Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Schweres Gerät

Assistenzsysteme fördern sicheres Verhalten ohne Zwang

Die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin hat einen baua:Bericht über persuasive Technologien für den Arbeitsschutz veröffentlicht. Erste Laboruntersuchungen zeigen, dass Technologien, die dem Beschäftigten Rückmeldungen geben, den größten positiven Einfluss auf das sicherheitsgerechte Verhalten von Beschäftigten haben.

Weiterlesen …

Staatstrojaner

Kritik an der Lizenz zum Spionieren

Der Gesetzgeber bedroht mit dem Staatstrojaner-Gesetz durch die Hintertür die Grundrechte. Der Bundestag hat beschlossen, dass Ermittlungsbehörden mehr Möglichkeiten bekommen, Smartphones oder Computer von Tatverdächtigen heimlich zu überwachen. In konkreten Verdachtsfällen soll auch die Durchsuchung von Geräten zulässig sein. Dies soll ausschließlich auf richterlichen Beschluss hin geschehen. Das Gesetzgebungsverfahren ohne demokratische Willensbildung wird meist kritisch betrachtet.

Weiterlesen …

Quantenquelle

Abhörsicher kommunizieren mit verschränkten Photonen

Herkömmliche Verschlüsselung von Daten wird durch die rasant wachsende Rechenleistung von Computern immer unsicherer. Eine Lösung bietet die Kodierung mit verschränkten Lichtquanten. Forscher entwickeln eine Quantenquelle, die den Transport verschränkter Photonen von Satelliten aus ermöglicht und gehen damit einen wichtigen Schritt in Richtung abhörsichere Kommunikation.

Weiterlesen …

Reiseverkehr

Sicher mobil, auch auf Reisen

Mit den Sommerferien beginnt die Hauptreisezeit. Neben Reisepass und Sonnenschutz sind Smartphones zu einem wichtigen Reisebegleiter geworden, weil die mobilen Alleskönner andere Reiseutensilien wie Kamera und Reiseführer ersetzen können. Am Reiseziel angekommen ist öffentliches WLAN bei Urlaubern beliebt. Dabei bedenken sie oft nicht, dass öffentliche WLAN-Netze, deren Sicherheitsniveau dem Nutzer oft unbekannt ist, zum Einfallstor für Cyber-Kriminelle und Schadprogramme werden können.

Weiterlesen …

Entwicklungsstufen der Datenerfassung und -analyse

Industrie 4.0 für Ressourceneffizienz einsetzen

Die Themen Industrie 4.0 und Ressourceneffizienz behandeln die meisten Unternehmen getrennt voneinander. Dabei lassen sich die Technologien der digitalen Transformation auch dafür einsetzen, die Ressourceneffizienz zu steigern. Eine Kostenlose Studie beleuchtet Wechselwirkung und gibt Handlungsempfehlungen für KMU.

Weiterlesen …

Sturm

Wetterforschung mit neuem globalem Wettermodell

Die IBM-Tochter The Weather Company und UCAR kooperieren in der Wetterforschung bei neuem globalem Wettermodell. Ein neues globales Sturm-Prognosemodell mit Hilfe von IBM Supercomputing, das sich schnell aktualisieren kann, um lokale Vorhersagen überall zu verbessern.

Weiterlesen …

Staatstrojaner

Kritik an Einführung des Staatstrojaners

Die Gesellschaft für Informatik kritisiert Einführung der Online-Durchsuchung in Strafprozessordnung. Online-Durchsuchungen ermöglichen es Sicherheitsbehörden neben dem Auslesen und Kopieren von Daten des ausgespähten Rechners auch das Manipulieren der Dateien.

Weiterlesen …

Diamantoptik

Leichtere Laseroptik durch Diamantlinsen

Diamanten sind nicht nur »a Girl‘s Best Friend«, künstliche Diamanten sind auch als Material für Laseroptiken attraktiv: Mit ihrer ungewöhnlich hohen Brechzahl und der exzellenten Wärmeleitung erlauben sie zehnmal leichtere Laseroptiken. Faserlaser im kW-Bereich könnten damit deutlich flexibler agieren. 90 % Gewichtseinsparung bei Laserköpfen mit Diamantoptik.

Weiterlesen …

Gesichtsüberwachung per Video

App verhindert Sekundenschlaf am Steuer

Software-Experten haben eine Smartphone-Anwendung entwickelt, die über die Handy-Kamera erkennt, ob Sekundenschlaf am Steuer droht. Für die Aufmerksamkeitsanalyse werden Kopfbewegungen und Augenlider per Live-Video überwacht

Weiterlesen …

Löffel mit Laserinterferenzstruktur

Mikrometergroße Strukturen für technische Oberflächen

Das Funktionalisieren technischer Oberflächen mit bioinspirierten Strukturen aus der Natur ist ein Innovationsträger des 21. Jahrhunderts. Das effiziente Herstellen von nano- und mikrometergroßen Strukturen stellt heutzutage eine der größten technischen Herausforderungen beim Erschließen neuer maßgeschneiderter Oberflächenfunktionalitäten dar. Forscher haben jetzt die weltweit kompakteste Anlage zum Oberflächenfunktionalisieren mit Scanner- basierter Laserinterferenz vorgestellt.

Weiterlesen …

Dehnungsmessung

Dehnungsmessung – schnell und vielseitig

Forscher haben ein neues Dehnungsmesssystem entwickelt, das die Vorteile optischer und mechanischer Messverfahren vereint und die Prüfzeiten bei Belastungstests drastisch verkürzt. Dadurch wird es zum vielseitigen Werkzeug für die schnelle Werkstoffprüfung.

Weiterlesen …

Cosmowebportal

Datenzentrum für kosmologische Simulationen

Wissenschaftler haben mit „Cosmowebportal“ ein weltweit einzigartiges Datenzentrum für kosmologische Simulationen eingerichtet. Es stehen die vollständigen Ergebnisse verschiedener großer kosmologischer hydro-dynamischer Simulationen zur Verfügung, deren Datenvolumen typischerweise mehrere Hundert Terabyte übersteigt. Wissenschaftler weltweit können über eine Webschnittstelle interaktiv diese komplexen Simulationen erkunden und direkt auf die Ergebnisse zugreifen.

Weiterlesen …

Wine Picker

Smartphone als Sommelier

Die App "Wine Picker" ist ein Sommelier für die Hosentasche. Die Anwendung schlägt Usern Weine nach Geschmack und Budget vor.

Weiterlesen …

Hackerabwehr mit Hackern

Mit Hackern gegen Hacker

Eine Studie zeigt, dass Unternehmen auch auf die Expertise ehemaliger Hacker setzen, wenn es um den Kampf gegen Cyberangriffe geht.

Weiterlesen …

IdentSmart ID60

HIZ131: ID60 der Schlüssel zum Datentresor

Um vertrauliche Daten auf der Festplatte zu speichern, müssen sie verschlüsselt werden. Mit dem ID60 von IDENTsmart wird der Zugriff auf solche Daten durch eine zwei Wege Authentifizierung gesichert. Die Daten liegen auf einem virtuellen Laufwerk. Das ist eine so genannte Containerdatei. Um auf diese verschlüsselte Datei zugreifen zu können werden der ID60 als Hardware Key und ein selbst definierter PIN Code benötigt. Nach vier Fehleingaben könne die Daten nur noch mittels eines Notfall Key oder PUK geöffnet werden.

Weiterlesen …

Datenschutz-Grundverordnung

Datenschutz-Grundverordnung kommt langsam voran

Jedes fünfte IT-Unternehmen ignoriert bislang Datenschutz-Grundverordnung. Erst jedes dritte IT- und Digitalunternehmen hat erste Maßnahmen zur Umsetzung der DSGVO begonnen. Ab 25. Mai 2018 drohen bei Datenschutz-Verstößen empfindliche Bußgelder

Weiterlesen …

Gehirn Simulationsmethoden

Das Gehirn mit „Legosteinen“ modellieren

Chirurgen operieren oft im Dunklen. Ihre Sicht beschränkt sich auf die Oberfläche des Organs und sie können normalerweise nicht sehen, was sich im Inneren verbirgt Forscher haben eine Methode entwickelt, die Chirurgen helfen könnte, bei Gehirnoperationen die richtigen Entscheidungen zu treffen.

Weiterlesen …

Roboter bei der Sicherheitskonferenz

Automatisierung gegen Cyberattaken

Eine Radware-Studie prognostiziert, dass Automatisierung und KI den Kampf gegen Cyberattacken prägen werden.

Weiterlesen …

Keilschrift

Software entschlüsselt Handschriften und Keilschrift

Wie können historische Handschriften entschlüsselt werden? Dafür haben Informatiker jetzt einen Spezialserver in Betrieb genommen, der das Lesen von komplizierten Handschriften unterstützt. Methodisch setzt das Team dabei auf „Deep Learning“: Der Rechner selbst lernt bestimmte Schlüsselwörter kennen und findet diese dann in Texten wieder. Dieses „tiefe Lernen“ schafft der Rechner in rasanter Geschwindigkeit, etwa 100 Mal schneller als handelsübliche Hardware.

Weiterlesen …

Edelstahlschrott Elektroden

Batterien aus Schrott

Chinesischen Wissenschaftlern gelang die direkte Umwandlung rostiger Edelstahlgewebe in stabile, kostengünstige Elektroden für Kaliumionenbatterien.

Weiterlesen …

virtueller Prototyp

Neue Möglichkeiten durch virtuelle Realität

Mit digitalen Technologien schaffen Unternehmen Innovationen im Bereich Produktentwicklung, Wartung oder Service. Sie sparen dadurch Zeit und Kosten oder bieten ihren Kunden ganz neue Services rund um das Produkt an. AR und VR bieten neue Möglichkeiten für Unternehmen

Weiterlesen …

Computermaus

Maus als Lügendetektor

Eine KI-Software analysiert die Mausbewegung von Anwendern. Die Bewegungsmuster bei ehrlichen Probanden sind direkter und gleichmäßiger. Das Programm könnte als zusätzliche Sicherheitsstufe dienen, um Cyber-Kriminalität zu stoppen.

Weiterlesen …

Flug durch die Grosshirnrinde

Neuronale Netzwerke zehnmal schneller entschlüsselt

Wissenschaftler haben sich als Ziel gesetzt, Netzwerke von Nervenzellen im Gehirn komplett zu rekonstruieren. Hirnforschung ist es gelungen, die Rekonstruktionssoftware online quasi durch das Gehirn fliegen zu lassen. Dies führt zu einer ungefähr zehnfachen Beschleunigung der Datenanalyse.

Weiterlesen …

Kinder mit Tablet

Lern-Apps machen Kinder nicht klüger

Eine Studie zeigt, dass die meisten Bildungs-Apps für Kinder einen zu geringen Lerneffekt haben. Zu einfacher Inhalt verhindert neue Wissensbeschaffung. Kreative Apps die sich dem Niveau der Kinder anpassen sind gefragt.

Weiterlesen …

Startups

Startups schaffen Stellen

Start-ups schaffen im Schnitt 18 Arbeitsplätze. In zwei von drei Start-ups sind im vergangenen Jahr neue Jobs entstanden. In diesem Jahr wollen drei Viertel der Gründer weitere Mitarbeiter einstellen.

Weiterlesen …

Ebnen Drucker den Weg zum Mond?

Armee aus 3D-Druckern soll Mondbasis bauen

Forscher haben ein Konzept für einen futuristischen 3D-Drucker entwickelt, mit dem die Erkundung des Weltalls deutlich kostengünstiger werden könnte. Der neue Gerätetyp kann sich ohne menschliches Zutun selbst reproduzieren. Gedruckt wird mit einer Mixtur aus Plastik und Eisen. Noch handelt es sich allerdings um reine Zukunftsmusik.

Weiterlesen …

Eletro-Draisine

Historisches Laufrad elektrifiziert

Vor 200 Jahren erfand Karl von Drais den Vorläufer des Fahrrads. Kleinkinder nutzen das Laufrad noch heute. Jetzt haben Saarbrücker Informatiker ein historisches Laufrad elektrifiziert.

Weiterlesen …

Datenklau von Hackern

Hacker erpressen Hollywood-Studios

Die Hackergruppe TheDarkOverlord hat offenbar Filme geklaut und fordert nun Lösegeld. Andernfalls droht die Gruppe mit der Vorabveröffentlichung. Das FBI warnt allerdings vor Zahlungen.

Weiterlesen …

Stetoskop

Ärzte sind offen für die digitale Zukunft der Medizin

In der Ärzteschaft prallen derzeit alte und neue Welt aufeinander. Aber 7 von 10 Ärzten begreifen digitale Technologien als Chance. Zeitersparnis und bessere Behandlungsmöglichkeiten gelten als größte Vorteile. Jeder Zweite glaubt an den alltäglichen Einsatz von OP-Robotern im Jahr 2030.

Weiterlesen …

Sven Engelke mit Keybopard und Behringer AIR X18 Mischpult

HIZ130: Digitales Mischpult für Live und Studio

Seven Engelke ist von Hause aus Keyboarder. Er hat sein Behringer AIR X18 mitgebracht. Neben der Vereinfachung seiner Bühnenanlage hat er damit ein digitales Produktionsstudio in einem Tischgehäuse – gesteuert über WLAN. Wir haben das einfach mal ausprobiert.

Weiterlesen …

Smartphone bei der Weinprobe

Auch im Urlaub nicht mehr offline

Die Mehrzahl der Nutzer internetfähiger Geräte schafft es nicht einmal im Urlaub, sich aus dem World Wide Web auszuklinken. E-Mails und Social Media animieren Menschen zur permanenten Aktivität

Weiterlesen …

Google Büro

Open Space Büro sinnvoll?

Die Bürowelt ist im Umbruch, und die Richtung ist eindeutig. Wenn Betriebe heute ihre Büros räumlich und arbeitsorganisatorisch verändern, kommt in der überwiegenden Zahl der Fälle „Open Space“ heraus. Alle reden von Open-Space-Büro – was passiert da wirklich? Eine Trendanalyse des Projekts Prägewelt

Weiterlesen …

Frequenzkämme

Optische Kommunikation im Rekordtempo

Einen neuen Rekord in der Datenübertragung mit Licht haben Wissenschaftler erreicht: Sie ließen optische Solitonen in Mikroresonatoren aus Siliziumnitrid auf einem Chip zirkulieren und erzeugten dadurch optische Frequenzkämme von großer Bandbreite. Zwei solche Frequenzkämme, die sich überlagern, ermöglichen eine massiv parallele Datenübertragung auf 179 Wellenlängenkanälen mit einer Datenrate von über 50 Terabit pro Sekunde.

Weiterlesen …

Instagramm Screenshot

Cyberkriminelle nutzen Instagram als Einfallstor

Die Hacker-Gruppe Turla nutzt Erweiterungen im Firefox-Browser, um das beliebte soziale Netzwerk Instagram für ihre Zwecke zu missbrauchen und Opfer auszuspionieren. Die Verbreitung erfolgt über Instagram-Kommentare. Eine neue Herausforderung für die Security-Branche

Weiterlesen …

Hulbee Swisscows

Hulbee Enterprise Search jagt Google!

Die Schweizer Hulbee AG, eigentlich bekannt für die datensichere Suchmaschine Swisscows, startet nun mit der Suchmaschine für Unternehmen und bietet den Proof of Concept kostenlos an! Damit wollen die Schweizer mit Google konkurrieren.

Weiterlesen …

T-Book Lautsprecher

Auf dem Weg zum klingenden Fotobuch

Die Lautsprecher der Zukunft werden vielleicht dünn wie Papier sein und Verpackungen und Fotobücher zum Klingen bringen. Das Institut für Print- und Medientechnik in Chemnitz will mit dem Druck von Papier-Lautsprechern den Massenmarkt erreichen.

Weiterlesen …

Digitalkompetenz

Schlechte Noten in digitaler Kompetenz

6 von 10 Deutschen sehen Digitalisierung als Chance. Allerdings ist der Alltag der Älteren ist aber noch überwiegend analog. Bitkom zieht Bilanz der Digitalen Agenda und fordert Maßnahmen für mehr digitale Teilhabe und digitale Souveränität von Wirtschaft und Gesellschaft.

Weiterlesen …

Prorammierung Online

Künstliche Intelligenz in der Produktion

IT-basierte Automation macht’s möglich: Maschinen sind miteinander vernetzt und steuern sich selbst. Aber eine Software, die sich selbst programmiert? Genau das haben Lemgoer Wissenschaftler in dreijähriger Forschungsarbeit mit führenden Unternehmen der Automatisierungsbranche realisiert. Damit wollen sie nun neue Standards in der Steuerungsarchitektur und in Engineering-Prozessen von Produktionssystemen setzen.

Weiterlesen …

Läufer mit ExoSuit

Exosuit übertrifft menschliche Limits

Forscher einen neuartigen Exosuit entwickelt. Der verkabelte Anzug unterstützt Sportler beim Laufen. Dank innovativer Technologie sinkt der Stoffwechselverbrauch merklich

Weiterlesen …

Bauteil Rückverfolgung

Bauteil-Rückverfolgung per »Fingerabdruck«

Stark vernetzte Fertigungsketten, Kostenfragen und technische Umsetzbarkeit erschweren in der Massenproduktion die Rückverfolgung einzelner Komponenten. Für die Produktions- und Prozessoptimierung sind effiziente »Track & Trace«-Lösungen jedoch eine wichtige Voraussetzung – vor allem im Kontext von Industrie 4.0. Das Fraunhofer IPM hat mit »Track & Trace Fingerprint« ein markerfreies System zur Rückverfolgung von Massenbauteilen entwickelt.

Weiterlesen …

Rundschild

Grabbeigabe unter dem Elektronenmikroskop

Beim Pflügen entdeckte ein Bauer etwa 2000 Jahre alte Urnen samt deren Inhalt. Nach keltischer bzw. elbgermanischer Tradition wurden die Toten in dieser Zeitperiode mit ausgewählten Beigaben verbrannt und Asche und Reste anschließend in Urnen bestattet. Eine besonders interessante Grabbeigabe waren die Reste eines Schildbuckels Überraschenderweise waren Teile der Oberfläche auch nach mehr als 2.000 Jahren völlig frei von Rost.

Weiterlesen …

Hackerabwehr

Hackern das Leben erschweren

5 goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern. Es sind grundlegende Tipps, die Hackern und Cyberkriminellen das Leben schwerer machen.

Weiterlesen …

Handyverträge

Mehr Transparenz bei Telefonverträgen

Transparenzverordnung für den Telekommunikationsbereich ist seit dem 1. Juni in Kraft. Die Verordnung schafft bessere Übersicht bei Telefon- und Internetverträgen. Der Verbraucherzentrale Bundesverband fordert, dass die Verbraucher Tarif wechseln oder mindern sowie Sonderkündigungsrecht nutzen können.

Weiterlesen …

Funktionsfolie aus Dünnglas

Rolle-zu-Rolle Beschichtung für flexible Elektronik

Funktionalisierte, gebogene, Oberflächen aus Glas oder Kunststoff, flexible Materialien ausgestattet mit einer Reihe an Funktionalitäten sind nicht nur Trend sondern erobern bereits viele Märkte. Das Fraunhofer FEP stellt erstmals eine Rolle flexibles Dünnglas aus, auf der 100 m durchgehend hochleitfähiges ITO im Rolle-zu-Rolle Verfahren beschichtet wurde.

Weiterlesen …

Rudi Kulzer - WannaCry

HIZ129: WannaCry – notwendiger Weckruf für IT-Sicherheit?

Plötzlich waren ca. 300.000 Rechner auf der Welt von WannaCry befallen, der die Daten auf der Festplatte verschlüsselte. Mit Rudi Kulzer versuchen wir zu durchleuchten, welche Auswirkungen der verbrecherische Erpresser-Trojaner hat und welche Konsequenzen gezogen werden müssen.

Weiterlesen …

Kleingeld und Smartphone

Macht das Smartphone Kleingeld überflüssig?

Geldtransfer mit dem Smartphone macht Kleingeld überflüssig. Jeder Siebte würde Kleinbeträge von Smartphone zu Smartphone zu übertragen. Jeder Dritte hält solche Peer-to-Peer-Systeme für eine Alternative zum Bargeld

Weiterlesen …

Enigtix

Enigtix sorgt für digitale Sicherheit

Das Zauberwort der Moderne heißt Digitalisierung. Der digitale Fortschritt verändert die Produktion, die Arbeitswelt und das Privatleben. Ein Hardware-System aus der Westfälischen Hochschule ergänzt Software- Sicherungssysteme gegen Hacker.

Weiterlesen …

Free WiFi Logo

WLAN beim Shoppen für Generation Z unabdingbar

Selbst die Jüngsten gehen lieber als ihre Eltern in Einkaufszentren, wenn dort WLAN möglich ist. Beim Einkauf dient oft Facebook als Entscheidungshilfe.

Weiterlesen …

Bohrkopf

Jeder Bohrer zählt

Zahlreiche Arbeitsschritte in herstellenden Betrieben beinhalten spanabhebende Tätigkeiten: Sei es beim Bohren, Fräsen, Drehen oder Hobeln. Dabei wird jedoch nicht nur am Werkstück Material entfernt, auch das Werkzeug verschleißt nach und nach. Im Rahmen des Projekts »Cute Machining« soll mithilfe einer individuellen »Lebenszyklusakte« für Werkzeuge und einer neuen Übertragungstechnik mittels RFID-Tag individuelle Laufzeiten für Werkzeuge ermittelt werden.

Weiterlesen …

Senor am Tablet

Senioren interessiert Tablet PC-Nutzung

Menschen über 65 Jahre interessieren sich für die Möglichkeiten der Tablet-Nutzung, sind aber noch skeptisch, sich mit den digitalen Geräten auseinander zu setzen. Die die Mehrheit ist sich nicht darüber bewusst, welchen Mehrwert die Tablet-Nutzung für sie persönlich hat.

Weiterlesen …

IT-Notfallplan

Unternehmen auf den digitalen Notfall vorbereiten

Zu oft denken IT-Verantwortliche: „Wir sind kein Angriffsziel“ gefolgt von der Argumentation „Wir sind zu uninteressant für Angreifer“. Die bittere Realität tritt aber just in dem Moment ein, wenn man nicht vorbereitet sind – denn jeder noch so kleine Datensatz kann für Angreifer zu Geld gemacht werden. Wer vorbereitet ist, der ist klar im Vorteil.

Weiterlesen …

Vernetzung und Mobilität

Ohne Vernetzung bleibt die Mobilität auf der Strecke

Die größten Anforderungen an die Mobilität der Zukunft sind die Kundenzentrierung sowie die Notwendigkeit, in einem vernetzten, zusammenhängenden Mobilitätssystem zu denken. Zu diesem Schluss kommt die Zukunftsstudie des MÜNCHNER KREIS. Sie will Orientierung geben und setzt sich aus einer interdisziplinären und ganzheitlichen Perspektive mit den entscheidenden Fragen zur Mobilität von morgen auseinander.

Weiterlesen …

EVS-Codec

Telefonieren mit glasklarem Klang

Smartphones sind wahre Alleskönner. Eines ist jedoch nach wie vor recht dürftig: Die Sprachqualität beim Telefonieren. Ein neuer Codec soll dies nun ändern. Er hebt die Sprachqualität auf eine neue Stufe – die Worte des Telefonpartners klingen so natürlich, als würde er neben einem stehen. Der Grund: Es wird erstmals das komplette hörbare Frequenzspektrum übertragen.

Weiterlesen …

Hacker bei der Arbeit

Hacker nutzen Facebook-Timeline für Angriffe

Hacker starten ihre lukrativsten Angriffe zunehmend über getarnte Beiträge in sozialen Netzwerken. Das sogenannte "Spear Phishing" liegt zurzeit im Trend Themenpräferenzen dienen dann den Hackern als Lockmittel

Weiterlesen …

Datenübertragung per Licht

Neue Methode für die Datenübertragung mit Licht

Der steigende Bedarf an schneller, leistungsfähiger Datenübertragung erfordert die Entwicklung neuer Verfahren zur verlustarmen und störungsfreien Übermittlung von optischen Informationssignalen. Wissenschaftler haben eine neue Möglichkeit entwickelt, glasfaserbasierte und kabellose optische Datenübertragung effizient miteinander zu verbinden.

Weiterlesen …

Schwingungsuntersuchung an einer Turbine

Flexiblere Turbomaschinen entwickeln

Mit Forschungsprogramm ECOFLEX-turbo richten Turbinenforscher die Forschungs- und Entwicklungsziele auf den zunehmenden Teillastbetrieb, schnellere Reaktionszeiten, wechselnde Brennstoffe und mehr Wasserstoff aus von Turbinen. Das ist notwendig um die schwankende Stromerzeugung der Erneuerbaren ausgleichen.

Weiterlesen …

NeuroCommTrainer

NeuroCommTrainer antwortet per Gehirnsignale

Das System soll Wachkoma-Patienten helfen, sich zu verständigen. Per Gehirnsignale sollen Patienten durch EEG-Messung zum Beispiel mit „Ja“ und „Nein“ antworten können.

Weiterlesen …

Projekr DECODE

EU-Projekt will Bürgern Daten entlocken

Im von der EU-Kommission initiierten Projekt DECODE sollen EU-Bürger freiwillig persönliche Informationen preisgeben. Das Projekt startet schon Ende 2017 in Amsterdam und Barcelona.

Weiterlesen …

Registrierkasse

Kontoeröffnung Online

Jeder Zweite würde sein nächstes Konto online eröffnen. Zwei Drittel der Jüngeren können sich vorstellen, auf den Weg in die Bankfiliale zu verzichten. Die Mehrheit möchte sich per Video oder mit dem e-Personalausweis ausweisen.

Weiterlesen …

Back packt ein - Ascom Akustikkoppler

HIZ128: BPE - Back packt ein: Akustikkoppler für C64

Auch vor dem Internet gab es Anfänge digitaler Kommunikation. Um mit der Gegenstelle in Verbindung zu treten, waren lange Akustikkoppler die Kommunikationshardware. Mit 300 Baud oder 30 Zeichen pro Sekunde konnten Daten transferiert werden. Heute nicht mehr zeitgemäß. Also packt Wolfgang Back seinen Ascom Koppler ein.

Weiterlesen …

Display

Farbwechselnde Pixel versprechen Extrem-HD

Eine Oberfläche deren Farbe per elektrischer Spannung steuerbar ist soll wesentlich höhere Auflösungen für Bildschirme von Smartphones bis Fernsehern ermöglichen.

Weiterlesen …

WanaCry Bildschirm

WannaCry abhaken - irgendwie zumindest

WannaCry hat uns alle ziemlich aufgerüttelt. Die vergangenen Tage waren geprägt von weltweit mehr als 200.000 PC-Infektionen und großen Sicherheitsbedenken. Da verwundert es nicht, dass Fragen auftauchen, wie und ob man sich auf den nächsten großen Zwischenfall vorbereiten kann. Tim Berghoff, Security Evangelist von G Data resümiert die Auswirkungen des Erpressertrojaners.

Weiterlesen …

Rettungsgasse auf der Autobahn

High-Speed-Pannenstreifen für das Internet kommt

Während in der realen Welt Pannenstreifen oder Rettungsgasse den Einsatzkräften im Notfall schnelleres Vorankommen sichern, bleiben im Internet kritische Datenströme im Katastrophenfall oft im Chaos stecken. Ein Neues Protokoll soll Kommunikation im Katastrophenfall verbessern

Weiterlesen …

Quantenturm

Orientierungslauf im Mikrokosmos

Der Quantencomputer beflügelt seit Jahrzehnten die Phantasie der Wissenschaftler. Für einen speziellen Effekt aus der Quantenmechanik können Physiker auf Knopfdruck einzelne Lichtteilchen erzeugen, die einander ähneln wie ein Ei dem anderen. Zwei neue Studien zeigen nun, welches Potenzial diese Methode hat.

Weiterlesen …

Lungen Rendering

KI für bessere Diagnose

Datenintegration und künstliche Intelligenz für bessere Diagnose- und Therapie-Entscheidungen. Die Forschungsallianz zwischen Fraunhofer MEVIS und Siemens Healthineers entwickelt Entscheidungs-Unterstützungssysteme für Mediziner auf Basis maschinellen Lernens.

Weiterlesen …

Galileo Sattelitensystem

Satelliten erkennen Geisterfahrer

Falschfahrer verursachen immer wieder schwere Unfälle. Der ADAC zählte im vergangenen Jahr 2.200 Warnmeldungen im Verkehrsfunk. Prof. Bernd Eissfeller von der Universität der Bundeswehr München hat einen neuen Algorithmus entwickelt, der Geisterfahrer über Galileo-Signale aufspürt, um andere Autofahrer rechtzeitig vor ihnen zu warnen.

Weiterlesen …

IT-Sicherheit

IT-Sicherheit ist Chef-Sache

Sechs Gründe, weshalb IT-Sicherheit Sache des Managements ist. EfficientIP beleuchtet die wachsende Bedeutung von Cyber Security vor dem Hintergrund optimalen Ressourceneinsatzes in Unternehmen

Weiterlesen …

Deutsches Internet Institut

Deutsches Internet-Institut in Berlin

Das Deutsche Internet-Institut kommt nach Berlin. Das Alexander von Humboldt Institut für Internet und Gesellschaft begrüßt die Entscheidung der Jury und freut sich als Netzwerkpartner auf zukünftige Kooperationen im Bereich Innovation und Governance.

Weiterlesen …

Bundeswehr Cyberwar

Jeder Zweite sieht Sicherheit des Cyberraums gefährdet

Cyberattacken auf kritische Infrastrukturen können hohe Schäden anrichten. Zwei Drittel finden, dass die Bundeswehr digital aufrüsten muss.

Weiterlesen …

E-Mail verschlüsselt

Das digitale Misstrauen wächst

Auch bei E-Mails gibt es einen Trump-Effekt. Über 60 % der Deutschen glauben, dass ihre E-Mails mitgelesen werden. Die Datenschutz-Bedenken gegenüber US-Anbietern seit Trump-Wahl gestiegen. Deswegen ist ein steigendes Interesse an sicherer E-Mail-Verschlüsselung zu beobachten. Die Maildienste WEB.DE und GMX verzeichnen 750.000 PGP-Nutzer Die Top 3 E-Mail-Provider sind deutsche Anbieter.

Weiterlesen …

Drohne in Verbotszone

AMBOS rückt Drohnen zu Leibe

Drohnen eröffnen Kriminellen und Terroristen neue Angriffsmöglichkeiten. Zur Erkennung und Abwehr gefährdender Luftfahrzeuge stehen Sicherheitsbehörden bislang jedoch nur unzureichende Forschungsergebnisse zur Verfügung. Das Verbundprojekt »AMBOS« entwickelt jetzt ein System, das Drohnen frühzeitig erkennt, meldet und bei Bedarf wirksam abwehrt.

Weiterlesen …

Engineering Lab

Engineering-Software für den Mittelstand

Erfolgreiches Engineering betreiben Unternehmen dann, wenn sie die Komplexität ihrer Entwicklungsprojekte beherrschen. Im E -Co-Lab erhalten Unternehmen einen Testzugang für die Engineering-Lösung und können verschiedene Anwendungen für die eigene Entwicklungsarbeit testen und validieren.

Weiterlesen …

Smartphone

Smartphone-Sucht auf dem Vormarsch

Die Handy-Sucht packt vor allem Millennials mit mehr als fünf Stunden täglicher Nutzung. Die weltweite Abhängigkeit der User von Smartphones nimmt signifikant zu.

Weiterlesen …

Auspuff

Betrugssoftware in Autos automatisch entdecken

IT-Sicherheitsexperten haben ein Tool entwickelt, das automatisch Betrugssoftware in der Motorsteuerung von Autos entdeckt. Sie entdeckten dabei, dass die Abschalteinrichtungen im Lauf der Jahre immer weiter verfeinert wurden.

Weiterlesen …

Devolo GigaGate

HIZ127: GigaGate die Netzwerkbrücke zum Entertainmentsystem

Oft sind Netzwerkinfrastruktur und TV, Receiver, Recorder und Co. voneinander getrennt. Um aufwändige Verkabelung zu vermeiden und das heimische WLAN nicht zu überlasten hat Devolo das GigaGate im Programm. Diese Highspeed WLAN Bridge überträgt das Gigabit-Internetsignal vom Router in die Multimedia-Ecke des Wohnzimmers überträgt. Mit einer Übertragungsleistung von bis zu 2 Gbit/s steht schnelles Internet dort zu Verfügung, wo es gebraucht wird. Für Smart-TVs, Streaming-Boxen, Gaming-Konsolen und alle anderen Multimediageräte.

Weiterlesen …

Flughafen Check in

Zurückhaltung gegenüber automatischem Check-in

Nur jeder Dritte würde menschenlosem Check-in und Boarding vertrauen. Jüngere sind aufgeschlossener gegenüber automatischem Check-in. Knapp jeder Fünfte würde ein Hotel mit menschenlosem Check-in buchen.

Weiterlesen …

Ransomware

Wie können Unternehmen Ransomware blockieren?

Ransomware-Attacken sind zum Lieblings-Tool von Hackern geworden, um Geld zu verdienen. Sicherheitsexperten von Ixia, Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, stellt Unternehmen drei Kernprinzipien vor, damit sie Ransomware angemessen entgegentreten können.

Weiterlesen …

3D Sensorkamera

3D-Kamera für Analysen im Einzelhandel

Forscher entwickelten eine neue 3D-Kamera mit einem extrem weite Sichtbereich, welcher mit konventioneller 3D-Technik bisher nicht erreichbar war. Bedingt durch den extrem großen Erfassungsbereich und die hohe Messgenauigkeit bietet die Technologie das Potenzial etablierte Sensortechnologien zu ersetzen sowie völlig neue Anwendungen zu erschließen.

Weiterlesen …

Drohne

Drohne unterstützt bei der Fabrikplanung

In Zukunft soll eine Drohne das Fabriklayout im Flug erfassen. 3D-Kameras oder Laserscanner an Bord vermessen die komplette Fabrikhalle. Die Daten werden anschließend am Computer verarbeitet und analysiert: Maschinen, Hochregale und Wege werden automatisch erkannt und eingezeichnet.

Weiterlesen …

Handschellen

Künstliche Intelligenz hilft Kriminalisten

Das System "VALCRI" hilft der britischen Polizei bei der Aufklärung von Verbreichen. Es setzt auf maschinelles Lernen, um Millionen von gefundenen Beweisen, Zeugenaussagen, Fotos und Videos zu einem ungelösten Fall in Sekunden wie Puzzlestücke zusammenzuführen.

Weiterlesen …

DigiPress Seiten uaf dem Tablet

Digitale Suche in historischen Zeitungen

Die digitale Suche im historischen Blätterwald ermöglicht das Zeitungsportal digiPress der Staatsbibliothek München.

Weiterlesen …

Mobile Geräte

Mindeststandard für Mobile Device Management

Das BSI hat einen neuen Mindeststandard für Mobile Device Management veröffentlicht. Es definiert Voraussetzungen für die Einbindung und Verwaltung von Smartphones und Tablets in die IT-Infrastruktur einer Institution.

Weiterlesen …

WannaCry Screenshot

Was kommt nach "WannaCry"?

Die Ransomware-Attacke, genannt "WannaCry“ verbreitete sich weltweit, legte hunderttausende nicht gepatchter oder veralteter Rechner lahm und hat viele Nutzer ratlos und besorgt zurückgelassen. Eset Security Specialist Thomas Uhlemann erklärt, was die Attacke für unsere Sicherheit bedeutet.

Weiterlesen …

Chiffrierterminal DDT 300 U7 im Aluminiumkoffer

Meilensteine der Kryptografie-Geschichte

Das Deutsche Museum bekommt die einmalige Kryptografie-Sammlung des Erfinders und Firmengründers Dr. h. c. Klaus- Peter Timmann (1940-2002) geschenkt – darunter auch ein äußerst seltenes Exemplar der berühmten „Enigma“.

Weiterlesen …

Wissensbox Recht 4.0 Homepage

Die „Wissensbox Recht 4.0“ ist online

Mit dem Einsatz von Industrie 4.0-Technologien und Digitalisierungsanwendungen wird zunehmend der Blick auf die damit einhergehenden rechtlichen Rahmenbedingungen geworfen. Das Kompetenzzentrum Chemnitz gibt dem rechtlichen Rahmen rund um die Digitalisierung eine Plattform.

Weiterlesen …

App für die Pflege

Digitale Technologien in der Pflege

Wie können Pflegekräfte auf dem Smartphone oder zukünftig mit intelligenten Brillen unterstützt werden, war die Hauptfrage des Projekts. Untersucht wird das von Wissenschaftlern im Projekt MobiCare LBS  am Technologie Campus Freyung

Weiterlesen …

Gefähliche Phishing Mail

US-Präsident Trump als Lockvogel

Sicherheitsforscher von Eset-Forscher entdecken Spionage-Tool in E-Mail-Anhängen Eine Hackergruppe nutzt Sicherheitslücken bei Microsoft aus

Weiterlesen …

Kind beim Computerspiel

Zwei Stunden Videospiel pro Tag

Kinder und Jugendliche zocken täglich rund zwei Stunden. 89 Prozent der 10- bis 18-Jährigen spielen Computer- und Videospiele. Die Mehrheit will mit anderen zusammen spielen.

Weiterlesen …

Quasar

Modelle für Schwarzes-Loch-Wachstum infrage gestellt

Im Herzen jeder Galaxie befindet sich ein supermassereiches Schwarzes Loch. Die Entstehungs- und Wachstumsgeschichte dieser Schwarzen Löcher bis hin zu ihren derzeitigen Massen von Millionen oder sogar Milliarden Sonnenmassen ist eine offene Frage der Forschung.

Weiterlesen …

Dell XPS13 2-in-1 Convertible

HIZ126: 2-in-1 Notebook-Tablet für mobile Arbeiter

Wer Notebook und Tablet in einem Rechner haben will ist mit sogenannten Convertibles bestens bedient. Mit umklappbarem Display sind sie als Notebook oder als Tablet einsetzbar. Mit dem XPS 13 hat Dell so einen 2-in-1 im Programm, der in der Oberklasse angesiedelt ist. Mit eine Core i7 Prozessor, SSD-Festplatte und HD Touchscreen, ist das Gerät auch für anspruchsvolle Anwender. Als Schnittstellen stehen USB Type C Stecker für Peripherie und Stromversorgung zur Verfügung. Ins Netzwerk verbindet der Computer sich über WLAN 802.11ac.

Weiterlesen …

BSI

Cyber-Sicherheitsvorfälle auch in Deutschland

Weltweit häufen sich Cyber-Sicherheitsvorfälle durch die Ransomware „WannaCry“. Auch deutsche Institutionen sind betroffen. Hier eine Handlungsempfehlung des BSI.

Weiterlesen …

Crossbar 3D Stacks

Kleidung als Massenspeicher

Ein Koreaner erfindet RRAM-Fäden, die sich ganz normal verweben lassen. Deswegen könnte die Kleidung der Zukunft Festplatten überflüssig machen.

Weiterlesen …

Opticar Plattform

Das Umfeld beim autonomen fahren im Blick

Autonome Fahrzeuge sind ein wichtiger Baustein neuer Mobilitätssysteme. Damit diese Fahrzeuge im Verkehr selbstständig und sicher agieren können, müssen sie ihr gesamtes Umfeld exakt erfassen können. Im Rahmen des Projektes „OPTICAR“ haben Experten eine Forschungs- und Erprobungsplattform für Stereo-Kamerasysteme entwickelt. Ziel des Gemeinschaftsprojekts ist es, diese Systeme präziser und robuster zu machen.

Weiterlesen …

Nationales IT-Lagezentrum im BSI

Mehr internationale Zusammenarbeit für Cybersicherheit

Das BSI fordert bessere Kooperation internationaler Internetdiensteanbieter bei IT-Sicherheitsvorfällen. Allerdings zeigt Yahoo! sich wenig kooperativ.

Weiterlesen …

Tatoo Sensoren

Elektronischen Tattoos steuern mobile Endgeräte

Ultradünne, elektronische Tattoos, an den markanten Körperstellen aufgetragen, können Anwender berühren, quetschen und ziehen, um so intuitiv mobile Endgeräte wie einen Musikspieler zu steuern oder einfach Symbole aufleuchten zu lassen. Der Vorteil: Die Körperstellen sind so vertraut, dass die einzelnen Steuerelemente sogar mit geschlossenen Augen bedient werden können.

Weiterlesen …

Kletterrouten - Original und Nachbau

Kletterrouten mittels digitaler Fertigung nachbauen

US-Forscher haben mithilfe von 3D-Modellierung und modernen Fertigungsmethoden schwere Kletterrouten aus der realen Welt auf Kletterwänden nachgebaut. Reduktion auf das Wesentliche erlaubt Nachbildung großer Umgebungen.

Weiterlesen …

Gedruckte Displays

Smarte Displays aus dem Drucker

Ein Shirt, das mit der Umwelt kommuniziert: Elektrolumineszenz-Displays könnten das bald möglich machen. Die Folien lassen sich in Kleidung integrierenAan der Hochschule Landshut wurden solche Displays entwickelt.

Weiterlesen …

Buchstabenerkennung durch KI

KI-Algorithmus rekonstruiert Gesehenes akkurat

Forscher nutzen ein KI-Algorithmus, der anhand der Gehirnaktivitäten Buchstaben und Zahlen erkennt. Dreidimensionale Muster im Gehirn werden dabei in 2D-Bild umgewandelt.

Weiterlesen …

Gaming Streamer

Mit IT-Sicherheit spielt man nicht!

Kein Gamer will auf dem heimischen Rechner oder der Konsole Opfer eines Cyberangriffs werden: G Data gibt nützliche Tipps, wie sich der moderne Spieler von heute im Internet schützen sollte. Dabei werden die Themen Streaming, Datensicherheit und –transparenz, Account-Sicherheit, Mobile-Gaming, WLAN-Hotspots sowie Free-2-Play Finanz-Transaktionen aufgegriffen.

Weiterlesen …

Organische Elektronik als Abziehbild

Organische Elektronik als Abziehbild

Kein fehleranfälliges Aufdampfen, Auftropfen oder Aufdrucken mehr: Ein neuartiger organischer Halbleiter lässt sich als dünne Schicht vom Wachstumssubstrat lösen und auf eine andere Oberfläche aufbringen.

Weiterlesen …