Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten März 2017

Rechner Frühjahrsputz

Digitaler Staubwedel 2.0

Die Hälfte der Deutschen nutzt den alljährlichen Frühjahrsputz, um die eigenen vier Wände blitzblank zu säubern. So ein Frühjahrsputz lohnt sich aber auch in der digitalen Welt, auf PC, Smartphone und Tablet. Anwender sollten daher auf ihren Geräten ausmisten, verfügbare Programm- und Betriebssystem-Updates einspielen und eine Sicherheitslösung installieren, um sich gegen Online-Gefahren abzusichern. Doch wo soll man hier anfangen?

Weiterlesen …

Phasenübergang

Ultraschneller Phasenübergang

Wissenschaftlern ist ein Experiment mit höchstem Seltenheitswert geglückt: Die Beobachtung eines sogenannten „ultraschnellen Phasenübergangs“ und dessen Simulation am Computer. Solche Übergänge finden statt, wenn etwa – stark vereinfacht – Eis zu Wasser wird. Konkrete Anwendung finden die Ergebnisse beispielsweise bei intelligenten Werkstoffen, die eigenständig auf sich verändernde Bedingungen oder Umgebungen reagieren.

Weiterlesen …

App für Mobilität

App optimiert eigene Mobilität

Wissenschaftler entwickeln eine App für Mobilgeräte, die den Nutzer in seinem Tagesprogramm optimal durch den öffentlichen Verkehr begleitet. Die DynApp verbindet die Planung von persönlichen Terminen mit individueller Routenplanung

Weiterlesen …

Digitaler Arbeitsplatz

Anforderungen an den digitalen Arbeitsplatz

Eine Umfrage zur digitalen Kollaboration ermittelt Bedürfnisse an die IT- Unterstützung am Arbeitsplatz. Sie soll Bedürfnisse und Anforderungen an den Arbeitsplatz aufdecken

Weiterlesen …

biegsame Touchscreen Folie

Biegsame Touchscreens

Die Elektronik in Touchscreens, Bildschirmen und Solarzellen muss gleichzeitig transparent und leitfähig sein. Zunehmend sollen Elektroden aber auch biegsam sein, um sie beispielsweise direkt in Kleidung oder Verpackungen einbauen zu können. Wissenschaftler haben ein Herstellungsverfahren für transparente Elektronik verbessert.

Weiterlesen …

ChipScope

Lichtmikroskop blickt ins Innere lebender Zellen

Forscher entwickeln ein neues, extrem kleines Lichtmikroskop. Das „ChipScope“ will ins Innere lebender Zellen blicken.

Weiterlesen …

Roboter Mensch Zusammenarbeit

Neue Sicherheitstechnik ermöglicht Teamarbeit

Schwerlast-Roboter waren bisher immer in getrennten Arbeitsbereichen untergebracht, um die Mitarbeiter in Fabriken nicht zu gefährden. Forscher wollen mit einem ausgeklügelten Sicherheitskonzept und intelligenter Robotersteuerung arbeiten Mensch und Roboter im Team zusammen.

Weiterlesen …

Mindcraft Mods

Schädliche Minecraft-Mods im Play Store

Sicherheitsexperten von Eset warnen vor schädlichen Minecraft-Mods. Sie wurden schon fast eine Million Mal von Google Play heruntergeladen. 87 schädliche Android-Apps gaben sich auf der Plattform als Minecraft-Mods aus.

Weiterlesen …

Solarzellen Nanostrukturen

Besserer Wirkungsgrad von Solarzellen durch Nanostrukturen

Ultradünne CIGSe-Solarzellen sparen Material und Energie bei der Herstellung. Allerdings sinkt auch ihr Wirkungsgrad. Mit Nanostrukturen auf der Rückseite lässt sich dies verhindern, zeigt eine Forschungsgruppe vom HZB zusammen mit einem Team aus den Niederlanden. Sie erzielten bei den ultradünnen CIGSe-Zellen einen neuen Rekord bei der Kurzschlussstromdichte.

Weiterlesen …

Gesichtsausdrücke

Warum Zuschauer Comicfiguren lieben, aber schnell vergessen

Wie comicartig darf ein Charakter in Filmen oder Videospielen aussehen, damit die Zuschauer mit ihm mitfühlen? Forschende des CITEC analysieren dazu die Hirnströme von Zuschauern.

Weiterlesen …

Cool Roof Time Machine

"Cool Roof Time Machine" testet neue Dächer

In nur drei Tagen wird simuliert, wie sich das Material in drei Jahren verhält. Die Simulation ist 400 Mal effektiver als normal.

Weiterlesen …

Bahnweiche

Cybersicherheit für die Bahn von morgen

Im Forschungsprojekt "Haselnuss" wird ein Hardware-basierten Schutz für kritische Infrastruktur des Schienennetzes entwickelt.

Weiterlesen …

Fernbedienung

Filme im Heimkino genießen

Die Briten sehen Filme immer öfter lieber im Heimkino. Die Mehrheit möchte mehr Flexibilität und Privatsphäre beim Fernschauen.

Weiterlesen …

3D-Drucker

Rentabler 3D-Druck

Eine Innovation macht 3D-Drucker für kleinere und mittlere Unternehmen rentabel. Das Forschungsprojekt der TH Nürnberg entwickelt neue Ansätze für additive Fertigungsverfahren

Weiterlesen …

Password

Nie wieder Passwörter merken müssen

Dr. Patricia Arias Cabarcos forscht zum Thema „Digital Identity Management“ – wie Notebook- oder Smartphone-User anhand individueller Merkmale wie Herzschlag oder Augenbewegungen vom Gerät automatisch identifiziert werden können.

Weiterlesen …

Mixturtrautonium

Geschichte der elektronischen Musikinstrumente

So jung die Gattung der elektronischen Musikinstrumente ist, so nachhaltig hat sie die Musikwelt verändert. Mit ihrer Entwicklung verbinden sich grundsätzliche Fragen: Wie werden überhaupt Klänge erzeugt? Wer macht Musik: der Mensch oder die Maschine? Ist ein Handy schon ein Musikinstrument? Das Musikinstrumenten-Museum widmet sich diesen und anderen Fragen in der Ausstellung "GOOD VIBRATIONS. Eine Geschichte der elektronischen Musikinstrumente".

Weiterlesen …

Tweets

Glaubwürdigkeit von Tweets erforscht

Wissenschaftler untersuchten Tweets über „Flüchtlinge in Deutschland“. Dabei analysierten Sie, wie leicht die Wahrnehmung von Mitteilungen in den sozialen Medien beeinflussbar ist. Verblüffen ist, dass das Vorhandensein eines Links bereits genügt, um einen Tweet als glaubwürdiger einzustufen.

Weiterlesen …

Drohne inspiziert Rotorblatt

Fehlererkennung im Innern von Rotorblättern

Die Havarien bei Windkraftanlagen mehren sich: abgebrochene Rotorblätter, umgeknickte Windräder. Die Diskussion um die Sicherheit von Windkraftanlagen ist in vollem Gange. Um weitere Unfälle zu vermeiden, entwickeln Wissenschaftler ein (teil-) automatisches Erfassungs- und Auswertungsmodul zur Identifikation von Fehlern im Inneren der Rotorblätter.

Weiterlesen …

Cloud und Crowd

Veränderungsdynamiken durch die Cloud

Mit der Cloud tritt die digitale Transformation von einer inkrementellen in eine disruptive Phase

Weiterlesen …

Smartphone Akkus

Damit Smartphone-Akkus länger halten

Ein neues Projekt optimiert sogenannte Firmware in Elektrogeräten. Die Firmware steuert den Energieverbrauch, indem Prozesse oder Komponenten stillgelegt werden, die für die aktuelle Anwendung nicht benötigt werden. Dies senkt den Energieverbrauch und verlängert die Akkulaufzeit.

Weiterlesen …

digitaler Nebel

"Fog" statt "Cloud" soll Daten besser schützen

Statt auf einem Server die Dateien praktisch als Nebel verteilt im Netzwerk speichern. Dieses verteile Speichern verhindert den unbefugten Zugriff auf Dateien.

Weiterlesen …

autonom fahrendes Auto

Datenfutter für den Autopiloten

Hochautomatisierte Fahrzeuge werden in Zukunft auch im innerstädtischen Verkehr unterwegs sein. Videokameras und Radarsensoren helfen den Autos dabei, die Verkehrssituation zu erfassen. Doch was ist, wenn Verkehrsteilnehmer durch Hindernisse verdeckt sind? Wissenschaftler wollen herausfinden, wie mit Hilfe von Mobilfunkservern mobile und stationäre Daten in Echtzeit verrechnet und dem Fahrzeug zur Verfügung gestellt werden können.

Weiterlesen …

Lichtspirale auf Gold

Bahndrehimpuls von Plasmonen im Video

Mit Licht große Datenmengen übertragen und sogar Materie bewegen, das sind Zukunftsvisionen von Physikern, die sich mit Plasmonik beschäftigen. Wissenschaftlern ist es gelungen, nanometerkleine Lichtstrudel auf einer Metalloberfläche zu erzeugen und sie im Takt von Attosekunden zu filmen.

Weiterlesen …

Cyberspionage

Cyberspionage größte Bedrohung für Unternehmen

Angriffe in staatlichem Auftrag und mittels Erpressersoftware erhöhen Risiken für kritische Infrastrukturen.

Weiterlesen …

Krankenzimmer

Wirbel um Gesundheitsdaten-Nutzung

Forscher fordern einen sensibleren Umgang mit Patientendaten von Behörden an Privatfirmen. So hat Googles Tochterfirma DeepMind Zugang zu Millionen Datensätzen in England

Weiterlesen …

Schalttafel

KMUs unterschätzen Digitalisierungsbedarf

Digitale Vorreiter zeichnen sich dadurch aus, dass sie eine konkrete Strategie verfolgen, innovationsaktiv sind, über eine eigene IT-Abteilung verfügen und oftmals Geschäftsbeziehungen ins Ausland besitzen.

Weiterlesen …

Studenten auf Smartphone

Umgang von Studierenden mit digitalen Medien

Das Verbundprojekt „You(r) Study – eigensinnig Studieren im digitalen Zeitalter“ zur Nutzung digitaler Medien an der Hochschule widmet sich den Mediennutzungsstrategien von Studierenden und ihrem individuellen Umgang mit digitalen Technologien.

Weiterlesen …

Koloss Punktwolke

Der Koloss vom Rande des Urhügels

Wissenschaftler der Hochschule Mainz zeichnen verantwortlich für die digitalen Dokumentationsmethoden auf der Ausgrabung im antiken Heliopolis/Kairo, die seit dem Fund einer kolossalen Pharaonen-Skulptur im Fokus der Öffentlichkeit steht.

Weiterlesen …

Instagramm Fake-Apps

Instagram Fake-Apps wollen Nutzerdaten

Wieder einmal wurde der Google Play Store zum Einfallstor für Hacker. Sicherheitsforscher von Eset enttarnen 13 schadhafte Apps im Google Play Store, die es auf Nutzerdaten abgesehen haben. Zum ersten Mal traten die Programme in der Türkei auf.

Weiterlesen …

Volksverschlüsselung

Volksverschlüsselung für KMUs

Kostenloser Test von Ende-zu-Ende-Verschlüsselung für Selbständige bzw. kleine und mittlere Unternehmen. Jetzt mit neuen Funktionen und Online-Registrierung.

Weiterlesen …

Video Stream

System schützt vor Cyber-Angriffen per Video

Filme und Bilder bewegte Bilder könnten bis Ende dieses Jahrzehnts 80 Prozent des weltweiten Datenverkehrs ausmachen. Sie sind aber auch sind gefährliche Datenverstecke für Schädlinge und Co. Ein neuer Ansatz soll unbemerkte Dateneinbettung zuverlässig verhindern.

Weiterlesen …

Autonomer Bus Olli mit Watson

Olli ist fahrerlos aber nicht stumm!

Olli von Local Motors nutzt als erstes Fahrzeug die Cloud-basierten kognitiven und analytischen Fähigkeiten von IBM Watson. Damit kann es die enormen Datenmengen auswerten, die im Dialog mit den Fahrgästen entstehen. Für den Dialog nutzt das System hinter Olli verschiedene Application Programming Interfaces (APIs) von IBM, zu denen unter anderem Spracherkennung, Speech to Text und Text to Speech gehören.

Weiterlesen …

YouTube Screenshot

Lohnen sich TV-Auftritte für Musiker noch?

Oft wurde das Fernsehen in den vergangenen Jahren für tot erklärt. Für viele Künstler stellt sich daher die Frage, ob Auftritte in Fernsehshows überhaupt noch verkaufsfördernd sind. Eine Projektstudie der Hochschule Fresenius Köln hat diese Frage näher untersucht.

Weiterlesen …

Cloud Dienste

Nutzung von Cloud-Computing in Unternehmen boomt

65 Prozent verwenden Software, Speicher oder Rechenleistung aus der Wolke. Eine deutliche Mehrheit der Anwender hält Unternehmensdaten in der Cloud für sicher KPMG und Bitkom Research veröffentlichen Ergebnisse des „Cloud Monitor 2017“

Weiterlesen …

Algorithmen Analyse

Dem Computer beim Denken zuschauen

Neuronale Netze werden heute häufig für die Analyse komplexer Daten eingesetzt – zum Beispiel um in genetischen Informationen Hinweise auf Krankheiten zu entdecken. Letztlich aber weiß niemand, wie diese Netzwerke eigentlich genau arbeiten. Fraunhofer-Forscher haben deshalb eine Software entwickelt, mit der sie in die Black Boxes hineinschauen und deren Arbeitsweise analysieren können

Weiterlesen …

Mensch-Roboter-Kollaboration

Mensch-Roboter-Zusammenarbeit in Industrie 4.0

Auf der CeBIT können Besucher unmittelbar erleben, wie Handlungen eines Menschen an einem Ort zu einer direkten robotischen Aktion an anderer Stelle führen. Ergänzt wird die Präsentation durch Displays, auf denen die Mixed Reality-Egoperspektive des HoloLens-Trägers dargestellt wird.

Weiterlesen …

Exosklett steuert Roboter

Roboter in Zukunftsszenarien

Zukunftsweisende Technologien für den Weltraum, die Produktion und zur Telemanipulation. Das DFKI Robotics Innovation Center zeigt Roboter in Zukunftsszenarien auf der CeBIT 2017.

Weiterlesen …

Stromzähler im Test

Lügen elektronische Stromzähler?

Immer mehr werden sogenannten Ferraris- Stromzähler, erkennbar an der bekannten Aluminiumdrehscheibe, durch elektronische Stromzählervarianten ersetzt. Eine Studie zeigt jetzt, dass elektronische Stromzähler einen bis zu sechsmal höheren Verbrauch ausweisen können.

Weiterlesen …

DriveVR App

App gegen Verkehrsunfälle

Die App "DriveVR" zeigt, wie es zu Verkehrsunfällen kommt. Fahranfängern werden so Konsequenzen ihrer Handlungen verdeutlicht

Weiterlesen …

von Banken gemeldete Sicherheitsfälle

Banken investieren in IT-Sicherheit

Eine Kaspersky-Studie zu Cybergefahren und -sicherheit in der Finanzbranche zeigt, dass Banken dreimal mehr in IT-Sicherheit investieren als andere Bereiche.

Weiterlesen …

Molekularschalter

Schalter aus einem Molekül

Forscher beschäftigen sich in der molekularen Elektronik mit der Realisierung funktionaler elektrischer Schaltkreise, die aus einzelnen Atomen oder Molekülen aufgebaut sind. Sie stellen einen molekularen Schalter mit bisher unerreichter Reproduzierbarkeit vor.

Weiterlesen …

IPv6 Traffic nach Providern

State-of-the-Internet im vierten Quartal 2016

Die weltweite durchschnittliche Verbindungsgeschwindigkeit steigt im Vergleich zum vierten Quartal 2015 um 26%. Im vierten Quartal 2016 konnte Deutschland die durchschnittliche Verbindungsgeschwindigkeit um 13% gegenüber dem Vorjahresquartal auf nunmehr 14,6 Mbit/s steigern. Bei der durchschnittlichen Verbindungsgeschwindigkeit verbesserte sich Deutschland im weltweiten Vergleich von Platz 26 im dritten Quartal 2016 auf Platz 25 im vierten Quartal

Weiterlesen …

Cyberbedrohung

Online-Bedrohungen aus Westafrika massiv angestiegen

Interpol und der IT-Sicherheitsanbieter Trend Micro haben einen Bericht zum cyberkriminellen Untergrund in Westafrika vorgelegt: Demnach stieg die Anzahl der von dort stammenden Angriffe auf Unternehmen von 2013 bis heute um 386 Prozent.

Weiterlesen …

Fitness Armband

Digitalisierung braucht Verlässlichkeit

Das Institut für Internet-Sicherheit „if(is) der Westfälischen Hochschule setzt bei seinen neuen Lösungen auf Verschlüsselung, Transparenz und Vertrauen als Werkzeuge für die informationelle Selbstbestimmung in der Digitalisierung.

Weiterlesen …

Smartphone chinesisch

Ransomware lässt Android-Geräte Chinesisch sprechen

Der Security-Software-Hersteller ESET beobachtet Android-Ransomware immer wieder als großen Trend unter Cyber-Kriminellen. Seit kurzem macht ein neues Mitglied der chinesischen Jisut-Ransomware-Familie (Android/LockScreen.Jisut) durch das Abspielen von Sprachnachrichten auf sich aufmerksam.

Weiterlesen …

Geheimdienst Hacker

E-Spionage ist oft aktive Wirtschaftsförderung

Wie sind die Enthüllungen auf Wikileaks einzuordnen? Handelt es sich um einen Einzelfall? G DATA Sicherheitsexperte Tim Berghoff bezieht Stellung und kommentiert die aktuellen Wikileaks-Veröffentlichungen.

Weiterlesen …

Schulbuch mit Sensoren

Intelligentes Schulbuch fördert durch Sensortechnik

Digitale Techniken haben längst Einzug in den Alltag gehalten, auch in Schulen. Wie sie im Unterricht sinnvoll zum Einsatz kommen, daran arbeiten Forscher aus Kaiserslautern. Im Projekt „HyperMind“ entwickeln sie ein intelligentes Schulbuch für Tablet und Rechner. Sie nutzen dabei eine Technik, die Blickrichtungen der Leser erkennt und danach analysieren soll. So wird etwa schnell klar, ob die Schüler Lerninhalte verstanden haben

Weiterlesen …

Analyse des Gehirns

Auf dem Weg zu einem Schaltplan des Gehirns

Eine genaue Kenntnis der Verknüpfungen im Gehirn gilt als Voraussetzung für ein besseres Verständnis dieses komplexesten aller Organe. Wissenschaftler haben jetzt einen neuen Algorithmus entwickelt, der mit weitaus größerer Genauigkeit in der Lage ist, aus mikroskopischen Bildern des Gehirns auf dessen Verknüpfungsstruktur zu schließen.

Weiterlesen …

autonomer Bagger IOSB.BoB

Autonomer Bagger kann Gefahrstoffe bergen

Das IOSB stellt auf der CeBIT sein und das Projekt »IOSB.BoB« vor. Es ist ein autonomer Bagger, der unter anderem Gefahrstoffe bergen kann.

Weiterlesen …

Europafahne zu EU-Datenschutzgrundverordnung

Studie zu EU-Datenschutzgrundverordnung

Die neue Datenschutzgrundverordnung (DSGVO) der EU erfordert in den deutschen Aufsichtsbehörden jeweils rund 30 neue Stellen – das ist das Ergebnis einer Studie des Experten Prof. Dr. Alexander Roßnagel von der Universität Kassel. Tatsächlich werde aber nur in wenigen Behörden Personal aufgestockt.

Weiterlesen …

SHA-1 Todesstoß

Todesstoß für SHA-1?

Für Panik ist es zu früh. Allerdings ist es Zeit zum Handeln. Ein Kommentar von Udo Schneider vom IT-Sicherheitsanbieter Trend Micro.

Weiterlesen …

Projekt IPHOBAC NG

Es muss nicht immer Glasfaser sein

Schnelles Internet ist auch per Funk zu realisieren. Im Projekt IPHOBAC-NG haben Ingenieure eine drahtlose Alternative entwickelt

Weiterlesen …

Handy am Ohr

Handy am Ohr ist unverantwortlich

Viele Autofahrer nutzen während der Fahrt das Smartphone. 44 Prozent telefonieren am Steuer mit dem Handy am Ohr. Jeder Zweite liest Kurznachrichten, jeder Dritte tippt selbst SMS. Das Smartphone muss in den Bordcomputer des Autos integriert werden, denn wer sein Handy festhält, handelt nicht nur gesetzwidrig, sondern auch unverantwortlich.

Weiterlesen …

App gegen Magersucht

Smartphone gegen Magersucht

Wissenschaftler untersuchen, ob sich die Essstörung Magersucht mit Hilfe der Smartphone- App „Jourvie Research“ besser behandeln lässt. Die App soll es Betroffenen leichter machen, ihr Essverhalten und die damit verbundenen Gefühle zu protokollieren. Geraten sie in eine psychische Krise, bietet ihnen die App Tipps, um diese zu überwinden und nicht mit gestörtem Essverhalten zu reagieren.

Weiterlesen …

Einsam im Web

Soziale Medien machen viele Millenials sehr einsam

Die Nutzung von Facebook, Twitter, Google+ und Co macht vor allem junge Menschen einsam. Junge Erwachsene haben oft nur noch Bekanntschaften aus dem Netz. Sie sind zudem anfällig für Online-Betrügereien.

Weiterlesen …

CloudPets

Wenn Kinderspielzeug zum kritischen Datenleck wird

das Internet of Things hat die Kinderzimmer weltweit bereits erobert: sprechende Puppen mit Bluetooth oder interaktive Spielzeug mit Internetanschluss sind keine Seltenheit mehr. Der Grundsatz >>Security by Design<< spielt nach Einschätzung von Sicherheitsexperten leider in vielen Fällen eine untergeordnete Rolle und die Folgen sind fatal.

Weiterlesen …

Zeitungsstapel

Digitalkioske kannibalisieren Verlagsangebote

Eine Studie zeigt, dass Digitale Kiosk-Apps für Abonnentenschwund bei kostenpflichtigen Verlagsangeboten im Netz sorgen können. „Flatrates in the Publishing Industry“ untersucht, wie Kunden auf verschiedene Preismodelle, etwa „Flatrate“ oder „Bezahlen pro Artikel“, in verlagsübergreifenden Nachrichten-Angeboten reagieren

Weiterlesen …

Navigation in der Autobahnbaustelle

Sicheres Navigieren im Baustellenbereich

Automatisierte Fahrzeuge müssen Verkehrszeichen zuverlässig erkennen können. Bisherige Systeme haben jedoch Probleme, eine komplexe Verkehrsführung mit unterschiedlichen Informationen zu Geschwindigkeit oder Spurenverlauf zu verstehen, wie sie vor allem im Baustellenbereich vorkommt. Forscher entwickeln Technologien zur Echtzeitinterpretation solcher Hinweisschilder.

Weiterlesen …

Trojaner RAMNIT Infektionsdaten

Der Banken-Trojaner RAMNIT ist zurück

Totgesagte leben länger: Der Banken-Trojaner RAMNIT ist zurück. Auch in Deutschland. Ein Kommentar von Udo Schneider vom IT-Sicherheitsanbieter Trend Micro.

Weiterlesen …

Fokusierter Röntgenlaserstrahl

Brille für Röntgenlaser

Mit einer maßgeschneiderten Röntgenbrille haben Forscher den Strahl eines Röntgenlasers stärker gebündelt als jemals zuvor. Die individuell angefertigte Korrekturlinse konzentriert so drei Viertel des Röntgenstrahls auf einen Fleck von rund 250 Nanometern Durchmesser. Der stark gebündelte Röntgenstrahl kann nicht nur bestimmte Untersuchungen verbessern, sondern auch neuartige Forschungsmöglichkeiten eröffnen.

Weiterlesen …

Volumetric Display

Laser erzeugt 3D-Bilder durch Mikroblasen

Forscher haben ein neues Hightech-Display entwickelt, das 3D-Bilder mittels Laser erzeugt. Das Display-System bedarf weder einer 3D-Brille noch eines Headset.

Weiterlesen …

unsichere Paswordmanager

Viele Android-Passwort-Manager unsicher

Forscher des Fraunhofer SIT haben Lücken in Android-Passwort-Management- Apps gefunden. Für die Tests wurde das Werkzeug CodeInspect genutzt. Die Nutzer sollten Apps dringend aktualisieren.

Weiterlesen …