Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten Mai 2018

Trojaner BlackSwap

BackSwap räumt Konten leer

Sicherheitswarnung der Experten von Eset vor einem neuen Banking-Schadcode, der Bankkonten leerräumt. "BackSwap" befällt Browser und liest heimlich alle Eingaben mit. Nahezu jeder Browser ist betroffen.

Weiterlesen …

Roboter Pepper

Roboter "Pepper" ist leicht zu hacken

Der unter anderem in Hotels und auf Flughäfen verbreitete humanoide Roboter "Pepper" ist erschreckend leicht zu hacken. Die Auswertung einer Studie zeigt katastrophal schlechte Sicherheitsvorkehrungen bei dem Roboter.

Weiterlesen …

Stromnetz

Störungen in Stromnetzen durch erneuerbare Energien

Frequenzschwankungen im Stromnetz sind an der Tagesordnung. Je mehr erneuerbare Energien eingespeist werden, desto größer ist die Belastung für das Netz. Überraschenderweise zeigt sich ausgerechnet ein bestimmter Typus von Stromnetzen als besonders stabil, von dem die Forscher dies bislang am wenigsten erwarteten.

Weiterlesen …

Notstop für Facebook Live Videos

Chips für Echtzeit-Eingriff in Live-Videos

Facebook will per Chip Suizid, Mord und andere Gefährdungen "schnell und effizient erkennen" und in Echtzeit einschreiten.

Weiterlesen …

OLED Bildschirm

Organische Leuchtdioden heller und stabiler

Organische Leuchtdioden (OLEDs) sind mittlerweile weit genug entwickelt, um erste kommerzielle Produkte erfolgreich im Markt zu etablieren. Wissenschaftler stellen eine Möglichkeit vor, die Leistungsfähigkeit von OLEDs durch die Formation sogenannter ultrastabiler Glase zu verbessern.

Weiterlesen …

Online Apotheke

Ungeschützte Kundendaten in Online-Apotheken

Bamberger Informatiker entdecken Sicherheitslücke in den Onlineshops von zahlreichen Versandapotheken aufgedeckt. Bei der Sicherheitslücke handelt es sich um sogenanntes „Session- Hijacking“. Unbeteiligten wäre es dadurch möglich gewesen, persönliche Daten vieler Kunden auszuspähen, darunter ihre Bestellhistorie und teilweise sogar Zahlungsdaten.

Weiterlesen …

Power Grids Dynamical

Ausfälle in Stromnetzen

Ein zuverlässiges Funktionieren technischer Infrastruktur-Netzwerke ist für unsere moderne, hochtechnisierte Gesellschaft unerlässlich. Dynamisch induzierte Kaskaden sind Ursache vieler Ausfälle ganzer Netzwerke.

Weiterlesen …

DSGVO

DSGVO und die Folgen

Ab sofort gilt die neue Datenschutz-Grundverordnung (DSGVO) vollumfänglich. Damit erhält der Datenschutz in Europa ein neues Fundament. Zwei Drittel der Unternehmen sehen sich durch Datenschutzregeln behindert.

Weiterlesen …

molekularer Schalter

Molekulare Schalter für künftig Bauelemente

Einem Forscherteam ist es gelungen, spezielle Moleküle mit einer angelegten Spannung zwischen zwei strukturell unterschiedlichen Zuständen hin und her zu schalten. Derartige Nano-Schalter könnten Basis für neuartige Bauelemente sein, die auf Silizium basierende Komponenten durch organische Moleküle ersetzen.

Weiterlesen …

Insekten Scanner

Große Bühne für kleine Tiere

Ein an der Hochschule Darmstadt und der Technischen Universität Darmstadt gemeinsam entwickelter Scanner ermöglicht die automatisierte digitale Archivierung konservierter Insekten – hochaufgelöst und in 3D.

Weiterlesen …

Prozessor

Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu behebende Sicherheitslücken in marktüblichen Prozessoren bekannt. Mit "Spectre-Next-Generation (NG)" wurde jetzt eine Sicherheitslücke bekannt, die zur Folge hat, dass Angreifer Speicherbereiche auslesen können und so Zugriff auf vertrauliche Daten erhalten.

Weiterlesen …

Schutz gegen Visual Hacking in der Bahn

DSGVO & Visual Hacking

Im Zuge der DSGVO sollte auch das Thema "Visual Hacking" beachtet werden - also das optische "Ausspähen" durch unbefugte Dritte. Der Zubehörspezialisten von Dicota haben drei goldene Regeln für alle zusammengestellt, die andere nicht länger auf ihrem Bildschirm mitlesen lassen möchten.

Weiterlesen …

Bienenstock mit Entwicklerteam

KI zum Schutz von Bienen

Ein Existenzgründungsprojekt am G-Lab der Hochschule Karlsruhe nutzt künstliche Intelligenz zur Ermittlung von Umwelteinflüssen auf Bienenvölker.

Weiterlesen …

Javascript Code eine Exploids

Zero-Day Exploits erfreuen Hacker

Sicherheitsspezialisten haben Zero-Day Exploits für Windows und Adobe-Sicherheitslücken entdeckt. Die Kombination beider Schwachstellen ist für Hacker extrem wirksam

Weiterlesen …

Rechenezentrum

Digitaler Werkschutz

Digitale Gefahren wachsen, aber viele Unternehmen haben noch immer wenig bis gar kein IT-Know-How in der Firma. Die Hochschule Offenburg bildet die dringend benötigten Experten für Cybersicherheit aus. Der Masterstudiengang Enterprise and IT Security bündelt dabei die Kompetenzfelder IT-Sicherheit, Informationstechnologie und Betriebswirtschaft - eine einzigartige Kombination.

Weiterlesen …

Wetterkarte

Meteorologen kommen Mobilfunker in die Quere

Australiens Anbieter wollen 5G-Netz nutzen und beeinflussen damit die Messwerte der Meteorlogen. Das neue Mobilfunknetz benötigt in Australien ein zusätzliches 5,6 GHz Frequenzband. Das könnte sie Wettermessungen beeinflussen.

Weiterlesen …

Gefangen in sozialen Netzen

Spirale des Verlusts individueller Privatheit

Soziale Medien, Online-Handel und der „Kampf gegen den Terror” machen die Nutzer immer gläserner. Einerseits wird die Privatsphäre durch vollautomatisierte, digitalisierte Praktiken von Sicherheitsdiensten und Unternehmen eingeschränkt, andererseits tragen die Nutzer selbst dazu bei, weil sie online scheinbar allzu sorglos Daten von sich preisgeben. Gibt es überhaupt noch ein Bedürfnis nach Privatheit?

Weiterlesen …

Tumor Aufnahme

Tumorzellen zum Leuchten bringen

Tumorzellen zum Leuchten bringen: Medizinphysiker der Martin-Luther- Universität Halle-Wittenberg (MLU) haben ein neues Verfahren entwickelt, mit dem sich detailreiche dreidimensionale Bilder vom Körperinneren erzeugen lassen. Das kann zum Beispiel dabei helfen, die Entwicklung von Krebszellen im Körper genauer zu untersuchen.

Weiterlesen …

Statistik über Verschlüsselung

Deutsche sind Verschlüsselungs-Muffel

Die Eset-Studie 2018 zeigt, dass jeder zweite Internetnutzer seine persönliche Daten nicht verschlüsselt.

Weiterlesen …

IoT Wolke

IoT als Technologietreiber

Das Internet der Dinge IoT gewinnt als technologischer Treiber der Digitalisierung. zunehmend an Bedeutung. So waren 2016 ca. 6,4 Milliarden Geräte vernetzt und für das Jahr 2020 prognostiziert Gartner Inc. einen Anstieg auf rund 19,3 Milliarden Geräte. Damit ist IoT ein wichtiger technologischer Treiber der Digitalisierung. Die damit möglichen Geschäftsmodelle bieten große Wachstumschancen und interessante Perspektiven für die Zukunft der deutschen Wirtschaft.

Weiterlesen …

Sicherheitsforscher

Verschlüsselungsstandards für E-Mail gehackt

Ein Forscherteam hat gezeigt, dass die beiden gängigsten E -Mail-Verschlüsselungsverfahren angreifbar sind. Ihr Angriff, den sie Efail tauften, war bei 25 von 35 getesteten E-Mail-Programmen für den Verschlüsselungsstandard S/MIME und bei 10 von 28 getesteten Programmen für den Standard Open PGP erfolgreich. Die Hersteller der Mailprogramme sind informiert und haben die gemeldeten Sicherheitslücken behoben. Trotzdem empfehlen die Experten dringend, die den Standards zugrundeliegenden kryptografischen Verfahren zu erneuern, um auch zukünftige Angriffe abwehren zu können.

Weiterlesen …

Glasfaserkabel

Verbraucherumfrage zum Breitbandausbau

Vier von zehn Internet-Haushalten würden für Gigabit-Anschlüsse nicht mehr als bisher bezahlen. 88% fordern öffentliche Fördergelder für den Breitbandausbau. Die durchschnittlichen Kosten für Festnetz-Internet liegen aktuell bei 34 Euro pro Haushalt.

Weiterlesen …

Sensoren für "Unter Tage"

Sensortechnologie soll Bergleuten das Leben retten

Wissenschaftler entwickeln Sensoren für die Ortung von vermissten Minen- Arbeitern. Dezentrale Funknetze sollen in Zukunft helfen, Bergleute nach Unglücken rechtzeitig zu finden, wenn die üblichen Kommunikationswege ausfallen. Auch im Alltag kann das System genutzt werden – beispielsweise, um die ausreichende Versorgung der Beschäftigten mit Sauerstoff zu gewährleisten.

Weiterlesen …

WLAN Empfänger und Flugzeug Flügel

Schnelles Internet im Flieger rückt näher

Ein Forscherteam unter der Leitung der Universität Stuttgart erzielt erstmals eine Daten-Übertragungsrate von 8 Gigabit/Sekunde zwischen einem Experimentalflugzeug und einer Bodenstation.

Weiterlesen …

Machine Learning

Halbwahrheiten über NextGen IT-Security

Rasant verbreiten sich derzeit Technologien wie KI (Künstliche Intelligenz) sowie Machine Learning (ML) und halten dabei auch Einzug in IT-Security-Produkte. Der Sicherheitsanbieter Eset klärt auf: Halbwahrheiten über NextGen IT-Security entlarvt. Aggressives Marketing neuer Player mit KI und Machine Learning

Weiterlesen …

Weiterbildung

„Wirtschaft digital“ erfordert Weiterbildung

Der Weiterbildung kommt eine zentrale Rolle bei der Digitalisierung der hessischen Wirtschaft zu. Doch die Anbieter von Weiterbildung müssen ihre Leistungen stärker an die Bedürfnisse der Betriebe und der Beschäftigten anpassen. Dies zeigt die Studie „Wirtschaft digital“ des Instituts für Wirtschaft, Arbeit und Kultur (IWAK) der Goethe-Universität.

Weiterlesen …

MRT Scan

Netzwerkfähige Medizinprodukte besser schützen

Das BSI veröffentlicht Cyber-Sicherheitsempfehlung zum Thema Cyber-Sicherheitsanforderungen an netzwerkfähige Medizinprodukte.

Weiterlesen …

Gaming Computer

Gaming im Mainstream angekommen

PC-Gamer sind eigenbrötlerische und zurückgezogene Zeitgenossen – so das uralte Klischee. Sollte es jemals gestimmt haben, ist es heute definitiv nicht mehr haltbar. Das stellt eine aktuelle Studie von Dell klar, für die auch deutsche Gamer befragt wurden.

Weiterlesen …

Künstlöiche Intelligenz

KI verstehen und einsetzen

Jeder Zweite möchte Künstliche Intelligenz verstehen. Aber: 48 Prozent interessieren sich nicht für Entscheidungsgrundlagen von KI-Systemen. Der Bitkom-Verband veröffentlicht einen Empfehlungskatalog zum verantwortlichen Einsatz von KI.

Weiterlesen …

Video Überwachung

Datenschutz durch intelligente Videoüberwachung

Sie haben uns vielerorts im Blick, unter anderem an Flughäfen oder Bahnhöfen: Videokameras, die der Prävention und Aufklärung von Straftaten dienen. Können dabei die Privatsphäre der Bürger und der Datenschutz gewährleistet werden? Ja – durch intelligente Videoüberwachung. Sie macht Sicherheit und den Schutz der Persönlichkeitsrechte miteinander vereinbar.

Weiterlesen …

virtuelle Schule

Virtuelle Schulen performen am schlechtesten

Eine Studie in den USA zeigt, dass virtuelle Schulen, die ausschließlich online unterrichten, im Vergleich zu traditionellen Bildungseinrichtungen nicht sehr gut abschneiden. Mangelhaftes Schüler-Lehrer-Verhältnis sowie Schülermassen erweisen sich als nachteilig.

Weiterlesen …

Kursentwicklung

Mathematisch fundierte Preismodelle

Was Finanzmärkte, Krebszellen, und globale Erwärmung gemeinsam haben. Ein Team von Biophysikern stellt eine mathematisch fundierte Methode zum Vergleich verschiedener Preismodelle vor. Damit können die Forscher genauer vorhersagen, wie sich Parameter wie etwa die Volatilität von Aktienkursen über die Zeit verändern.

Weiterlesen …

Senior auf Facebook

Facebook-Nutzung im Alter bewahrt vor Einsamkeit

Personen über 60 Jahre profitieren von Social Media. Das zeigt eine aktuelle Das Teilen von Lebensgeschichten und Gemeinschaftsgefühl stoppt Einsamkeit. Isolation ist dann kein Schicksal mehr.

Weiterlesen …

Colage von Auswertungen der Satellitendaten

BigDataCube soll Satelliten-Daten ordnen

Sentinel heißen die Satelliten, die die Erde beobachten. Sie liefern wichtige Daten über Veränderungen der Umwelt. Ein Forschungsprojekt hat das Ziel, diese Daten besser aufzubereiten – und neue Nutzungsmöglichkeiten zu realisieren.

Weiterlesen …

Flugzeuglandung

Ressourcenschonende Landung

Weltweit machen sich Expertinnen und Experten Gedanken darüber, wie der Ressourcenverbrauch in der Luftfahrt gesenkt werden kann. Eine neues Verfahren zur ressourcenschonenden Landung von Flugzeugen wurde jetzt erfolgreich getestet.

Weiterlesen …

Multitouch Armband

Körper als Multi-Touch-Oberfläche

Sie ähneln hauchdünnen Pflastern, ihre Form ist frei wählbar und sie funktionieren an jeder Körperstelle. Sensoraufkleber verwandeln menschlichen Körper in Multi-Touch-Oberfläche

Weiterlesen …

ÖLieferung kommisionieren mit Datenbrille

Packen mit der Datenbrille

Die Digitalisierung der Industrie wird oftmals in einem Atemzug mit dem Wegfall von Arbeitsplätzen genannt. Viele Menschen fürchten, ihre Arbeit durch intelligente Technologien wie Augmented Reality zu verlieren. Dass digitale Assistenzsysteme Mitarbeiter durchaus entlasten können, demonstrieren Fraunhofer-Forscher am Beispiel einer Lösung für die Logistik.

Weiterlesen …

DSVGO

Datenschutz-Grundverordnung stellt viele Startups vor Probleme

Am 25. Mai endet die Übergangsfrist für die Umsetzung der DSGVO. Jedes Zweite setzt die Vorschriften bereits um, jedes Dritte fängt derzeit an, sich damit zu beschäftigen.

Weiterlesen …

Produktionsdaten Überwachung

Neuer Zugang zu Produktionsdaten

Wie können Unternehmen Herr der im Zuge von Industrie 4.0 entstehenden Datenberge werden? Einen Lösungsansatz bietet das System Plant@Hand3D: Es zeigt alle wichtigen Informationen auf einen Blick und erleichtert Entscheidungsprozesse.

Weiterlesen …

Cyberkicker

Trojaner und Viren am Kickertisch schlagen

In den Jahren 2016 und 2017 sind laut einer Umfrage des Bundesamts für Sicherheit in der Informationstechnik 70 Prozent der deutschen Unternehmen und Institutionen Opfer von Cyber- und Hackerangriffen gewesen. Fraunhofer forscht an neuen Abwehrtechnologien gegen Hackerangriffe und gibt die gewonnenen Erkenntnisse im Lernlabor Cybersicherheit an Fach- und Führungskräfte weiter.

Weiterlesen …

WhatApp Messenger

Beliebte Messenger

Neun von zehn Internetnutzern verwenden Messenger. Bei den Jüngeren zwischen 14 und 29 Jahren nutzen nahezu alle Kurznachrichtendienste. Bei der Generation 65 Plus sind es bereits mehr als zwei Drittel. 9 von 10 Messenger-Nutzern achten auf Datenschutz und Datensicherheit.

Weiterlesen …

Quenten Energielandschaft

Elektronen auf rasanter Talfahrt

Elektronen in einem Festkörper halten sich vorwiegend in Tälern ihrer Energielandschaft auf. Die Information, in welchem Tal sich ein Elektron befindet, kann als Quantenbit genutzt werden. Ein internationales Physiker-Team schaltet Quantenbits schneller als eine Lichtschwingung.

Weiterlesen …

USB-Management

USB-Device-Management für die DSVGO

Noch ist es nicht zu spät: Wie Unternehmen sich jetzt mit kleinen Maßnahmen noch auf die DSGVO vorbereiten können. Sichere Speichermedien und USB-Device-Management bieten Ansatzpunkte für schnell realisierbare Verbesserungen

Weiterlesen …

Betteriesimulation

Entwicklung von Batteriesystemen beschleunigen

Der Einsatz von Batterien ist in den letzten Jahren in vielen Industriezweigen stark gewachsen. Der effiziente Einsatz und die intelligente Systemintegration von Batterien sind entscheidend für die Nutzbarkeit und den Erfolg von Produkten und Systemen. Eine Simulationssoftware beschleunigt Entwicklung von Batteriesystemen

Weiterlesen …

Festplattencrash

Hausratversicherung übernimmt Datenrettung

Die Datenrettungsspezialisten von Attingo analysiert fünfzig Anbieter für Versicherungen in hauseigener Studie. Das Resultat ist, dass etliche Hausratversicherungen Tarifmodelle für die Kostenübernahmen bei Datenrettungen anbieten.

Weiterlesen …

Cloud Dienste zertifizieren

Cloud-Dienste europaweit zertifizieren

Ob Urlaubsfotos oder geschäftskritische Datenbanken – einen Cloud-Dienst zu nutzen, bedeutet, dem Anbieter zu vertrauen. Das fällt leichter, wenn dessen Sicherheitsmaßnahmen zertifiziert sind, allerdings ist der Markt an Cloud-Service-Anbietern und Zertifizierungen unüberschaubar. Im Forschungsprojekt AUDITOR erarbeiten Partner eine Datenschutzzertifizierung von Cloud-Diensten, die auf Basis der neuen EU- Datenschutz-Grundverordnung (DSGVO) als Standard europaweit zum Einsatz kommen soll.

Weiterlesen …