Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten Januar 2015

Energiebewusstes Hochleistungsrechnen

Die Forderung nach einem möglichst geringen Energieverbrauch bestimmt heute auch die Entwicklung neuer Algorithmen, die auf Supercomputern verwendet werden. Mathematiker wollen Rechenoperationen analysieren und neue energiebewusste Rechenverfahren entwerfen, um somit dem enormen Stromverbrauch von heutigen Hochleistungsrechnern) entgegenzuwirken.

Weiterlesen …

Self Publishing Bücher bei Lesern beliebt

Ein Fünftel der E-Book-Nutzer liest von Autoren selbst publizierte Texte. Jeder zehnte hat eigene Werke per Self Publishing veröffentlicht. Die Digitalisierung krempelt den Buchmarkt um.

Weiterlesen …

Generation Y geht freigiebig mit Daten um

Die Studie „Datenland Deutschland“ des Deloitte Analytics Institutes zeigt die Generationenlücke bei Verhalten im Web. Die zeigt, dass Jüngere ihre persönlichen Daten bereitwilliger preis als die ältere Generation.

Weiterlesen …

Datenjournalismus in Deutschland auf Wachstumskurs

Der Kern des Datenjournalismus ist dier Sammlung, Analyse und Aufbereitung von digitalisierten Informationen mit dem Ziel einer journalistischen Veröffentlichung Dieser Zweig zählte in den letzten beiden Jahren zu den Top-Themen in der journalistischen Fachpresse. Wissenschaftler haben diesen neuen Typ von Journalismus in einer deutschlandweiten Studie untersucht. Die Studie belegt, dass das Segment noch sehr klein ist, aber erhebliches Wachstumspotenzial hat.

Weiterlesen …

Die fälschungssichere Unterschrift

Die Digipen Technologies aus Kaiserslautern entwickelt mit "digisign“ eine fälschungssichere biometrischen Unterschrift. Damit kann eine digitalisierte Unterschrift zukünftig von Computern ebenso so sicher einer Person zugeordnet werden wie bisher durch forensische Schriftsachverständige

Weiterlesen …

Eine Wegwerfkultur für mehr Sicherheit?

Google hat angekündigt, ältere Betriebssystem-Versionen nicht mehr zu aktualisieren, was Anwender beispielsweise bei der gerade bekanntgewordenen „Webview“-Sicherheitslücke vor Probleme stellt. Es sei denn, sie kaufen ein neues Smartphone, das mindestens „Android 4.4“ unterstützt. Doch das fördert nicht nur die Wegwerfgesellschaft, sondern wirft auch einige ernste Fragen bei der Sicherheit auf. Ein Kommentar von Raimund Genes, Trend Micro.

Weiterlesen …

Forscher hackt Parrots AR.Drone im Flug

Ein Backdoor-Angriff ermöglicht den Drohnen-Klau während des Betriebs. Beim Angriff werden vorübergehend die Motoren ausgeschaltet. Aber bei ausreichender Höhe ist der Hack erfolgreich.

Weiterlesen …

Arbeitsunfälle dank virtueller Realität vermeiden

Forscher präsentieren eine Lösung, die es erlaubt gefährliche Situationen folgenlos zu erleben und dabei auch Entwicklungskosten zu sparen. Zudem werden Probanden für Tests gesucht

Weiterlesen …

Textnachrichten gefährden Straßenverkehr

Die größte Ablenkung am Steuer und damit Gefahr geht von Textnachrichten aus, so Forschungsergebnisse der TU-Braunschweig.

Weiterlesen …

ECM-Umsetzung auf dem Prüfstand

Der effiziente Umgang mit Daten und Informationen ist ein entscheidender Wettbewerbsfaktor für Unternehmen. Das Fraunhofer IAO untersucht daher in einer Umfrage die Erfolgsfaktoren für die Einführung von ECM. Teilnehmer können zudem das eigene Informationsmanagement auf den Prüfstand stellen.

Weiterlesen …

IT Security-Prognose 2015

Der IT-Sicherheitsspezialist Imperva hat tausende Angriffsversuche auf Unternehmen untersucht und gibt auf Basis einer umfassenden Datenanalyse eine Prognosen zum Thema Cyberkriminalität 2015. Neben neuartigen oder verbesserten Angriffsmethoden der Hacker werden auch Schutzmechanismen stetig weiterentwickelt.

Weiterlesen …

Das perfekte Baumaterial für Nano-Roboter

Forscher stellen Kristalle in Nanometerdimension her, die als idealer Baustoff für kleinstformatige Roboter dienen können. Diese Faden-Kristalle sind vollkommen im Gefüge und äußerst belastbar: sie behalten auch unter mechanischer Beanspruchung ihre Form langfristig bei.

Weiterlesen …

Online-Avatare geben Hinweise auf Persönlichkeit

Eine Kanadische Studie untersucht die Aussagekraft virtueller Identitäten. Die virtuellen Personen ähneln dem Menschen hinter dem Avatar.

Weiterlesen …

Senioren kommunizieren mobil

1,6 Millionen Senioren nutzen Tablet-Computer. Somit verwendet jeder zehnte Deutsche ab 65 ein Tablet. Fast jeder zweite ältere Nutzer kauft damit ein.

Weiterlesen …

Starker Mainframe-Rechner für Mobile Business

Schnelle und umfangreiche Transaktionen sowie eine hohe Datensicherheit für eine zunehmend mobile Wirtschaft sind die Aufgaben, auf die ein neuer Mainframe-Rechner von IBM zugeschnitten ist. Das System „z13“ kann bis 30.000 Transaktionen in der Sekunde oder 2,8 Milliarden pro Tag verarbeiten und ist damit nach Angaben des Herstellers die stärkste Maschine für die Anforderungen der Mobile Economy unserer Tage.

Weiterlesen …

Zero-Day Lücke in Flash

Sicherheitsexperten von Trend Micro warnen vor Zero-Day-Sicherheitslücke in Adobe Flash. Dadurch sind Microsoft-Windows-Anwender gefährdet. Die Anwender laufen Gefahr, dem „Angler-Exploit-Kit“ ins Netz zu gehen.

Weiterlesen …

Microsoft präsentiert Windows 10

Mit einer neuen Generation von Windows will der Softwareriese verlorene Reputation und verlorenes Terrain zurückerobern. Dazu gab Microsoft in Redmond einen weiteren Ausblick auf Windows 10

Weiterlesen …

Projekt Cobra Malware attackiert große Netzwerke

Die Sicherheitsexperten von G Data analysieren ein weiteres Cyber-Spionageprogramm der Uroburos-Entwickler.

Weiterlesen …

App findet freies Carsharing-Auto

Mittels eine App soll die Verfügbarkeit von Carsharing-Fahrzeugen zu einer bestimmten Zeit an einem gegebenen Ort vorhergesagt werden. Das Prognosetool soll in die Mobilitätsplattform SiMobility Connect eingebunden werden, die Carsharing-Anbieter, Verkehrsbetriebe, Taxis oder Fahrradverleihe vernetzt.

Weiterlesen …

Energie aus Schritt und Tritt

Entwickler des HSG-IMIT haben zwei Geräte entwickelt, welche den menschlichen Gang nutzen um elektrische Energie zu erzeugen.

Weiterlesen …

Schüler wünschen sich ein Pflichtfach Informatik

Drei Viertel der Schüler sind für Informatikausbildung in den Klassen 5 bis 10. Vor allem an Hauptschulen gibt es großes Interesse.

Weiterlesen …

Malware: Fehlalarme kosten 21.000 Arbeitsstunden

Versehentliche Meldungen von Virenverseuchungen oder Hackerangriffen verursachen in den Firmen Kosten in Millionenhöhe. Letztendlich sind nur 19 Prozent aller Malware-Meldungen verlässlich.

Weiterlesen …

Deutsche unterschätzen den Einfluss digitaler Technologien

Eine neue globale Microsoft-Studie zeigt, dass Schwellenländer große Hoffnungen auf IT setzen. Sie sind deutlich optimistischer als Industriestaaten.

Weiterlesen …

Berührungsloses Messsystem

Forscher entwickeln ein neues Messsystem. Es soll kontaktlos, kleiner und kostengünstiger als herkömmliche Systeme sein und berührungslos das Drehmoment und die Position einer Welle messen.

Weiterlesen …

Ersatz für biologische Experimente

Mit Hilfe eines Computer-Modells konnten Physiker der TU Berlin die Fortbewegung des Erregers der Schlafkrankheit analysieren

Weiterlesen …

Offline schlägt Online

Bei personalisierter Werbung schlägt Offline immer noch Online. 95 Prozent der Unternehmen verbessern die Anzahl der Geschäftsabschlüsse signifikant.

Weiterlesen …

Analyse zu Cyber-Spionage-Programmen

Eines der bekanntesten Schadprogramme ist Agent.BTZ. . Das Programm wurde 2008 bei einem Cyberangriff gegen das Pentagon in den USA eingesetzt. Sicherheitsexperten haben die Veränderung der Malware über sieben Jahre dokumentiert.

Weiterlesen …

Hören mit der Zunge

Die "Zungenspange" übersetzt Wörter in taktile Infos. Schwerhörige Menschen könnten über das Organ im Mund hören lernen. Quasi eine Braille-Schrift für die Zunge. Allerdings ist die Nutzung nur beschränkt möglich.

Weiterlesen …

Malware mit dem Slogan „Je suis Charlie“

Der Sicherheitshersteller Blue Coat warnt vor Malware mit dem Slogan „Je suis Charlie“. Der in Delphi programmierte Code von DarkComet wurde in einer .NET Hülle verpackt, um die typischen und leicht erkennbaren Anzeichen der Malware zu verschleiern.

Weiterlesen …

Markt für Online-Videotheken wächst rasant

Der Umsatz mit Video-on-Demand steigt 2015 um 42 Prozent. Schon jeder Fünfte nutzt Online-Videotheken wie wie iTunes, Watchever, Maxdome und Co..

Weiterlesen …

Roboter als vielseitiger Gentleman

Seit den 1990er-Jahren entwickelt das Fraunhofer-Institut für Produktionstechnik und Automatisierung IPA innovative Serviceroboter z. B. in den Bereichen Haushalt, Hotel, Pflegeheim oder Krankenhaus. Jetzt haben die Forscher ein neues Modell eines universellen Helfers in Alltagsumgebungen entwickelt: die vierte Generation des „Care-O-bot“.

Weiterlesen …

Datenschutz und Vertrauenswürdigkeit im Internet gewährleisten

Im Projekt „ABC4Trust“ haben Wissenschaftler Lösungswege entwickelt, die die Vertrauenswürdigkeit persönlicher Daten im Netz deutlich erhöhen werden und gleichzeitig die Privatsphäre optimal schützen.

Weiterlesen …

Rasante Reise durchs Kristallgitter

Forscher der TU-München und des Max-Planck-Instituts für Quantenoptik messen, wie lang Elektronen benötigen um einzelne Lagen aus Atomen zu durchqueren.

Weiterlesen …

Computer kennen Menschen besser als Freunde

Wissenschaftler habe die Daten von 70.520 Facebook-Usern ausgewertet. Computer sagen die Persönlichkeit eines Menschen besser vorher als Freunde und die Familie, weil Likes viel verraten.

Weiterlesen …

Neuer IBM Mainframe-Rechner für sicheres Mobile Business

Der zunehmende Einsatz mobiler Technologie führt in der Verbraucherwelt zu einer exponentiell ansteigenden Menge von Mobile-Transaktionen. Jede dieser Transaktionen erzeugt in der Regel eine Kaskade an Ereignissen zwischen Computersystemen. Das sind beispielsweise Vergleiche zu vorherigen Käufen, umfangreiche Datenverschlüsselungen, Bank-zu-Bank-Abgleiche und Treuekunden-Angebote.

Weiterlesen …

Visualisierung von Bauvorhaben vor Ort

Mit einer VR-Brille können Architekten, Bauunternehmer oder deren Kunden 3D-Gebäudemodelle am Bauort platziert betrachten. Sie erhalten damit eine stark verbesserte, realistische Einschätzung der Planung vor Ort.

Weiterlesen …

Logistikbranche setzt verstärkt auf Roboter

Ein deutlicher Trend ist zu beobachten. Die Logistikbranche setzt verstärkt auf Unterstützung durch Roboter. Bremer Logistikforscher legen Marktstudie „RoboScan’14“ vor. Dort findet man Erkenntnisse zu Handlungs- und Investitionsbedarfen. Das Schwerpunktthema ist Mensch- Maschine-Interaktion.

Weiterlesen …

Große Marken reagieren kaum auf Tweets

Fast alle großen Weltmarken sind auf Twitter präsent. Aber bei Support-Anfragen per Twitter hapert es. Sie werden in vielen Fällen ignoriert

Weiterlesen …

Auf Schatzsuche im Datenchaos

Eine neue Software kann erstmals auch öffentlich zugängliche Proteom-Rohdaten automatisiert analysieren. Solche Daten genauer zu untersuchen, war bislang extrem kompliziert: zu viele Dateiformate, zu große Datenmengen. Die Software kann die Daten automatisch in ein einheitliches Format umwandeln und auswerten.

Weiterlesen …

Vogelzwitschern in der Leitzentrale

Informatiker entwickeln Verfahren für Hör-Überwachung in Fabriken, Operationssälen und Paketzentren. Dazu werden die Abläufe vertont. Mitarbeiterinnen und Mitarbeiter hören wenn eine Störung vorliegt.

Weiterlesen …

Senioren suchen Gesundheits-Rat im Web

Rund 68 Prozent der älteren Nutzer recherchieren online. Dabei informieren sich Frauen häufiger als Männer. Jeder Zehnte kontaktiert seinen Arzt über das Netz

Weiterlesen …

BKA gelingt Schlag gegen Cyberkriminelle

Dem BKA ist ein Schlag gegen Online-Kriminelle gelungen, mit dem sie die Verbreitung des Dropperbot gestoppt haben. Der Schädling, der nach ersten Erkenntnissen weltweit 11.000 Rechner infiziert hatte, machte es sich bis zu seiner Entdeckung zur Hauptaufgabe, Daten von infizierten Rechnern zu stehlen. Bochumer Sicherheitsexperten stellen kostenloses Tool zur Entfernung des Dropperbot zur Verfügung

Weiterlesen …

Mehr Sicherheit für das Internet der Dinge

Forscher wollen neue Analysetools und Sicherheitsmechanismen für das “Internet der Dinge” entwickeln. Die Tools sollen auf möglichst vielen verschiedenen Geräten laufen.

Weiterlesen …

Keine Chance bei Poker gegen Computer

Poker-Software spielt jeden Menschen an die Wand. Das neue Computerprogramm lernt blitzschnell aus gemachten Fehlern.

Weiterlesen …

Das Datenschutz-Tool das keines war

Sicherheitsexperten von Lookout decken die Malware SocialPath auf. Sie gibt vor, Daten zu schützen, und stiehlt sie dann.

Weiterlesen …

Magische Zahlen der Quantenmaterie

Ein internationales Forscherteam ist den magischen Zahlen der Quantenmaterie mit kalten  Atomen auf der Spur. Sie bestimmen die topologische Zahl eines künstlichen Festkörpers in extremen Magnetfeldern.

Weiterlesen …

Superchip für mobile Anwendungen

Chiphersteller NVIDIA präsentiert den mobilen Superchip Tegra X1. Die Maxwell-GPU-Architektur ermöglicht den ersten Teraflop-Mobilprozessor für Deep-Learning- und Computer-Visions-Applikationen.

Weiterlesen …

Gestohlene Identitäten

Geheimdienste spionieren personenbezogene Daten von Nutzern im Internet aus. Wirtschaftswissenschaftler können die Angst vor Identitätsdiebstahl im Internet bei Konsumenten messen.

Weiterlesen …

Solarchip überwacht Fenster

Ein neuartiger Funkchip soll künftig Hausbewohner warnen, wenn Fenster geöffnet sind. Damit lässt sich verhindern, dass man an kalten Tagen zum Fenster hinaus heizt. Der Sensor erkennt auch einen Einbruchsversuch frühzeitig. Der Clou: Über Solarstrom versorgt sich der wartungsfreie Chip selbst mit Energie.

Weiterlesen …

Tablet für die vernetzte Küche

Der Hardwarehersteller Archos und der Lebensmittelhändler Freshub aus Israel starten ein gemeinsames Shopping-Tool als Pilotprojekt für die vernetzte Küche.

Weiterlesen …

Frachter mit Windantrieb

Um Schiffe energieeffizienter zu machen, tüfteln Ingenieure an alternativen Kraftstoffen. Einen neuen Ansatz verfolgt ein Norweger: Mit Vindskip hat er ein Cargo-Schiff entworfen, das mit Wind und Gas angetrieben wird. Eine Software von sorgt dafür, dass der Frachter das verfügbare Potenzial an Windenergie optimal nutzt.

Weiterlesen …

Sicherheit für die Netzwerke der Zukunft

Netzwerke in Firmen sind unflexibel. Sie bestehen aus vielen Komponenten, die mühsam aufeinander abgestimmt werden müssen. Die Netze der Zukunft sollen daher von einem Controller zentral gesteuert werden. Doch der ist ein Angriffspunkt für Hacker. Forscher zeigen wie sich die künftigen Netze schützen lassen.

Weiterlesen …

Quantengeometrie des Graphen-Gitters vermessen

Wissenschaftler können mit einem Aharonov-Bohm-Interferometer die Topologie der Bandstruktur in Graphen-artigem Gitter aufdecken.

Weiterlesen …

KI-Software ersetzt persönlichen Assistenten

Die Software "Amy" übernimmt Aufgaben eines persönlichen Assistenten. So übernimmt sie automatisch lästige Terminvereinbarungen.

Weiterlesen …

Sicherheit für Bitcoin-Transaktionen verbessert

Die virtuelle Währung Bitcoin wird nicht nur von diversen Online-Händlern, sondern auch von tausenden Geschäften weltweit akzeptiert. Die Anwender versprechen sich mehr Anonymität beim Bezahlen. Informatiker haben nun ein Verfahren vorgestellt, das die Anonymität erhöht und sich ohne erhebliche Wartezeiten einsetzen lässt.

Weiterlesen …

Ehemaliges „Dunkeldeutschland“ heller als der Westen

Pro Einwohner gerechnet, ist der Osten Deutschlands heller als der Westen. Weiterhin zeigt sich, dass die Lichtemission pro Einwohner über deutschen Städten sehr viel geringer ist als über Städten der USA mit vergleichbarer Größe. Erstaunlicherweise nimmt die Lichtemission pro Einwohner in amerikanischen Städten mit der Bevölkerungsdichte zu, während für deutsche Städte der umgekehrte Trend gilt.

Weiterlesen …

Die Choreografie eines Elektronenpaars

Ein Forscher-Team hat erstmals die Bewegung der beiden Elektronen eines Heliumatoms abgebildet und sogar gesteuert. Gelungen ist ihnen dies mit zeitlich sehr genau aufeinander abgestimmten Laserblitzen mit sichtbaren und ultravioletten Pulse, die nur einige Hundert Attosekunden dauerten. Wenn die gepaarten Bindungselektronen in Molekülen mit Laserpulsen verschoben werden, können möglicherweise Substanzen entstehen, die sich mit üblichen chemischen Mitteln nicht herstellen lassen.

Weiterlesen …

2014 im Zeichen des Snowden-Effekts und des App-Booms

Das Medienjahr 2014 wurde geprägt durch die NSA-Affäre, die Social-Media-Schattenseiten, die Handy-Sucht und die neuen Medien, die Jüngere anziehen.

Weiterlesen …