Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten Februar 2016

RecuLab Einsatzplanung

Rettungsübungen mit Tablet & Co

Wissenschaftler haben zusammen mit Projektpartnern ein Konzept und das dazugehörige IT-System entwickelt, mit dem sich Einsatzübungen umfassend planen, steuern, dokumentieren und analysieren lassen – ein Werkzeug, um die Abläufe von Rettungskräften im Ernstfall zu verbessern.

Weiterlesen …

biologischer Rechner

Parallelrechner mit biomolekularen Motoren

Forscher haben einen biologischen Rechner beschrieben, der auf nanotechnologisch hergestellten Kanälen basiert und mit Hilfe von Protein-Filamenten, angetrieben durch Molekularmotoren, parallele Rechenoperationen ausführen kann.

Weiterlesen …

VoterGuru

App hilft US-Wählern auf die Sprünge

Was in Deutschland das Wahlometer ist, ist in den USA die „VoterGuru" App. Deer Anwender beantworten Fragen und ein Algorithmus sucht den passenden Kandidaten. Die Programmierer planen eine Ausweitung der App.

Weiterlesen …

Clicbait verseucht Soziale Netze

Kampf gegen Clickbait

Clickbait ist ein neues Phänomen in sozialen Medien. Es handelt sich um „Botschaften“, die ihre Leser manipulieren um zu erreichen, dass diese eine bestimmte Webseite besuchen – sprich, um Klicks zu generieren. Informatiker wollen in einem Projekt erstmalig Technologien zur Erkennung von „Clickbait“ erforschen.

Weiterlesen …

frugale Produktionssysteme

Planung frugaler Produktionssysteme

Bei frugalen Produktionssystemen, also robuste und kostengünstige und vor allem auf die individuellen Bedürfnisse des Nutzers zugeschnittene Systemen haben asiatische Hersteller im mittleren Marktsegment die Nase vorn. Mit „ProFrugal“ hat das Fraunhofer IPA einen fünfstufigen Prozess entwickelt, mit dem die Hersteller frugale Produktionssysteme einführen und umsetzen können.

Weiterlesen …

Trojaner Locky

Sicherheitskonzept gegen Trojaner Locky

Der Erpressungs-Trojaner Locky infiziert tausende Computer . Die Sicherheitsexperten des G Data SecurityLabs geben einen Überblick und Tipps für ein umfassendes Sicherheitskonzept.

Weiterlesen …

Roboter Atlas

Roboter "Atlas" geht immer besser

Die Google Tochter Boston Dynamics stellt eine komplett überarbeitete Version des humanoiden Roboters Atlas vor. Der Roboter orientiert sich selbstständig und kann problemlos auch in unwegsamem Gelände gehen

Weiterlesen …

Cyberattacken sind grenzenlos

Cybercrime ist Sache von Profis

Der neue IBM X-Force-Security-Report zeigt, dass Patientendaten bei Hackern immer beliebter werden. Entdeckte Cyberangriffe werden deutlich ausgefeilter, Crimeware-as-a-Service boomt und die Finanzbranche ist im Visier von kriminellen Profis.

Weiterlesen …

Bühnengastspiel

eBusiness für Bühnengastspielbranche

Forscher entwickeln die eBusiness-Plattform („eKulturPortal“). Ziel des Projekts, ist die Entwicklung einer eBusiness- und Wissensplattform für Bühnengastspiele, die alle Geschäftsteilnehmer und -prozesse abbildet. So sollen Geschäftsprozesse verschlankt und Informationen gebündelt werden, um Gastspielanbieter und Veranstalter zu unterstützen.

Weiterlesen …

Industrie 4.0 Cockpit

Die Zukunft der Industrie 4.0 liegt in der Cloud

Industrie 4.0 steht nicht nur für die digitale Vernetzung von Unternehmen, sondern auch für die Verbindung von Maschine und. Diese automatisierten Steuerungssysteme basieren in der Regel auf einer elektronischen Hardware, die an der Maschine selber sitzt und speziell für diese entwickelt wurde. Der Einsatz von Cloud-Technologien entkoppeln die Maschinensteuerung von der Hardware.

Weiterlesen …

mobile Nutzung von Firmendaten

Was mobile Bedrohungen Unternehmen kosten

Mobile Bedrohungen können Unternehmen bis zu 23,4 Millionen Euro kosten, das wären ca. 8.439 Euro pro Mobilgerät. 56 Prozent der auf Unternehmens-PCs abrufbaren Daten sind auch auf Mobilgeräten zugänglich. Somit muss auch hier die Datensicherheit gewährleistet werden.

Weiterlesen …

Cloud Storage

Objektbasierte Speicherdienste in der Cloud

Der IT-Gigant IBM hat auf seiner Kundenmesse Interconnect 2016 in Las Vegas neue objektbasierte Cloud-Speicherdienste vorgestellt, die Kunden dabei helfen sollen, ihre wachsenden Mengen an polystrukturierten Daten leichter zu verwalten. Die Lösung kombiniert Technologie der von Ende 2015 erworbenen Object-Storage-Firma Cleversafe mit der IBM Cloud.

Weiterlesen …

Smartphones

Modernste Smartphones als Objekt der Begierde

Verbraucher wollen bei Smartphones auf dem neuesten Stand der Technik sein. Fast jeder Zweite will immer das aktuellste Modell besitzen.

Weiterlesen …

HfTL Expertenteam

Prüfverfahren für Mobilfunkstandorten

Ein Projektteam aus Experten der HfTL entwickelt erfolgreich ein Prüfverfahren zum Störungsfreien Betrieb zukünftiger Mobilfunkstandorte. Damit können ünftig Störungen durch Passive Intermodulation auf dem Antennenpfad vorhergesagt, bzw. frühzeitig erkannt werden.

Weiterlesen …

Biegsames Handy ReFlex

Eingabe über Biegsames Handy

Nicht nur streicheln, tippen, schwenken, sondern auch biegen als Eingabemöglichkeit. Das biegsame Smartphone "ReFlex" zeigt ganz neue Anwendungsoptionen beim Lesen oder Spielen.

Weiterlesen …

Einfluss Faktoren auf Web 2.0 Empfehlungen

Geschlecht und Bildung beeinflussen Empfehlungsverhalten im Social Web. In allen wesentlichen sozialen Medien betreiben Männer mehr Meinungsmache und zeigen sich extrovertierter als Frauen, die stärker über Referenzen und wechselseitige Verweise agieren.

Weiterlesen …

Drohne für Katastrophenhilfe

Drohnen als Baumeister im Katastrophenfall

Forscher entwickeln einen fliegenden Roboter, der im Fall einer Naturkatastrophe alte Gebäude prüfen und sichern sowie neue Gebäude errichten kann. Das 3D-Print-System scannt Umgebung und errichtet ganze Notunterkünfte.

Weiterlesen …

Programmiersprache RUST

Auszeichnung für Kampf gegen Sicherheitslücken

Selbst kleine Programmierfehler in Browsern und die daraus resultierenden Sicherheitslücken sind katastrophal. Die Programmiersprache „Rust“ soll diese daher bereits während des Entwickelns von Software verhindern. Ein Forscher will nun überprüfen und sicherstellen, dass Rust dieses Versprechen hält.

Weiterlesen …

Ad-Blocking

Ad-Blocking vom Provider

Der britische Provider Three bläst zum Angriff auf Werbebranche. Er bietet gezielt gefilterte Inhalte. Der Softwareentwickler Shine gewinnt ersten Kunden in Europa.

Weiterlesen …

Krankenhaus-IT

Verwundbare Krankenhaus-IT

Aktuell sorgen Computerschädlinge für großes Aufsehen, die digitale Abläufe innerhalb der Infrastruktur von Krankenhäusern stören. Das Experiment der Kaspersky Sicherheitsforscher „How I hacked my hospital“ offenbart Cyberschwachstellen in Hospitälern.

Weiterlesen …

Reinraum

Materialien gegen "vergessliche" Computer

Forscher arbeiten an der Entwicklung permanenter Datenspeicherzellen mit innovativer Halbleitertechnologien. Sie wollen Speicherzellen aus neuen Materialien entwickeln, die die Datenspeicherung in Rechnersystemen wesentlich vereinfachen können.

Weiterlesen …

IBM Studie

Chefetagen schätzen IT-Sicherheit zu positiv ein

Eine Intensivere Abstimmung zwischen Führungskräfte in Unternehmen und den IT-Sicherheitsverantwortlichen zur Bedrohungslage bei Unternehmen ist erforderlich. Mehr als 700 Führungskräfte aus 28 Ländern in 18 Branchen hat IBM für ihre aktuelle C-Suite-Studie zum Thema Cybersicherheit befragt. Die die meisten behaupten, ihre IT sei sicher - wirklich nachweisen können das die wenigsten.

Weiterlesen …

Kohlenstoffmonooxyd Muster

Molekulare Muster "stricken"

Es sind Bilder aus dem Mikroskop und doch sehen sie aus wie aus dem Handarbeitsheft: In einem Moment meint man ein Perlmuster zu sehen, im nächsten ein Lochmuster. Wissenschaftler können mit atomarer Präzision Muster auf Oberflächen schreiben.

Weiterlesen …

Wie agil die »Digital Natives« arbeiten wollen

Unsere Arbeitswelt wandelt sich grundlegend. Ehemals starre Strukturen wurden zugunsten der Flexibilisierung aufgebrochen. Mit dem »agilen« Arbeiten hält nun die vollständige Dynamisierung Einzug in unsere Arbeitswelt. Das Fraunhofer IAO hat in einer Studie untersucht, welche Trends diesen Wandel symbolisieren und wie die »Digital Natives« den Trends gegenüberstehen.

Weiterlesen …

Geldautomat

Immer mehr Geldautomaten von extern angezapft

Kriminelle gerade in den USA nutzen die Netzwerkbuchsen vor allem bei freistehenden Geldautomaten für den illegalen Zugriff.

Weiterlesen …

Sparsame Technik aber keine Energieeinsparung

Moderne Technik wird immer energie-effizienter, dennoch kann der Energieverbrauch steigen – Wirtschaftswissenschaftler nennen das den Rebound-Effekt. Um auf globaler Ebene gegensteuern zu können, muss man diesen Effekt zunächst verstehen. Diese Aufgabe geht ein Team von Volkswissenschaftlern aus Kassel, Pisa und Canberra an.

Weiterlesen …

Internetrecherche von Schülern

Internetrecherche gehört zum Schul-Alltag

8 von 10 Lehrern lassen ihre Schüler im Netz recherchieren. Rund drei Viertel der Schüler können selbstständig Online-Quellen nutzen. Am häufigsten wird bei Wikipedia und Google gesucht

Weiterlesen …

Password Kryptographie

Besserer Passwortschutz dank neuartiger Kryptographie

Ein hocheffizientes kryptographisches Protokoll zum Passwortschutz soll im Falle von Server Kompromittierung die geheimen Passwortdaten schützen. Mit dem neuen Verfahren wird die Passwort-Verifizierung auf mehrere Server verteilt, so dass ein Angreifer sämtliche involvierten Server kompromittieren müsste, um Informationen über das Passwort zu erhalten.

Weiterlesen …

Smartphone mit News

Online Nachrichten auf dem Smartphone

Internetnutzer lesen Online-Nachrichten vor allem auf dem Smartphone. Mobilgeräte werden wichtigster Zugang zu aktuellen Informationen im Internet. Viele Internetnutzer lesen Nachrichten unterwegs oder am Arbeitsplatz. 34 Prozent informieren sich auf dem Weg zur Arbeit, nur 13 Prozent auf dem Heimweg

Weiterlesen …

Smart-Card Anwendungen

SmartCards für IoT?

Smarte Karten für mobile Anwendungen und das Internet der Dinge. Während des SmartCard Workshops werden neue Anwendungen für Smartphones, Automobile und das Internet der Dinge diskutiert.

Weiterlesen …

Valentinstag

Cybercrime zum Valentinstag

Vorsichtig, wer euch rote Rosen schenkt! Die Sicherheitsexperten von Avira warnen vor erhöhtem Spam-Aufkommen und geben Sicherheitshinweise rund um den Tag der Liebe.

Weiterlesen …

Romap Sonde

Abschied von Kometen-Lander »PHILAE«

Braunschweiger Astrophysiker ziehen positive Bilanz der Weltraummission. Ihnen gelang nicht nur der Nachweis eines unmagnetischen Kerns des Kometen 67P/Churyumov-Gerasimenko. Ihr ROMAP- Magnetometer war es auch, das als erstes Instrument, die ungeplante Landung feststellte.

Weiterlesen …

5-Euro Sammlermünze

Fünf-Euro-Münze mit Polymer-Ring

Die erste fälschungssichere Fünf-Euro Münze ist in einer Auflage von 2,25 Mio. Stück gepresst worden. Das Hightech-Material ist nahezu nicht kopierbar.

Weiterlesen …

Datenbrille und Ultraschall

Gewebeproben mit Ultraschall und Datenbrille

Ultraschall und Datenbrille erleichtern dem Arzt die Arbeit. Ein medizintechnisches Entwicklungsprojekt an der Westfälischen Hochschule wird vor allem die Entnahme von Gewebeproben präzisieren, beschleunigen und damit für Arzt und Patienten erleichtern.

Weiterlesen …

mobile Sicherheitslösungen

Vorsicht bei unabhängigen Android-App-Stores

Die Sicherheitsexperten von Trend Micro warnen vor Rooting-Malware in unabhängigen Android-App-Stores. Die neu entdeckte Schadsoftware lädt bösartige Apps herunter und stiehlt Nutzerdaten. Der Schädling fordert Root-Rechte ein.

Weiterlesen …

virtueller Trainigsraum

Trainieren in der virtuellen Realität

Ein neues System in einem virtuellen Raum hilft, Sportbewegungen und andere motorische Handlungen einzuüben und zu verbessern. Forscher wollen im Projekt „ICSPACE“ an solch einem virtuellen Trainingsraum arbeitn.

Weiterlesen …

verschmelzende schwarze Löcher

Der lange Weg zum Nachweis der Gravitationswellen

In diesem Jahr jährt sich Einsteins Vorhersage von Gravitationswellen zum hundertsten Mal. Zum ersten Mal haben Wissenschaftler jetzt Kräuselungen der Raumzeit, so genannte Gravitationswellen, beobachtet, die – ausgelöst von einem Großereignis im fernen Universum - die Erde erreichten. Diese Beobachtung bestätigt eine wichtige Vorhersage der von Albert Einstein im Jahr 1915 formulierten Allgemeinen Relativitätstheorie. Sie öffnet gleichzeitig ein vollkommen neues Fenster zum Kosmos.

Weiterlesen …

Surfen mit Smartphone

Surfen wird immer mobiler

Jeder Fünfte ist privat vor allem mit dem Smartphone online das zeigt eine Bitkom-Befragung zu Smartphone-Nutzung.

Weiterlesen …

Nonosatellit

Autonome Nanosatelliten in Arbeit

Nanosatelliten könnten in der Zukunft beständig in Umlaufbahnen um die Erde oder andere Planeten patrouillieren. Wenn sie ungewöhnliche Erscheinungen registrieren, müssten sie selbstständig ihre weitere Vorgehensweise festlegen. In zwei neuen Weltraumprojekten werden solche Nanosatelliten entwickelt. Sie sollen unter anderem die Beobachtung von Planeten und die autonome Fehlerkorrektur an Bord von Satelliten ermöglichen.

 

Weiterlesen …

Spam-Mail

IT-Sicherheit für ein besseres Internet

Im Jahr 2015 wurden täglich rund 106 Millionen Spam-Mails in Deutschland verschickt. Jedoch ist bei weitem nicht jeder Anwender mit den Risiken und Gefahren im Internet vertraut. Das spielt Cyberkriminellen direkt in die Hände. Unter dem Motto „Play your part for a better internet“ geben Experten von G Data einfache und hilfreiche Sicherheitstipps.

Weiterlesen …

Projekt DIMENSION

Lichtschnelle Computerchips konstruieren

Im Projekt „DIMENSION“ wollen Forscher bis 2020 neue Laser-Chips auf Siliziumbasis für die optische Datenübertragung entwickeln.

Weiterlesen …

Schlafmangel begünstigt Facebook-Sucht

Wer unter Schlafmangel leidet ist oft bei Facebook besonders aktiv. Eine neue Studie mit 76 Testkandidaten belegt, dass Übermüdete seichte Ablenkung suchen und das vor allem bei Facebook und Co.

Weiterlesen …

Cabanak Angriff

Banken sehen sich neuen Angriffen gegenüber

Carbanak, Metel und GCMAN attackieren Finanzinstitute mit vorangehenden, verdeckten APT-typischen Aufklärungsprojekten und maßgeschneiderter Malware. Kaspersky Lab findet neue Tricks und Trittbrettfahrer der berüchtigten Cyber-Bankräuber.

Weiterlesen …

digital Handschuh

Wie die Digitalisierung die Produktwelt revolutioniert

Auf der Fachkonferenz „Neue Produkte in der digitalen Welt – Chancen und Herausforderungen“ wurde diskutiert, welche Auswirkungen digitale Technologien auf unsere Produkte haben. Ziel war auch, mit den anwesenden Experten Handlungsempfehlungen für den Erfolg im digitalen Zeitalter zu diskutieren und abzuleiten.

Weiterlesen …

Tweetoscope

Tweetoscope informiert Klima Sorgen

Über Twitter informiert die App über das Klima, die Forschung und die Korrelation zu den Sorgen der breiten Öffentlichkeit zu diesen Themen.

Weiterlesen …

MIT Neural Chip

Neuro-Chip für smartere Handys

Der dem am MIT entwickelte Prozessor „Eyeriss“ ist zehn Mal so effizient wie mobile Grafikprozessoren. Er eignet sich speziell zur Implementierung in neuronale Netzwerke.

Weiterlesen …

Internet Führerschein

Brauchen wir einen Internet-Führerschein?

In einem Bericht des Parlamentarischen Amtes für die Bewertung der wissenschaftlichen und technologischen Entscheidungen wird die Einführung eines “Führerscheins” für die Nutzung des Internets empfohlen. Dieser müsste die Nutzer auf die schnellen Entwicklungen im Bereich der IT-Sicherheit vorbereiten.

Weiterlesen …

Spracheingabe am Smartphone

Sprachsteuerung setzt sich bei Smartphones durch

Mehr als jeder Zweite gibt Befehle oder Fragen per Sprache ein. Am beliebtesten sind Anrufaufbau und das Diktieren von Textnachrichten.

Weiterlesen …

private E-Mail am Arbeitsplatz

Der Spion am Arbeitsplatz

E-Mails am Arbeitsplatz sind Bestandteil des täglichen Lebens. Was ist aber, wenn Arbeitgeber die Nutzung von E-Mail und Internet am Arbeitsplatz ausspähen. Die Datenschutzaufsichtsbehörden haben dazu eine „Orientierungshilfe zur datenschutzgerechten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz“ veröffentlicht.

Weiterlesen …

Datenklau aus E-Mails

Studenten verklagen Google wegen E-Mail-Spionage

Der Google Service für Hochschulen "GAFE" soll Inhalte von E-Mails für Werbezwecke unerlaubt analysiert haben.

Weiterlesen …

HashtagNow Logo

Shnups wird zu #now

Das Berliner Startup verlässt Inkubator in neuem Gewand. "Shnups" schließt das Programm “Project Flying Elephant” ab und wird ab Februar 2016 zu HashtagNow. Dort werden aktuell diskutierte Themen direkt aus den sozialen Netzwerken gezogen. Die Website liefert Kontext durch das Erklären und Aufzeigen von Hintergründen aktueller Hashtags. Leser finden Hashtags von Twitter und Instagram in Kategorien eingeordnet und strukturiert aufbereitet.

Weiterlesen …

Teddybär leicht zu hacken

Sicherheitsalarm für "smartes" Kinderspielzeug

Manche interaktiven Spielzeuge gewähren einen einfachen Zugriff auf User-Daten. Sicherheitsforscher fanden in Spielzeugen mehrere Schwachstellen die es erlauben den Namen und das Geburtsdatum von ahnungslosen Kindern oder die Kontodaten ihrer Eltern auszuspionieren.

Weiterlesen …

Smart Glasses im Lanor

Smart Glasses im Arbeitsleben erleben

Smart Glasses, VR-Glasses und Smartwatches bergen im Arbeitsalltag bei mobilen, handwerklichen und kooperativen Tätigkeiten zahlreiche interessante, noch nicht erschlossene Anwendungsmöglichkeiten. Im Smart Glass Experience Workshop können zukünftige Lösungen für unterschiedlichste Anwendungsbereiche gezeigt und selbst erprobt werden.

Weiterlesen …

Deep Learning Software für Medizindiagnosen

Selbstlernende Software für medizinische Diagnosen

Ärzte müssen immer mehr und immer komplexere medizinische Bilddaten berücksichtigen, um Diagnosen zu stellen und Therapien zu überwachen. Forscher arbeiten an einem Projekt, bei dem der Computer verdächtige Abweichungen in medizinischen Bilddaten erkennt um dadurch die Treffsicherheit von computergenerierten Diagnosen zu steigern

Weiterlesen …

Super Mario mit Sozialintelligenz

Super Mario erhält soziale Intelligenz

Informatiker erschaffen ein interaktives Sozialgefüge, das auf dem beliebten Jump-'n'-Run-Spiel Super-Mario basiert. Dabei haben sich die Forscher an Erkenntnissen aus den Kognitionswissenschaften über die Grundlagen des menschlichen Denkens und Handelns orientiert.

Weiterlesen …

Spinwellen Autobahn

Kontrolle neuartiger Spinwellen-Informationsträger

Die Informationsverarbeitung mit bewegten Elektronen nähert sich dem Ende. Die Zukunft könnte in magnetischen Spinwellen liegen, die schneller als elektronische Ladungsträger sind und weniger Strom verbrauchen. Dresdner Forscher entwickeln Verfahren zur Kontrolle neuartiger Informationsträger

Weiterlesen …

YbRh2Si2 Anschliff

Hochtemperatur-Supraleitung auf der Spur

Supraleiter transportieren Strom völlig ohne Widerstand. Bisher ist nicht klar, wie sie in Hochtemperatur-Supraleitern zustande kommt. Nichtklassische Supraleitung hat ein internationales Forscherteam bei extrem tiefen Temperaturen in einer intermetallischen Verbindung aus Ytterbium, Rhodium und Silizium entdeckt.

Weiterlesen …

Hand an Computermaus

Verräterische PC-Maus

Wer schlecht gelaunt ist, kann sich noch so zusammenreißen – die Computermaus verrät den Anwender. Ein internationales Forscherteam hat ein Programm entwickelt, das die Gefühlslage eines Internetnutzers anhand der Mausbewegungen abliest. Die Erkenntnisse daraus sollen dabei helfen, Webseiten und -formulare zu verbessern.

Weiterlesen …

Ionen Mikroskop

Stromsparende Minicomputer für IoT

Die Minicomputer in Handy, Waschmaschine oder die Milchtüte im Kühlschrank sollen Informationen verarbeiten und Daten empfangen oder senden können. Dazu wird Strom benötigt. Viel weniger Energie als die gebräuchlichen Feldeffekt-Transistoren verbrauchen Transistoren, die Informationen mit nur einem einzigen Elektron schalten können. Jedoch funktionieren diese noch nicht bei Raumtemperatur.

Weiterlesen …