Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten August 2016

Industrie 4.0 Modelfabrik

Aufbau einer Industrie 4.0-Modellfabrik

Wie wird die Fertigung der Zukunft aussehen? Dieser Frage geht seit August ein interdisziplinäres Professorenteam der HTW Dresden nach. In den nächsten Monaten entsteht hier eine neue Industrie 4.0-Modellfabrik – das „Industrial Internet of Things Test Bed“.

Weiterlesen …

Schüler am Computer

Mangelnde Computer-Kompetenz bei Schülern

Smartphones und Co. Sind zwar allergegenwärtig. Aber wenn um eigenständiges Arbeiten mit dem Computer geht, ist das Ergebnis erschreckend. Die Ergebnisse der ersten internationalen Schulleistungsstudie ICILS 2013 zu computer- und informationsbezogenen Kompetenzen von Jugendlichen waren für Deutschland alarmierend. Nun ist die „International Computer and Information Literacy Study“, kurz ICILS, in die zweite Runde gestartet.

Weiterlesen …

Auto des Kartendienst Here

Kartendienst „Here“ sollen zusätzliche Eigener bekommen.

ruk - Der Kartendienstleister „Here“ war ursprünglich bei Nokia zuhause. Dann wurde der Dienst im Zuge der Umstellung bei Microsoft von den großen deutschen Autohersteller BMW, Daimler und Audi übernommen. Nun könnten weitere Eigentümer hinzukommen. Dabei ist nach Zeitungsberichten in erster Linie von Microsoft und Amazon die Rede.

Weiterlesen …

OCR

KI für digitale Dokumentenanalyse

Die digitale Dokumentenanalyse profitiert von Künstlicher Intelligenz. Ziel ist es, die Fehlerraten beim Erkennen von Buchstaben, Wörtern, Texten oder Bildern deutlich zu verringern, um so an die Leistungsfähigkeit der menschlichen Interpretation heran zu reichen.

Weiterlesen …

Messboje zu Gewässeruntersuchung

Gewässer-Schadstoffe effektiv im Blick

Weltweit sind Seen, Flüsse und Küsten durch hohe Nährstoffeinträge bedroht. Für Trinkwasserversorgung und Gewässerschutz ist eine Überwachung daher unverzichtbar. Forscher entwickeln ein intelligentes Monitoringsystem mit der sich Gewässer und Algenwachstum überwachen lassen.

Weiterlesen …

Algorithmus optimiert Wiederaufbau

Um Stadtverwaltungen und Hilfskräften nach Katastrophen beim Aufbau einen besseren Überblick zu geben, wie die einzelnen Reparaturentscheidungen zusammenhängen, haben Forscher einen neuen Algorithmus entwickelt. AMIGO zieht bei seinen Berechnungen unterschiedlichste Szenarien heran.

Weiterlesen …

Elektronenbewegungen

In diesen Solarzellen haben Elektronen den Dreh raus

Wissenschaftler haben beobachtet, dass Elektronen beim Stromtransport in bestimmten Materialstrukturen ausgerichtet sind. Auf diese Weise lassen sich Prozesse vermeiden, die zu Energieverlusten – zum Beispiel in Solarzellen – führen würden.

Weiterlesen …

Heinz Sebiger

Heinz Sebiger – Mitgründer der Datev gestorben

ruk - Der Mitgründer und Ehrenvorstandsvorsitzende der Datev, Heinz Sebiger, ist im Alter von 93 Jahren gestorben. Das teilte die Genossenschaft  der Datenverarbeitung für Steuerberater in Nürnberg mit. «Mit Heinz Sebiger verlieren die Datev, der steuerberatende Berufsstand und die IT-Branche einen ihrer großen Pioniere», sagte der derzeitige Vorstandsvorsitzender Robert Mayr.

Weiterlesen …

Hypnose per Handy

Der Psychiater zum Mitnehmen

Die "HelloMind"-App soll die Psyche mittels Handy-Hypnose heilen. Stress, Ängste und Schlafstörungen werden in 30 Minuten behandelt.

Weiterlesen …

Munschs Gemälde "Der Schrei"

Munchs „Der Schrei“ und das Geheimnis der weißen Flecken

Warum Forscher mit DESYs Röntgenstrahlung auf Edvard Munchs Meisterwerk nach Vogelkot fahnden.

Weiterlesen …

Malware Tweet

Malwaresteuerung durch Tweets:

Sicherheitsforscher von ESET entdecken ein erstes Twitter-basiertes Android-Botnetz. "Twitoor" verteilt sich über SMS & Links, Twitter-Accounts werden als Steuerungswerkzeug missbraucht

Weiterlesen …

3D Druck

3D-Druck voll im Trend

Der 3D-Druck ist für viele Anwendungsbereiche vom Anlagen- und Maschinenbau bis hin zur Medizintechnik interessant. Die Hochschule Aalen forciert die Forschung zu additiven Fertigungsverfahren. Sie verfügt seit knapp 2 Jahren über hochwertige 3D- Druck-Anlagen, um komplexe Bauteile aus unterschiedlichsten Materialien herzustellen.

Weiterlesen …

Rechenzentrums Sicherheit

Sichere Netzwerke fürs Internet der Zukunft

Schon jetzt haben diese Datenzentralen Einiges zu verkraften. Immer mehr Smartphones, Tablets und andere Endgeräte greifen auf sie zu, der dadurch erzeugte Internetverkehr wächst beständig. In zwei neuen Projekte am Institut für Informatik der Uni Würzburg wird daran gearbeitet, sichere und effiziente Netzwerke für das Internet der Zukunft zu realisieren.

Weiterlesen …

Mangel an Sicherheitsspezialisten

Cyberunsicherheit durch Fachkräftemangel

Der aktuelle Fachkräfte- und Nachwuchsmangel von Cybersicherheitsexperten kann die Sicherheit von Organisationen gefährden, so die Ergebnisse einer Kaspersky-Studie und die Erkenntnisse aus verschiedenen Ausbildungsinitiativen. Dem Mangel an geeignetem Cybersicherheitspersonal lässt sich unter anderem durch eine entsprechende Ausbildung sowie durch das Teilen so genannter ,Security Intelligence' begegnen.

Weiterlesen …

Madison Ashley

Seitenbetreiber ist schuld an Ashley Madison-Hack

Der Hack des Seitensprung-Portals Ashley Madison, bei dem die Daten von 36 Mio. Usern gestohlen wurden, ist die Schuld des Seitenbetreibers Avid Life Media. Ein Bericht wirft Avid Life Media "mangelhafte Sicherheitsvorkehrungen" vor. Damit wurde sogar das Datenschutzrecht verletzt.

Weiterlesen …

Schema Ionenmikroskop

Mikroskopieren mit einzelnen Ionen

Ein neuartiges Ionenmikroskop nutzt einzelne Ionen, um Abbildungen mit einer Auflösung im Nanometerbereich zu erzeugen. Ionen und Elektronen werden oft in der Mikroskopie eingesetzt, weil sie eine sehr viel höhere Auflösung als das sichtbare Licht ermöglichen.

Weiterlesen …

SELFI Selbstverifikation

Selbst-Verifikation cyber-physischer Systeme

Vor der Markteinführung müssen neue Computersysteme auf ihre Korrektheit überprüft werden. Jedoch ist eine vollständige Verifikation aufgrund der Komplexität heutiger Rechner aus Zeitgründen oft nicht möglich. Im Projekt SELFIE wird ein grundlegend neuer Ansatz verfolgt, der es Systemen ermöglicht, sich nach der Produktion und Auslieferung selbst zu verifizieren.

Weiterlesen …

Webapplikation bei der Bahn

Herausforderung sichere Webapplikationen

Webapplikationen sind ein beliebtes Einfallstor für kriminelle Hacker. Selbst erfahrene Administratoren sehen sich jeden Tag mit neuen Herausforderungen konfrontiert. Sicherheitsexperten von Airlock geben einen Überblick über die gängigen Denkfehler und klärt sie auf.

Weiterlesen …

Android Sicherheitslücken

Höchststand bei Android-Sicherheitslücken

350 veröffentlichte Android-Schwachstellen hat die Datenbank für IT- Angriffsanalysen in den ersten acht Monaten dieses Jahres registriert. Damit hat sich deren Anzahl im Vergleich zum Vorjahr bereits mehr als verdoppelt.

Weiterlesen …

SQL-Injection Lücke

Insider für Attacken erpresst

Nach einem Bericht der Kaspersky Experten werden für Cyber-Attacken auf Telekommunikationsanbieter Insider rekrutiert oder erpresst. Die Kriminellen Angreifer suchen vor einem Angriff gezielt Mitarbeiter, die ihnen einen schnellen Zugang zu Kunden- und Unternehmensdaten gewähren.

Weiterlesen …

Amazon Shell Kooperation

Amazon-Pakete an der Tankstelle abholen

ruk - Die Fahrer von Lieferdiensten haben es schwer. Häufig sind die adressierten Empfänger nicht zuhause. Dies ist besonders stark bemerkbar, in einer Zeit, wo es viele Single Haushalte gibt oder wo beide Ehepartner in der Arbeit sind. Der Online-Händler wird dazu mit der Tankstellenkette Shell zusammenarbeiten.

Weiterlesen …

Smartphone Navigation

Apps als digitale Urlaubshelfer

Mobile Anwendungen zur Navigation sind auf Reisen am beliebtesten. Vor allem die ältere Generation interessiert sich für Übersetzungs-Apps.

Weiterlesen …

Geografische Verteilung Steam Attacks

Steam Attacks – Spielplatz des Teufels

Kaspersky Lab stellt mehr Cyberangriffe auf deutsche Steam-Nutzer seit Jahresbeginn fest. Die Zielobjekte der Kriminellen sind Online-Gaming-Gegenstände und Account-Zugangsdaten, die auf dem Cyberschwarzmarkt verkauft werden.

Weiterlesen …

Kontaktlinse

Kontaktlinsen und Kreditkarten "sprechen" WLAN

Implantate kommunizieren mit Smartphones bei chronischen Krankheiten. Das funktioniert durch die Konvertierung von Bluetooth-Signalen für die WLAN-Übermittlung.

Weiterlesen …

Quantenimpuls

Quanten-Jonglieren mit freien Elektronen

Wissenschaftler manipulieren Quantenzustand freier Elektronen mit Lichtfeldern. Ihnen ist es erstmals gelungen, einen Strahl freier Elektronen durch eine präzise Folge von Lichtpulsen quantenmechanisch „kohärent“ zu kontrollieren.

Weiterlesen …

Styler App

App hilft bei Kleiderwahl

Modische Nutzer erhalten Kleidungsvorschläge zur aktuellen Wetterlage Die App "Skyler" hilft Unentschlossenen bei der Auswahl der passenden Kleidung. Die Vorschläge basieren auf Inspirationen durch Designer-Mode

Weiterlesen …

Musik Noten

Bach hilft nicht immer beim Sprachenlernen

Leistungssteigerung beim Sprachenlernen mithilfe von Hintergrundmusik ist ein Thema, das Forscher seit Jahrzehnten beschäftigt. Sie zeigen, wie Hirnaktivität unabhängig von Hintergrundmusik den Erfolg beim Lernen von Vokabeln vorhersagt. Ob es Musik gibt, die bei kognitiven Aufgaben wie dem Lernen von Vokabeln leistungsfördernd wirkt, ist weiter umstritten.

Weiterlesen …

Communicator und einer seiner Enkel

Genialer Taschen-Computer

ruk - Das Smartphone ist aus dem Alltag nicht mehr wegzudenken. Ein erstes Modell dieser Gerätefamilie kam vor 20 Jahren heraus. Es wurde  als mobiles Büro mit Fax-Anschluss angepriesen Der heutige Massentrend war zu Beginn der Smartphone-Ära vor 20 Jahren noch nicht zu erkennen.

Weiterlesen …

Roboter Nao im Projekt Emote

Lernen mit Roboter

Er ist geduldig, den Kindern zugewandt, reagiert auf sie: Im Rahmen eines interdisziplinären Projektes haben Wissenschaftler aus mehreren Nationen einen Roboter entwickelt, der im Unterricht auf die Stimmungen der Schüler eingeht.

Weiterlesen …

Operation Ghoul

Operation Ghoul greift Industrie an

Sicherheitsforscher entdecken eine neue Welle zielgerichteter Angriffe gegen Organisationen aus den Bereichen Industrie und Ingenieurswesen. Die Operation Ghoul habt es auf wertvolle Unternehmensdaten innerhalb der anvisierten Netzwerke abgesehen. Das Hauptmotiv ist finanzieller Profit.

Weiterlesen …

Geiger in einem realen Orchester

Gleicht virtueller Klang einem realen Orchester?

Sind virtuelle Klangbibliotheken und realer Orchesterklang zum Verwechseln ähnlich? Forscher schlussfolgern, dass die Entwicklung virtueller Instrumente schon ein sehr hohes Niveau erreicht hat, dass aber damit die Wiedergabe anspruchsvoller klassischer Orchestermusik (noch) nicht verlustfrei ersetzt werden kann.

Weiterlesen …

Roboter proben in der Wüste von Utah

Roboter proben Weltraummission

DFKI-Wissenschaftler simulieren Weltraummission in marsähnlicher Wüste Utahs. Die Erkenntnis, dass sich Utahs Halbwüste besonders gut als Testareal für Marsmissionen eignet, ist nicht neu: seit 2011 betreibt die Mars Society im Süden des Bundesstaates nahe der Kleinstadt Hanksville die Mars Desert Research Station

Weiterlesen …

Smartphone mit Zugriffsschutz

Smartphone-Nutzer gehen auf Nummer sicher

Fast alle Smartphone-Nutzer setzen auf Sicherheitsmechanismen zur Entsperrung ihres Mobiltelefons. Am häufigsten werden Methoden mit Passwort oder Zahlencode verwendet.

Weiterlesen …

Touchscreen im MAL Projekt

Mathematik zum Fühlen

Die Konzepte der Algebra wurden bereits vor rund 2000 Jahren das erste Mal beschrieben, aber für Schülerinnen und Schüler stellen sie weiterhin eine große Herausforderung dar. Interaktive Objekte sollen Schülerinnen und Schülern künftig helfen, abstrakte Konzepte der Algebra intuitiver zu verstehen. Ziel des Projekts MAL ist es daher, ein Algebra-Lernsystem zu entwickeln, das diese Konzepte interaktiv und körperlich erfahrbar vermittelt.

Weiterlesen …

Bitcoin bekannter als gedacht

25 Millionen Deutschen sind Bitcoins ein Begriff. Mehr als einem Drittel aller Befragten ist die digitale Währung bekannt. Bei den 14- bis 29-Jährigen kennt sogar jeder Zweite Bitcoins.

Weiterlesen …

Serious Gaming

Mit Serious Gaming zu ziviler Sicherheit

Die Szenarien, die Nutzer von Feuerwehr-Strategiespielen zu sehen bekommen, bilden den Ernstfall einer Katastrophe ab – so realistisch, wie es nur geht. Das Projekt TEAMWORK für den Katastrophenfall ist eine Krisensimulation. Sie unterstützt Zusammenarbeit von Einsatzkräften und Bevölkerung.

Weiterlesen …

SGI Server

HP Enterprise übernimmt Supercomputer-Firma SGI

ruk - Server-Marktführer Hewlett-Packard Enterprise (HPE) kauft den Computerherstellern SGI, dessen Geschichte bis zur einst renommierten Workstation-Firma Silicon Graphics zurückreicht. HPE will damit vor allem seinen Bereich HPC und den damit verbundenen Analysemöglichkeiten, vor allem im rasch wachsenden Bereich Big Data, stärken.

Weiterlesen …

Bioroboter aus lebenden Zellen bald Realität

Biohybritroboter nutzen für den umweltschonenden Ozean-Einsatz Zellen des kalifornischen Seehasen zum Antrieb. Dabei ist die Anpassungsfähigkeit wichtig.

Weiterlesen …

Laseranlage für die Bestimmung der Deuterongrösse

Auch das Deuteron gibt Rätsel auf

Das Deuteron – einer der einfachsten Atomkerne, bestehend aus nur einem Proton und einem Neutron – ist deutlich kleiner als bislang gedacht. Zu diesem Ergebnis kommt eine internationale Forschungsgruppe. Das neue Ergebnis passt zu einer Studie aus dem Jahr 2010, bei dem das Proton vermessen wurde und schon damals zu einem deutlich kleineren Wert kamen als andere Wissenschaftler mit anderen Experimentiermethoden.

Weiterlesen …

Wearable Cloud

Jacke wird zu tragbarer Cloud für smarte Geräte

Immer mehr Geräte werden direkt am Körper getragen. Wissenschaftler in USA haben eine Jacke entwickelt, die mit einem Raspberry PI ausgestattet ist und bietet so RAM und Speicherplatz für zahlreiche Applikationen.

Weiterlesen …

Roboterdame ALIA

Lernfähige Software macht Roboter geschickt

Greifen, heben, schrauben – Roboter sollen an menschenfeindlichen Orten wie dem Weltraum selbstständig knifflige Aufgaben lösen. Damit ihnen das gelingt, haben Wissenschaftler Methoden zur ein- und zweiarmigen Manipulation entwickelt sowie eine Lernplattform, die es Maschinen ermöglicht, Verhaltensweisen des Menschen nachzuahmen.

Weiterlesen …

Soziale Netze

Mehrheit nutzt soziale Netze

Zwei von drei Internetnutzern sind in sozialen Netzwerken aktiv Von den 14- bis 49-Jährigen nutzen sogar 79 Prozent die Netzwerke. Facebook wird am häufigsten eingesetzt, gefolgt von Youtube und Xing.

Weiterlesen …

SmartEnCity

SmartEnCity für intelligente Städte

Auf dem Weg zu intelligenten und energieneutralen Städten in Europa. SmartEnCity heißt ein neues europäisches Projekt, das intelligente und energieneutrale Städte in Europa Realität werden lassen will. Nach dem Schneeballprinzip werden die Maßnahmen zunächst in drei gestartet. Das Projekt zielt darauf ab, Strategien zu entwickeln, die in weiteren europäischen Städten konkret und effektiv angewendet werden können.

Weiterlesen …

Mobil Gaming

Die Gaming-Trends 2016

Von Mobile Gaming bis Virtual Reality. 42 Prozent der Deutschen spielen Video- oder Computerspiele. Das Smartphone ist die beliebteste Spieleplattform. Zwei von fünf Gamern haben Interesse am Kauf einer Virtual Reality Brille.

Weiterlesen …

Roboter Mantis im Weltraum

Laufroboter für den Einsatz im Weltraum

Er ist beweglich, handwerklich geschickt und kann seine Umgebung umfassend sensorisch wahrnehmen. Der neue DFKI-Laufroboter Mantis meistert eigenständig komplexe Manipulationsaufgaben und unwegsames Gelände.

Weiterlesen …

Social Media

Journalisten trauen Social Web nicht

Nur sechs bis sieben Prozent der Journalisten vertrauen den Angaben, die auf den Seiten der sozialen Medien gepostet werden. Trotz geringer Glaubwürdigkeit ist eine zunehmende Nutzung von sozialen Medien als News-Quelle zu beobachten.

Weiterlesen …

Datenschutzgrundverordnung

Studie zur Datenschutzgrundverordnung

Wissenschaftler haben ein Rechtsgutachten für das auf Bundesebene mit dem Datenschutzrecht federführend betraute Bundesministerium des Innern zu den Handlungsspielräumen und -pflichten erstellt. Die umfassende Studie zur Datenschutzgrundverordnung wurde jetzt veröffentlicht.

Weiterlesen …

Spionageplattform ProjectSauron

Nationalstaatlicher Bedrohungsakteur ProjectSauron

Die Spionageplattform ProjectSauron extrahiert heimlich verschlüsselte staatliche Kommunikation. Bisher wurden mehr als 30 Opferorganisationen aus Russland, Iran und Ruanda sowie höchstwahrscheinlich aus italienischsprachigen Ländern identifiziert.

Weiterlesen …

Glasfaserverbindung für Atomuhren

Glasfasern für genaue Uhren

1400 km Glasfasern verbinden optische Uhren in Deutschland und Frankreich. Der weltweit beste Vergleich von optischen Uhren über eine große Distanz hinweg bestätigt die herausragende Qualität der Verbindung

Weiterlesen …

Android Samrtphone

900 Mio. Android-Geräte hackbar

Experten des Sicherheitsanbieters Check Point warnen vor vier gefährlichen Sicherheitslücken im belieben Smartphone-Betriebssystem. Die Fachleute sehen die Qualcomm-Chipsets als Grund. Auch neue Spitzenmodelle sind betroffen.

Weiterlesen …

smarte Sensoren

Hohe Verfügbarkeit durch smarte Sensoren

Sensoren überwachen den Zustand von Kränen und Staplern. So weiß der Betreiber laufend, wie es um die Materialermüdung und die zu erwartende Restlebensdauer der wesentlichen Komponenten steht und ob sich Schäden ankündigen. Neue Systeme bieten Verfügbarkeits- und Kostenvorteile.

Weiterlesen …

Digitalgetriebe

Das digitale Getriebe

Siemens misst die Betriebsdaten von Getrieben, um diese künftig exakt passend für die Anwendung zu dimensionieren. Das senkt Investitionskosten und hilft, den Anlagenbetrieb zu optimieren.

Weiterlesen …

Zero-Day Malware Angriffsflächen

Zero-Day-Malware filtern

Ein schlüsselfertiges Security-System blockiert jetzt auch mutierte Malware und Ransomware Das System blockt bereits am Edge nun auch mutierte Versionen von Malware und Ransomware, die komplexe Verschleierungstechniken verwendet, um Signatur-basierte Erkennungsmethoden unwirksam zu machen.

Weiterlesen …

kristallographische Texturanalyse

Kristalluntersuchung in 3D

Ob beim Aufbau von Knochen, Muschelschalen oder Korallen, Lebewesen sind wahre Meister der Kristallisation. Die Vorgänge und oft auch der genaue Aufbau der Biomineralien sind noch weitgehend unerforscht. Wissenschaftler entwickelten eine dreidimensionale Röntgenbeugungsmethode zur Bestimmung der kristallographischen Textur.

Weiterlesen …

Autonomes Fahren

Teststrecke für autonomes Fahren

Über das Testfeld sollen Heilbronn, Bruchsal und Karlsruhe sollen Fahrzeugsysteme für automatisiertes und vernetztes Fahren im realen Straßenverkehr getestet und entwickelt werden. Die Hochschule Heilbronn gehört zu den Pionieren. Sie testen Autos und Nutzfahrzeuge für die Straßenreinigung, Müllentsorgung oder Paketzustellung.

Weiterlesen …

Tinder App

Tinder-Nutzer haben geringeres Selbstwertgefühl

Die Dating-App Tinder ist eher was für Unzufriedene. Auch weibliche App-User zeigen eher ein negatives Körperbild.

Weiterlesen …

Apache Flink Architektur

Berliner Big Data-Software parallelisiert Verarbeitungsprozesse

Big Data wird von immer mehr Unternehmen als Geldquelle angezapft. Bei der Analyse der großen Datenmengen hilft die Software „Apache Flink“. Innerhalb der vergangenen acht Jahren hat sich der ursprünglich aus einem Forschungsprojekt der TU Berlin hervorgegangene Prototyp zu einem weltweit führenden System entwickelt. Nun wurde die Version 1.0 des Programmes veröffentlicht.

Weiterlesen …

Prisma App

Prisma-Fakes im Google Play Store

Die Sicherheitsexperten von Eset entdeckt Fakes der populären Foto-App Prisma im Google Play Store. Experten geben Tipps, wie sich User vor Fälschungen schützen können. Mehr als 1,5 Millionen Downloads dieser Fakes sind unterwegs.

Weiterlesen …

Sonifikation

Durch Daten-Sound mehr Schub beim Schwimmen

Forscher helfen Schwimmern dabei, ihre Leistung durch Hören der Strömungen der eigenen Schwimmbewegung zu verbessern. Ihr System wandelt Strömungsdaten in Klang. Die akustischen Signale helfen die Bewegungsmuster zu optimieren.

Weiterlesen …

Grippevorhersage mit Twitter

Mit Twitter-Daten Grippewelle vorhersagen

Kognitionswissenschaftler entwickeln neue und intelligente Expertensysteme, die im Alltag helfen, die Flut an täglichen Informationen effektiv zu nutzen. Um mit großen Datenmengen arbeiten zu können, erhalten sie für das Forschungsvorhaben zur computergestützten Intelligenz Zugriff auf das IBM System „Watson“.

Weiterlesen …

Ransomeware

Hohe Verluste durch Ransomeware

Eine internationale Studie von Malwarebytes zeigt, dass fast 40 Prozent der Unternehmen waren im letzten Jahr Opfer von Ransomware-Attacken waren. Ransomware verursachte bei 34 Prozent der betroffenen Unternehmen einen Verlust des Einkommens und 20 Prozent waren sogar dazu gezwungen ihre Operationen sofort zu beenden

Weiterlesen …

Datenkrake

Vorsicht vor der Datenkrake

Wie reagieren Facebook-Nutzer, wenn Banken für Zwecke der Kreditvergabe ihr privates Profil durchsuchen? Eine Social Media-Studie zeigt, dass ein Großteil der Facebook-Nutzer ihre Seiten schönen würde, um ihre Kreditwürdigkeit zu verbessern. Die Mehrheit schreckt vor Manipulationen noch zurück, aber 30 bis 40 Prozent würde solche Maßnahmen durchführen

Weiterlesen …

Password gegen Schokolade

Tausche Passwort gegen Schokolade

Da können Firewalls, Virenscanner & Co. noch so gut sein – wenn Menschen ihre Passwörter selbst verraten, haben Betrüger freie Bahn. Dafür reicht bereits eine Tafel Schokolade wie eine Untersuchung zeigt.

Weiterlesen …

Messung der Leistungsfähigkeit

Software erkennt Leistungsfähigkeit eines Menschen

Maschinen übernehmen immer mehr Aufgaben. Idealerweise sollten sie auch in der Lage sein, den Menschen bei Fehlverhalten zu unterstützen. Voraussetzung dafür ist, dass die Maschine versteht, wie es dem Menschen geht, der sie bedient. Fraunhofer-Forscher haben ein Diagnose-Verfahren entwickelt, das Nutzerzustände in Echtzeit erkennt und den Maschinen mitteilt.

Weiterlesen …

Betrachter von 3-D Fimnen

Berechnete 3-D-Filme so gut wie Originale

Echte und künstlich erzeugte 3-D-Filme sind praktisch nicht zu unterscheiden. Die 3-D-Technologie ist vor allem für Action- und Horrorfilme interessant. Sie eignet sich weniger für Dokumentarbeiträge.

Weiterlesen …

IT-Experten Verteilung

Wo die meisten IT-Experten arbeiten

Das Bundesländer-Ranking zeigt, dass Hamburg im Ländervergleich den größten Anteil von Informatikern an allen Beschäftigen hat. Hessen, Baden-Württemberg, Berlin und Bayern in der Spitzengruppe. Bundesweit gibt es rund 687.000 fest angestellte Informatiker

Weiterlesen …

Spintransport

Grundlegendes zum Spin-Seebeck-Effekts aufgedeckt

Thermoelektrische Effekte sind ein wesentlicher Baustein für die Konzeption und Weiterentwicklung neuartiger Prozesse zur Informationsverarbeitung. Der Spin-Seebeck-Effekt fällt in die Kategorie der Spin-thermoelektrischen Effekte. Forscher entdecken den direkten Zusammenhang zwischen temperaturabhängiger Erzeugung von Spinströmen und atomarer Zusammensetzung von Grenzflächen.

Weiterlesen …