Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten April 2016

Twitter Projektion

Twitter begeistert Mittelstufe für Wissenschaft

Schüler mögen den neuen Zugang zu neuen Themen mittles Twitter. Pädagogen wagen den Brückenschlag Gelernten und dem Alltag.

Weiterlesen …

Trojaner narrt Sandbox-Technologien

Sicherheitsexperten entdecken eine neue Trojaner-Variante, die Lücken im Windows-Kernel missbraucht. Eine effektivere Tarnung verwendet die Erpressersoftware „Locky“. Er narrt die Sandbox-Technologien. Dafür nutzt er Sicherheitslücken im Adobe Flash Player und im Windows-Kernel.

Weiterlesen …

Lieferdrohne

Drohnen bringen Golfern Bälle und Snacks

Der japanische E-Commerce-Riese Rakuten startet mit "Sora Raku" erstmals einen Testlauf für einen Lieferservice für Golfer direkt auf dem Golfplatz. Die Lieferung erfolgt frei Fairway.

Weiterlesen …

Roboter Mantis

Künstliche Intelligenz als Wegbereiter autonomer Systeme

Eine neue Generation autonomer Systeme wird vom Menschen vorgegebene Aufgaben selbstständig lösen können. Abhängig vom aktuellen Kontext generieren diese Systeme eigenständig einen Handlungsplan, der ein vorgegebenes Gesamtziel ohne Fernsteuerung und ohne Hilfe menschlicher Operateure erreicht. Eine besondere Herausforderung besteht darin, dass sie auch in ungewöhnlichen, bislang nicht bekannten Situationen sicher ihre Ziele mit den ihnen verfügbaren Ressourcen erreichen müssen.

Weiterlesen …

Xerox Drucker

Sicherheitslücke in Xerox-Drucker

Wissenschaftler des FKIE finden Sicherheitslücken in XEROX Drucker. Dadurch ist es möglich manipulierte Konfigurationsdateien einzuspielen. Die Ergebnisse wurden in einem Whitepaper veröffentlicht.

Weiterlesen …

Schicht von PTCDA- Molekülen

Die Chemie macht‘s!

In Geräten der Zukunft könnten molekulare Magnete als Computerbits dienen. Damit ließen sich extrem hohe Datendichten erreichen. Deshalb stehen die magnetischen Eigenschaften von komplexen Molekülen im Fokus intensiver Forschungsanstrengungen. Denn lassen sich diese genau bestimmen und vorhersagen, wäre ein großer Schritt in Richtung möglicher Anwendungen getan, zum Beispiel für spinbasierte Datenspeicherung.

Weiterlesen …

Industrie im Visier von Cyberkriminellen

Pro Jahr entsteht ein Schaden von mehr als 22 Milliarden Euro. Mit der digitalen Vernetzung in der Industrie 4.0 entstehen neue Angriffsflächen

Weiterlesen …

Laserschuss Diagramm

Neuartige Laser-Impulse für Nano-Strukturen

Wissenschaftler der Universität Kassel sind bei der kontrollierten Herstellung von Nanostrukturen in bislang unerreichte Regionen vorgestoßen. Mit angepassten Laser-Impulsen bohrten sie Löcher von weniger als 250 Nanometern Durchmesser, aber sieben Mikrometern Tiefe in Quarzglas. Die Ergebnisse könnten für die Entwicklung winziger optischer Filter genauso relevant werden wie in der Nano-Chirurgie.

Weiterlesen …

Avatar Brad

Verhör per Computer-Avatar

Der Avatar Brad wird erfolgreich für Verhöre eingesetzt. Allerdings reicht dabei ein menschliches Aussehen nicht aus. Die Befragten müssen glauben, dass ein Mensch dahinter steht. Regierungen und Behörden haben großes Interesse an automatisierten Systemen, die schnell und zuverlässig Täuschung erkennen können.

Weiterlesen …

IoT - wenn alles vernetzt ist

IoT in 10 Jahren Realität?

Nach dem neuen „VDE-Trendreport 2016 ist das Internet of Things in 10 Jahren realisiert, aber auch hier? Europa ist bei der Entwicklung das Schlusslicht. Die Unternehmen warnen: Deutschland fällt hinter den USA und Asien zurück. Haupthindernisse sind fehlende IT-Sicherheit und IKT-Infrastruktur. Der VDE fordert eine digitale Offensive.

Weiterlesen …

Umfrage autonomes Fahren

Verbraucher skeptisch bei fahrerlosen Autos

Eine Umfrage des vzbv zu fahrerlosem Fahren zeigt: 80 Prozent der Verbraucherinnen und Verbraucher haben große Bedenken, das Steuer aus der Hand zu geben. Sorge macht vor allem ein möglicher Steuerungsverlust, eine schrumpfende Privatsphäre oder auch die Abhängigkeit von bestimmten Anbietern. Der Grund: Datenschutz und Datensicherheit hinken hinter der rasanten technologischen Entwicklung zurück.

Weiterlesen …

Smart Energy NRW

Strategien für die Digitalisierung der Energiewirtschaft

Die Energiewende bringt viel Arbeit mit sich und alle Beteiligten daran, ob Energieerzeuger, Stromnetze und Verbraucher, müssen künftig besser vernetzt sein, um die Herausforderungen zu meistern. Die Forschungsgruppe „SmartEnergy NRW" hat sich zu Ziel gesetzt, die Möglichkeiten dieser Entwicklung zu nutzen und die Digitalisierung wissenschaftlich zu begleiten.

Weiterlesen …

Splurge Alert App

App verhindert Shopping-Sünden

Bei der App „Splurge Alert" dürfen Freunde und Familie Nutzern das Einkaufen sanft ausreden. Dabei diene auch die GPS-Daten zur Überwachung. Sobald sich jemand seiner persönlichen "Gefahrenzone" nähert, geht eine Benachrichtigung an einen Freund. Der soll dann den shoppingwütigen App-Nutzer durch gutes Zureden von seinem Vorhaben abhalten.

Weiterlesen …

Datendiebstahl

Mangelhaft auf digitale Angriffe vorbereitet

Die Hälfte der Industrie ist nicht auf digitale Angriffe vorbereitet. Nur 51 Prozent der Unternehmen verfügen über ein Notfallmanagement. Selbst viele große Industriebetriebe sind nicht ausreichend gewappnet. Dabei ist im Krisenfall ist eine schnelle Reaktion entscheidend.

Weiterlesen …

Digitale Kluft bei Industrie 4.0

Weiterbildung für Industrie 4.0

Die digitale Kluft zwischen großen und kleineren Betrieben darf nicht zu groß werden. Insbesondere der Mittelstand sollte deshalb seine Belegschaften für den Schritt in die Industrie 4.0 weiterbilden und innovative Lernlösungen nutzen. Zu diesem Fazit kommen Experten der Deutschen Akademie der Technikwissenschaften.

Weiterlesen …

Speed Capture Station

Biometrischer Ausweis-Automat

Die Speed Capture Station bietet die Möglichkeit, biometrischen Daten für Ausweispapiere in Melde- und Ausländerbehörden selbstständig zu erfassen. Das Selbstbedienungs-Terminal verbessert den Service bei der Beantragung von Ausweisen, Pässen, Führerscheinen, Aufenthaltstiteln und weiteren Dokumenten. Gleichzeitig sparen Bürger und Behörden sowohl Zeit als auch Kosten.

Weiterlesen …

Smart City

Hacking-Alarm für intelligente Gebäude

Intelligente Gebäude sind Hacker oft wehrlos ausgeliefert. Es besteht eine Gafahr für Gefahr für 50.000 "Smart Buildings". Alleine 2000 dieser Gebäude sind ohne nötigen Passwortschutz.

Weiterlesen …

Schweiss Roboter

Flexible Roboter für die digitalisierte Produktion

Speziell auf die Anforderungen kleiner und mittlerer Produktionsbetriebe zugeschnittene wirtschaftliche Automatisierungslösungen für Montage, Schweißen und Holzbearbeitung: Im Projekt SMErobotics werden Technologiebausteine für Systemintegratoren und Ausrüster innovativer Robotersysteme sowie direkt einsetzbare Anwendungen für den Mittelstand präsentiert.

Weiterlesen …

MIT A2 System

Künstliche Intelligenz gegen Hacker

Hacking-Angriffe werden von dem Softwaresystem "AI2" mit 85% Wahrscheinlichkeit prognostiziert. Das lernfähige System des MIT arbeitet mit Wissenschaftlern zusammen. Es soll Kategorisieren und Beraten.

Weiterlesen …

Kellner Roboter

Kellner Roboter spart Kraft

Alles oder nichts, heißt es in der Regel beim Einsatz von Robotern. Sie führen jede Aufgabe immer gleich aus. Serviceroboter sind ein Stück weiter, sie können sich bereits in fremder Umgebung zurechtfinden und unterschiedliche Aufgaben bewältigen. Das Verbundprojekt AICISS widmet sich zwei Themen aus der Service-Robotik: der Verbesserung der Kraftsteuerung und der Fernüberwachung zur Erkennung von Fehlern.

Weiterlesen …

verseuchtes Web

Fast 800.000 infizierte Webseiten pro Jahr

Im Zeitraum von Juli 2014 bis Juni 2015 wurden jede Woche rund 16.500 Webseiten von Angreifern so manipuliert, dass sie Unerwünschtes auftischen. Allerdings, wenn Webmaster von einer Infektion erfahren, bringt das oft wenig. Der Internetkonzern Google will es Webmastern erleichtern verseuchte Seiten zu bereinigen

Weiterlesen …

Game of Thrones

Computer errechnet nächsten GOT-Toten

Wer ist der nächste? Computer errechnen, wer in TV-Serie „Game of Thrones“ als nächstes stirbt – mit 74 Prozent Wahrscheinlichkeit.

Weiterlesen …

Kunden strafen Firmen nach Datenlecks kaum ab

Datenpannen sind trauriger Alltag. Eine US-Umfrage zeigt, dass jeder vierte Anwender 2015 Datenmissbrauch erlitten hat. Nur elf Prozent der Betroffenen zogen daraufhin einen Schlussstrich mit dem jeweiligen Unternehmen.

Weiterlesen …

Weltraumsimmulation im Meer

Weltraumeinsatz von Astronaut und Roboter

Astronaut und Roboter proben den gemeinsamen Weltraumeinsatz in der spanischen Wüste und im Mittelmeer. Wie die Zusammenarbeit von Astronaut und Roboter unter Weltraumbedingungen gelingen kann, wird im Projekt MOONWALK untersucht. Um den unwirtlichen Bedingungen auf anderen Planeten möglichst nahe zu kommen, testen die Wissenschaftler die im Projekt entwickelten Technologien in zwei analogen Simulationskampagnen.

Weiterlesen …

ELSTER Statistik

20 Millionen Steuererklärungen per Internet

Neuer Rekord bei der elektronisch abgegebenen Einkommensteuererklärung (ELSTER). Im vergangenen Jahr wurden 20 Millionen Steuererklärungen online eingereicht. Das Interesse an der elektronischen Steuererklärung steigt stark an. In Zukunft erstellt der Computer auch Steuerbescheid im Finanzamt . So nutzen Sie die elektronische Steuererklärung.

Weiterlesen …

SIM Karten

Aus für anonyme SIM-Karten

Für anonyme SIM-Karten in Deutschland ist das Aus geplant. Der Maßnahmenkatalog der Regierung sieht Ausweispflicht beim Kauf vor. Karten gibt es dann nur noch gegen vollständige Adressdaten.

Weiterlesen …

Infektiöse Fake-Video-Flut

Der Sicherheitsanbieter ESET verzeichnet einen großen Anstieg von verseuchten Facebook-Beiträgen. Mehr als 10.000 Infektionen wurden alleine vergangene Woche entdeckt.  Die Verteilung erfolgt über den Facebook Messenger und persönlich formulierte Beiträge in der Facebook Timeline. Der Chrome-Browser dient als Infektionsvektor.

Weiterlesen …

Atommotor Vakuumkammer

Motor aus einem Atom

Physiker bauen die kleineste Wärmekraftmaschine der Welt, die mit einem einzelnen Atom arbeitet. Die neuartige Wärmekraftmaschine funktioniert mit nur einem einzelnen Atom funktioniert.

Weiterlesen …

Badlock-Lücke geschlossen

Allgemeines Aufatmen nach dem aktuellen „Patch Tuesday“ von Microsoft. Endlich sei die seit etwa drei Wochen viel diskutierte gefährliche Sicherheitslücke mit dem Namen „Badlock“ geschlossen. Viel Lärm um nichts? Ein Kommentar vom Sicherheitsexperten Udo Schneider.

Weiterlesen …

QuickTime für Windows deinstallieren

Die Sicherheitsexperten von Trend Micro empfehlen: Deinstallieren Sie QuickTime für Windows – jetzt gleich. Apple liefert keine Patches mehr und Trend Micro entdeckt neue Sicherheitslücken.

Weiterlesen …

Mein Dorf 55 plus – trotz Alter bleibe ich

Wie können Seniorinnen und Senioren länger auf dem Land wohnen bleiben – auch wenn die Mobilität und Versorgung dort immer schlechter werden? Im Projekt „Mein Dorf 55 plus – trotz Alter bleibe ich“ evaluieren Forscher, wie Technologie dazu beitragen kann, wie mit Hilfe einer App für Tablets die soziale Vernetzung von älteren Menschen und die gegenseitige Fürsorge in dörflichen Regionen verbessert werden.

Weiterlesen …

Digitale Amnesie

Kreativ dank digitaler Amnesie

Menschen neigen dazu, auf einem digitalen Gerät gespeicherte und jederzeit abrufbare Informationen vergessen zu können. Das hat direkte Auswirkungen auf das Privat- und Berufsleben. Eine Kaspersky-Studie zeigt Folgen der digitalen Amnesie in der Arbeitswelt. Durch das Vergessen von Informationen entsteht mehr Platz für Kreativität.

Weiterlesen …

Password

Stress mit der Passwort-Flut

Mehr als ein Drittel aller Anwender fühlt sich von der Masse an Kennwörtern und PINs überfordert. Das Sicherheitsrisiko dabei ist, dass viele Nutzer einfache, leicht zu merkende Passwörter bevorzugen. Wichtig ist das richtige Passwort-Management.

Weiterlesen …

XplOit - Schema

Software prognostiziert Krankheitsverläufe

XplOit ist ein Projekt zur Unterstützung und Stärkung der Forschung zur softwaregestützten Vorhersage und individualisierten Behandlung von Krankheitsverläufen und Anwendung in der Transplantationsmedizin. Individualisierte mathematische/systemmedizinische Modelle zur Entwicklung von Krankheitsprozessen haben das Potenzial individuelle Therapieergebnise vorherzusagen.

Weiterlesen …

gedruckte Testkörper

Kompliziertes einfach drucken:

Forscher wollen komplexe Bauteile besonders preisgünstig per 3D-Druck herstellen. Dazu habe sie bekannte additive Technologien kombiniert und modifiziert. Gedruckt wird mit einer speziell hergestellten neuartigen Paste, die aus feinem Metall- oder Keramikpulver und Bindemitteln besteht.

Weiterlesen …

Mathematik zur Bekämpfung von Krebs

Mathematiker und Mediziner der Universität Bonn haben ein neues Modell für eine Immuntherapie bei Krebs entwickelt. Das Verfahren könnte dabei helfen, neue Behandlungsstrategien zu entwickeln und zu verstehen, warum manche Ansätze bei bestimmten Tumoren nicht anschlagen.

Weiterlesen …

Digitale Plattformen

Top-Manager ignorieren digitale Plattformen

Digitale Plattformen sind vielen Top-Managern kein Begriff. 60 Prozent ist die Entwicklung zur Plattform-Ökonomie unbekannt. Die Digitalisierung verändert Privatkunden- und Business-to-Business-Märkte. Deswegen benötigen Unternehmen eine Plattform-Strategie.

Weiterlesen …

Zeitungsleser

Mediennutzung bleib traditionell

Die Folgen der Digitalisierung sind zwar bei den Medien spürbar, jedoch zeigen die Verbraucher im Hinblick auf traditionelle Angebote ein erstaunliches Beharrungsvermögen. Eine fundamentale Umwälzung bei der Mediennutzung ist in Deutschland bislang ausgeblieben. Deloittes Media Survey 2016 zeigt weniger Verdrängungseffekte durch digitale Angebote als erwartet.

Weiterlesen …

Mumbeheard Captcha

Tausende SPAM-Schleudern kaltgestellt

Der Sicherheitsanbieter Eset zerschlägt im Rahmen einer koordinierten Aktion das Linux-Botnetz Mumblehard. Die Maßnahmen dauerten knapp ein Jahr und konnten die weltweiten SPAM-Aktivitäten des Botnetzwerkes beenden.

Weiterlesen …

Viehwirtschaft Markus Hüsch

Landwirtschaft profitiert vom Breitbandausbau

Der Bitkom-Verband veröffentlicht ein Positionspapier zur Digitalen Landwirtschaft. Darin sind Handlungsempfehlungen zu Breitband, Open Data, Datenschutz und Start-ups zu finden.

Weiterlesen …

Todesfalle Smartphone

Das Smartphone wird für viele Fußgänger zur Todesfalle. Rund 17 Prozent lassen sich von Telefonieren, Musikhören und Co  im Straßenverkehr ablenken.

Weiterlesen …

Rangliste IT-Sicherheit

Fehlende Abstimmung bei der IT-Sicherheit

Eine Studie von VMware und The Economist verdeutlicht eklatante Abstimmungsprobleme bei der IT-Sicherheit weltweit. Die deutschen Ergebnisse entsprechen nicht dem weltweiten Trend.

Weiterlesen …

Twitter Anwender

Twitter & Co. am Arbeitsplatz

Beschäftigte deutscher Unternehmen kommunizieren eher zurückhaltend über Soziale Medien. Studien am Fachbereich Rechts- und Wirtschaftswissenschaften der TU Darmstadt haben allerdings ergeben, dass in der beruflichen Nutzung von Social Media große Innovationspotenziale liegen.

Weiterlesen …

Gefährliches Flash Player Exploit

Exploit für gefährliche Sicherheitslücke im Flash Player auch in Deutschland. Trend Micro warnt vor dem neuem Exploit in „Magnitude Exploit Kit“, der in den Flash-Player-Versionen 20.0.0.306 und älter zu Infektion mit Crypto-Ransomware „LOCKY“ führen kann

Weiterlesen …

Biokacking

Ein Chip unter der Haut?

Wie hoch ist die Akzeptanz von im Körper eingepflanzten Computerchips und wie sieht es um das heikle Thema Cybersicherheit aus. Ein Chip unter der Haut? 29 Prozent sagen dazu: Nein‘. Eine europaweite Befragung von Kaspersky Lab zeigt die Einstellung zum Thema Biohacking und Chipimplantate.

Weiterlesen …

Big Data inder Medizin

Big Data in der Medizin

In der Zukunft könnte es Medikamente geben, die individuell auf jeden Patienten zugeschnitten sind. Ärzte operieren mit 3D-Datenbrillen und können so präziser arbeiten. Wissenschaftler forschen an neuen digitalgestützten Behandlungsmethoden und dem Umgang mit Big Data in der Medizin – erste Ergebnisse werden bereits im Operationssaal eingesetzt.

Weiterlesen …

Lieferung per Drohne

Medikamente per Drohne

Im ostafrikanischen Ruanda liefern Drohnen ab Juli Medikamente aus. Das gewährt bessere medizinische Hilfe als mit Transporten über schlechten Straßen.

Weiterlesen …

Anlage für gedruckte Elektronik

Gedruckte Elektronik für die Serienproduktion

Eine Pilotanlage für gedruckte Elektronik im industrienahen Maßstab stellen Forscher vor. Organische Solarzellen oder OLEDs werden auf Glas oder Folie mittels Tintenstrahldruck erzeugt. Auch kostengünstige Perovskit- Solarzellen werden in den industrienahen Maßstab übertragen. Alle organischen und anorganischen Schichten werden auf ein und derselben Anlage gedruckt.

Weiterlesen …

Achterbahn

Was muss eine Achterbahn aushalten?

Achterbahnfahren ist Adrenalin-Kick und Genuss. Konstrukteure stehen vor der Herausforderung, den Fahrgästen größtmögliche Sicherheit zu bieten und gleichzeitig eine optimal leichte Bauweise zu verwirklichen. Um bei der Planung das richtige Maß zu finden, benötigen sie detaillierte Kenntnisse über die Systembeanspruchung.

Weiterlesen …

NFC bezahlen

Bezahlen mit dem Handy?

Bezahlen mit dem Smartphone funktioniert mit NFC, aber kaum jemand weiß wie. Dabei ist jeder dritte Smartphone-Nutzer aufgeschlossen gegenüber Mobile Payment. Viele haben aber noch nicht von dem neuen Verfahren gehört.

Weiterlesen …

Kommissionierwagen

Taktile Servolenkung für Kommissionierwagen

Fahrzeuge in Logistikzentren lassen sich künftig intuitiver lenken. Dies erleichtert die Arbeit und erhöht die Sicherheit. Möglich machen es »taktile« Griffe, die erkennen mittels Drucksensoren, in welche Richtung der Nutzer den Wagen schiebt oder zieht. Bei Kollisionsgefahr stoppt das Gefährt sofort.

Weiterlesen …

Datenschutz für personenbezogene Daten

Auskunft über personenbezogene Daten problematisch

Laut den Datenschutzrichtlinie von 1995 sind Dienst-Anbieter verpflichtet, ihren Kunden Auskunft zu geben, welche Daten sie zu welchem Zweck speichern. Dieses Recht auf Auskunft über personenbezogener Daten ist schwer durchsetzbar, weil die Anbieter sich häufig unkooperativ zeigen.

Weiterlesen …

Mensch und Kollege Roboter arbeiten Hand in Hand

Das Projekt „beyondSPAI“ der Hochschule Bonn-Rhein-Sieg beschäftigt sich sowohl mit der Absicherung des Fernbereich als auch des kritischen Nahbereichs direkt zwischen Mensch und dem „Kollegen Roboter“. In der industriellen Produktion ist es hilfreich, wenn im Arbeitsprozess dem Menschen schwere Teile von einem Roboter präzise angereicht werden

Weiterlesen …

Problem Rucksack packen

Neue Verschlüsselungstechniken

Bochumer Forscher entwickeln effiziente Verschlüsselungstechnik-Algorithmen für Kleinstgeräte. Die gitterbasierte Kryptografie eignet sich für vielfältige Anwendungen. Die Verschlüsselungsverfahren basieren auf besonders schweren Problemen der Mathematik und wären quasi nicht zu knacken.

Weiterlesen …

Hacker

Hacker überflutet US-Unis mit rassistischen Flyern

Der Hacker "Weev" kapert Drucker und ließ diese Flugblätter ausspucken, die mit Hakenkreuzen versehen waren. In den Pamphleten ruft zum Besuch von Neonazi-Webseite auf.

Weiterlesen …

Radar Entferungsmessung

Hochgenaue Entfernungsmessung mit Radar

Hochpräzise Entfernungsmessungen mit einer Messgenauigkeit von bis zu unter 100 liefern neue Radarsensoren. Auch bei Rauch, Nebel oder Staub und hohen Temperaturen liefern sie exakte Ergebnisse für die zerstörungsfreie Fabrikations- und Qualitätskontrolle.

Weiterlesen …

Pillen digital

Pharmabranche setzt auf digitale Technologien

In den nächsten Jahren werden fast alle Ärzte in den USA elektronische Patientenakten nutzen. Daher kooperieren immer mehr Pharmaunternehmen mit Firmen, die Daten aggregieren und analysieren. Allerdings laufen viele Projekte jedoch unkoordiniert. Auch sind die zukunftsrelevanten Themen unklar.

Weiterlesen …

Petya Ransomeware

Analyse zur Petya-Ransomware

Die Virenforscher von G Data veröffentlichen eine Analyse zur Petya-Ransomware. Die Sicherheitsexperten zeigen Lösungsweg für die verschlüsselten Daten für Windows 10 Nutzer mit neuerer BIOS-Version.

Weiterlesen …

Förderantrieb als Sensor

Mitdenkende Fördersysteme

Fördersysteme sind vielerorts im Einsatz, bei Versandhändlern, Paketdiensten, in Fabriken, auf Flughäfen etc. Ingenieure entwickeln mitdenkende Förderrollen für die Fabrik der Zukunft, damit das Transportgut sein Ziel zuverlässiger und schneller erreicht.

Weiterlesen …

Android Phones

Patchen ist angesagt

Eine gefährliche Android-Sicherheitslücke auf den meisten Geräten weiterhin angreifbar. Die Sicherheitsexperten von Trend Micro beobachten erste Exploits im Internet.

Weiterlesen …