Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten Juli 2017

Facebook Free Basic Dienst

Facebooks Gratis-Internet ist unnütze Datenkrake

Facebooks App "Free Basics", mit dem der Konzern Nutzern in 63 Ländern in Afrika, Asien und Lateinamerika einen kostenlosen Zugang zu grundlegenden Internetdiensten verspricht, ist eine Datenkrake mit sehr begrenztem Nutzen. Der Dienst ignoriert häufig lokale Bedürfnisse und die Netzneutralität.

Weiterlesen …

Ransomware Angriffe

Ransomware-Angriffe stoppen Geschäftsprozesse

Die Malwarebytes Studie zu Ransomware-Angriffen auf KMUs analysiert insgesamt 1.054 Unternehmen mit bis zu 1.000 Mitarbeitern in Nordamerika, Frankreich, UK, Deutschland, Australien und Singapur. Dabei wirft der Report einen detaillierten Blick auf deutsche Unternehmen im Vergleich zu den restlichen Regionen. Eine Erkenntnis aus der weltweiten Studie ist unter anderem, dass es weniger konkrete Lösegeldforderungen, sondern vor allem durch Ransomware-Angriffe bedingte Ausfallzeiten sind, unter denen Unternehmen zu leiden haben.

Weiterlesen …

Patientendaten

Anonymisierung von Patientendaten

Bei Patientendaten ist eine bessere Anonymisierung möglich. Das Risiko der Reidentifizierung sinkt bei großen Datenmengen signifikant

Weiterlesen …

Servicetechniker mit Datenbrille

Datenbrille erleichtert technischen Service

Assistenzsysteme gestaltet den Service in Windenergieanlagen deutlich einfacher. System mit Datenbrille erleichtert technischem Servicepersonal in Windenergieanlagen die Arbeit. Die große Herausforderung sind dabei Datenmanagement sowie IT- und Datensicherheit.

Weiterlesen …

Urlaubsfoto mit Smartphone

Digitale Urlaubsfotos am liebsten mit dem Smartphone

Sieben von zehn Deutschen machen im Urlaub Fotos mit der Handykamera. Jeder Vierte nutzt eine digitale Kompaktkamera, jeder Achte eine digitale Spiegelreflexkamera und jeder Neunte eine digitale Systemkamera. Sechs von zehn teilen ihre Urlaubsbilder digital über Messenger.

Weiterlesen …

Maähdrescher bei der Arbeit

Satellitendaten für die Landwirtschaft

Aus Satellitendaten lassen sich wichtige Informationen für die Landwirtschaft gewinnen. Für weitere Fortschritte auf diesem Gebiet soll ein neues Projekt sorgen.

Weiterlesen …

3D Druck Schraubernschlüssel

Algorithmus gegen Qualitätsproblem beim 3D-Druck

Das Problem beim 3D-Druckern ist die automatische Erstellung von Unterlagen oder Aufbauten. Ein neuer Algorithmus verbessert die Qualität verkürzt die Produktionsdauer und reduziert den Materialeinsatz.

Weiterlesen …

Airlock Web Appliation Portal

Sicherheitsrisiko Web Anwendungen Wildwuchs

Digitale Geschäftsmodelle zählen in vielen Unternehmen zu einem der wesentlichen Erfolgsfaktoren mit steigender Tendenz. Eine gute Digitalisierungsstrategie bringt mehr Nähe zu Kunden und Geschäftspartnern. Allerdings ist die Bedrohungslage durch Cyber-Angriffe weltweit kritisch.

Weiterlesen …

Wetter App

Apps auch im Sommerurlaub gefragt

Bei praktischen Apps für den Sommerurlaub führen Wetter-Apps führen die Charts an. Übersetzungs-Apps nutzt knapp jeder Fünfte. Reiseführer- und Währungsrechner-Apps haben großes Potenzial.

Weiterlesen …

VDE Cert

VDE‘s Cyber Security Alarm Hilfe

Nur 13 Prozent sehen Deutschland in Sachen IT-Sicherheit gut gerüstet. VDE fordert Kultur der Offenheit, nur gemeinsam sei Schutz vor Cyber-Angriffen möglich. VDE schafft anonyme Plattform für vertrauensvollen Informationsaustausch bei Cyber-Angriffen und unterstützt den Mittelstand bei der Verbesserung ihrer Cyber Security.

Weiterlesen …

Wonder Ride

Virtueller Ritt ohne Headset

Das "8K:VR Ride" System hebt die Passagiere in virtuelle Lüfte. Das System ohne Headset vermittelt virtuelle Welten und Erlebnisse, fast wie das Holodeck in Startreck.

Weiterlesen …

Schwachstellen sitzen in verschiedensten Positionen

Schwachstelle Mensch

46 Prozent der Cybersicherheitsvorfälle lassen sich auf das Fehlverhalten von Mitarbeitern zurückführen. Eine Kaspersky-Studie zeigt, dass in zwei von fünf Unternehmen solche Vorfälle vertuscht werden.

Weiterlesen …

Malware Typen

Malware-Zahlen des ersten Halbjahrs 2017

Schon im ersten Quartal zeichnete sich ab, dass die Anzahl neuer Malware steigt. Dieser Trend setzt sich fort. Neue Zahlen zeigen einige Zusammenhänge zu versuchten Angriffen. Im ersten Halbjahr wurde jeder Rechner durchschnittlich 47,4-mal angegriffen.

Weiterlesen …

Wahlkompas Digitales

Wahlkompass Digitales

Ein Online-Tool vergleicht Programme der Parteien. Forscher analysierten dafür die Wahlprogramme zu Themen wie Datenschutz, E-Government und IT-Sicherheit. Das Online-Tool dient dem Vergleich der Parteien, den Digitale Themen nehmen mehr Raum ein als noch bei den Wahlen 2013. Das zeigt das Tool etwa im Hinblick auf E-Government und die Digitalisierung der Verwaltung.

Weiterlesen …

E-Bikes

Deutsche für E-Bikes statt Autos in Städten

Eine Mehrheit sieht positive Effekte für Gesundheit und Umwelt. E-Bikes sind auch für anspruchsvolle Touren gefragt. Vor allem Jüngere interessieren sich für einen Kauf.

Weiterlesen …

Projekt 5G Picture

Verbesserung des mobilen Internetzugangs der Zukunft

Ein Forscherteam des IHP beschäftigt sich damit, wie man riesige Datenvolumen über Mobilfunknetze schnell und unproblematisch verschicken kann. Sie koordinieren das EU-Projekt zur Entwicklung der 5. Generation von Mobilfunknetzen (5G).

Weiterlesen …

Klickbetrug

Botnet Stantinko mit 500.000 Opfern

Eine Eset-Analyse zeigt, wie Stantinko mehr als 5 Jahre lang unerkannt ein Botnet aufbauen konnte. Über halbe Million Nutzer sind von dieser Malware-Kampagne betroffen

Weiterlesen …

Videos zu Gesetzestexten

Youtube-Videos übersetzen öde Gesetzestexte

Wenn Studierende der Sozialen Arbeit vor dem Seminar einen Film in der Reihe „Linssen Law Learning – Strafrecht“ schauen, werden Gesetzestexte greifbar und interessant. Gemeinsam können die Studierenden dann im Modul "Ist das etwa schon kriminell?" mit der Wissenschaftlerin Prof. Dr. Ruth Linssen am Fachbereich Sozialwesen der FH Münster Fälle und Paragraphen besprechen.

Weiterlesen …

Cyber Angriffe

Cyber-Angriffe auf die Wirtschaft

Der deutschen Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro durch Spionage, Sabotage, Datendiebstahl. Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen. Nur jedes dritte Unternehmen meldet Attacken – Sorge vor Imageschäden schreckt ab. Bitkom und Bundesverfassungsschutz stellen Studie zu Wirtschaftsschutz vor

Weiterlesen …

Android Malware Entwicklung

Android unter Malwarebeschuss

Die Sicherheitsexperten von G Data warnen, dass die Bedrohungslage für Android-Geräte weiterhin hoch ist. Über 333 neue Android Schad-Apps pro Stunde im ersten Halbjahr 2017.

Weiterlesen …

Smarte Puppe My Freid Cayla

FBI warnt Eltern vor smartem Spielzeug

Mit dem Internet verbundenes intelligentes Spielzeug stellt eine ernsthafte Gefahr für die Privatsphäre und Sicherheit von Kindern dar. Grund für das Datenschutzrisiko ist oft die schlechte Sicherheit.

Weiterlesen …

Handy auch im Urlaub immer empfangsbereit

Always on – auch im Urlaub

Sieben von zehn Berufstätigen sind im Urlaub erreichbar. Die Mehrheit der Beschäftigten schaltet in den Ferien nicht von der Arbeit ab. Dabei melden sich die eigenen Kollegen häufiger als Chefs.

Weiterlesen …

Sicht durch eine HoloLens

HoloLens für Servicetechniker

IFS entwickelt Mixed-Reality-Anwendungen für Servicetechniker mit Microsoft HoloLens. In einer Machbarkeitsstudie realisiert IFS Labs holografische Einblendungen auf Basis von Unternehmensdaten.

Weiterlesen …

Sportler

Digitale Fitness für die digitale Transformation

Fit für die Digitalisierung zu sein, erfordert von Unternehmen Spitzenleistungen. Den Projekterfahrungen von Acquia zufolge sind dazu eine Reihe von Anforderungen wie Beharrlichkeit, Entschlossenheit, Agilität und Schnelligkeit gefordert.

Weiterlesen …

Handschuh für Gebärdensprache

Handschuh übersetzt Gebärdensprache

In Echtzeit erfolgt die Umwandlung der American Sign Language in Smartphone- oder PC-Text. Bis jetzt übersetzt er allerdings nur Buchstaben. Gedacht ist er als Hilfe für Gehörlose.

Weiterlesen …

Senioren mit Tablet

Digital mobil im Alter

Die Stiftung Digitale Chancen und Telefónica Deutschland haben kürzlich die Ergebnisse ihrer aktuellen Studie zur Internetnutzung im Alter vorgestellt. Zentrale Erkenntnis der Studie: Senioren erleben das Internet als Gewinn für Mobilität und Kontaktpflege und halten sich gerne mit Online-Spielen geistig fit. Allerdings brauchen sie spezifische Begleitung, um von den Vorteilen der Digitalisierung zu profitieren.

Weiterlesen …

Feldionisation

Tunneleffekt braucht Zeit

Welche Rolle spielt die Zeit beim quantenmechanischen Tunneleffekt? Dieser Frage sind Physiker am Beispiel der Ionisation von Atomen in starken Laserfeldern nachgegangen. Die „Tunnelzeit“ eines Elektrons wird hierzu mit der „Wigner-Methode“ berechnet und die Anfangsbedingungen für die weitere Bewegung im Laserfeld bestimmt

Weiterlesen …

IBM Z Mainframe

Mainframes für mehr Datensicherheit

Von den mehr als neun Milliarden Datensätzen, die seit 2013 verloren gingen oder gestohlen wurden, waren nur vier Prozent verschlüsselt. Dies ist der Grund, warum der größte Teil dieser Daten für organisierte Kriminelle, staatliche Akteure und missbräuchlich handelnde Mitarbeiter mit Zugang zu sensiblen Daten nutzbar war. IBM stellt zum Schutz davor eine neue Generation ihrer Mainframes „IBM Z“ vor. Die neue Verschlüsselung ermöglicht, sämtliche Daten, die mit einer Anwendung, einem Cloud-Service oder einer Datenbank verbunden sind, zu verschlüsseln.

Weiterlesen …

Zeitverschwender

Automatisierung von Routinetätigkeiten

Eine ServiceNow Studie belegt, dass 2018 das Jahr der Automatisierung von Routinetätigkeiten in Unternehmen wird. Hochautomatisierte Unternehmen können mit 6-mal höherer Wahrscheinlichkeit ihren Umsatz um 15 Prozent steigern

Weiterlesen …

Roboter als Sprachtrainer

Roboter lehrt Kita-Kindern Sprachen

Was ein Roboter können muss, um Kindern im Vorschulalter beim Erlernen einer Zweitsprache zu helfen, erforschen Wissenschaftler der Universität Bielefeld. Seit 2016 untersuchen sie, ob und wie soziale Roboter als Sprachtrainer geeignet sind. Ein Zwischenfazit laut den Forschenden: Der Roboter motiviert die Kinder zum Lernen und bewirkt, dass sie mehr Vokabeln behalten.

Weiterlesen …

Wonderpainter

App haucht Kritzeleien Leben ein

Der chinesische Entwickler der App "Wonder Painter" erweitert Realität durch Animationen. Mit der Smartphone-Kamera wird eine Zeichnung oder Malerei durch drücken des "Magic-Button" erfasst. Daraus entsteht dann eine Animation.

Weiterlesen …

Wahlurne

Wahlforschung mit Informatik

Mit Hilfe der Methoden der Informatik Wahlen zu erforschen – von Abstimmungsverfahren bis hin zur Wahlbezirkseinteilung – führte Forscher aus aller Welt auf Schloss Dagstuhl, dem Leibniz-Institut für Informatik, zusammen.

Weiterlesen …

Online Shopping

Händler erzielen ein Viertel ihres Umsatzes online

Zwei Drittel aller Händler sind online und stationär aktiv. Jeder Zehnte erzielt mehr als die Hälfte seines Umsatzes online. Jeder Vierte will 2017 mehr in Digitalisierung investieren

Weiterlesen …

Historisce Münzen

Moderne Technologien treffen auf historische Schätze

Historisch wertvolle Gegenstände und Kulturgüter verlieren im Laufe der Jahrhunderte ihren Glanz, "verstauben" oder verändern ihr Aussehen durch Umwelteinflüsse. Das Fraunhofer FEP arbeitet seit Jahrzehnten an innovativen Lösungen in der Elektronenstrahltechnologie und nutzt dieses Know-how erfolgreich zur Erhaltung historischer Gegenstände.

Weiterlesen …

Lichtprojektion

3D-Objekte aus gebündeltem Licht

Forscher haben 3D-Objekte aus Licht geformt. Dabei handelt es sich nicht bloß um eine 3D-Illusion wie im Kino, sondern um echte 3D-Objekte mit detaillierter 360-Grad-Plastizität. Die Projektion überlistet dabei nicht das Gehirn.

Weiterlesen …

Laufroboter

Mutige Roboter für autonomere Raumfahrt

Ein Team am FZI forscht in Karlsruhe an einem System, mit dem Roboter in Weltraumeinsätzen selbstständig Entscheidungen treffen. Mit „intelliRISK“ sollen Roboter die Fähigkeit erlangen, auf planetaren Erkundungsmissionen autonomer und flexibler zu handeln.

Weiterlesen …

IT-Sicherheit

Mitarbeiter an vielen IT-Sicherheits-Vorfällen schuld

Beim Thema IT-Security ist der Mensch die gefährlichste Schwachstelle. Sicherheitsexperten raten Unternehmen, sie sollten bilden und nicht mit Strafe drohen.

Weiterlesen …

E-Bike

Jeder Dritte würde ein E-Bike kaufen

Eine Bevölkerungsumfrage zeigt großes Potenzial für Elektrofahrräder. 7 Prozent sind bereits mit dem eigenen E-Bike unterwegs. Unter Nicht-Besitzern ist das Interesse groß.

Weiterlesen …

Brain-Computer Interface

Emotionserkennung per Brain-Computer-Interface

Im Umgang mit Technik spielen Emotionen eine wichtige Rolle. Allerdings können aktuell selbst intelligente Systeme noch nicht angemessen auf menschliche Emotionen reagieren. Im Projekt EMOIO, das vom Bundesministerium für Bildung und Forschung gefördert wird, entwickeln Wissenschaftler eine emotionssensitive, neuro-adaptive Gehirn-Computer- Schnittstelle.

Weiterlesen …

Telefon

Risiko durch CEO Fraud

Das BSI warnt Unternehmen gezielt vor akutem Risiko durch CEO Fraud. Mit dieser Betrugsmasche versuchen kriminelle Täter, Entscheidungsträger in Unternehmen so zu manipulieren, dass diese vermeintlich im Auftrag des Top-Managements Überweisungen von hohen Geldbeträgen veranlassen.

Weiterlesen …

WannaCry

Aktuelle Cybercrime-Taktiken und -Techniken

Der zweite Malwarebytes Cybercrime Report 2017 steht ganz im Zeichen des WannaCry-Ausbruchs. Ebenfalls im Zentrum der Beobachtung ist die dünner werdende und dadurch schwer zu unterscheidende Trennlinie zwischen klassischer Malware und potentiell unerwünschten Programmen.

Weiterlesen …

Soziale Netze

Social Media fördert analogen Gesprächen

Die Digitale Kommunikation in sozialen netzen regt zu analogen Gesprächen an. Medienpsychologen der Universität Hohenheim stellen fest, dass soziale Netzwerke als Kommunikationsinitiator fungieren. Auch die Lebenszufriedenheit steigt leicht.

Weiterlesen …

Honda Fahrzeiugschlüsselforschung

Autoschlüssel zukünftig sicher?

Moderne passive Schlüsselsysteme ermöglichen es Fahrzeugbesitzern, in ihre Fahrzeuge einzusteigen und sie zu starten, ohne ihren Schlüssel zu benutzen. Die meisten Autobesitzer wissen nicht, dass diese Schlüsselsysteme Schwachstellen aufweisen, die den Versicherungsgesellschaften und den Behörden erhebliche Kopfschmerzen bereiten. Fahrzeughersteller Honda investiert in Forschung für sichere Fahrzeugschlüssel

Weiterlesen …

Hafniumoxid Forschungsanlage

Lückengestütztes Gedächtnis

Ein Speicherelement, das auch ohne Energie seine digitalen Informationen behält, dabei aber so schnell arbeitet wie üblicher Arbeitsspeicher – daran forschen Materialwissenschaftler der TU Darmstadt. Sie haben das Grundlagenwissen zu nicht-flüchtigen Speichern erweitert.

Weiterlesen …

Diskcoder.C

Wie sich Ransomware Diskcoder.C verbreitet

Die Petya-ähnliche Malware Diskcoder.C konnte sich verbreiten, weil Cyberkriminelle eine ausgefeilte Backdoor in das Buchhaltungsprogramm M.E.Doc einbauten.

Weiterlesen …

Fahrsimulator

Maschinen mit Moral?

Maschinen können bald moralisches Verhalten von Menschen imitieren, wie eine neue Studie belegt.

Weiterlesen …

Technik als Urkaubsbegleiter

Technik-Begleiter im Urlaub:

Die Mehrheit der Deutschen hat nicht nur das Smartphone im Gepäck. Neun von zehn Smartphone-Nutzern nehmen ihr Gerät mit auf Urlaubsreisen. Drei Viertel der Besitzer von E-Book-Readern nutzen Lesegerät im Urlaub.

Weiterlesen …

Petya

Bedrohung durch Petya größer als bekannt

Aktuellen Erkenntnissen zu Folge ist die Bedrohungslage durch den Cyber-Angriff Ende Juni, der unter dem Namen Petya (auch: NotPetya, ExPetr, DiskCoder.C) bekannt wurde, auch für deutsche Unternehmen größer als bislang angenommen.

Weiterlesen …

Geldautomat

Nützlicher Freund Geldautomat

ruk - Wir Deutsche lieben Bargeld. Deshalb gehen wir besonders oft zum Automat der Banken. Den gibt es seit 50 Jahren.

Weiterlesen …

Tennisschläger-Effekt in der Quantenwelt

Mit dem Tennisschläger in die Quantenwelt

Quantentechnik gilt als Zukunftstechnologie. Kleiner, schneller und leistungsfähiger als herkömmliche Elektronik. Die Nutzung von Quanteneffekten ist jedoch schwierig, weil die kleinsten Bausteine der Materie andere Eigenschaften zeigen als die uns bekannte Welt. Forschern ist es gelungen, die fehlertolerante Manipulation von Quanten auf einen Effekt der klassischen Mechanik zurückzuführen.

Weiterlesen …

Motioncapture mit Webcam

Webkamera erfasst Bewegungen als 3-D-Modell

Immer mehr Anwendungen erfordern es, eine Person und ihre Bewegungen als digitales 3-D-Modell in Echtzeit zu erfassen. Forscher erfassen im Projekt VNect mit einer Webkamera die Bewegungen einer Person als 3-D-Modell.

Weiterlesen …

EarFS - Smartphonesteuerung per Ohrstöpsel

Handysteuerung mit Gesichtsgesten

Mobilgeräte nehmen einen immer wichtigeren Platz in unserem Leben ein – in manchen Situationen können sie jedoch nicht angemessen gesteuert werden, und schon das Annehmen eines Anrufs ist eine echte Herausforderung. Forscher haben in einer Studie evaluiert, welche alternativen Steuerungskonzepte sich eignen, um die herkömmliche Steuerung mobiler Geräte zu ergänzen. Viel Potenzial verspricht EarFS, die Gesichtsgesten über einen speziellen Ohrstöpsel erkennt und neben dem Einsatz an Mobilgeräten weitere Entwicklungsmöglichkeiten bietet.

Weiterlesen …

Digitale Infrastrukturen

Mehr als nur Breitbandausbau

Digitale Infrastrukturen von morgen sind mehr als nur Breitbandausbau, denn die Digitalisierung verändert die Wertschöpfungsstrukturen nahezu aller Branchen

Weiterlesen …

Mobilfunkmasten

5G-Lösungen für die Digitalisierung

Netzwerktechnologien sind das zentrale Nervensystem der Digitalisierung. Der kommende Mobilfunkstandard 5G sorgt für ein Zusammenwachsen dieser Technologien und trägt damit entscheidend zum digitalen Wandel bei – in den Fabrikhallen ebenso wie im Straßenverkehr. Doch auf diesem Weg sind noch Herausforderungen zu bewältigen

Weiterlesen …

Online Stimmabgabe

Cybergefahren bei Online-Wahlen

Für eine Kaspersky-Studie wurden Wähler zu potenziellen Cyberrisiken, Angriffsflächen und Manipulationsakteuren politischer Online-Wahlen befragt. 70 Prozent der Befragten halten Hacking-Attacken für wahrscheinlich.

Weiterlesen …

Smartphone mit Ladehardware

Firewall bewahrt Handys vor schädlicher Hardware

Ein neues Sicherheits-System verhindert Angriffe via Ladegerät oder Ersatzteilen. Notwendig ist das, weil Smartphone-Komponenten wie Touchscreen, Akku oder auch das Ladegerät über einfache Schnittstellen mit der CPU kommunizieren, die keine Authentifizierungsmechanismen oder Fehlererkennung haben.

Weiterlesen …

Enterprise 2.0

Enterprise 2.0 in Unternehmen

Eine aktuelle Studie zeigt, dass Enterprise 2.0 weiterhin bedeutendes Thema in Unternehmen ist. Demnach haben unternehmensinterne Social Media- Plattformen sich als ein zentrales Element für eine adäquate Führungs- und Zusammenarbeitskultur im digitalen Zeitalter etabliert.

Weiterlesen …

Online Gamer

OASIS- Selbsttest für Computerspielabhängige

Seit September 2016 können Interessierte sich einem Selbsttest unterziehen und überprüfen, ob möglicherweise eine Internetabhängigkeit besteht.10.000 Menschen machten bis jetzt den Selbsttest für Internetsucht. Die angebotenen Hilfen werden angenommen.

Weiterlesen …

Big Data

Data Analytics auf den Grund gehen

Experten sind sich einig: Big Data bietet enorme Potenziale. Doch wie sollen gewonnene Daten verwaltet, analysiert und kommuniziert werden, um tatsächlich einen Mehrwert für Unternehmen zu schaffen? Forscher untersuchen die Herausforderungen die sich daraus ergeben.

Weiterlesen …

Bismut-Schichten für Spintronic

Durchbruch für die Spintronik

Es ist ultradünn, am Rand elektrisch leitend und im Inneren hochgradig isolierend – und das auch bei Raumtemperatur: Physiker der Universität Würzburg haben ein neues Material entwickelt, das viel verspricht.

Weiterlesen …

Nationales IT-Lagezentrum im BSI

NIS-Richtlinie und BSI-Kritisverordnung in Kraft getreten

Die NIS-Richtlinie schafft einen einheitlichen Rechtsrahmen für den EU-weiten Aufbau nationaler Kapazitäten für Cyber-Sicherheit. Die BSI-Kritisverordnung bestimmt transparente Kriterien, anhand derer Betreiber kritischer Infrastrukturen prüfen können, ob sie unter die Regelungen des IT-Sicherheitsgesetzes fallen.

Weiterlesen …

Gehirn-Computer-Schnittstelle

Ethikrichtlinien für Gehirn-Computer-Schnittstellen

Wissenschaftler fordern ethische Richtlinien für den Einsatz von Gehirn-Computer-Schnittstellen. Dabei müssen Datenschutz, Haftung und Sicherheit bedacht werden, verlangen Wissenschaftler der Universität Tübingen

Weiterlesen …

Staatstrojaner

IT-Sicherheit weltweit in Gefahr

Die Sichheitsexperten von Avira warnen, wie viele Fachleute, vor dem Bundestrojaner. Die Folgen des vom Bundestag verabschiedeten Gesetzes „zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens“ sind unüberschaubar.

Weiterlesen …