Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten Mai 2017

Vernetzung und Mobilität

Ohne Vernetzung bleibt die Mobilität auf der Strecke

Die größten Anforderungen an die Mobilität der Zukunft sind die Kundenzentrierung sowie die Notwendigkeit, in einem vernetzten, zusammenhängenden Mobilitätssystem zu denken. Zu diesem Schluss kommt die Zukunftsstudie des MÜNCHNER KREIS. Sie will Orientierung geben und setzt sich aus einer interdisziplinären und ganzheitlichen Perspektive mit den entscheidenden Fragen zur Mobilität von morgen auseinander.

Weiterlesen …

EVS-Codec

Telefonieren mit glasklarem Klang

Smartphones sind wahre Alleskönner. Eines ist jedoch nach wie vor recht dürftig: Die Sprachqualität beim Telefonieren. Ein neuer Codec soll dies nun ändern. Er hebt die Sprachqualität auf eine neue Stufe – die Worte des Telefonpartners klingen so natürlich, als würde er neben einem stehen. Der Grund: Es wird erstmals das komplette hörbare Frequenzspektrum übertragen.

Weiterlesen …

Hacker bei der Arbeit

Hacker nutzen Facebook-Timeline für Angriffe

Hacker starten ihre lukrativsten Angriffe zunehmend über getarnte Beiträge in sozialen Netzwerken. Das sogenannte "Spear Phishing" liegt zurzeit im Trend Themenpräferenzen dienen dann den Hackern als Lockmittel

Weiterlesen …

Datenübertragung per Licht

Neue Methode für die Datenübertragung mit Licht

Der steigende Bedarf an schneller, leistungsfähiger Datenübertragung erfordert die Entwicklung neuer Verfahren zur verlustarmen und störungsfreien Übermittlung von optischen Informationssignalen. Wissenschaftler haben eine neue Möglichkeit entwickelt, glasfaserbasierte und kabellose optische Datenübertragung effizient miteinander zu verbinden.

Weiterlesen …

Schwingungsuntersuchung an einer Turbine

Flexiblere Turbomaschinen entwickeln

Mit Forschungsprogramm ECOFLEX-turbo richten Turbinenforscher die Forschungs- und Entwicklungsziele auf den zunehmenden Teillastbetrieb, schnellere Reaktionszeiten, wechselnde Brennstoffe und mehr Wasserstoff aus von Turbinen. Das ist notwendig um die schwankende Stromerzeugung der Erneuerbaren ausgleichen.

Weiterlesen …

NeuroCommTrainer

NeuroCommTrainer antwortet per Gehirnsignale

Das System soll Wachkoma-Patienten helfen, sich zu verständigen. Per Gehirnsignale sollen Patienten durch EEG-Messung zum Beispiel mit „Ja“ und „Nein“ antworten können.

Weiterlesen …

Projekr DECODE

EU-Projekt will Bürgern Daten entlocken

Im von der EU-Kommission initiierten Projekt DECODE sollen EU-Bürger freiwillig persönliche Informationen preisgeben. Das Projekt startet schon Ende 2017 in Amsterdam und Barcelona.

Weiterlesen …

Registrierkasse

Kontoeröffnung Online

Jeder Zweite würde sein nächstes Konto online eröffnen. Zwei Drittel der Jüngeren können sich vorstellen, auf den Weg in die Bankfiliale zu verzichten. Die Mehrheit möchte sich per Video oder mit dem e-Personalausweis ausweisen.

Weiterlesen …

Display

Farbwechselnde Pixel versprechen Extrem-HD

Eine Oberfläche deren Farbe per elektrischer Spannung steuerbar ist soll wesentlich höhere Auflösungen für Bildschirme von Smartphones bis Fernsehern ermöglichen.

Weiterlesen …

WanaCry Bildschirm

WannaCry abhaken - irgendwie zumindest

WannaCry hat uns alle ziemlich aufgerüttelt. Die vergangenen Tage waren geprägt von weltweit mehr als 200.000 PC-Infektionen und großen Sicherheitsbedenken. Da verwundert es nicht, dass Fragen auftauchen, wie und ob man sich auf den nächsten großen Zwischenfall vorbereiten kann. Tim Berghoff, Security Evangelist von G Data resümiert die Auswirkungen des Erpressertrojaners.

Weiterlesen …

Rettungsgasse auf der Autobahn

High-Speed-Pannenstreifen für das Internet kommt

Während in der realen Welt Pannenstreifen oder Rettungsgasse den Einsatzkräften im Notfall schnelleres Vorankommen sichern, bleiben im Internet kritische Datenströme im Katastrophenfall oft im Chaos stecken. Ein Neues Protokoll soll Kommunikation im Katastrophenfall verbessern

Weiterlesen …

Quantenturm

Orientierungslauf im Mikrokosmos

Der Quantencomputer beflügelt seit Jahrzehnten die Phantasie der Wissenschaftler. Für einen speziellen Effekt aus der Quantenmechanik können Physiker auf Knopfdruck einzelne Lichtteilchen erzeugen, die einander ähneln wie ein Ei dem anderen. Zwei neue Studien zeigen nun, welches Potenzial diese Methode hat.

Weiterlesen …

Lungen Rendering

KI für bessere Diagnose

Datenintegration und künstliche Intelligenz für bessere Diagnose- und Therapie-Entscheidungen. Die Forschungsallianz zwischen Fraunhofer MEVIS und Siemens Healthineers entwickelt Entscheidungs-Unterstützungssysteme für Mediziner auf Basis maschinellen Lernens.

Weiterlesen …

Galileo Sattelitensystem

Satelliten erkennen Geisterfahrer

Falschfahrer verursachen immer wieder schwere Unfälle. Der ADAC zählte im vergangenen Jahr 2.200 Warnmeldungen im Verkehrsfunk. Prof. Bernd Eissfeller von der Universität der Bundeswehr München hat einen neuen Algorithmus entwickelt, der Geisterfahrer über Galileo-Signale aufspürt, um andere Autofahrer rechtzeitig vor ihnen zu warnen.

Weiterlesen …

IT-Sicherheit

IT-Sicherheit ist Chef-Sache

Sechs Gründe, weshalb IT-Sicherheit Sache des Managements ist. EfficientIP beleuchtet die wachsende Bedeutung von Cyber Security vor dem Hintergrund optimalen Ressourceneinsatzes in Unternehmen

Weiterlesen …

Deutsches Internet Institut

Deutsches Internet-Institut in Berlin

Das Deutsche Internet-Institut kommt nach Berlin. Das Alexander von Humboldt Institut für Internet und Gesellschaft begrüßt die Entscheidung der Jury und freut sich als Netzwerkpartner auf zukünftige Kooperationen im Bereich Innovation und Governance.

Weiterlesen …

Bundeswehr Cyberwar

Jeder Zweite sieht Sicherheit des Cyberraums gefährdet

Cyberattacken auf kritische Infrastrukturen können hohe Schäden anrichten. Zwei Drittel finden, dass die Bundeswehr digital aufrüsten muss.

Weiterlesen …

E-Mail verschlüsselt

Das digitale Misstrauen wächst

Auch bei E-Mails gibt es einen Trump-Effekt. Über 60 % der Deutschen glauben, dass ihre E-Mails mitgelesen werden. Die Datenschutz-Bedenken gegenüber US-Anbietern seit Trump-Wahl gestiegen. Deswegen ist ein steigendes Interesse an sicherer E-Mail-Verschlüsselung zu beobachten. Die Maildienste WEB.DE und GMX verzeichnen 750.000 PGP-Nutzer Die Top 3 E-Mail-Provider sind deutsche Anbieter.

Weiterlesen …

Drohne in Verbotszone

AMBOS rückt Drohnen zu Leibe

Drohnen eröffnen Kriminellen und Terroristen neue Angriffsmöglichkeiten. Zur Erkennung und Abwehr gefährdender Luftfahrzeuge stehen Sicherheitsbehörden bislang jedoch nur unzureichende Forschungsergebnisse zur Verfügung. Das Verbundprojekt »AMBOS« entwickelt jetzt ein System, das Drohnen frühzeitig erkennt, meldet und bei Bedarf wirksam abwehrt.

Weiterlesen …

Engineering Lab

Engineering-Software für den Mittelstand

Erfolgreiches Engineering betreiben Unternehmen dann, wenn sie die Komplexität ihrer Entwicklungsprojekte beherrschen. Im E -Co-Lab erhalten Unternehmen einen Testzugang für die Engineering-Lösung und können verschiedene Anwendungen für die eigene Entwicklungsarbeit testen und validieren.

Weiterlesen …

Smartphone

Smartphone-Sucht auf dem Vormarsch

Die Handy-Sucht packt vor allem Millennials mit mehr als fünf Stunden täglicher Nutzung. Die weltweite Abhängigkeit der User von Smartphones nimmt signifikant zu.

Weiterlesen …

Auspuff

Betrugssoftware in Autos automatisch entdecken

IT-Sicherheitsexperten haben ein Tool entwickelt, das automatisch Betrugssoftware in der Motorsteuerung von Autos entdeckt. Sie entdeckten dabei, dass die Abschalteinrichtungen im Lauf der Jahre immer weiter verfeinert wurden.

Weiterlesen …

Flughafen Check in

Zurückhaltung gegenüber automatischem Check-in

Nur jeder Dritte würde menschenlosem Check-in und Boarding vertrauen. Jüngere sind aufgeschlossener gegenüber automatischem Check-in. Knapp jeder Fünfte würde ein Hotel mit menschenlosem Check-in buchen.

Weiterlesen …

Ransomware

Wie können Unternehmen Ransomware blockieren?

Ransomware-Attacken sind zum Lieblings-Tool von Hackern geworden, um Geld zu verdienen. Sicherheitsexperten von Ixia, Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, stellt Unternehmen drei Kernprinzipien vor, damit sie Ransomware angemessen entgegentreten können.

Weiterlesen …

3D Sensorkamera

3D-Kamera für Analysen im Einzelhandel

Forscher entwickelten eine neue 3D-Kamera mit einem extrem weite Sichtbereich, welcher mit konventioneller 3D-Technik bisher nicht erreichbar war. Bedingt durch den extrem großen Erfassungsbereich und die hohe Messgenauigkeit bietet die Technologie das Potenzial etablierte Sensortechnologien zu ersetzen sowie völlig neue Anwendungen zu erschließen.

Weiterlesen …

Drohne

Drohne unterstützt bei der Fabrikplanung

In Zukunft soll eine Drohne das Fabriklayout im Flug erfassen. 3D-Kameras oder Laserscanner an Bord vermessen die komplette Fabrikhalle. Die Daten werden anschließend am Computer verarbeitet und analysiert: Maschinen, Hochregale und Wege werden automatisch erkannt und eingezeichnet.

Weiterlesen …

Handschellen

Künstliche Intelligenz hilft Kriminalisten

Das System "VALCRI" hilft der britischen Polizei bei der Aufklärung von Verbreichen. Es setzt auf maschinelles Lernen, um Millionen von gefundenen Beweisen, Zeugenaussagen, Fotos und Videos zu einem ungelösten Fall in Sekunden wie Puzzlestücke zusammenzuführen.

Weiterlesen …

DigiPress Seiten uaf dem Tablet

Digitale Suche in historischen Zeitungen

Die digitale Suche im historischen Blätterwald ermöglicht das Zeitungsportal digiPress der Staatsbibliothek München.

Weiterlesen …

Mobile Geräte

Mindeststandard für Mobile Device Management

Das BSI hat einen neuen Mindeststandard für Mobile Device Management veröffentlicht. Es definiert Voraussetzungen für die Einbindung und Verwaltung von Smartphones und Tablets in die IT-Infrastruktur einer Institution.

Weiterlesen …

WannaCry Screenshot

Was kommt nach "WannaCry"?

Die Ransomware-Attacke, genannt "WannaCry“ verbreitete sich weltweit, legte hunderttausende nicht gepatchter oder veralteter Rechner lahm und hat viele Nutzer ratlos und besorgt zurückgelassen. Eset Security Specialist Thomas Uhlemann erklärt, was die Attacke für unsere Sicherheit bedeutet.

Weiterlesen …

Chiffrierterminal DDT 300 U7 im Aluminiumkoffer

Meilensteine der Kryptografie-Geschichte

Das Deutsche Museum bekommt die einmalige Kryptografie-Sammlung des Erfinders und Firmengründers Dr. h. c. Klaus- Peter Timmann (1940-2002) geschenkt – darunter auch ein äußerst seltenes Exemplar der berühmten „Enigma“.

Weiterlesen …

Wissensbox Recht 4.0 Homepage

Die „Wissensbox Recht 4.0“ ist online

Mit dem Einsatz von Industrie 4.0-Technologien und Digitalisierungsanwendungen wird zunehmend der Blick auf die damit einhergehenden rechtlichen Rahmenbedingungen geworfen. Das Kompetenzzentrum Chemnitz gibt dem rechtlichen Rahmen rund um die Digitalisierung eine Plattform.

Weiterlesen …

App für die Pflege

Digitale Technologien in der Pflege

Wie können Pflegekräfte auf dem Smartphone oder zukünftig mit intelligenten Brillen unterstützt werden, war die Hauptfrage des Projekts. Untersucht wird das von Wissenschaftlern im Projekt MobiCare LBS  am Technologie Campus Freyung

Weiterlesen …

Gefähliche Phishing Mail

US-Präsident Trump als Lockvogel

Sicherheitsforscher von Eset-Forscher entdecken Spionage-Tool in E-Mail-Anhängen Eine Hackergruppe nutzt Sicherheitslücken bei Microsoft aus

Weiterlesen …

Kind beim Computerspiel

Zwei Stunden Videospiel pro Tag

Kinder und Jugendliche zocken täglich rund zwei Stunden. 89 Prozent der 10- bis 18-Jährigen spielen Computer- und Videospiele. Die Mehrheit will mit anderen zusammen spielen.

Weiterlesen …

Quasar

Modelle für Schwarzes-Loch-Wachstum infrage gestellt

Im Herzen jeder Galaxie befindet sich ein supermassereiches Schwarzes Loch. Die Entstehungs- und Wachstumsgeschichte dieser Schwarzen Löcher bis hin zu ihren derzeitigen Massen von Millionen oder sogar Milliarden Sonnenmassen ist eine offene Frage der Forschung.

Weiterlesen …

BSI

Cyber-Sicherheitsvorfälle auch in Deutschland

Weltweit häufen sich Cyber-Sicherheitsvorfälle durch die Ransomware „WannaCry“. Auch deutsche Institutionen sind betroffen. Hier eine Handlungsempfehlung des BSI.

Weiterlesen …

Crossbar 3D Stacks

Kleidung als Massenspeicher

Ein Koreaner erfindet RRAM-Fäden, die sich ganz normal verweben lassen. Deswegen könnte die Kleidung der Zukunft Festplatten überflüssig machen.

Weiterlesen …

Opticar Plattform

Das Umfeld beim autonomen fahren im Blick

Autonome Fahrzeuge sind ein wichtiger Baustein neuer Mobilitätssysteme. Damit diese Fahrzeuge im Verkehr selbstständig und sicher agieren können, müssen sie ihr gesamtes Umfeld exakt erfassen können. Im Rahmen des Projektes „OPTICAR“ haben Experten eine Forschungs- und Erprobungsplattform für Stereo-Kamerasysteme entwickelt. Ziel des Gemeinschaftsprojekts ist es, diese Systeme präziser und robuster zu machen.

Weiterlesen …

Nationales IT-Lagezentrum im BSI

Mehr internationale Zusammenarbeit für Cybersicherheit

Das BSI fordert bessere Kooperation internationaler Internetdiensteanbieter bei IT-Sicherheitsvorfällen. Allerdings zeigt Yahoo! sich wenig kooperativ.

Weiterlesen …

Tatoo Sensoren

Elektronischen Tattoos steuern mobile Endgeräte

Ultradünne, elektronische Tattoos, an den markanten Körperstellen aufgetragen, können Anwender berühren, quetschen und ziehen, um so intuitiv mobile Endgeräte wie einen Musikspieler zu steuern oder einfach Symbole aufleuchten zu lassen. Der Vorteil: Die Körperstellen sind so vertraut, dass die einzelnen Steuerelemente sogar mit geschlossenen Augen bedient werden können.

Weiterlesen …

Kletterrouten - Original und Nachbau

Kletterrouten mittels digitaler Fertigung nachbauen

US-Forscher haben mithilfe von 3D-Modellierung und modernen Fertigungsmethoden schwere Kletterrouten aus der realen Welt auf Kletterwänden nachgebaut. Reduktion auf das Wesentliche erlaubt Nachbildung großer Umgebungen.

Weiterlesen …

Gedruckte Displays

Smarte Displays aus dem Drucker

Ein Shirt, das mit der Umwelt kommuniziert: Elektrolumineszenz-Displays könnten das bald möglich machen. Die Folien lassen sich in Kleidung integrierenAan der Hochschule Landshut wurden solche Displays entwickelt.

Weiterlesen …

Buchstabenerkennung durch KI

KI-Algorithmus rekonstruiert Gesehenes akkurat

Forscher nutzen ein KI-Algorithmus, der anhand der Gehirnaktivitäten Buchstaben und Zahlen erkennt. Dreidimensionale Muster im Gehirn werden dabei in 2D-Bild umgewandelt.

Weiterlesen …

Gaming Streamer

Mit IT-Sicherheit spielt man nicht!

Kein Gamer will auf dem heimischen Rechner oder der Konsole Opfer eines Cyberangriffs werden: G Data gibt nützliche Tipps, wie sich der moderne Spieler von heute im Internet schützen sollte. Dabei werden die Themen Streaming, Datensicherheit und –transparenz, Account-Sicherheit, Mobile-Gaming, WLAN-Hotspots sowie Free-2-Play Finanz-Transaktionen aufgegriffen.

Weiterlesen …

Organische Elektronik als Abziehbild

Organische Elektronik als Abziehbild

Kein fehleranfälliges Aufdampfen, Auftropfen oder Aufdrucken mehr: Ein neuartiger organischer Halbleiter lässt sich als dünne Schicht vom Wachstumssubstrat lösen und auf eine andere Oberfläche aufbringen.

Weiterlesen …

Graphen Simulation

Chemisch „maßgeschneidertes“ Graphen

Das systematische Einbringen von chemisch gebundenen Atomen und Molekülen zur Kontrolle der Eigenschaften von Graphen ist nach wie vor eine große Herausforderung. Wissenschaftlern ist es gelungen, den spektralen Fingerabdruck solcher Verbindungen experimentell und theoretisch präzise zu verifizieren.

Weiterlesen …

Twitter Screenshot

Grafische Tweets erhöhen Leserzahl ums Dreifache

Grafiken haben auf Twitter eine besondere Wirkung. Viele Web-Nutzer können sich mit Grafiken deutlich leichter orientieren Tweets mit einem visuellen Abstract wurden mehr als achtmal so häufig geteilt.

Weiterlesen …

Chrome Erweiterung

Gefährliche Hintertür in Chrome-Erweiterungen

Chrome-Erweiterungen kompromittieren den Browser. Die Sicherheitsspezialisten von Eset entdecken Malware im Chrome Web Store, die den Rechner anfällig für weitere Schadsoftware macht

Weiterlesen …

Online Sprechstunde

Fast jeder Zweite nutzt Gesundheits-Apps

Apps, die Vitaldaten aufzeichnen, sind am beliebtesten. Der Hauptbeweggrund ist, dass drei Viertel der Nutzer ihre Gesundheit verbessern wollen.

Weiterlesen …

Sicherer Straßenverkehr durch elektronische Helfer

Sicherer Straßenverkehr durch elektronische Helfer

Wissenschaftler der Universität Magdeburg entwickeln maßgeschneiderte Kommunikation zwischen Fahrer und Automobil. Elektronische Helfer sollen künftig gefährliche Verkehrssituationen entschärfen oder gar vermeiden.

Weiterlesen …

Automotor

OtoSense entdeckt Motorschäden allein am Klang

Das Start-up OtoSense trainiert ihre neue Software anhand von tausenden Autogeräuschen. So können technische Gebrechen vielleicht schon so frühzeitig behandelt werden.

Weiterlesen …

Facebook Screenshot

Gefühlsanalyse in sozialen Medien

„Ich weiß, wie Du Dich letzten Sommer gefühlt hast“ Angeblich soll Facebook die Gefühle von Jugendlichen ausgewertet haben, damit diese Informationen von Werbekunden genutzt werden konnten – so ein australischer Medienbericht. Bereits jetzt werden auch bei Facebook Systeme im Werbebereich eingesetzt, die Verbraucherinnen und Verbraucher feingranular in Kategorien einteilen.

Weiterlesen …

WLAn Hologramm

Hologramm aus WLAN-Daten

Holografische Analyse von WLAN-Daten liefert dreidimensionale Bilder der Umgebung. Während für das optische Hologramm aufwändige Lasertechnik benötigt wird, lässt sich ein Hologramm der Mikrowellenstrahlung eines WLAN-Senders mit einer feststehenden und einer beweglichen Antenne erzeugen.

Weiterlesen …

Password

Tipps für sichere Passwörter

Was Zahnbürsten und Passwörter gemeinsam haben. Hier einige Hinweise und Empfehlungen von Sicherheitsexperten zum World Password Day 2017.

Weiterlesen …

Datenschutzverletzungen

Unternehmen benötigen neue Sicherheitsansätze

72% der Chief Information Security Officers (CISOs) in Deutschland glauben, dass erkannte Datenschutzverletzungen nicht geahndet werden. Das ist das Ergebnis einer ServiceNow Studie. Helfen könnten effektivere Sicherheitsmaßnahmen durch automatisierte Security Tasks und Bedrohung-Priorisierung nach Business Criticality

Weiterlesen …

Smartphonesteuerung auf dem Handrücken

Smartwatch-Steuerung per Handrücken

Wissenschaftler entwickeln eine Steuerung für Smartwatch, Smartphone und Smart TV per Handrücken. Die Bewegungen von Daumen und Zeigefinger werden nicht neben der Uhr auf dem Handrücken wie auf einem Touchscreen erfasst, sondern auch im unmittelbaren Luftraum über dem Handrücken.

Weiterlesen …

Infrarot 3D Scanner

Infrarot 3D-Scanner: Schnell und genau

Infrarot 3D-Scanner werden schon lange eingesetzt. Der neue 3D-Scanner vom IOF arbeitet mit einer Bildauflösung von einer Million Pixel und einer Datenverarbeitung in Echtzeit. Damit sind zahlreiche Anwendungen möglich.

Weiterlesen …

IBM X-Force

Finanzsektor war 2016 beliebtestes Hacker-Angriffsziel

Nach dem IBM X-Force Financial Services Report 2017 wurde der Finanzsektor im vergangenen Jahr häufiger als jede andere Branche. Die Sicherheitsverletzungen haben einen neuen Höhepunkt erreicht und sind gegenüber 2015 um genau 937 Prozent auf über 200 Millionen Angriffe gestiegen.

Weiterlesen …

Fußball Roboter

Flotten Kicker auf acht Rädern

Die Roboter-Weltmeisterschaft findet vom 26. Bis 30 April in Coimbra statt. Ein neuer Teilnehmer kommt aus den Niederlanden.

Weiterlesen …

Infektionsrate Botnet Hajime

Botnet Hajime hat erhebliches Zerstörungspotential

Experten warnen vor dem immensen Zerstörungspotential des Botnets Hajime, das bisher einem sogenannten White Hat Hacker zugeordnet wird. Zwar habe der Entwickler des Bots diesen offensichtlich nach wie vor unter Kontrolle und bisher auch keine bösen Absichten erkennen lassen, doch das Potential dieses Botnets sei verlockend.

Weiterlesen …

Studienanfänger Statistik

Ein Drittel mehr Studienanfängerinnen in Informatik

2015 entschieden sich 8.500 Frauen für ein Informatikstudium. Der Frauenanteil steigt leicht auf 23 Prozent. Mädchen müssen früh für digitale Technologien begeistert werden.

Weiterlesen …

Miniatur Mikroskop

Mikroskop im Kugelschreiberformat endoskopischen Krebsdiagnose

Eine kompakte, faseroptische Sonde gibt Einblick in die molekulare Struktur von biologischem Gewebe – schnell und ohne spezielle Färbetechniken. Wissenschaftler erforschten und entwickelten die neue Fasersonde, welche mehrere nicht-lineare Bildgebungsverfahren zur Gewebeanalyse nutzt.

Weiterlesen …