisieren technischer Oberflächen mit bioinspirierten Strukturen aus der Natur ist ein Innovationsträger des 21. Jahrhunderts. Das effiziente Herstellen von nano- und mikrometergroßen Strukturen stellt heutzutage eine der größten technischen Herausforderungen beim Erschließen neuer maßgeschneiderter Oberflächenfunktionalitäten dar. Forscher haben jetzt die weltweit kompakteste Anlage zum Oberflächenfunktionalisieren mit Scanner- basierter Laserinterferenz vorgestellt.
Forscher haben ein neues Dehnungsmesssystem entwickelt, das die Vorteile optischer und mechanischer Messverfahren vereint und die Prüfzeiten bei Belastungstests drastisch verkürzt. Dadurch wird es zum vielseitigen Werkzeug für die schnelle Werkstoffprüfung.
Wissenschaftler haben mit „Cosmowebportal“ ein weltweit einzigartiges Datenzentrum für kosmologische Simulationen eingerichtet. Es stehen die vollständigen Ergebnisse verschiedener großer kosmologischer hydro-dynamischer Simulationen zur Verfügung, deren Datenvolumen typischerweise mehrere Hundert Terabyte übersteigt. Wissenschaftler weltweit können über eine Webschnittstelle interaktiv diese komplexen Simulationen erkunden und direkt auf die Ergebnisse zugreifen.
Jedes fünfte IT-Unternehmen ignoriert bislang Datenschutz-Grundverordnung. Erst jedes dritte IT- und Digitalunternehmen hat erste Maßnahmen zur Umsetzung der DSGVO begonnen. Ab 25. Mai 2018 drohen bei Datenschutz-Verstößen empfindliche Bußgelder
Chirurgen operieren oft im Dunklen. Ihre Sicht beschränkt sich auf die Oberfläche des Organs und sie können normalerweise nicht sehen, was sich im Inneren verbirgt Forscher haben eine Methode entwickelt, die Chirurgen helfen könnte, bei Gehirnoperationen die richtigen Entscheidungen zu treffen.
Wie können historische Handschriften entschlüsselt werden? Dafür haben Informatiker jetzt einen Spezialserver in Betrieb genommen, der das Lesen von komplizierten Handschriften unterstützt. Methodisch setzt das Team dabei auf „Deep Learning“: Der Rechner selbst lernt bestimmte Schlüsselwörter kennen und findet diese dann in Texten wieder. Dieses „tiefe Lernen“ schafft der Rechner in rasanter Geschwindigkeit, etwa 100 Mal schneller als handelsübliche Hardware.
Mit digitalen Technologien schaffen Unternehmen Innovationen im Bereich Produktentwicklung, Wartung oder Service. Sie sparen dadurch Zeit und Kosten oder bieten ihren Kunden ganz neue Services rund um das Produkt an. AR und VR bieten neue Möglichkeiten für Unternehmen
Eine KI-Software analysiert die Mausbewegung von Anwendern. Die Bewegungsmuster bei ehrlichen Probanden sind direkter und gleichmäßiger. Das Programm könnte als zusätzliche Sicherheitsstufe dienen, um Cyber-Kriminalität zu stoppen.
Wissenschaftler haben sich als Ziel gesetzt, Netzwerke von Nervenzellen im Gehirn komplett zu rekonstruieren. Hirnforschung ist es gelungen, die Rekonstruktionssoftware online quasi durch das Gehirn fliegen zu lassen. Dies führt zu einer ungefähr zehnfachen Beschleunigung der Datenanalyse.
Eine Studie zeigt, dass die meisten Bildungs-Apps für Kinder einen zu geringen Lerneffekt haben. Zu einfacher Inhalt verhindert neue Wissensbeschaffung. Kreative Apps die sich dem Niveau der Kinder anpassen sind gefragt.
Start-ups schaffen im Schnitt 18 Arbeitsplätze. In zwei von drei Start-ups sind im vergangenen Jahr neue Jobs entstanden. In diesem Jahr wollen drei Viertel der Gründer weitere Mitarbeiter einstellen.
Forscher haben ein Konzept für einen futuristischen 3D-Drucker entwickelt, mit dem die Erkundung des Weltalls deutlich kostengünstiger werden könnte. Der neue Gerätetyp kann sich ohne menschliches Zutun selbst reproduzieren. Gedruckt wird mit einer Mixtur aus Plastik und Eisen. Noch handelt es sich allerdings um reine Zukunftsmusik.
Vor 200 Jahren erfand Karl von Drais den Vorläufer des Fahrrads. Kleinkinder nutzen das Laufrad noch heute. Jetzt haben Saarbrücker Informatiker ein historisches Laufrad elektrifiziert.
Die Hackergruppe TheDarkOverlord hat offenbar Filme geklaut und fordert nun Lösegeld. Andernfalls droht die Gruppe mit der Vorabveröffentlichung. Das FBI warnt allerdings vor Zahlungen.
In der Ärzteschaft prallen derzeit alte und neue Welt aufeinander. Aber 7 von 10 Ärzten begreifen digitale Technologien als Chance. Zeitersparnis und bessere Behandlungsmöglichkeiten gelten als größte Vorteile. Jeder Zweite glaubt an den alltäglichen Einsatz von OP-Robotern im Jahr 2030.
Die Mehrzahl der Nutzer internetfähiger Geräte schafft es nicht einmal im Urlaub, sich aus dem World Wide Web auszuklinken. E-Mails und Social Media animieren Menschen zur permanenten Aktivität
Die Bürowelt ist im Umbruch, und die Richtung ist eindeutig. Wenn Betriebe heute ihre Büros räumlich und arbeitsorganisatorisch verändern, kommt in der überwiegenden Zahl der Fälle „Open Space“ heraus. Alle reden von Open-Space-Büro – was passiert da wirklich? Eine Trendanalyse des Projekts Prägewelt
Einen neuen Rekord in der Datenübertragung mit Licht haben Wissenschaftler erreicht: Sie ließen optische Solitonen in Mikroresonatoren aus Siliziumnitrid auf einem Chip zirkulieren und erzeugten dadurch optische Frequenzkämme von großer Bandbreite. Zwei solche Frequenzkämme, die sich überlagern, ermöglichen eine massiv parallele Datenübertragung auf 179 Wellenlängenkanälen mit einer Datenrate von über 50 Terabit pro Sekunde.
Die Hacker-Gruppe Turla nutzt Erweiterungen im Firefox-Browser, um das beliebte soziale Netzwerk Instagram für ihre Zwecke zu missbrauchen und Opfer auszuspionieren. Die Verbreitung erfolgt über Instagram-Kommentare. Eine neue Herausforderung für die Security-Branche
Die Schweizer Hulbee AG, eigentlich bekannt für die datensichere Suchmaschine Swisscows, startet nun mit der Suchmaschine für Unternehmen und bietet den Proof of Concept kostenlos an! Damit wollen die Schweizer mit Google konkurrieren.
Die Lautsprecher der Zukunft werden vielleicht dünn wie Papier sein und Verpackungen und Fotobücher zum Klingen bringen. Das Institut für Print- und Medientechnik in Chemnitz will mit dem Druck von Papier-Lautsprechern den Massenmarkt erreichen.
6 von 10 Deutschen sehen Digitalisierung als Chance. Allerdings ist der Alltag der Älteren ist aber noch überwiegend analog. Bitkom zieht Bilanz der Digitalen Agenda und fordert Maßnahmen für mehr digitale Teilhabe und digitale Souveränität von Wirtschaft und Gesellschaft.
IT-basierte Automation macht’s möglich: Maschinen sind miteinander vernetzt und steuern sich selbst. Aber eine Software, die sich selbst programmiert? Genau das haben Lemgoer Wissenschaftler in dreijähriger Forschungsarbeit mit führenden Unternehmen der Automatisierungsbranche realisiert. Damit wollen sie nun neue Standards in der Steuerungsarchitektur und in Engineering-Prozessen von Produktionssystemen setzen.
Forscher einen neuartigen Exosuit entwickelt. Der verkabelte Anzug unterstützt Sportler beim Laufen. Dank innovativer Technologie sinkt der Stoffwechselverbrauch merklich
Stark vernetzte Fertigungsketten, Kostenfragen und technische Umsetzbarkeit erschweren in der Massenproduktion die Rückverfolgung einzelner Komponenten. Für die Produktions- und Prozessoptimierung sind effiziente »Track & Trace«-Lösungen jedoch eine wichtige Voraussetzung – vor allem im Kontext von Industrie 4.0. Das Fraunhofer IPM hat mit »Track & Trace Fingerprint« ein markerfreies System zur Rückverfolgung von Massenbauteilen entwickelt.
Beim Pflügen entdeckte ein Bauer etwa 2000 Jahre alte Urnen samt deren Inhalt. Nach keltischer bzw. elbgermanischer Tradition wurden die Toten in dieser Zeitperiode mit ausgewählten Beigaben verbrannt und Asche und Reste anschließend in Urnen bestattet. Eine besonders interessante Grabbeigabe waren die Reste eines Schildbuckels Überraschenderweise waren Teile der Oberfläche auch nach mehr als 2.000 Jahren völlig frei von Rost.
5 goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern. Es sind grundlegende Tipps, die Hackern und Cyberkriminellen das Leben schwerer machen.
Transparenzverordnung für den Telekommunikationsbereich ist seit dem 1. Juni in Kraft. Die Verordnung schafft bessere Übersicht bei Telefon- und Internetverträgen. Der Verbraucherzentrale Bundesverband fordert, dass die Verbraucher Tarif wechseln oder mindern sowie Sonderkündigungsrecht nutzen können.
Funktionalisierte, gebogene, Oberflächen aus Glas oder Kunststoff, flexible Materialien ausgestattet mit einer Reihe an Funktionalitäten sind nicht nur Trend sondern erobern bereits viele Märkte. Das Fraunhofer FEP stellt erstmals eine Rolle flexibles Dünnglas aus, auf der 100 m durchgehend hochleitfähiges ITO im Rolle-zu-Rolle Verfahren beschichtet wurde.
Geldtransfer mit dem Smartphone macht Kleingeld überflüssig. Jeder Siebte würde Kleinbeträge von Smartphone zu Smartphone zu übertragen. Jeder Dritte hält solche Peer-to-Peer-Systeme für eine Alternative zum Bargeld
Das Zauberwort der Moderne heißt Digitalisierung. Der digitale Fortschritt verändert die Produktion, die Arbeitswelt und das Privatleben. Ein Hardware-System aus der Westfälischen Hochschule ergänzt Software- Sicherungssysteme gegen Hacker.
Selbst die Jüngsten gehen lieber als ihre Eltern in Einkaufszentren, wenn dort WLAN möglich ist. Beim Einkauf dient oft Facebook als Entscheidungshilfe.
Zahlreiche Arbeitsschritte in herstellenden Betrieben beinhalten spanabhebende Tätigkeiten: Sei es beim Bohren, Fräsen, Drehen oder Hobeln. Dabei wird jedoch nicht nur am Werkstück Material entfernt, auch das Werkzeug verschleißt nach und nach. Im Rahmen des Projekts »Cute Machining« soll mithilfe einer individuellen »Lebenszyklusakte« für Werkzeuge und einer neuen Übertragungstechnik mittels RFID-Tag individuelle Laufzeiten für Werkzeuge ermittelt werden.
Menschen über 65 Jahre interessieren sich für die Möglichkeiten der Tablet-Nutzung, sind aber noch skeptisch, sich mit den digitalen Geräten auseinander zu setzen. Die die Mehrheit ist sich nicht darüber bewusst, welchen Mehrwert die Tablet-Nutzung für sie persönlich hat.
Zu oft denken IT-Verantwortliche: „Wir sind kein Angriffsziel“ gefolgt von der Argumentation „Wir sind zu uninteressant für Angreifer“. Die bittere Realität tritt aber just in dem Moment ein, wenn man nicht vorbereitet sind – denn jeder noch so kleine Datensatz kann für Angreifer zu Geld gemacht werden. Wer vorbereitet ist, der ist klar im Vorteil.
Smartphones sind wahre Alleskönner. Eines ist jedoch nach wie vor recht dürftig: Die Sprachqualität beim Telefonieren. Ein neuer Codec soll dies nun ändern. Er hebt die Sprachqualität auf eine neue Stufe – die Worte des Telefonpartners klingen so natürlich, als würde er neben einem stehen. Der Grund: Es wird erstmals das komplette hörbare Frequenzspektrum übertragen.
Hacker starten ihre lukrativsten Angriffe zunehmend über getarnte Beiträge in sozialen Netzwerken. Das sogenannte "Spear Phishing" liegt zurzeit im Trend Themenpräferenzen dienen dann den Hackern als Lockmittel
Der steigende Bedarf an schneller, leistungsfähiger Datenübertragung erfordert die Entwicklung neuer Verfahren zur verlustarmen und störungsfreien Übermittlung von optischen Informationssignalen. Wissenschaftler haben eine neue Möglichkeit entwickelt, glasfaserbasierte und kabellose optische Datenübertragung effizient miteinander zu verbinden.
Mit Forschungsprogramm ECOFLEX-turbo richten Turbinenforscher die Forschungs- und Entwicklungsziele auf den zunehmenden Teillastbetrieb, schnellere Reaktionszeiten, wechselnde Brennstoffe und mehr Wasserstoff aus von Turbinen. Das ist notwendig um die schwankende Stromerzeugung der Erneuerbaren ausgleichen.
Das System soll Wachkoma-Patienten helfen, sich zu verständigen. Per Gehirnsignale sollen Patienten durch EEG-Messung zum Beispiel mit „Ja“ und „Nein“ antworten können.
Im von der EU-Kommission initiierten Projekt DECODE sollen EU-Bürger freiwillig persönliche Informationen preisgeben. Das Projekt startet schon Ende 2017 in Amsterdam und Barcelona.
Jeder Zweite würde sein nächstes Konto online eröffnen. Zwei Drittel der Jüngeren können sich vorstellen, auf den Weg in die Bankfiliale zu verzichten. Die Mehrheit möchte sich per Video oder mit dem e-Personalausweis ausweisen.
Eine Oberfläche deren Farbe per elektrischer Spannung steuerbar ist soll wesentlich höhere Auflösungen für Bildschirme von Smartphones bis Fernsehern ermöglichen.
WannaCry hat uns alle ziemlich aufgerüttelt. Die vergangenen Tage waren geprägt von weltweit mehr als 200.000 PC-Infektionen und großen Sicherheitsbedenken. Da verwundert es nicht, dass Fragen auftauchen, wie und ob man sich auf den nächsten großen Zwischenfall vorbereiten kann. Tim Berghoff, Security Evangelist von G Data resümiert die Auswirkungen des Erpressertrojaners.
Während in der realen Welt Pannenstreifen oder Rettungsgasse den Einsatzkräften im Notfall schnelleres Vorankommen sichern, bleiben im Internet kritische Datenströme im Katastrophenfall oft im Chaos stecken. Ein Neues Protokoll soll Kommunikation im Katastrophenfall verbessern
Der Quantencomputer beflügelt seit Jahrzehnten die Phantasie der Wissenschaftler. Für einen speziellen Effekt aus der Quantenmechanik können Physiker auf Knopfdruck einzelne Lichtteilchen erzeugen, die einander ähneln wie ein Ei dem anderen. Zwei neue Studien zeigen nun, welches Potenzial diese Methode hat.
Sechs Gründe, weshalb IT-Sicherheit Sache des Managements ist. EfficientIP beleuchtet die wachsende Bedeutung von Cyber Security vor dem Hintergrund optimalen Ressourceneinsatzes in Unternehmen
Das Deutsche Internet-Institut kommt nach Berlin. Das Alexander von Humboldt Institut für Internet und Gesellschaft begrüßt die Entscheidung der Jury und freut sich als Netzwerkpartner auf zukünftige Kooperationen im Bereich Innovation und Governance.
Auch bei E-Mails gibt es einen Trump-Effekt. Über 60 % der Deutschen glauben, dass ihre E-Mails mitgelesen werden. Die Datenschutz-Bedenken gegenüber US-Anbietern seit Trump-Wahl gestiegen. Deswegen ist ein steigendes Interesse an sicherer E-Mail-Verschlüsselung zu beobachten. Die Maildienste WEB.DE und GMX verzeichnen 750.000 PGP-Nutzer Die Top 3 E-Mail-Provider sind deutsche Anbieter.
Drohnen eröffnen Kriminellen und Terroristen neue Angriffsmöglichkeiten. Zur Erkennung und Abwehr gefährdender Luftfahrzeuge stehen Sicherheitsbehörden bislang jedoch nur unzureichende Forschungsergebnisse zur Verfügung. Das Verbundprojekt »AMBOS« entwickelt jetzt ein System, das Drohnen frühzeitig erkennt, meldet und bei Bedarf wirksam abwehrt.
Erfolgreiches Engineering betreiben Unternehmen dann, wenn sie die Komplexität ihrer Entwicklungsprojekte beherrschen. Im E -Co-Lab erhalten Unternehmen einen Testzugang für die Engineering-Lösung und können verschiedene Anwendungen für die eigene Entwicklungsarbeit testen und validieren.
Die Handy-Sucht packt vor allem Millennials mit mehr als fünf Stunden täglicher Nutzung. Die weltweite Abhängigkeit der User von Smartphones nimmt signifikant zu.
IT-Sicherheitsexperten haben ein Tool entwickelt, das automatisch Betrugssoftware in der Motorsteuerung von Autos entdeckt. Sie entdeckten dabei, dass die Abschalteinrichtungen im Lauf der Jahre immer weiter verfeinert wurden.
Nur jeder Dritte würde menschenlosem Check-in und Boarding vertrauen. Jüngere sind aufgeschlossener gegenüber automatischem Check-in. Knapp jeder Fünfte würde ein Hotel mit menschenlosem Check-in buchen.
Ransomware-Attacken sind zum Lieblings-Tool von Hackern geworden, um Geld zu verdienen. Sicherheitsexperten von Ixia, Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, stellt Unternehmen drei Kernprinzipien vor, damit sie Ransomware angemessen entgegentreten können.
Forscher entwickelten eine neue 3D-Kamera mit einem extrem weite Sichtbereich, welcher mit konventioneller 3D-Technik bisher nicht erreichbar war. Bedingt durch den extrem großen Erfassungsbereich und die hohe Messgenauigkeit bietet die Technologie das Potenzial etablierte Sensortechnologien zu ersetzen sowie völlig neue Anwendungen zu erschließen.
In Zukunft soll eine Drohne das Fabriklayout im Flug erfassen. 3D-Kameras oder Laserscanner an Bord vermessen die komplette Fabrikhalle. Die Daten werden anschließend am Computer verarbeitet und analysiert: Maschinen, Hochregale und Wege werden automatisch erkannt und eingezeichnet.
Das System "VALCRI" hilft der britischen Polizei bei der Aufklärung von Verbreichen. Es setzt auf maschinelles Lernen, um Millionen von gefundenen Beweisen, Zeugenaussagen, Fotos und Videos zu einem ungelösten Fall in Sekunden wie Puzzlestücke zusammenzuführen.
Das BSI hat einen neuen Mindeststandard für Mobile Device Management veröffentlicht. Es definiert Voraussetzungen für die Einbindung und Verwaltung von Smartphones und Tablets in die IT-Infrastruktur einer Institution.
Die Ransomware-Attacke, genannt "WannaCry“ verbreitete sich weltweit, legte hunderttausende nicht gepatchter oder veralteter Rechner lahm und hat viele Nutzer ratlos und besorgt zurückgelassen. Eset Security Specialist Thomas Uhlemann erklärt, was die Attacke für unsere Sicherheit bedeutet.
Das Deutsche Museum bekommt die einmalige Kryptografie-Sammlung des Erfinders und Firmengründers Dr. h. c. Klaus- Peter Timmann (1940-2002) geschenkt – darunter auch ein äußerst seltenes Exemplar der berühmten „Enigma“.
Mit dem Einsatz von Industrie 4.0-Technologien und Digitalisierungsanwendungen wird zunehmend der Blick auf die damit einhergehenden rechtlichen Rahmenbedingungen geworfen. Das Kompetenzzentrum Chemnitz gibt dem rechtlichen Rahmen rund um die Digitalisierung eine Plattform.
Wie können Pflegekräfte auf dem Smartphone oder zukünftig mit intelligenten Brillen unterstützt werden, war die Hauptfrage des Projekts. Untersucht wird das von Wissenschaftlern im Projekt MobiCare LBS am Technologie Campus Freyung
Kinder und Jugendliche zocken täglich rund zwei Stunden. 89 Prozent der 10- bis 18-Jährigen spielen Computer- und Videospiele. Die Mehrheit will mit anderen zusammen spielen.
Im Herzen jeder Galaxie befindet sich ein supermassereiches Schwarzes Loch. Die Entstehungs- und Wachstumsgeschichte dieser Schwarzen Löcher bis hin zu ihren derzeitigen Massen von Millionen oder sogar Milliarden Sonnenmassen ist eine offene Frage der Forschung.
Weltweit häufen sich Cyber-Sicherheitsvorfälle durch die Ransomware „WannaCry“. Auch deutsche Institutionen sind betroffen. Hier eine Handlungsempfehlung des BSI.
Autonome Fahrzeuge sind ein wichtiger Baustein neuer Mobilitätssysteme. Damit diese Fahrzeuge im Verkehr selbstständig und sicher agieren können, müssen sie ihr gesamtes Umfeld exakt erfassen können. Im Rahmen des Projektes „OPTICAR“ haben Experten eine Forschungs- und Erprobungsplattform für Stereo-Kamerasysteme entwickelt. Ziel des Gemeinschaftsprojekts ist es, diese Systeme präziser und robuster zu machen.
Das BSI fordert bessere Kooperation internationaler Internetdiensteanbieter bei IT-Sicherheitsvorfällen. Allerdings zeigt Yahoo! sich wenig kooperativ.
Ultradünne, elektronische Tattoos, an den markanten Körperstellen aufgetragen, können Anwender berühren, quetschen und ziehen, um so intuitiv mobile Endgeräte wie einen Musikspieler zu steuern oder einfach Symbole aufleuchten zu lassen. Der Vorteil: Die Körperstellen sind so vertraut, dass die einzelnen Steuerelemente sogar mit geschlossenen Augen bedient werden können.
US-Forscher haben mithilfe von 3D-Modellierung und modernen Fertigungsmethoden schwere Kletterrouten aus der realen Welt auf Kletterwänden nachgebaut. Reduktion auf das Wesentliche erlaubt Nachbildung großer Umgebungen.
Ein Shirt, das mit der Umwelt kommuniziert: Elektrolumineszenz-Displays könnten das bald möglich machen. Die Folien lassen sich in Kleidung integrierenAan der Hochschule Landshut wurden solche Displays entwickelt.
Forscher nutzen ein KI-Algorithmus, der anhand der Gehirnaktivitäten Buchstaben und Zahlen erkennt. Dreidimensionale Muster im Gehirn werden dabei in 2D-Bild umgewandelt.
Kein Gamer will auf dem heimischen Rechner oder der Konsole Opfer eines Cyberangriffs werden: G Data gibt nützliche Tipps, wie sich der moderne Spieler von heute im Internet schützen sollte. Dabei werden die Themen Streaming, Datensicherheit und –transparenz, Account-Sicherheit, Mobile-Gaming, WLAN-Hotspots sowie Free-2-Play Finanz-Transaktionen aufgegriffen.
Kein fehleranfälliges Aufdampfen, Auftropfen oder Aufdrucken mehr: Ein neuartiger organischer Halbleiter lässt sich als dünne Schicht vom Wachstumssubstrat lösen und auf eine andere Oberfläche aufbringen.
Das systematische Einbringen von chemisch gebundenen Atomen und Molekülen zur Kontrolle der Eigenschaften von Graphen ist nach wie vor eine große Herausforderung. Wissenschaftlern ist es gelungen, den spektralen Fingerabdruck solcher Verbindungen experimentell und theoretisch präzise zu verifizieren.
Grafiken haben auf Twitter eine besondere Wirkung. Viele Web-Nutzer können sich mit Grafiken deutlich leichter orientieren Tweets mit einem visuellen Abstract wurden mehr als achtmal so häufig geteilt.
Chrome-Erweiterungen kompromittieren den Browser. Die Sicherheitsspezialisten von Eset entdecken Malware im Chrome Web Store, die den Rechner anfällig für weitere Schadsoftware macht
Wissenschaftler der Universität Magdeburg entwickeln maßgeschneiderte Kommunikation zwischen Fahrer und Automobil. Elektronische Helfer sollen künftig gefährliche Verkehrssituationen entschärfen oder gar vermeiden.
Das Start-up OtoSense trainiert ihre neue Software anhand von tausenden Autogeräuschen. So können technische Gebrechen vielleicht schon so frühzeitig behandelt werden.
„Ich weiß, wie Du Dich letzten Sommer gefühlt hast“ Angeblich soll Facebook die Gefühle von Jugendlichen ausgewertet haben, damit diese Informationen von Werbekunden genutzt werden konnten – so ein australischer Medienbericht. Bereits jetzt werden auch bei Facebook Systeme im Werbebereich eingesetzt, die Verbraucherinnen und Verbraucher feingranular in Kategorien einteilen.
Holografische Analyse von WLAN-Daten liefert dreidimensionale Bilder der Umgebung. Während für das optische Hologramm aufwändige Lasertechnik benötigt wird, lässt sich ein Hologramm der Mikrowellenstrahlung eines WLAN-Senders mit einer feststehenden und einer beweglichen Antenne erzeugen.
72% der Chief Information Security Officers (CISOs) in Deutschland glauben, dass erkannte Datenschutzverletzungen nicht geahndet werden. Das ist das Ergebnis einer ServiceNow Studie. Helfen könnten effektivere Sicherheitsmaßnahmen durch automatisierte Security Tasks und Bedrohung-Priorisierung nach Business Criticality
Wissenschaftler entwickeln eine Steuerung für Smartwatch, Smartphone und Smart TV per Handrücken. Die Bewegungen von Daumen und Zeigefinger werden nicht neben der Uhr auf dem Handrücken wie auf einem Touchscreen erfasst, sondern auch im unmittelbaren Luftraum über dem Handrücken.
Infrarot 3D-Scanner werden schon lange eingesetzt. Der neue 3D-Scanner vom IOF arbeitet mit einer Bildauflösung von einer Million Pixel und einer Datenverarbeitung in Echtzeit. Damit sind zahlreiche Anwendungen möglich.
Nach dem IBM X-Force Financial Services Report 2017 wurde der Finanzsektor im vergangenen Jahr häufiger als jede andere Branche. Die Sicherheitsverletzungen haben einen neuen Höhepunkt erreicht und sind gegenüber 2015 um genau 937 Prozent auf über 200 Millionen Angriffe gestiegen.
Experten warnen vor dem immensen Zerstörungspotential des Botnets Hajime, das bisher einem sogenannten White Hat Hacker zugeordnet wird. Zwar habe der Entwickler des Bots diesen offensichtlich nach wie vor unter Kontrolle und bisher auch keine bösen Absichten erkennen lassen, doch das Potential dieses Botnets sei verlockend.
2015 entschieden sich 8.500 Frauen für ein Informatikstudium. Der Frauenanteil steigt leicht auf 23 Prozent. Mädchen müssen früh für digitale Technologien begeistert werden.
Eine kompakte, faseroptische Sonde gibt Einblick in die molekulare Struktur von biologischem Gewebe – schnell und ohne spezielle Färbetechniken. Wissenschaftler erforschten und entwickelten die neue Fasersonde, welche mehrere nicht-lineare Bildgebungsverfahren zur Gewebeanalyse nutzt.
Wer wenig Selbstwertgefühl hat, kommuniziert umso häufiger über Facebook und WhatsApp. Die gesteigerte Nutzungsintensität liefert Forschern zufolge erste Hinweise darauf.
Shopfloor Management ist in vielen kleinen und mittelständischen Unternehmen (KMU) als Instrument der Führung und Steuerung mit dem Ziel der kontinuierlichen Prozessverbesserung am Ort der Wertschöpfung etabliert. Im Rahmen des Forschungsprojekts „ShopfloorPulse“ wird der zielgerichtete Einsatz echtzeitdatenbasierter Kennzahlen untersucht.
Sicherheitsfachleute haben eine neue Malware-Familie entdeckt, die es auf GNU/Linux-Systeme abgesehen hat. Der Schädling Linux/Shishiga verwendet das BitTorrent-Protokoll und die Lua-Programmiersprache.
In Autos, Zügen, Flugzeugen, Maschinen, Telekommunikationssystemen, Computern, Haushaltsgeräten, Unterhaltungselektronik, Windkraft-, Photovoltaikanlagen sowie der Steuerungstechnik und medizin-technischen Geräten sind sie Bordnetze unerlässlich. FAU-Forscher wollen hochkomplexe Signal- und Leistungsnetze optimieren
Bei den Smartphones ist das Android Betriebssystem führend. Das lockt natürlich Cybergangster an. G Data Sicherheitsexperten warnen vor steigender Bedrohungslage für Android-Mobilgeräte.
Mehr als jeder zweite wahlberechtigte Deutsche würde bei der Bundestagswahl 2017 gerne seine Stimme über das Internet abgeben. Das geht aus einer repräsentativen Umfrage von Statista im Auftrag von Kaspersky Lab zum Thema „Stimmabgabe per Klick – So steht Deutschland zum Thema Online-Wahl“ hervor.
Der Einsatz von Digitalisierungstechnologien wirkt sich positiv auf die Rückverlagerung von Produktionskapazitäten nach Deutschland aus. Dies geht aus einer Auswertung der aktuellen Erhebung „Modernisierung der Produktion“ des Fraunhofer ISI zusammen mit der Hochschule Karlsruhe – Technik und Wirtschaft für den VDI hervor.
In nahezu allen Bereichen von Wissenschaft, Wirtschaft und Technik spielen mathematische Modelle und Computersimulationen eine immer wichtigere Rolle. In Zeiten von „Big Data“ sind Mathematikerinnen und Mathematiker gefragte Experten. Ein Forschungsteam hat eine neue mathematische Methode entwickelt, die es ermöglicht, mit mathematischen Unsicherheiten in komplexen Systemen umzugehen.
Die IoT-Lösung Cognitive Visual Inspection (CVI) auf Basis der künstlichen Intelligenz Watson verbessert die Qualitätskontrolle in der Produktion Mittels hochauflösender Kameras entdeckt das System selbst kleinste Kratzer oder nadelstichgroße Beschädigungen an Werkstücken.
Rückenschmerzen, Knieprobleme, Sehnenscheidenentzündungen: Falsche Bewegungen am Arbeitsplatz können auf Dauer krank machen. Wissenschaftler aus Hannover entwickeln ein Kamerasystem, das Arbeitern bei der Montage über die Schulter schaut und auf unergonomische Bewegungen hinweist. 3D-Kameras sollen Bewegungsabläufe erfassen und dabei helfen, ungesunde Körperhaltungen zu korrigieren.
Im Forscher haben ein Verfahren entwickelt, durch das sich die 3-D-Tinte für die Drucker wieder ‚wegwischen‘ lässt. Die lasergeschriebenen dreidimensionalen Mikrostrukturen lassen sich auf Wunsch auflösen und neu schreiben.
MIT-Forscher zeigen neue Produktionstechnik, mit der die Herstellung von Halbleiter-Hochleistungsbauteilen deutlich verbilligt wird. Dazu nutzen sie Kohlenstoffschichten des Graphen als "Kopiermaschine", um komplizierte kristalline Strukturen von einer darunterliegenden Halbleiterscheibe auf eine darüberliegende Schicht desselben Materials zu übertragen.
Durch neues Verfahren lassen sich komplexe Formen aus Glas im 3D-Druck herstellen. Aufgrund seiner Eigenschaften wie Transparenz, Hitzebeständigkeit und Säureresistenz eröffnen sich mit der Verwendung von Glas im 3D-Druck vielfältige neue Anwendungsmöglichkeiten für die Fertigung und Forschung.
Die iOS-App "Wingman" ist eine Art Kuppel-Anwendung, wobei Freunde nun online Amor füreinander spielen und dem anderen zum Liebesglück verhelfen können. Singles auf der Partnersuche bekommen Unterstützung von ihren Freunden.
Elektronische Bauelemente werden immer kleiner, aber das Ende der Miniaturisierung mit herkömmlichen Technologien ist absehbar. Die Ergebnisse eines jetzt abgeschlossenen des Projekts SNM zur Entwicklung elektronischer Chips der Zukunft ermöglichen die Massenfertigung einer neuen Elektronik-Generation: unter anderem extrem energiesparende und hochleistungsfähige Computer, Smartphones und Tablets.
Vier von zehn Unternehmen können sich vorstellen, selbst Strom zu erzeugen. Die Digitale Energiewende schafft Markt für Dienstleister und Start-ups. Die kurzfristige Drosselung des eigenen Stromverbrauchs als neues Geschäftsmodell.
Roboterassistenzsysteme und intelligente Automatisierungslösungen können zukünftig einen entscheidenden Beitrag zur Entlastung der erwerbstätigen Menschen leisten. Das Fraunhofer HHI zeigt Interaktions-Komponenten für berührungslose Mensch- Maschine-Operation.
Die Verbreitung von Falschmeldungen, sogenannten „Fake News“, über das Internet ist ein hochaktuelles Problem. Ein KI-System entlarvt sie im Internet und erkennt Falschmeldungen anhand von Bildern.
Intelligente Haushaltsgeräte sind Einfallstor für Datendiebe. Zur Sicherung dienen Kontrolle der Datenströme zwischen Haustechnik und Internet. Anpassung der Datenflüsse an individuelles Schutzbedürfnis der Nutzer.
Statt mühsam die richtigen Teile zu suchen und mit einer Hand umzublättern, blendet die intelligente Brille des Adamaas-Systems direkt ins Sichtfeld ein, welcher Arbeitsschritt als nächstes dran ist. Das gilt für das Bedienen einer Kaffee-Maschine genauso wie für den Bau eines Vogelhäuschens. Eine Entwicklung von CITEC-Forschern an der Universität Bielefeld.
Das BSI hat einen neuen Mindeststandard zum Thema Sichere Web-Browser veröffentlicht. Er beschreibt Sicherheitsanforderungen an Web-Browser, die auf Arbeitsplatzrechnern der Bundesverwaltung eingesetzt werden. Diese Anforderungen sind zum Erreichen eines Mindestmaßes an Informationssicherheit einzuhalten.
Wissenschaftler des Leibniz-IPHT stellen eine neue Mikroskopiemethode vor, die dreidimensionale Fluoreszenzbilder biologischer Proben in hoher Auflösung und Geschwindigkeit liefert.
Kostenlose Filme und Software: Damit lockt der Trojaner Sathurbot Nutzer, um ihre Rechner zu infizieren und mit einem wachsenden Botnet WordPress-Webseiten anzugreifen. Der Trojaner verbreitet sich über File-Sharing-Seiten
Hier gibt es eine kleine Osterpause. Bei hoffentlich schönen Wetter, nicht vor den Rechner, sondern in den Garten oder bei Regen auf die Couch und ganz analog Bücher lesen.
Das Programm "Everypixel Aesthetics" basiert auf tausenden hinterlegten Schablonen. Es erkennt welche Fotografien gute Werke darstellen und welche Aufnahmen nicht gelungen sind.
Beim Verarbeiten von Informationen spielen Elektronen eine wichtige Rolle. Elektrischer Strom mit seiner hohen Abwärme stößt hier allerdings bald an Grenzen. Daher arbeitet die Forschung an Alternativen, etwa am Einsatz von Spinwellen. Sie demonstrieren erstmals Informationsverarbeitung durch Spinwellen in technischem Bauteil
Was die Prozessindustrie angeht, so ist der Weg bis zur Industrie 4.0 noch lang. Fraunhofer-Forscher arbeiten an der Vernetzung verfahrenstechnischer Anlagen, damit sich diese vorausschauend warten und instand halten lassen. Dabei kombinieren sie Betriebsdaten mit Mitarbeiterwissen.
Android-Apps sind nicht immer auf die ausdrückliche Zustimmung der User angewiesen, wenn es darum geht, an bestimmte Nutzerdaten oder Gerätefunktionen heranzukommen. Sie greifen des Öfteren auch über eine praktische Hintertür auf die gesuchten Infos und Services zu. Diese "Verschwörerische Zusammenarbeit" wurde bei 23.595 Programmen entdeckt
Jeder Zweite recherchiert Krankheitssymptome im Netz. Zwei Drittel erhalten durch Internetsuche wertvolle Tipps. Jedem Dritten hilft die Netzrecherche, den Arzt besser zu verstehen.
Batterien und Superkondensatoren der Zukunft speichern weitaus mehr Energie als jene Bauteile, die heute genutzt werden. Die Reichweite von Elektroautos der Zukunft erhöht sich dadurch dramatisch.
Wissenschaftler der TU Chemnitz demonstriert auf der Hannover Messe ihr Know-how im Bereich virtueller und erweiterter Realität. Statt einer fußballfeldgroßen Forschungshalle haben sie für die Modellfabrik verschiedene Miniaturausgaben von Werkzeugmaschinen im 3D-Druck gefertigt.
Die Virtual-Reality-Plattform vr.aip.de bietet dreidimensionale 360-Grad-Videos und Panoramen. So kann man mit oder ohne Virtual-Reality-Brille (VR-Brille) in den Kosmos eintauchen und eine virtuelle Tour durch astronomische Observatorien erleben.
Kleine Teilchen folgen unter bestimmten Voraussetzungen völlig anderen physikalischen Gesetzen, als wir sie aus dem Alltag gewohnt sind. Heidelberger Physiker reproduzieren mithilfe computergestützter Methoden ein Experiment mit ultrakalten Atomen.
Bei einem Fraunhofer IDMT Forschungsprojekt geht es darum, Klänge von Bauteilen, Maschinen und Geräten schon während der virtuellen Produktentwicklung hörbar zu machen. So können akustische Eigenschaften gezielt überprüft, bewertet und optimiert werden. Der bislang dafür notwendige kostenintensive Modellbau realer Prototypen kann damit zukünftig wegfallen.
Bundesweites polizeiliches Präventionsprogramm und das Bundesamt für Sicherheit in der Informationstechnik unterzeichnen Kooperationsvertrag. Mit abgestimmten Maßnahmen soll der sichere Umgang mit digitalen Medien und die IT-Sicherheit gefördert, sowie Beiträge zur Prävention von Cyber-Kriminalität geleistet werden. Dabei liegt der Fokus auf Selbstschutz.
Eine Studie des Fachbereichs Medizinische Informatik zum Heilbronner Trollinger Marathon zeigt, dass drei von vier Sportlern Apps, Fitnesstracker oder Sportuhren nutzen. Die Studie zeigt, dass GPS-Sportuhren verlässlich messen.
Funkbeißschiene unterstützt 15-jährigen Alberto am Flügel. Musikalische Weltpremiere bei der Preisverleihung der Deutschen Stiftung Querschnittlähmung (DSQ): Alberto Mancarella aus Los Angeles bediente bei seinem Auftritt mit einer Funkbeißschiene und einem Pedalmotor den Flügel in der Alten Aula der Universität Heidelberg.
Bequemes Spähen durch detailreichen Satellitenkarte: Autos zählen, Viertel beobachten, Missstände finden. Das Fotomaterial stammt von verschiedensten Anbietern und generiert daraus eine detaillierte Karte. Das Programm zählt zum Beispiel die auf den Bildern vorhandenen Verkehrsmittel und erstellt daraus eine Statistik.
Datenretter entwickeln eine revolutionäre „Quantenwalze“. Sie ermöglicht die Datenrettung defekter Festplatten innerhalb weniger Sekunden. Damit wird die Dauer der Festplattenkopien um bis zu 1.400-fach beschleunigt.
Noch ist das Kelvin buchstäblich auf Wasser gebaut. Damit ist die Basiseinheit der Temperatur abhängig von einem Material, dessen Eigenschaften schwanken können. Mit der Bestimmung der Boltzmann-Konstante macht die PTB den Weg zur Neudefinition der Temperatureinheit frei.
2016 war ein alarmierendes Jahr mit massiven Hackerangriffen und Datenverletzungen. Um rekordverdächtige 566 Prozent stieg die Zahl der gestohlenen Datensätze weltweit an: von 600 Millionen auf über vier Milliarden. Besonders Finanzinstitutionen sind im Visier der Cyberkriminellen. Neben personenbezogenen Angriffszielen wie Kreditkarteninformationen wurden 2016 auch vermehrt unstrukturierte Daten gehackt.
Eine Studie kritisiert den massiven Tantiemen-Ausfall durch die "Safe Harbor"-Regel. Sie erspart YouTube womöglich mehr als eine Mrd. Dollar pro Jahr an Lizenzgebühren für Musik
9 von 10 möchten mit ihrer Drohne Bilder machen. Zeitmangel und Preis hindert jeden zweiten Interessierten noch am Drohnen-Kauf. Knapp jeder Vierte sorgt sich um mögliche Überregulierung
Mikroprozessoren, Datenspeicher und andere elektronische Bauteile auf Halbleiterbasis halten künftig extreme Temperaturen aus. Eine Hauchdünne Schutzschicht reicht aus, damit Elektronik bei 600 bis 900 Grad noch arbeitet.
Hörgeräte sollen Sprache verständlich übertragen – auch wenn es in der Umgebung laut wird. Bochumer Wissenschaftlerinnen haben neue Erkenntnisse, die die Entwicklung von besseren Geräten unterstützen können.
Die Hälfte der Deutschen nutzt den alljährlichen Frühjahrsputz, um die eigenen vier Wände blitzblank zu säubern. So ein Frühjahrsputz lohnt sich aber auch in der digitalen Welt, auf PC, Smartphone und Tablet. Anwender sollten daher auf ihren Geräten ausmisten, verfügbare Programm- und Betriebssystem-Updates einspielen und eine Sicherheitslösung installieren, um sich gegen Online-Gefahren abzusichern. Doch wo soll man hier anfangen?
Wissenschaftlern ist ein Experiment mit höchstem Seltenheitswert geglückt: Die Beobachtung eines sogenannten „ultraschnellen Phasenübergangs“ und dessen Simulation am Computer. Solche Übergänge finden statt, wenn etwa – stark vereinfacht – Eis zu Wasser wird. Konkrete Anwendung finden die Ergebnisse beispielsweise bei intelligenten Werkstoffen, die eigenständig auf sich verändernde Bedingungen oder Umgebungen reagieren.
Wissenschaftler entwickeln eine App für Mobilgeräte, die den Nutzer in seinem Tagesprogramm optimal durch den öffentlichen Verkehr begleitet. Die DynApp verbindet die Planung von persönlichen Terminen mit individueller Routenplanung
Eine Umfrage zur digitalen Kollaboration ermittelt Bedürfnisse an die IT- Unterstützung am Arbeitsplatz. Sie soll Bedürfnisse und Anforderungen an den Arbeitsplatz aufdecken
Die Elektronik in Touchscreens, Bildschirmen und Solarzellen muss gleichzeitig transparent und leitfähig sein. Zunehmend sollen Elektroden aber auch biegsam sein, um sie beispielsweise direkt in Kleidung oder Verpackungen einbauen zu können. Wissenschaftler haben ein Herstellungsverfahren für transparente Elektronik verbessert.
Schwerlast-Roboter waren bisher immer in getrennten Arbeitsbereichen untergebracht, um die Mitarbeiter in Fabriken nicht zu gefährden. Forscher wollen mit einem ausgeklügelten Sicherheitskonzept und intelligenter Robotersteuerung arbeiten Mensch und Roboter im Team zusammen.
Sicherheitsexperten von Eset warnen vor schädlichen Minecraft-Mods. Sie wurden schon fast eine Million Mal von Google Play heruntergeladen. 87 schädliche Android-Apps gaben sich auf der Plattform als Minecraft-Mods aus.
Ultradünne CIGSe-Solarzellen sparen Material und Energie bei der Herstellung. Allerdings sinkt auch ihr Wirkungsgrad. Mit Nanostrukturen auf der Rückseite lässt sich dies verhindern, zeigt eine Forschungsgruppe vom HZB zusammen mit einem Team aus den Niederlanden. Sie erzielten bei den ultradünnen CIGSe-Zellen einen neuen Rekord bei der Kurzschlussstromdichte.
Wie comicartig darf ein Charakter in Filmen oder Videospielen aussehen, damit die Zuschauer mit ihm mitfühlen? Forschende des CITEC analysieren dazu die Hirnströme von Zuschauern.
Eine Innovation macht 3D-Drucker für kleinere und mittlere Unternehmen rentabel. Das Forschungsprojekt der TH Nürnberg entwickelt neue Ansätze für additive Fertigungsverfahren
Dr. Patricia Arias Cabarcos forscht zum Thema „Digital Identity Management“ – wie Notebook- oder Smartphone-User anhand individueller Merkmale wie Herzschlag oder Augenbewegungen vom Gerät automatisch identifiziert werden können.
So jung die Gattung der elektronischen Musikinstrumente ist, so nachhaltig hat sie die Musikwelt verändert. Mit ihrer Entwicklung verbinden sich grundsätzliche Fragen: Wie werden überhaupt Klänge erzeugt? Wer macht Musik: der Mensch oder die Maschine? Ist ein Handy schon ein Musikinstrument? Das Musikinstrumenten-Museum widmet sich diesen und anderen Fragen in der Ausstellung "GOOD VIBRATIONS. Eine Geschichte der elektronischen Musikinstrumente".
Wissenschaftler untersuchten Tweets über „Flüchtlinge in Deutschland“. Dabei analysierten Sie, wie leicht die Wahrnehmung von Mitteilungen in den sozialen Medien beeinflussbar ist. Verblüffen ist, dass das Vorhandensein eines Links bereits genügt, um einen Tweet als glaubwürdiger einzustufen.
Die Havarien bei Windkraftanlagen mehren sich: abgebrochene Rotorblätter, umgeknickte Windräder. Die Diskussion um die Sicherheit von Windkraftanlagen ist in vollem Gange. Um weitere Unfälle zu vermeiden, entwickeln Wissenschaftler ein (teil-) automatisches Erfassungs- und Auswertungsmodul zur Identifikation von Fehlern im Inneren der Rotorblätter.
Ein neues Projekt optimiert sogenannte Firmware in Elektrogeräten. Die Firmware steuert den Energieverbrauch, indem Prozesse oder Komponenten stillgelegt werden, die für die aktuelle Anwendung nicht benötigt werden. Dies senkt den Energieverbrauch und verlängert die Akkulaufzeit.
Statt auf einem Server die Dateien praktisch als Nebel verteilt im Netzwerk speichern. Dieses verteile Speichern verhindert den unbefugten Zugriff auf Dateien.
Hochautomatisierte Fahrzeuge werden in Zukunft auch im innerstädtischen Verkehr unterwegs sein. Videokameras und Radarsensoren helfen den Autos dabei, die Verkehrssituation zu erfassen. Doch was ist, wenn Verkehrsteilnehmer durch Hindernisse verdeckt sind? Wissenschaftler wollen herausfinden, wie mit Hilfe von Mobilfunkservern mobile und stationäre Daten in Echtzeit verrechnet und dem Fahrzeug zur Verfügung gestellt werden können.
Mit Licht große Datenmengen übertragen und sogar Materie bewegen, das sind Zukunftsvisionen von Physikern, die sich mit Plasmonik beschäftigen. Wissenschaftlern ist es gelungen, nanometerkleine Lichtstrudel auf einer Metalloberfläche zu erzeugen und sie im Takt von Attosekunden zu filmen.
Forscher fordern einen sensibleren Umgang mit Patientendaten von Behörden an Privatfirmen. So hat Googles Tochterfirma DeepMind Zugang zu Millionen Datensätzen in England
Digitale Vorreiter zeichnen sich dadurch aus, dass sie eine konkrete Strategie verfolgen, innovationsaktiv sind, über eine eigene IT-Abteilung verfügen und oftmals Geschäftsbeziehungen ins Ausland besitzen.
Das Verbundprojekt „You(r) Study – eigensinnig Studieren im digitalen Zeitalter“ zur Nutzung digitaler Medien an der Hochschule widmet sich den Mediennutzungsstrategien von Studierenden und ihrem individuellen Umgang mit digitalen Technologien.
Wissenschaftler der Hochschule Mainz zeichnen verantwortlich für die digitalen Dokumentationsmethoden auf der Ausgrabung im antiken Heliopolis/Kairo, die seit dem Fund einer kolossalen Pharaonen-Skulptur im Fokus der Öffentlichkeit steht.
Wieder einmal wurde der Google Play Store zum Einfallstor für Hacker. Sicherheitsforscher von Eset enttarnen 13 schadhafte Apps im Google Play Store, die es auf Nutzerdaten abgesehen haben. Zum ersten Mal traten die Programme in der Türkei auf.
Kostenloser Test von Ende-zu-Ende-Verschlüsselung für Selbständige bzw. kleine und mittlere Unternehmen. Jetzt mit neuen Funktionen und Online-Registrierung.
Filme und Bilder bewegte Bilder könnten bis Ende dieses Jahrzehnts 80 Prozent des weltweiten Datenverkehrs ausmachen. Sie sind aber auch sind gefährliche Datenverstecke für Schädlinge und Co. Ein neuer Ansatz soll unbemerkte Dateneinbettung zuverlässig verhindern.
Olli von Local Motors nutzt als erstes Fahrzeug die Cloud-basierten kognitiven und analytischen Fähigkeiten von IBM Watson. Damit kann es die enormen Datenmengen auswerten, die im Dialog mit den Fahrgästen entstehen. Für den Dialog nutzt das System hinter Olli verschiedene Application Programming Interfaces (APIs) von IBM, zu denen unter anderem Spracherkennung, Speech to Text und Text to Speech gehören.
Oft wurde das Fernsehen in den vergangenen Jahren für tot erklärt. Für viele Künstler stellt sich daher die Frage, ob Auftritte in Fernsehshows überhaupt noch verkaufsfördernd sind. Eine Projektstudie der Hochschule Fresenius Köln hat diese Frage näher untersucht.
65 Prozent verwenden Software, Speicher oder Rechenleistung aus der Wolke. Eine deutliche Mehrheit der Anwender hält Unternehmensdaten in der Cloud für sicher KPMG und Bitkom Research veröffentlichen Ergebnisse des „Cloud Monitor 2017“
Neuronale Netze werden heute häufig für die Analyse komplexer Daten eingesetzt – zum Beispiel um in genetischen Informationen Hinweise auf Krankheiten zu entdecken. Letztlich aber weiß niemand, wie diese Netzwerke eigentlich genau arbeiten. Fraunhofer-Forscher haben deshalb eine Software entwickelt, mit der sie in die Black Boxes hineinschauen und deren Arbeitsweise analysieren können
Auf der CeBIT können Besucher unmittelbar erleben, wie Handlungen eines Menschen an einem Ort zu einer direkten robotischen Aktion an anderer Stelle führen. Ergänzt wird die Präsentation durch Displays, auf denen die Mixed Reality-Egoperspektive des HoloLens-Trägers dargestellt wird.
Zukunftsweisende Technologien für den Weltraum, die Produktion und zur Telemanipulation. Das DFKI Robotics Innovation Center zeigt Roboter in Zukunftsszenarien auf der CeBIT 2017.
Immer mehr werden sogenannten Ferraris- Stromzähler, erkennbar an der bekannten Aluminiumdrehscheibe, durch elektronische Stromzählervarianten ersetzt. Eine Studie zeigt jetzt, dass elektronische Stromzähler einen bis zu sechsmal höheren Verbrauch ausweisen können.
Eine Kaspersky-Studie zu Cybergefahren und -sicherheit in der Finanzbranche zeigt, dass Banken dreimal mehr in IT-Sicherheit investieren als andere Bereiche.
Forscher beschäftigen sich in der molekularen Elektronik mit der Realisierung funktionaler elektrischer Schaltkreise, die aus einzelnen Atomen oder Molekülen aufgebaut sind. Sie stellen einen molekularen Schalter mit bisher unerreichter Reproduzierbarkeit vor.
Die weltweite durchschnittliche Verbindungsgeschwindigkeit steigt im Vergleich zum vierten Quartal 2015 um 26%. Im vierten Quartal 2016 konnte Deutschland die durchschnittliche Verbindungsgeschwindigkeit um 13% gegenüber dem Vorjahresquartal auf nunmehr 14,6 Mbit/s steigern. Bei der durchschnittlichen Verbindungsgeschwindigkeit verbesserte sich Deutschland im weltweiten Vergleich von Platz 26 im dritten Quartal 2016 auf Platz 25 im vierten Quartal
Interpol und der IT-Sicherheitsanbieter Trend Micro haben einen Bericht zum cyberkriminellen Untergrund in Westafrika vorgelegt: Demnach stieg die Anzahl der von dort stammenden Angriffe auf Unternehmen von 2013 bis heute um 386 Prozent.
Das Institut für Internet-Sicherheit „if(is) der Westfälischen Hochschule setzt bei seinen neuen Lösungen auf Verschlüsselung, Transparenz und Vertrauen als Werkzeuge für die informationelle Selbstbestimmung in der Digitalisierung.
Der Security-Software-Hersteller ESET beobachtet Android-Ransomware immer wieder als großen Trend unter Cyber-Kriminellen. Seit kurzem macht ein neues Mitglied der chinesischen Jisut-Ransomware-Familie (Android/LockScreen.Jisut) durch das Abspielen von Sprachnachrichten auf sich aufmerksam.
Wie sind die Enthüllungen auf Wikileaks einzuordnen? Handelt es sich um einen Einzelfall? G DATA Sicherheitsexperte Tim Berghoff bezieht Stellung und kommentiert die aktuellen Wikileaks-Veröffentlichungen.
Digitale Techniken haben längst Einzug in den Alltag gehalten, auch in Schulen. Wie sie im Unterricht sinnvoll zum Einsatz kommen, daran arbeiten Forscher aus Kaiserslautern. Im Projekt „HyperMind“ entwickeln sie ein intelligentes Schulbuch für Tablet und Rechner. Sie nutzen dabei eine Technik, die Blickrichtungen der Leser erkennt und danach analysieren soll. So wird etwa schnell klar, ob die Schüler Lerninhalte verstanden haben
Eine genaue Kenntnis der Verknüpfungen im Gehirn gilt als Voraussetzung für ein besseres Verständnis dieses komplexesten aller Organe. Wissenschaftler haben jetzt einen neuen Algorithmus entwickelt, der mit weitaus größerer Genauigkeit in der Lage ist, aus mikroskopischen Bildern des Gehirns auf dessen Verknüpfungsstruktur zu schließen.
Die neue Datenschutzgrundverordnung (DSGVO) der EU erfordert in den deutschen Aufsichtsbehörden jeweils rund 30 neue Stellen – das ist das Ergebnis einer Studie des Experten Prof. Dr. Alexander Roßnagel von der Universität Kassel. Tatsächlich werde aber nur in wenigen Behörden Personal aufgestockt.
Viele Autofahrer nutzen während der Fahrt das Smartphone. 44 Prozent telefonieren am Steuer mit dem Handy am Ohr. Jeder Zweite liest Kurznachrichten, jeder Dritte tippt selbst SMS. Das Smartphone muss in den Bordcomputer des Autos integriert werden, denn wer sein Handy festhält, handelt nicht nur gesetzwidrig, sondern auch unverantwortlich.
Wissenschaftler untersuchen, ob sich die Essstörung Magersucht mit Hilfe der Smartphone- App „Jourvie Research“ besser behandeln lässt. Die App soll es Betroffenen leichter machen, ihr Essverhalten und die damit verbundenen Gefühle zu protokollieren. Geraten sie in eine psychische Krise, bietet ihnen die App Tipps, um diese zu überwinden und nicht mit gestörtem Essverhalten zu reagieren.
Die Nutzung von Facebook, Twitter, Google+ und Co macht vor allem junge Menschen einsam. Junge Erwachsene haben oft nur noch Bekanntschaften aus dem Netz. Sie sind zudem anfällig für Online-Betrügereien.
das Internet of Things hat die Kinderzimmer weltweit bereits erobert: sprechende Puppen mit Bluetooth oder interaktive Spielzeug mit Internetanschluss sind keine Seltenheit mehr. Der Grundsatz >>Security by Design<< spielt nach Einschätzung von Sicherheitsexperten leider in vielen Fällen eine untergeordnete Rolle und die Folgen sind fatal.
Eine Studie zeigt, dass Digitale Kiosk-Apps für Abonnentenschwund bei kostenpflichtigen Verlagsangeboten im Netz sorgen können. „Flatrates in the Publishing Industry“ untersucht, wie Kunden auf verschiedene Preismodelle, etwa „Flatrate“ oder „Bezahlen pro Artikel“, in verlagsübergreifenden Nachrichten-Angeboten reagieren
Automatisierte Fahrzeuge müssen Verkehrszeichen zuverlässig erkennen können. Bisherige Systeme haben jedoch Probleme, eine komplexe Verkehrsführung mit unterschiedlichen Informationen zu Geschwindigkeit oder Spurenverlauf zu verstehen, wie sie vor allem im Baustellenbereich vorkommt. Forscher entwickeln Technologien zur Echtzeitinterpretation solcher Hinweisschilder.
Totgesagte leben länger: Der Banken-Trojaner RAMNIT ist zurück. Auch in Deutschland. Ein Kommentar von Udo Schneider vom IT-Sicherheitsanbieter Trend Micro.
Mit einer maßgeschneiderten Röntgenbrille haben Forscher den Strahl eines Röntgenlasers stärker gebündelt als jemals zuvor. Die individuell angefertigte Korrekturlinse konzentriert so drei Viertel des Röntgenstrahls auf einen Fleck von rund 250 Nanometern Durchmesser. Der stark gebündelte Röntgenstrahl kann nicht nur bestimmte Untersuchungen verbessern, sondern auch neuartige Forschungsmöglichkeiten eröffnen.
Forscher haben ein neues Hightech-Display entwickelt, das 3D-Bilder mittels Laser erzeugt. Das Display-System bedarf weder einer 3D-Brille noch eines Headset.
Forscher des Fraunhofer SIT haben Lücken in Android-Passwort-Management- Apps gefunden. Für die Tests wurde das Werkzeug CodeInspect genutzt. Die Nutzer sollten Apps dringend aktualisieren.
An Bord einer Höhenforschungsrakete wurde erstmals im Weltraum eine Wolke ultra-kalter Atome erzeugt. Damit gelang der MAIUS-Mission der Nachweis, dass quanten-optische Sensoren auch in rauen Umgebungen wie dem Weltraum eingesetzt werden können – eine Voraussetzung, um fundamentale Fragen der Wissenschaft beantworten zu können und ein Innovationstreiber für alltägliche Anwendungen.
Die Mehrheit der Autofahrer würde dem Autopiloten das Steuer übergeben. Drei von vier Autofahrern würden in bestimmten Fahrsituationen die Kontrolle an einen Fahrassistenten abgeben. Vor allem beim Einparken und im Stau wünschen sich die Fahrer Hilfe.
Halbleiter, so dünn wie ein Atom, sind keine Zukunftsmusik mehr. Forscher haben ein zweidimensionales Material entwickelt, das aufgrund seiner Halbleiter-Eigenschaften besser für High-Tech-Anwendungen geeignet sein könnte als Graphen.
In der freien Enzyklopädie Wikipedia werden nicht alle Einträge von Menschen gepflegt. Oft sind Editier-Bots aktiv. Diese Programme beharken sich bei manchen Beiträgen jahrelang. Es ist ein Krieg der dummen Bots.
Forscher haben im Rahmen einer Studie die Aufarbeitung von PCs und Notebooks untersucht. Mit positivem Ergebnis: Primärressourcen werden eingespart und der Ausstoß schädlicher Klimagase vermindert.
Die meisten Kriminellen verwenden zur Ausarbeitung ihrer Pläne das Internet und hinterlassen dabei viele Spuren auf mobilen Geräten. Durch den Zugriff auf WebKit-Daten können wichtige Informationen aus einem Gerät auslesen und den Behörden als Beweisstücke vorgelegt werden. Oxygen Forensic Detective extrahiert diese WebKit-Daten aus iOS- und Android-Geräten.
In einer aktuellen Studie zum Thema „Paid content“ wird die Zahlungsbereitschaft für digitale Inhalte im Internet untersucht. Das Ergebnis zeigt, dass die Verkäufe von Paid Content weiter ansteigen. Und auch bei der älteren Bevölkerung scheint der Wandel in der Mediennutzung anzukommen: In der Zielgruppe 45 Jahre plus haben sich die Verkäufe sogar fast verdoppelt.
Autonomes Fahren, automatische Spracherkennung oder das Spiel Go – die Methode des Deep Learning ist momentan in aller Munde. Wissenschaftler haben sie nun eingesetzt, um die Entwicklung von Blutstammzellen im Voraus zu berechnen. Sie beschreiben, wie ihre Software anhand von Mikroskopie-Bildern den künftigen Zelltyp vorhersagt.
Wissenschaftler präsentieren ein Sonografie-Game und eine spezielle App, die den Klinikalltag erleichtern sollen. Der Einsatz neuer Medien, innovative Interaktionskonzepte, steigende Effizienz im Berufsalltag - die Entwicklungen im Bereich der medizinischen Visualisierung schreiten voran.
Alle Unternehmen beklagen Hemmnisse in ihrem Unternehmen. Vor allem rechtliche Anforderungen bei der Nutzung von Daten, Sorgen um die IT-Sicherheit und Fachkräftemangel bremsen die Digitalisierung. Unternehmen benötigen eine eigene Digitalstrategie
Die bayerische Staatsbibliothek testet mit dem Discovery Service Yewno ein semantisches Recherche-Werkzeug. Die Software arbeitet auf Basis von künstlicher Intelligenz und maschinellen Lernens.
Um den extrem gestiegenen Anforderungen an die Qualität und Sicherheit moderner Systeme gerecht zu werden, haben Forscher im Projekt SPECifIC einen innovativen Entwurfsablauf entwickelt. Der qualitätsgetriebene und flexible Entwurfsablauf gewährleistet Sicherheit cyber-physischer Systeme.
IT-Sicherheit, Cloud Computing und Internet of Things sind Top-Themen des Jahres in der Digitalwirtschaft. Die Digitalisierung stellt neue Herausforderungen an die Sicherheit. Digitale Plattformen als Trend-Thema schaffen es auf Anhieb unter den Top-Ten. Der Aufsteiger im Vergleich zum Vorjahr ist Künstliche Intelligenz.
Forscher haben einen neuen Algorithmus entwickelt, mit dem das Gebiss samt Zahnfleisch aus Digitalfotos naturgetreu rekonstruiert werden kann. Für detaillierte digitale Rekonstruktion sind lediglich Digitalfotos nötig. Das Programm "lernt" selbstständig.
Faszination und Risiko des sprachgesteuerten Lautsprechers. Zum Verkaufsstart des Gerätes weisen Sicherheitsexperten von G Data auf mögliche Risiken bei Sprachassistenten hin. Von Ralf Benzmüller.
ruk - IBM hat in seinen neuen weltweiten Watson IoT Headquarter am 16. Februar 2017 nach mehreren Monaten Aufbauzeit in München die Pforten geöffnet. Unter dem Motto “Genius of Things” will der einst Big Blue genannt IT-Konzern in der bayerischen Landeshauptstadt vor fast 800 Partner, Kunden, Analysten und internationalen Medienvertretern ein industriepolitisches Zeichen setzen.
Die Beta-Version der App "Holo" verleiht dem selbst gedrehten Video das gewisse Etwas - und zwar 3D-Hologramme. Die Clips werden per Augmented Reality mit virtuellen Aufnahemn von Personen aufgewertet.
Verschlüsselte Datensätze mit sensiblen personenbezogenen Informationen untersuchen zu können, ohne sie zwischen Organisationen austauschen zu müssen ist das Ziel des europäischen Verbundprojekts „Scalable Oblivious Data Analytics“ (SODA). Mithilfe neuer Verfahren sollen diese sensiblen Datensätze besser analysiert werden können.
Der aktuelle „Google Transparency Report" zeigt Rekordwert von Löschanträgen seit Aufzeichnungsbeginn. Unter den Seiten, die als Piraterie-Seiten gemeldet wurden sind auch "whitehouse.gov" bis "nytimes.com".
Archäologische Artefakte wie die Jupiter-Giganten-Säule der Römerstadt Ladenburg bergen noch Geheimnisse. Sie wurde erst im Jahre 1973 entdeckt und die Geschichte des über 1800 Jahre alten Denkmals ist bislang nicht näher bekannt. Im Projekt HEiKA MUSIEKE möchte man einige Geheimnisse lüften und das Kulturerbe Ladenburgs nachhaltig sicht- und erfahrbar machen. Unter anderem mittels moderner Digitalisierungstechniken aus dem KIT.
Der Bericht für das vierte Quartal 2016 verzeichnet einen Anstieg der DDoS-Angriffe mit mehr als 100 Gbit/s um 140 Prozent im Vergleich zum gleichen Vorjahreszeitraum. Die Angriffe auf SQLi-Webanwendungen sind im Jahresvergleich um 44 Prozent angestiegen
Durch das Handyspiel Pokémon Go ist die „Augmented Reality“ im Alltag der Menschen angekommen. Bilder oder Videos von einer realen Umgebung werden hier mit am Computer generierten Informationen erweitert, indem sie über das Bild gelegt oder eingeblendet werden. Wissenschaftler haben eine Software entwickelt, mit deren Hilfe sich Informationen so fotorealistisch verändern lassen, dass der Unterschied zur realen Aufnahme nicht mehr erkennbar ist.
Die Robotik ist eines der innovativsten und zukunftsorientiertesten Forschungsgebiete. Forscher der TU Chemnitz entwickeln neue Einsatz-Möglichkeiten für Roboter. Sie lernen laufen auf ungeraden Wegen. Dabei ist die Interaktion zwischen Mensch und Technik besonders wichtig.
Ein Hindernis auf der Straße zu erkennen, ist für die Kameras heutiger Fahrer-Assistenz-Systeme kein Problem. Zu erfassen, um was genau es sich dabei handelt, hingegen schon. Wissenschaftler entwickeln derzeit eine neuartige 3D-Kamera, die Objekte sicher und eindeutig identifizieren können soll.
Anwender aus mehr als einem Dutzend Branchen nützen bereits Watson Security-Technologie. Die IBM Security Operations Center dafür integrieren kognitive Technologien. Dabei unterstützen Chat-Bots und ein sprachbasierter IT-Sicherheitsassistent bei der Cyberabwehr
Physiker der Universität Bonn haben eine wichtige Hürde auf dem Weg zum Quantencomputer genommen: In einer aktuellen Studie stellen sie eine Methode vor, mit der sie große Zahlen von Atomen sehr schnell und präzise sortieren können.
Die hauchdünne, transparente Folie aus Kalifornien absorbiert 86 Prozent der nahinfraroten Wärmestrahlung. Dadurch werden Klimaanlagen beinahe überflüssig.
Die Automatisierung, Digitalisierung und Vernetzung der industriellen Großserienfertigung gehört zu den großen Herausforderungen des 21. Jahrhunderts. Fraunhofer startet das Projekt zur digitalen Fertigung in der Massenproduktion Go Beyond 4.0.
Das zweidimensionale Wundermaterial könnte Computer noch schneller machen. Es hat fantastische elektronische Eigenschaften ist jedoch an der Luft nicht stabil. Wissenschaftler haben es durch Zugabe des Elements Germanium zu stabilisieren können.
Mit einem neuartigen Konzept wollen Forscher des Fraunhofer-IPK die Vision von Industrie 4.0 realisieren. Ein digitaler Zwilling bildet den gesamten Produktionsprozess ab und ermöglicht jederzeit den direkten Eingriff in die Fertigung. Reale und virtuelle Produktion verschmelzen zu einem intelligenten Gesamtsystem.
Nach Berechnungen und Analysen der Marktforscher von Crisp Research zum weltweiten Markt für Cognitive Computing und Machine Learning erreicht der Umsatz bis zum Jahr 2020 voraussichtlich 21 Milliarden Euro. Die fortschreitende Digitalisierung erzeugt immer neue Anwendungen für Künstliche Intelligenz.
Wer lange duscht, verbraucht viel Wasser und Energie. Eine Studie der Universitäten Bamberg und Bonn zeigt, dass sich der Verbrauch beim Duschen sich um 22 Prozent senken lässt. Dafür zeigen Smarte Systeme den aktuellen Energie- und Wasserverbrauch.
Wer Zeitung liest, liest sie auf Papier. Online-Angebote der Medienhäuser spielen noch eine marginale Rolle – gemessen an der Zeit, die Konsumenten damit verbringen. Das zeigt LMU-Kommunikationsforscher Neil Thurman an britischen Blättern.
Selbstfahrende Autos sollen uns in Zukunft sicher und bequem ans Ziel bringen. Doch wenn in einer komplexen Verkehrssituation die Technik versagt, bleiben dem Menschen bislang nur wenige Sekunden, um das Steuer zu übernehmen. Ein Verbundprojekt verbessert Kommunikation zwischen Mensch und Technik
Täglich veröffentlichen Millionen von Menschen Beiträge und Kommentare auf Facebook, Twitter und Co. Einige davon haben vor allem ein Ziel: andere Menschen zu beleidigen, zu diffamieren und gegen sie zu hetzen. In der Flut dieser Beiträge fällt es schwer, den Überblick zu behalten. Abhilfe schafft hier ein Programm von Wirtschaftsinformatikern, mit dem sich Hate Speech automatisch erkennen lässt.
Der Safer Internet Day (SID) ist ein von der Europäischen Union jährlich veranstalteter weltweiter Aktionstag für mehr Sicherheit im Internet. Dieser findet jedes Jahr am zweiten Tag der zweiten Woche des zweiten Monats statt. Die Initiative ruft weltweit zu Aktionen und Veranstaltung rund um das Thema Internetsicherheit auf.
Zurück zu den Anfängen: Germanium schlägt Silizium. Forscher demonstrieren den weltweit ersten rekonfigurierbaren Transistor aus Germanium. Sie erzielen damit einen bedeutenden Durchbruch bei der Entwicklung von energie-effizienten Elektronikschaltungen mit Transistoren aus Germanium
Eine vollautomatische Fabrik im Modellformat simuliert an der Universität Kassel ab sofort Prozesse der Industrie 4.0. Die in dieser Form einmalige Anlage umfasst auch selbstlenkende Roboter, die Produkte zwischen den Fertigungsinseln austauschen.
Forscher möchten Menschen, die sich mit der Einschätzung von sozialen Situationen schwertun, nun Künstliche Intelligenz (KI) an die Hand geben, die die Stimmungslage während eines Gesprächs analysiert. Ein Algorithmus erkennt Stimmung. Soziale Situationen werden durch KI im Wearable viel verständlicher
Magnetische Lochgitter im Nanometer-Maßstab könnten neue Wege für die Computertechnik eröffnen. So haben Wissenschaftler gezeigt, wie sich ein solches Gitter aus Metall bei Raumtemperatur zuverlässig programmieren lässt. Sie fanden zudem heraus, dass bei jedem Loch („Antidot“) drei magnetische Zustände einstellbar sind.
Mit einer neuen App von Fraunhofer-Forschern kann man direkt in Objekte hineinschauen und sich spezielle Inhaltstoffe anzeigen lassen. Anwendungsmöglichkeiten gibt es zahlreiche: So kann man beispielsweise einen Apfel auf seine Pestizid-Rückstände untersuchen. Entsprechend dem Wikipedia-Prinzip sollen die Anwendungen sukzessive erweitert werden.
Neuronale Netze werden heute häufig für die Analyse komplexer Daten eingesetzt – zum Beispiel um in genetischen Informationen Hinweise auf Krankheiten zu entdecken. Letztlich aber weiß niemand, wie diese Netzwerke eigentlich genau arbeiten. Fraunhofer-Forscher haben deshalb eine Software entwickelt, mit der sie in die Black Boxes hineinschauen und deren Arbeitsweise analysieren können
Eine neue webbasierte Softwareplattform bringt die Visualisierung von 3D- Daten schnell auf jedes Endgerät und optimiert dadurch unter anderem auch den Einsatz von Virtual Reality und Augmented Reality in der Industrie. Damit sind Fraunhofer-Forscher dem Ideal des »Any Data on any Device« ein großes Stück nähergekommen.
Die Dating-App "Glimmer" arbeitet ähnlich wie Tinder. Verfolgt jedoch einen inklusiven Ansatz und setzt auf Transparenz. Sie gibt Menschen mit Behinderung die Möglichkeit, sich näher kennenzulernen.
Eine weitere Zunahme beim Abruf von Film- und TV-Angeboten aus dem Internet, der Einsatz von Virtual Reality auch bei Live-Events und eine steigende Nachfrage nach 4K-Inhalten sind für Akamai die wichtigsten Digital-Media-Trends für das Jahr 2017.
Forscher haben ein neues Verfahren der Fluoreszenzmikroskopie entwickelt: Die STEDD-Nanoskopie liefert nicht nur höchstaufgelöste Bilder, sondern unterdrückt auch den Untergrund. Daraus ergibt sich eine deutlich bessere Bildqualität, von der besonders die Analyse dreidimensional dicht angeordneter subzellulärer Strukturen profitiert.
Zwei Drittel aller Käufer nutzen Online-Dienste wie Paypal. Online-Bezahldienste werden stärker genutzt als Lastschriftverfahren. Internet-Shopper schätzen Sicherheit und Komfort von Online-Bezahldiensten. Dennoch bleibt der kauf auf Rechnung die meist verwendete Bezahlmethode.
Regensburger Wissenschaftler erforschen digitale Angriffe. Sie erstellen eine Bestandsaufnahme der digitalen Forensik als junger Wissenschaft und stellen zugleich die Methodik IT- forensischer Untersuchungen in Unternehmen vor. Damit bieten Sie Einblicke und Anwendungsbeispiele in die aktuell vieldiskutierte Thematik digitaler Angriffe.
Der amerikanische Snack-Hersteller Frito-Lay hat eine limitierte "Party Safe"-Verpackung geschaffen, die feststellt, ob Alkohol konsumiert wurde und dann bei Bedarf ein Taxi ruft.
Sehbehinderte können Informationen, die durch Ziffern- und Buchstabenanzeigen wie LED-Displays ausgegeben werden, nicht erfassen. Forscher entwickeln eine individuell auf den jeweiligen Gebrauchsgegenstand zugeschnittene Sprachausgabe. Dieser Anzeige-Sprachausgabe-Konverter liest die nötigen Gebrauchsinformationen ab und erschließt damit Blinden und Sehbehinderten das Gerät.
Wie lässt sich Kriminalität verhindern? Wie können sicherheitsrelevante Themen kommuniziert werden, ohne Angst zu erzeugen? Können digitale Medien zu mehr Sicherheit für den Einzelnen führen? Diese und weitere Fragen untersuchen mehrere Partner in dem Forschungsprojekt: „PräDiSiKo“. Die Ergebnisse sollen die präventive Kommunikation zwischen Behörde und Bevölkerung prägen.
Die Digitalisierung der Landwirtschaft braucht mehr Investitionen. Digitale Technologien fördern Nachhaltigkeit in der Landwirtschaft. Dazu muss auch die Breitbandausbau-Infrastruktur im ländlichen Raum verbesset werden.
Big Data-Technologien bergen viele Chancen, aber auch große Risiken für den Verbraucher. Die Verbraucherschutzzentrale setzt sich dafür ein, das Data-Analysen verantwortungsvoll genutzt werden. Nicht jedes beliebige Geschäftsmodell kann zulässig sein, wenn es gegen Prinzipien des Datenschutzes verstößt. Die Verbraucherschützer analysieren in einem Positionspapier Gewinne und Gefahren für Verbraucher.
Die Kombination eines Genome Editing Tools sowie die Analyse von großen Datensätzen liefert wichtige Einblicke in die Reaktionen des Körpers auf einen Virenangriff. Forscher haben begonnen mit einem genauen Blick in die Zelle die menschliche Biologie zu verstehen.
Autonomes Fahren bietet Potenziale für die Erhöhung der Sicherheit im Straßenverkehr – vorausgesetzt Fahrzeug und Fahrer interagieren reibungslos. Forscher wollen dazu adaptive kooperative Assistenzsysteme für automatisierte Fahrzeuge entwickeln und umsetzen.
Forscher haben Mini-Roboter entwickelt, die in riesigen Schwärmen auf Erkundungsreise durch die Ozeane geschickt werden sollen. Die kleinen Helfer vermessen Meeresströmungen und Planktonbewegungen. Es sind so etwas wie "Satelliten für die Ozeane"
Ob Industrieroboter oder Baufahrzeug: Mensch und Maschine arbeiten immer enger zusammen. Systeme zur automatischen Personenerkennung sollen dabei die Sicherheit der Beschäftigten gewährleisten. Mithilfe unterschiedlicher Sensoren überwachen sie Gefahrenbereiche und ermitteln, ob sich Personen darin befinden.
So genannte Smartmeter, also intelligente Stromzähler sollen künftig in deutschen Haushalten Daten über den Energieverbrauch der Bewohner sammeln und transparent machen. Saarbrücker Rechtsinformatiker sorgen für sichere Daten im Stromnetz der Zukunft.
Im Kräftemessen zwischen Mensch und Computer haben die Algorithmen im vergangenen Jahr eine weitere Partie für sich entschieden: Beim Strategiespiel Go musste sich Lee Sedol, der jahrelang als der beste Spieler weltweit galt, einem von Google entwickelten Programm geschlagen geben. Der Sieg der Software gilt als Meilenstein in der Entwicklung der künstlichen Intelligenz.
Forscher haben eine Roboterhaut entwickelt, die fühlt, wenn sich Menschen in unmittelbarer Nähe befinden. Der wärmeempfindliche Pektin-Film einer Schlange, die ihre Beute auf ähnliche Weise aufspürt. Ortsauflösung schwierig
Die Mehrheit traut sich zu, unseriöse Online-Händler zu erkennen. Jeder Zweite schaut auf das Gütesiegel und ins Impressum der Online-Shops. Ältere fühlen sich deutlich unsicherer als Jüngere. Immer mehrere Kriterien zur Vertrauenswürdigkeit zu Rate ziehen
Wissenschaftler des KIT haben sich bei der Herstellung eines neuen Metamaterials mit neuartigen Eigenschaften von mittelalterlichen Kettenhemden inspirieren lassen. Es ist ihnen so gelungen, den Hall-Koeffizienten eines Materials umzukehren.
„FactoryHack2017“ – Was klingt wie ein krimineller Akt, ist in Wirklichkeit ein digitales Programmier-Festival. Dabei übernehmen Hacker beim weltweit größten industriellen Hackathon Produktionsanlagen. Etwas von Silicon Valley-Mentalität in Lemgo.
Jeder Dritte nutzt Sharing-Dienste. Mehr als die Hälfte sieht in Sharing-Plattformen Vorteile wie mehr Nachhaltigkeit. Alltagsgegenstände wie Werkzeug würde jeder Vierte verleihen.
China will sein Engagement in Sachen Supercomputing weiter vorantreiben und bis Jahresende den Prototyp eines Exascale-Computers entwickeln. Dieser neue "Super-Rechner" soll 200 Mal schneller als das erste Petaflop-System sein
Digitale Technologien erleichtern die Arbeit in der Landwirtschaft beträchtlich. Sie ermöglichen auch das ressourcenschonendes Wirtschaften. Die sogenannte Landwirtschaft 4.0 fördert die Transparenz
Virtuelle Währungen entziehen sich weitgehend staatlichen Eingriffsmöglichkeiten und garantieren völlige Anonymität. Das macht dieses Geld allerdings auch für Kriminelle attraktiv. Ein Expertenteam legt Handlungsempfehlungen für die Politik vor.
Fast jede dritte staatliche britische Krankenhausorganisation wurde trotz des Einsatzes von Antiviren-Software bereits Opfer eines Ransomware-Angriffs. Nur 15 britische Häuser haben Informationen zum Ursprung der Infektion In der Regel wird die Polizei nicht informiert.
Wem gehören eigentlich die Personendaten, die über uns durchs Internet geistern? Und was würde geschehen, wenn wir von Unternehmen Geld für unsere Daten verlangen könnten?
Gefährten-Roboter, die Senioren einfach Gesellschaft leisten sollen, könnten Menschen mit einem fröhlichen Auftreten eher verstören. Verspielt wirkende Roboter sind jedoch gutes Rezept für Assistenz-Maschinen.
Das Meer wird als Wirtschaftsraum stark genutzt, zum Beispiel durch die seit der Energiewende intensivierte Offshore-Windenergie. Eine nachhaltige Nutzung erfordert jedoch gute Kenntnisse des Raumes. Diese möchten Wissenschaftler im Forschungsprojekt EITAMS jetzt zugänglich machen.
Zwanzig bis dreißig Prozent der Partner von Krebspatienten leiden unter besonderen Problemen. Ein Online-Kurs bietet Unterstützung beim Kampf gegen Schlafstörungen und Depressionen.
Unternehmen haben im abgelaufenen Geschäftsjahr mehr für Werbung auf sozialen Netzen ausgegeben. Instagram führt die Hitliste an. Aber auch Facebook, Pinterest, Instagram, LinkedIn und Twitter wachsen
Online-Shopping per Sprachsteuerung. Was tun, wenn "Alexa" Produkte bestellt, die man eigentlich nicht kaufen möchte? So verhindern Sie ungewollte Einkäufe mit Amazon Echo.
Google stellt sein Vorhaben, Internet über Drohnen zu liefern, ein. Die technischen Herausforderungen waren zu groß. Der Fokus liegt jetzt auf dem Ballon-Projekt "Loon".
Bei Volkswagen laufen heute rund 20 verschiedene Modelle von den Bändern. Wie muss eine Fertigungsstraße in der Automobilproduktion für einen Modellwechsel umgerüstet werden? Das lässt sich elegant mit 3D-Scannern herausfinden.
Nutzer wiegen sich in falscher Sicherheit vor Phishing-Attacken. Internet-Anwender erkennen Phishing-Betrugsversuche seltener als sie glauben. Es besteht die Gefahr der Selbstüberschätzung.
Zwei Drittel der Online-Käufer lesen Kundenbewertungen in Online-Shops. Fast jeder Zweite schreibt selbst Bewertungen. Einige Hinweise, woran man falsche Rezensionen erkennen kann.
Virtuelle Welten kommen aus dem Rechner. Obwohl nicht physisch vorhanden können die Eindrücke trotzdem als Bild festgehalten werden. Die Kamera "D3-U" soll zeigen, wie Fotografie in VR-Umgebung funktioniert:
Eine Umfrage zum Tag der Passwort-Sicherheit zeigt, dass mehr als die Hälfte der deutschen Internet-Nutzer die Flut der Login-pflichtigen Dienste als lästig empfindet. 59% verwenden dasselbe Passwort für mehrere oder sogar alle Logins. Es herrscht Angst vor Smartphone-Verlust, aber die Daten sind nur unzureichend geschützt.
Die kollaborative Software-Entwicklungsplattform CloudTeams, die vom Fraunhofer FIT koordiniert wird, geht in den Beta-Test. Sie unterstützt die Zusammenarbeit von Endbenutzern und Software-Entwicklern
Die Malware KillDisk lässt Linux-Geräte nach Dateiverschlüsselung und Lösegeldforderung nicht mehr starten Es wurden bereits erfolgreiche Angriffe in der Ukraine gemeldet. Lösegeldzahlung ist keine Option.
Auch in den USA bringt der Winter Schnee und Eis. Der Online-Dienst Shovler vermittelt User, die sich um Einfahrt, Gehsteig und Auto kümmern. Ein Service für kleines Geld. Allerdings derzeit nur in den USA.
Verkehr, Lärm, Hektik und eine überforderte Verwaltung sind Stressfaktoren in den Städten. Die große Mehrheit der Bewohner wünscht sich digitale Anwendungen zur Erleiterung des Stadtlebens.
Das auf Videokacheln basierende DASH Streaming vom Fraunhofer HHI erlaubt eine hohe Videoqualität in der aktuellen Blickrichtung des Nutzers während die Videoqualität des restlichen Videoinhalts mit niedrigerer Auflösung gestreamt wird. Dieser Ansatz kann den Video-Bitstream ohne umfangreiche Transcodierung an die aktuelle Blickrichtung des Nutzers anpassen.
Portale vermitteln Putzservice, Kinderbetreuung oder Nachhilfe einfach und schnell. Jeder Siebte bucht Dienstleistungen rund um den Haushalt online. Vor allem Nachhilfeunterricht wird gern über Apps oder Websites gebucht.
Ohne Suchmaschinenoptimierung sind Webseiten in Google und Co nicht auffindbar. DieWebAG gibt Vorschau auf gute und schlechte Tendenzen im Bereich Suchmaschinenoptimierung 2017.
Wissenschaftler arbeiten an künstlichen faser-basierten Sensorsystemen, die zukünftig eine zuverlässige Überwachung von Bauwerken, Pipelines oder natürlichen Strukturen wie beispielsweise radioaktiven Endlagerstätten ermöglichen können.
Soziale Medien im deutschen und amerikanischen Wahlkampf / Bundestagswahl. Welche Rolle spielen soziale Medien im Wahlkampf? „Die Nutzung sozialer Medien wird auch den deutschen Wahlkampf beeinflussen“, sagt die Politikwissenschaftlerin Marianne Kneuer
Vor zehn Jahre erblickte das iPhone die Welt, ein Hit auch bei Senioren. Vier von zehn Deutschen ab 65 nutzen ein Smartphone. Altersübergreifend steigt Verbreitung um 4 Punkte auf 78 Prozent.
OLED-Mikrodisplays rücken durch ihre technologischen Vorteile hierfür immer mehr in den Fokus. Das Fraunhofer FEP stellt eine neue Generation von hochauflösenden OLED-Mikrodisplays für Virtual-Reality Anwendungen vor.
Viele verlorene iPads sind oftmals nur unzureichend gesichert. Jedes 3. iPad verfügt über keinerlei gesetzte Aktivierungssperre. Die Datenretter von Kuert empfehlen deshalb das setzen der Aktivierungssperre am Apple iPad.
Speicherchips zählen zu den Grundbausteinen eines Computers. Denn ohne seinen Arbeitsspeicher, in den der Prozessor seine Bits kurzzeitig ablegt, kann kein Rechner funktionieren. Forscher aus Dresden und Basel haben nun die Grundlagen eines neuartigen Konzepts für Speicherchips geschaffen.
Erstmals ist es gelungen, funktionstüchtige OLED-Elektroden aus Graphen herzustellen. Das Verfahren wurde von Fraunhofer-Forschern gemeinsam mit Partnern aus Industrie und Forschung entwickelt. Die OLEDs lassen sich beispielsweise in Touchdisplays integrieren, daneben verspricht das Wundermaterial Graphen in Zukunft viele weitere Anwendungsmöglichkeiten.
Statt täglich einige Nachrichten auf die Webseite zu bringen werde ich mich einige Tage mit ein paar Büchern ins gemütliche Wohnzimmer zurückziehen. Fern ab von Internet, Computer und Co.
Weiter geht’s am 4. Januar 2017.
Natürlich bleibt es dabei: Heiligabend und Sylvester erscheinen neue Videos auf HIZ.InVideo.
Die Bluetooth-Beacons "Ransomly" senden Sperrsignale an das Smartphone. Die Handy-App kommuniziert mit den Beacons - und sperrt das Smartphone, sobald sich der Besitzer nähert.
Ein Drittel der Deutschen macht am Weihnachtsabend vermehrt Videos und Fotos mit dem Handy. Bei jedem Fünften herrscht dagegen Smartphone-Verbot. 7 Prozent müssen zu Weihnachten Familie und Freunden bei Technik-Problemen weiterhelfen
Signifikant reduzierter Programmieraufwand, intuitive Bedienung über einen Tablet-PC und die Möglichkeit, die Software als Cloud-Service zu nutzen: Dies eine für beliebige Robotermodelle nutzbare Software für die Schweißroboterprogrammierung. So können auch mittelständische Betriebe eine wirtschaftliche Automatisierungslösung für Schweißaufgaben realisieren.
Cyber-Betrüger dir Beliebtheit des Spiels. Die Sicherheitsexperten von Trend Micro warnen vor über 6.000 bösartige Apps mit Bezug zu „Super Mario“ die schon seit 2012 im Umlauf sind.
Mit einem Augenzwinkern prophezeien die IT-Verantwortlichen außerdem, dass das Internet of Things und Drohnen dem Weihnachtsmann künftig das Geschäft erleichtern werden.
Studenten lassen sich während der Vorlesungen gern von sozialen Medien ablenken. Diese zählen zu den wichtigsten Zeitverschwendern und somit Lernhürden. Eine Studie hat ergeben, dass die Nutzung von Laptops für Studienzwecke keine positiven Auswirkungen auf die Noten hat.
Informatiker haben eine Technologie entwickelt, die in Bildausschnitten eines Videos die Darstellung geänderter Bildwiederholraten ermöglicht und damit Filmproduktionen und Videokünstlern ein neues Gestaltungsmittel an die Hand gibt. Dadurch ist es möglich, Bildausschnitte eines Videos mittels geänderter Bildwiederholraten beliebig in Richtung höherer Brillanz und Detailreichtum oder gewünschter Ästhetik zu verändern.
Solarzellen, dünn wie Folie und so biegsam, dass sie sich auf unterschiedlichen Oberflächen wie Haus- und Fahrzeugdächer oder Glasfronten großflächig ausrollen lassen – das ist eines der langfristigen Ziele eines deutsch-dänischen Forschungsprojekts, das jetzt startet.
Verbrannte Drohne, weichgespülte Festplatte und ein Hammer aus dem Nichts. Die Experten von Attingo Datenrettung berichten über die Top 11 der kuriosen Datenrettungsfälle 2016.
Die Marktforschung entwickelt typischerweise fiktionale Buyer Personas einer bestimmten Nutzergruppe beziehungsweise Zielgruppe. Diese "Buyer Personas" werden aufgrund von Social-Media-Interaktionen erstellt.
Welche neuen Formen der Arbeitsorganisation entstehen durch die Digitalisierung der Entwicklung und Verwaltung und welche Folgen hat dies für die Beschäftigten, hat ein ISF-Forschungsteam im Auftrag der Hans- Böckler-Stiftung erforscht.
Lichterketten, Straßenlaternen und Werbedisplays: Gerade im Dezember erhellen wir die dunkle Jahreszeit mit Außenbeleuchtung. Dass diese uns nicht nur in eine weihnachtliche Stimmung versetzt, sondern auch negative Folgen für Mensch und Natur haben kann, ist bereits länger bekannt. Forscher veröffentlichen Empfehlungen für die optimale Außenbeleuchtung.
Gesundheits-Apps oder Fitness-Armbänder zur digitalen Selbstvermessung gehören zum Alltag vieler Menschen. Wissenschaftler haben im Rahmen des Verbundprojekts "Wissenstransfer 2.0" eine explorative Folgenabschätzung durchgeführt, die sich mit den Auswirkungen von und Herausforderungen durch Quantified-Self-Technologien befasst.
Musik ist ein fast universeller Ausdruck von Emotionen und Gedanken – verankert in nahezu jeder Kultur. Ausgerechnet die Komposition dieses komplexen Kulturguts soll nun von künstlicher Intelligenz nachgeahmt werden, und zwar in einer Qualität, die sich vor der menschlichen kaum zu verstecken braucht.
Terroristen verlagern ihre Kommunikation immer mehr ins Internet. Umso wichtiger ist es, dass große Datenmengen etwa aus dem Darknet effizient und weitestgehend automatisch ausgewertet werden. 18 Behörden und Unternehmen haben sich nun zum Projekt Dante zusammengeschlossen, um genau das zu ermöglichen. Die lernfähige Übersetzungssoftware Promt mit dabei.
In FT-Utah erforscht das DFKI gemeinsam mit Wissenschaftlern der Universität Bremen den Einsatz von Robotern bei der Erkundung fremder Planeten. Bei der Simulation in Utah den Härtetest bestanden.
Die Experten der G DATA Security Labs warnen aktuell vor einem angeblichen Adobe Flash Player Update für Android. Mit Social-Engineering-Techniken versuchen Angreifer potentielle Opfer per Spam-Mail auf eine gefälschte Adobe Seite zu locken, um dort Anwender zur Installation der Schad-App zu verleiten. Die hat es auf Online-Banking Kunden abgesehen
Ein Tourist aus Australien entdeckt auf dem Fußboden der Röntgen- Gedächtnisstätte – dem ehemaligen Physikalischen Institut der Universität Würzburg – seltsame mathematische Formeln, die er sich nicht erklären kann. Des Rätsels Lösung findet er erst nach einer internationalen Suche.
Chemiker der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) entwickeln eine künstliche Intelligenz, die vorhersagen soll, welche Molekülstruktur bestimmte Gerüche erzeugt oder unterdrückt.
Die Sicherheitsspezialisten von Kaspersky Lab haben herausgefunden, dass Cyberkriminelle unbemerkt PCs für die Coin-Generierung der Bitcoin-Alternative Zcash nutzen.
Entwickler und Wissenschaftler wollen auszuloten, wie man mithilfe von 3D-Druckern wirklich brauchbare Musikinstrumente herstellen kann. Herausgekommen ist ein neuartiges interaktives Tool namens "Printone". Das Design-Tool erlaubt individuelle Form und Tonauswahl.
Neue Technik entfernt Quasipartikel aus supraleitenden Quantenschaltern. Wissenschaftlern ist es gelungen, die Speicherdauer von supraleitenden Quantenschaltern weiter zu verbessern. Dass die darin aufbewahrten Daten möglichst lange erhalten bleiben, ist eine wichtige Voraussetzung für die Realisierung leistungsfähiger Quantencomputer.
71 Prozent wollen rund um Weihnachten neue Geräte kaufen. Smartphones und Tablets werden vor allem für sich selbst gekauft, Spielkonsolen am häufigsten verschenkt
Wenn der Computer im Fahrzeug das Steuer übernehmen soll, braucht er eine Unmenge an Daten. Diese vermitteln ihm nicht nur ein Bild der aktuellen Verkehrslage und der Fahrzeugumgebung. Sie geben auch Einblicke in das Verhalten anderer Verkehrsteilnehmer und helfen zudem, das korrekte Verhalten des automatisierten Fahrzeugs zu überprüfen
Eine Studie zeigt, dass bei vielen Menschen die Nutzung sozialer Medien wie Facebook und Twitter gut für ihre geistige Gesundheit ist. Bei bestimmten Risikogruppen überwiegen aber Nachteile
Die Schadsoftware „Gooligan“ hat in den letzten Tagen weltweit gut eine Million Android-Handys infiziert. Schädlinge wie Gooligan sind leider keine Seltenheit und werden auch in Zukunft Schlagzeilen machen. Dass die Nutzer ihr Verhalten ändern und wirklich in der Lage sind, für ihre Sicherheit zu sorgen, ist eine Illusion. Wir brauchen deshalb eine andere Lösung, um diese und ähnliche Bedrohungen abzuwehren. Ein Kommentar die Secucloud CEO Dennis Monner.
Halbleiter aus dünnen Molybdändisulfid-Filmen könnten Computerzukunft sein. Mithilfe des von den Forschern entwickelten Ansatzes lassen sich elektronische Chips herstellen, die gerade einmal drei Atome dick sind
Viele Unternehmen zögern noch bei Projekten rund um das Industrial Internet of Things (IIoT) und führen dabei meist drei zentrale Bedenken ins Feld. Der Die Experten von IFS erläutern, warum diese Bedenken falsche Mythen sind.
Jeder Vierte hat schon einmal online Lebensmittel gekauft. Dabei zeigt sich eine hohe Zufriedenheit beim Online-Lebensmittel-Einkauf. Immer mehr Verbraucher kaufen auch schnell Verderbliches im Netz. Vor allem Unabhängigkeit von Öffnungszeiten wird geschätzt.
Die Materie im Universum ist leichter und weniger strukturiert als bislang geglaubt. Das zeigen die Ergebnisse eines internationalen Forscherteams unter wesentlicher Beteiligung der Universität Bonn. Die Wissenschaftler haben die Dunkle Materie im Weltraum mit Hilfe des schwachen Gravitationslinseneffektes beobachtet.
Die mit der Entdeckung von Gravitationswellen entstandene neue Disziplin, die Gravitationswellen-Astronomie. Sie bekommt eine neue Aufgabe: die Suche nach Dunkler Materie. Diese könnte aus einem Bose-Einstein-Kondensat sehr leichter Teilchen bestehen.
Welche schlechten Vorsätze fürs neue Jahr habe die Cyberkriminellen für das Jahr 2017: Die Weiterentwicklung von Erpresser-Software. „Business Email Compromise“ oder Chefmasche gilt als neuer Favorit der Angreifer. Zudem rücken– IoT und IIoT in den Fokus der Verbrecher im Internet.
Cloud-Services bieten vor allem kleinen und mittleren Unternehmen (KMU) Potenziale zur Entlastung und Einsparungen im IT-System. Jedoch fehlt es diesen häufig an Akzeptanz und Vertrauen in die Angebote. Forscher erschließen Cloud Computing jetzt für mittelständische Anbieter und Anwender.
Wie viel Strom fließt wann und wo durch die Netze? Wo gibt es Engpässe, wo Überkapazitäten? Was passiert, wenn Windräder und Solarzellen zusätzliche Energie einspeisen? Per Crowdsourcing sammeln jetzt Forscher der Technischen Universität München (TUM) Daten, die über eine Open Source Plattform von jedermann genutzt werden können.
Der leistungsstarke Wasserstoff-Sattelzug "Nikola One" bietet neben großer Reichweite auch hohen Komfort. Knackpunkt ist allerdings die Wasserstoffversorgung.
Die Bauwerksdatenmodellierung, auch Building Information Modeling genannt, stellt Baupläne dreidimensional und selbsterklärend dar und ergänzt sie um zusätzliche Informationen wie technische Spezifikationen und Anforderungen, Baukosten oder Zeitabläufe. Die Vorteile: Alle Informationen liegen digital vor und werden in gemeinsamen Modellen anschaulich zusammengeführt.
Amazon wird künftig keine bezahlten Rezensionen über Produkte auf seinen Plattformen zuzulassen. Allerdings das Herausfiltern dieser Bewertungen gestaltet sich schwierig
Sieben von zehn Internetnutzern wollen Weihnachtsgeschenke online kaufen. Mehr als jeder Vierte plant, Geschenke ausschließlich im Internet zu bestellen. Gründe für Online-Shopping sind Komfort und einfacher Preisvergleich
Der Softwareanbieter Elcomsoft ermöglicht mit dem Wireless Security Auditor Packet das Paket-Sniffing bei generischen WLAN-Adaptern. Ein ein Tool, mit dem IT-Netzwerk-Administratoren zeitgesteuerte Angriffe auf ihre drahtlosen Netzwerke ausführen können, um die Sicherheit der WLAN-Netzwerke ihres Unternehmens zu prüfen.
Einer international koordinierten Gruppe von Strafverfolgern und privat(wirtschaftlich)en Security-Enthusiasten ist es gelungen, die Command- & Control-Rechner des Avalanche-Botnetzes unter ihre Kontrolle zu bringen und das Botnetz damit zu zerschlagen. Die Bereinigung der befallenen Rechner ist Aufgabe der Nutzer.
Mit neuartigen Stromzählern und schlauen Algorithmen wollen Fraunhofer- Forscher künftig das Energiemanagement revolutionieren. Den Wissenschaftlern ist es gelungen, den Gesamtstromverbrauch nach Geräten aufzuschlüsseln. Dafür genügt ein einziger Hightech-Strommesser.
Unternehmen haben das Potenzial von Big Data in einer digitalisierten Welt erkannt. Welchen wirtschaftlichen Nutzen können sie bereits heute realisieren? Welchen Stellenwert haben Smart-Data-Transformationsprojekte? Um die aktuelle und zukünftige Bedeutung von Big Data und die Implementierung von Smart-Data besser zu verstehen, wurden Entscheidungsträger befragt.
Die Mehrzahl aller zu pflegenden Personen werden zu Hause betreut. Eine Sorge, die immer mitschwingt ist, was passiert, wenn gerade kein Pflegedienst oder kein Angehöriger anwesend ist? Das Quality and Usability Lab der TU Berlin erforscht die Kommunikation mit einer interaktiven Puppe in der Krankenpflege.
In dem Projekt ProsihP II entwickelten Experten Roboter für die mobile und hochpräzise Bearbeitung von CFK-Großbauteilen. Ziel ist mobiles Bearbeiten von Flugzeugteilen mit höchster Präzision.