Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Klickbetrug

Botnet Stantinko mit 500.000 Opfern

Eine Eset-Analyse zeigt, wie Stantinko mehr als 5 Jahre lang unerkannt ein Botnet aufbauen konnte. Über halbe Million Nutzer sind von dieser Malware-Kampagne betroffen

Weiterlesen …

Videos zu Gesetzestexten

Youtube-Videos übersetzen öde Gesetzestexte

Wenn Studierende der Sozialen Arbeit vor dem Seminar einen Film in der Reihe „Linssen Law Learning – Strafrecht“ schauen, werden Gesetzestexte greifbar und interessant. Gemeinsam können die Studierenden dann im Modul "Ist das etwa schon kriminell?" mit der Wissenschaftlerin Prof. Dr. Ruth Linssen am Fachbereich Sozialwesen der FH Münster Fälle und Paragraphen besprechen.

Weiterlesen …

Mahagoni Akustikkoppler

HIZ136: Back packt ein – Mahagoni-Akustikkoppler

Akustikkoppler dienten einige Jahre zur Datenfernübertragung. Ein besonders Modell verpackt in einem Mahagonikoffer hat Wolfgang Back in seinem Fundus entdeckt. Auch mit diesem Schmuckstück wurden die Daten mit 300 Baud oder 30 Zeichen pro Sekunde transferiert. Schön aber nicht mehr zeitgemäß. Also packt Wolfgang Back seinen Akustikkoppler ein.

Weiterlesen …

Cyber Angriffe

Cyber-Angriffe auf die Wirtschaft

Der deutschen Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro durch Spionage, Sabotage, Datendiebstahl. Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen. Nur jedes dritte Unternehmen meldet Attacken – Sorge vor Imageschäden schreckt ab. Bitkom und Bundesverfassungsschutz stellen Studie zu Wirtschaftsschutz vor

Weiterlesen …

Android Malware Entwicklung

Android unter Malwarebeschuss

Die Sicherheitsexperten von G Data warnen, dass die Bedrohungslage für Android-Geräte weiterhin hoch ist. Über 333 neue Android Schad-Apps pro Stunde im ersten Halbjahr 2017.

Weiterlesen …

Smarte Puppe My Freid Cayla

FBI warnt Eltern vor smartem Spielzeug

Mit dem Internet verbundenes intelligentes Spielzeug stellt eine ernsthafte Gefahr für die Privatsphäre und Sicherheit von Kindern dar. Grund für das Datenschutzrisiko ist oft die schlechte Sicherheit.

Weiterlesen …

Handy auch im Urlaub immer empfangsbereit

Always on – auch im Urlaub

Sieben von zehn Berufstätigen sind im Urlaub erreichbar. Die Mehrheit der Beschäftigten schaltet in den Ferien nicht von der Arbeit ab. Dabei melden sich die eigenen Kollegen häufiger als Chefs.

Weiterlesen …

Sicht durch eine HoloLens

HoloLens für Servicetechniker

IFS entwickelt Mixed-Reality-Anwendungen für Servicetechniker mit Microsoft HoloLens. In einer Machbarkeitsstudie realisiert IFS Labs holografische Einblendungen auf Basis von Unternehmensdaten.

Weiterlesen …

Sportler

Digitale Fitness für die digitale Transformation

Fit für die Digitalisierung zu sein, erfordert von Unternehmen Spitzenleistungen. Den Projekterfahrungen von Acquia zufolge sind dazu eine Reihe von Anforderungen wie Beharrlichkeit, Entschlossenheit, Agilität und Schnelligkeit gefordert.

Weiterlesen …

Handschuh für Gebärdensprache

Handschuh übersetzt Gebärdensprache

In Echtzeit erfolgt die Umwandlung der American Sign Language in Smartphone- oder PC-Text. Bis jetzt übersetzt er allerdings nur Buchstaben. Gedacht ist er als Hilfe für Gehörlose.

Weiterlesen …

Senioren mit Tablet

Digital mobil im Alter

Die Stiftung Digitale Chancen und Telefónica Deutschland haben kürzlich die Ergebnisse ihrer aktuellen Studie zur Internetnutzung im Alter vorgestellt. Zentrale Erkenntnis der Studie: Senioren erleben das Internet als Gewinn für Mobilität und Kontaktpflege und halten sich gerne mit Online-Spielen geistig fit. Allerdings brauchen sie spezifische Begleitung, um von den Vorteilen der Digitalisierung zu profitieren.

Weiterlesen …

Feldionisation

Tunneleffekt braucht Zeit

Welche Rolle spielt die Zeit beim quantenmechanischen Tunneleffekt? Dieser Frage sind Physiker am Beispiel der Ionisation von Atomen in starken Laserfeldern nachgegangen. Die „Tunnelzeit“ eines Elektrons wird hierzu mit der „Wigner-Methode“ berechnet und die Anfangsbedingungen für die weitere Bewegung im Laserfeld bestimmt

Weiterlesen …

IBM Z Mainframe

Mainframes für mehr Datensicherheit

Von den mehr als neun Milliarden Datensätzen, die seit 2013 verloren gingen oder gestohlen wurden, waren nur vier Prozent verschlüsselt. Dies ist der Grund, warum der größte Teil dieser Daten für organisierte Kriminelle, staatliche Akteure und missbräuchlich handelnde Mitarbeiter mit Zugang zu sensiblen Daten nutzbar war. IBM stellt zum Schutz davor eine neue Generation ihrer Mainframes „IBM Z“ vor. Die neue Verschlüsselung ermöglicht, sämtliche Daten, die mit einer Anwendung, einem Cloud-Service oder einer Datenbank verbunden sind, zu verschlüsseln.

Weiterlesen …

Zeitverschwender

Automatisierung von Routinetätigkeiten

Eine ServiceNow Studie belegt, dass 2018 das Jahr der Automatisierung von Routinetätigkeiten in Unternehmen wird. Hochautomatisierte Unternehmen können mit 6-mal höherer Wahrscheinlichkeit ihren Umsatz um 15 Prozent steigern

Weiterlesen …

Roboter als Sprachtrainer

Roboter lehrt Kita-Kindern Sprachen

Was ein Roboter können muss, um Kindern im Vorschulalter beim Erlernen einer Zweitsprache zu helfen, erforschen Wissenschaftler der Universität Bielefeld. Seit 2016 untersuchen sie, ob und wie soziale Roboter als Sprachtrainer geeignet sind. Ein Zwischenfazit laut den Forschenden: Der Roboter motiviert die Kinder zum Lernen und bewirkt, dass sie mehr Vokabeln behalten.

Weiterlesen …

Wonderpainter

App haucht Kritzeleien Leben ein

Der chinesische Entwickler der App "Wonder Painter" erweitert Realität durch Animationen. Mit der Smartphone-Kamera wird eine Zeichnung oder Malerei durch drücken des "Magic-Button" erfasst. Daraus entsteht dann eine Animation.

Weiterlesen …

Wahlurne

Wahlforschung mit Informatik

Mit Hilfe der Methoden der Informatik Wahlen zu erforschen – von Abstimmungsverfahren bis hin zur Wahlbezirkseinteilung – führte Forscher aus aller Welt auf Schloss Dagstuhl, dem Leibniz-Institut für Informatik, zusammen.

Weiterlesen …

Titel Sicherheit aus Brunnen #7

HIZ135: Cybersicherheit aus Brunnen #7

Brunnen #7 ist eine nicht korrekte Übersetzung eines Freundes von Be’er Sheva. Eigentlich müsste es heißen Brunnen der 7. Mit Rudi Kulzer ergründen wir was es mit dieser israelischen Stadt auf sich hat. Dort fand eine internationale Konferenz zu Cybersicherheit statt. Bekannte Firmen aus der Branche sind dort ansässig. Wieso in Israel und gerade in dieser mittelgroßen Stadt am Rande der Negev Wüste?

Weiterlesen …

Online Shopping

Händler erzielen ein Viertel ihres Umsatzes online

Zwei Drittel aller Händler sind online und stationär aktiv. Jeder Zehnte erzielt mehr als die Hälfte seines Umsatzes online. Jeder Vierte will 2017 mehr in Digitalisierung investieren

Weiterlesen …

Historisce Münzen

Moderne Technologien treffen auf historische Schätze

Historisch wertvolle Gegenstände und Kulturgüter verlieren im Laufe der Jahrhunderte ihren Glanz, "verstauben" oder verändern ihr Aussehen durch Umwelteinflüsse. Das Fraunhofer FEP arbeitet seit Jahrzehnten an innovativen Lösungen in der Elektronenstrahltechnologie und nutzt dieses Know-how erfolgreich zur Erhaltung historischer Gegenstände.

Weiterlesen …

Lichtprojektion

3D-Objekte aus gebündeltem Licht

Forscher haben 3D-Objekte aus Licht geformt. Dabei handelt es sich nicht bloß um eine 3D-Illusion wie im Kino, sondern um echte 3D-Objekte mit detaillierter 360-Grad-Plastizität. Die Projektion überlistet dabei nicht das Gehirn.

Weiterlesen …

Laufroboter

Mutige Roboter für autonomere Raumfahrt

Ein Team am FZI forscht in Karlsruhe an einem System, mit dem Roboter in Weltraumeinsätzen selbstständig Entscheidungen treffen. Mit „intelliRISK“ sollen Roboter die Fähigkeit erlangen, auf planetaren Erkundungsmissionen autonomer und flexibler zu handeln.

Weiterlesen …

IT-Sicherheit

Mitarbeiter an vielen IT-Sicherheits-Vorfällen schuld

Beim Thema IT-Security ist der Mensch die gefährlichste Schwachstelle. Sicherheitsexperten raten Unternehmen, sie sollten bilden und nicht mit Strafe drohen.

Weiterlesen …

E-Bike

Jeder Dritte würde ein E-Bike kaufen

Eine Bevölkerungsumfrage zeigt großes Potenzial für Elektrofahrräder. 7 Prozent sind bereits mit dem eigenen E-Bike unterwegs. Unter Nicht-Besitzern ist das Interesse groß.

Weiterlesen …

Brain-Computer Interface

Emotionserkennung per Brain-Computer-Interface

Im Umgang mit Technik spielen Emotionen eine wichtige Rolle. Allerdings können aktuell selbst intelligente Systeme noch nicht angemessen auf menschliche Emotionen reagieren. Im Projekt EMOIO, das vom Bundesministerium für Bildung und Forschung gefördert wird, entwickeln Wissenschaftler eine emotionssensitive, neuro-adaptive Gehirn-Computer- Schnittstelle.

Weiterlesen …

Telefon

Risiko durch CEO Fraud

Das BSI warnt Unternehmen gezielt vor akutem Risiko durch CEO Fraud. Mit dieser Betrugsmasche versuchen kriminelle Täter, Entscheidungsträger in Unternehmen so zu manipulieren, dass diese vermeintlich im Auftrag des Top-Managements Überweisungen von hohen Geldbeträgen veranlassen.

Weiterlesen …

WannaCry

Aktuelle Cybercrime-Taktiken und -Techniken

Der zweite Malwarebytes Cybercrime Report 2017 steht ganz im Zeichen des WannaCry-Ausbruchs. Ebenfalls im Zentrum der Beobachtung ist die dünner werdende und dadurch schwer zu unterscheidende Trennlinie zwischen klassischer Malware und potentiell unerwünschten Programmen.

Weiterlesen …

Soziale Netze

Social Media fördert analogen Gesprächen

Die Digitale Kommunikation in sozialen netzen regt zu analogen Gesprächen an. Medienpsychologen der Universität Hohenheim stellen fest, dass soziale Netzwerke als Kommunikationsinitiator fungieren. Auch die Lebenszufriedenheit steigt leicht.

Weiterlesen …

Honda Fahrzeiugschlüsselforschung

Autoschlüssel zukünftig sicher?

Moderne passive Schlüsselsysteme ermöglichen es Fahrzeugbesitzern, in ihre Fahrzeuge einzusteigen und sie zu starten, ohne ihren Schlüssel zu benutzen. Die meisten Autobesitzer wissen nicht, dass diese Schlüsselsysteme Schwachstellen aufweisen, die den Versicherungsgesellschaften und den Behörden erhebliche Kopfschmerzen bereiten. Fahrzeughersteller Honda investiert in Forschung für sichere Fahrzeugschlüssel

Weiterlesen …

Hafniumoxid Forschungsanlage

Lückengestütztes Gedächtnis

Ein Speicherelement, das auch ohne Energie seine digitalen Informationen behält, dabei aber so schnell arbeitet wie üblicher Arbeitsspeicher – daran forschen Materialwissenschaftler der TU Darmstadt. Sie haben das Grundlagenwissen zu nicht-flüchtigen Speichern erweitert.

Weiterlesen …

Diskcoder.C

Wie sich Ransomware Diskcoder.C verbreitet

Die Petya-ähnliche Malware Diskcoder.C konnte sich verbreiten, weil Cyberkriminelle eine ausgefeilte Backdoor in das Buchhaltungsprogramm M.E.Doc einbauten.

Weiterlesen …

Fahrsimulator

Maschinen mit Moral?

Maschinen können bald moralisches Verhalten von Menschen imitieren, wie eine neue Studie belegt.

Weiterlesen …

Text-R

HIZ134: Texterkennung leicht gemacht mit Text-R

Mit Text-R stellt Ascomp ein einfaches OCR-Programm zur Verfügung mit dem Texte aus Bildern und PDF-Dateien einfach extrahiert werden. Fotografiert man unterwegs Texte mit Smartphone, Tablet oder Kamera, so werden die Bilder einfach in das Programm gezogen und dort schnell umgesetzt. Abgespeichert als Text, RTF-Dokument oder PDF steht einer weiteren Verarbeitung nichts im Weg.

Weiterlesen …

Technik als Urkaubsbegleiter

Technik-Begleiter im Urlaub:

Die Mehrheit der Deutschen hat nicht nur das Smartphone im Gepäck. Neun von zehn Smartphone-Nutzern nehmen ihr Gerät mit auf Urlaubsreisen. Drei Viertel der Besitzer von E-Book-Readern nutzen Lesegerät im Urlaub.

Weiterlesen …

Petya

Bedrohung durch Petya größer als bekannt

Aktuellen Erkenntnissen zu Folge ist die Bedrohungslage durch den Cyber-Angriff Ende Juni, der unter dem Namen Petya (auch: NotPetya, ExPetr, DiskCoder.C) bekannt wurde, auch für deutsche Unternehmen größer als bislang angenommen.

Weiterlesen …

Geldautomat

Nützlicher Freund Geldautomat

ruk - Wir Deutsche lieben Bargeld. Deshalb gehen wir besonders oft zum Automat der Banken. Den gibt es seit 50 Jahren.

Weiterlesen …

Tennisschläger-Effekt in der Quantenwelt

Mit dem Tennisschläger in die Quantenwelt

Quantentechnik gilt als Zukunftstechnologie. Kleiner, schneller und leistungsfähiger als herkömmliche Elektronik. Die Nutzung von Quanteneffekten ist jedoch schwierig, weil die kleinsten Bausteine der Materie andere Eigenschaften zeigen als die uns bekannte Welt. Forschern ist es gelungen, die fehlertolerante Manipulation von Quanten auf einen Effekt der klassischen Mechanik zurückzuführen.

Weiterlesen …

Motioncapture mit Webcam

Webkamera erfasst Bewegungen als 3-D-Modell

Immer mehr Anwendungen erfordern es, eine Person und ihre Bewegungen als digitales 3-D-Modell in Echtzeit zu erfassen. Forscher erfassen im Projekt VNect mit einer Webkamera die Bewegungen einer Person als 3-D-Modell.

Weiterlesen …

EarFS - Smartphonesteuerung per Ohrstöpsel

Handysteuerung mit Gesichtsgesten

Mobilgeräte nehmen einen immer wichtigeren Platz in unserem Leben ein – in manchen Situationen können sie jedoch nicht angemessen gesteuert werden, und schon das Annehmen eines Anrufs ist eine echte Herausforderung. Forscher haben in einer Studie evaluiert, welche alternativen Steuerungskonzepte sich eignen, um die herkömmliche Steuerung mobiler Geräte zu ergänzen. Viel Potenzial verspricht EarFS, die Gesichtsgesten über einen speziellen Ohrstöpsel erkennt und neben dem Einsatz an Mobilgeräten weitere Entwicklungsmöglichkeiten bietet.

Weiterlesen …

Digitale Infrastrukturen

Mehr als nur Breitbandausbau

Digitale Infrastrukturen von morgen sind mehr als nur Breitbandausbau, denn die Digitalisierung verändert die Wertschöpfungsstrukturen nahezu aller Branchen

Weiterlesen …

Mobilfunkmasten

5G-Lösungen für die Digitalisierung

Netzwerktechnologien sind das zentrale Nervensystem der Digitalisierung. Der kommende Mobilfunkstandard 5G sorgt für ein Zusammenwachsen dieser Technologien und trägt damit entscheidend zum digitalen Wandel bei – in den Fabrikhallen ebenso wie im Straßenverkehr. Doch auf diesem Weg sind noch Herausforderungen zu bewältigen

Weiterlesen …

Online Stimmabgabe

Cybergefahren bei Online-Wahlen

Für eine Kaspersky-Studie wurden Wähler zu potenziellen Cyberrisiken, Angriffsflächen und Manipulationsakteuren politischer Online-Wahlen befragt. 70 Prozent der Befragten halten Hacking-Attacken für wahrscheinlich.

Weiterlesen …

Smartphone mit Ladehardware

Firewall bewahrt Handys vor schädlicher Hardware

Ein neues Sicherheits-System verhindert Angriffe via Ladegerät oder Ersatzteilen. Notwendig ist das, weil Smartphone-Komponenten wie Touchscreen, Akku oder auch das Ladegerät über einfache Schnittstellen mit der CPU kommunizieren, die keine Authentifizierungsmechanismen oder Fehlererkennung haben.

Weiterlesen …

Enterprise 2.0

Enterprise 2.0 in Unternehmen

Eine aktuelle Studie zeigt, dass Enterprise 2.0 weiterhin bedeutendes Thema in Unternehmen ist. Demnach haben unternehmensinterne Social Media- Plattformen sich als ein zentrales Element für eine adäquate Führungs- und Zusammenarbeitskultur im digitalen Zeitalter etabliert.

Weiterlesen …

Online Gamer

OASIS- Selbsttest für Computerspielabhängige

Seit September 2016 können Interessierte sich einem Selbsttest unterziehen und überprüfen, ob möglicherweise eine Internetabhängigkeit besteht.10.000 Menschen machten bis jetzt den Selbsttest für Internetsucht. Die angebotenen Hilfen werden angenommen.

Weiterlesen …

Big Data

Data Analytics auf den Grund gehen

Experten sind sich einig: Big Data bietet enorme Potenziale. Doch wie sollen gewonnene Daten verwaltet, analysiert und kommuniziert werden, um tatsächlich einen Mehrwert für Unternehmen zu schaffen? Forscher untersuchen die Herausforderungen die sich daraus ergeben.

Weiterlesen …

Bismut-Schichten für Spintronic

Durchbruch für die Spintronik

Es ist ultradünn, am Rand elektrisch leitend und im Inneren hochgradig isolierend – und das auch bei Raumtemperatur: Physiker der Universität Würzburg haben ein neues Material entwickelt, das viel verspricht.

Weiterlesen …

Nationales IT-Lagezentrum im BSI

NIS-Richtlinie und BSI-Kritisverordnung in Kraft getreten

Die NIS-Richtlinie schafft einen einheitlichen Rechtsrahmen für den EU-weiten Aufbau nationaler Kapazitäten für Cyber-Sicherheit. Die BSI-Kritisverordnung bestimmt transparente Kriterien, anhand derer Betreiber kritischer Infrastrukturen prüfen können, ob sie unter die Regelungen des IT-Sicherheitsgesetzes fallen.

Weiterlesen …

BBC Micro:bit

HIZ133: micro:bit Kleincomputer für Einsteiger und Enthusiasten

Der BBC micro:bit Single Board Computer ist ein kleiner Rechner mit der Einstieg in die Hintergründe und Grundlagen der Informationsverarbeitung einfach mögliche ist. Mit einem 32-Bit-Arm Prozessor, einem Kompass, einem Beschleunigungssensor, zwei Tastern und einer 25 LED-Matrix ausgestattet, hat er alles an Bord zum programmieren und Basteln. Programmiert wird online über den Browser in Python, Blocks oder Javascript. Nach dem Test im Simulator auf der Webseite, werden Programme in einem Hexcode per USB an das Board übertragen. Mittels der analogen und digitalen PINs sind auch interaktive Installationen realisierbar.

Weiterlesen …

Gehirn-Computer-Schnittstelle

Ethikrichtlinien für Gehirn-Computer-Schnittstellen

Wissenschaftler fordern ethische Richtlinien für den Einsatz von Gehirn-Computer-Schnittstellen. Dabei müssen Datenschutz, Haftung und Sicherheit bedacht werden, verlangen Wissenschaftler der Universität Tübingen

Weiterlesen …

Staatstrojaner

IT-Sicherheit weltweit in Gefahr

Die Sichheitsexperten von Avira warnen, wie viele Fachleute, vor dem Bundestrojaner. Die Folgen des vom Bundestag verabschiedeten Gesetzes „zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens“ sind unüberschaubar.

Weiterlesen …

Fuss-Scan

Schuhe aus dem 3D-Drucker

Perfekt sitzende Schuhe könnten zukünftig aus dem 3D Drucker kommen. Dabei nimmt ein ausgeklügeltes Verfahren Rücksicht auf individuelle Bedürfnisse. Auch ärztliche Befunde fließen in die Produktion mit ein.

Weiterlesen …

OLED Folien

Großflächige OLED-Beleuchtung durch hochleitfähige Folien

Vom Fraunhofer-Institut für Organische Elektronik und der Sefar AG wurden in einem Gemeinschaftsprojekt neue großflächige, flexible OLED im Rolle-zu-Rolle-Verfahren entwickelt.

Weiterlesen …

Urlaubs App

Apps für gesunden Urlaub

Den Flieger nach Mallorca und das Hotelzimmer am Strand einfach online oder per mobiler App zu buchen. Digitale Urlaubshelfer können mittlerweile aber weit mehr als nur Reisebuchung: sich um die Gesundheit kümmern. Diese fünf Apps helfen, in den Ferien gesund zu bleiben.

Weiterlesen …

Ransomware

Petya ist zurück – wieder einmal

Nach „WannaCry“ ist es aktuell die Ransomware „Petya“, die abermals für Unruhe sorgt. Sicherheitsforscher fanden heraus, dass ein ukrainisches ein Update freigab, das die Malware "Victim Zero" auf dem System installiert. Durch eine Kombination von PSExec, WMI und EternalBlue konnte sich die Malware auf jedem Computer im Netzwerk ausbreiten. Der Verschlüsselungstrojaner greift gezielt Unternehmen an und nutzt erneut Schwachstelle, die vom US-Geheimdienst NSA entwickelt wurde.

Weiterlesen …

Deffekte Smartphones

Nicht zu reparieren also Elektroschrott

Schlecht zu reparierende Smartphones erzeugen unnötiger Elektroschrott. Apple- und Samsung-Geräte sind kaum zu reparieren. Greenpeace lobt Dell, Fairphone sowie HP für Reparaturfreundlichkeit ihrer mobilen Geräte.

Weiterlesen …

EfficicentIP

Cyber-Bedrohungen durch schlechte Netzwerksicherheitslösungen

Eine globale Studie zu Cyber-Bedrohungen zeigt, dass Unternehmen jährlich mehr als zwei Millionen Euro Schaden aufgrund DNS-basierter Angriffe erleiden. Die Studie von EfficientIP zeigt, dass Unternehmen ihre eigene Zukunft mit schlecht gestalteten Netzwerksicherheitslösungen aufs Spiel setzen.

Weiterlesen …

Hyperspektrale Bildgebung zur Oberflächenmessung

Mehr sehen, als das Auge erlaubt

Hyperspektrale Bildgebung dient zur 100%-Inspektion von Oberflächen und Schichten. Eine neue Kameratechnologie ermöglicht, Licht nicht nur ortsaufgelöst, sondern simultan auch spektral aufgelöst aufzuzeichnen. Das bedeutet, dass zur Informationsgewinnung nicht nur herkömmlich drei spektrale Bänder (RGB), sondern bis zu eintausend genutzt werden.

Weiterlesen …

Wärmeaustausch im Wasser

Sind Zeitreisen physikalisch möglich?

Viele grundlegende physikalische Gesetze sind auch gültig, wenn die Zeit rückwärts läuft. Dennoch hat der Zeitpfeil eine eindeutige Richtung, einer der Gründe dafür, dass Zeitreisen physikalisch nicht möglich sind. Wie ist es möglich, dass in Filmen wie „Zurück in die Zukunft“ die Zeit überall zurückgedreht wird außer in dem DeLorean von Doc Brown? Denn ein biologisches System wie den Menschen kann man nicht in der Zeit zurückdrehen, und selbst wenn es so wäre, würden Marty und Doc Brown irgendwann als Säuglinge aus dem Auto krabbeln.

Weiterlesen …

abgesoffene Festplatte

Hitze schadet Datenträger

Hitze, Gewitter, Wasserschäden alles Gefahren, die der Sommer für Datenträger birgt. Die Profis von Attingo Datenrettung warnen vor möglichen Ursachen für Datenverlust

Weiterlesen …

Verbraucher ausspähen

Beim Shoppen auf Schritt und Tritt überwacht

Entwurf der EU-Kommission zur ePrivacy-Verordnung beim Offline-Tracking mangelhaft. Per Offline-Tracking können Verbraucher über ihr Smartphone identifiziert werden. Eine Repräsentative Umfrage zeigt, dass mehr als die Hälfte der Verbraucher hier ein komplettes Verbot fordert. Nach dem aktuellen Entwurf zur ePrivacy-Verordnung wären Verbraucher beim Offline-Tracking nicht ausreichend geschützt.

Weiterlesen …

Einkaufwagen

Der Handel digitalisiert sich nur langsam

Zwei Drittel der Händler empfinden die Digitalisierung als Chance. 77 Prozent sehen sich aber als digitale Nachzügler. Jeder dritte stationäre Händler hat immer noch keine eigene Homepage.

Weiterlesen …

Wahlkreiseinteilung

Mathematisches Verfahren zur Einteilung von Wahlkreisen

Damit demokratische Wahlen fair sind, müssen die Wahlkreise möglichst gleich groß sein. Verändern sich die Einwohnerzahlen, müssen die Kreise neu zugeschnitten werden – eine komplexe und in vielen Ländern kontroverse Aufgabe, weil Parteien versuchen, darauf Einfluss zu nehmen. Mathematiker der Technischen Universität München (TUM) haben ein neues Verfahren entwickelt, mit dem sich ausgewogene Wahlkreise effizient berechnen lassen.

Weiterlesen …

Rudi Kulzer - Echo, Alexa, HomePod, Siri und Co.

HIZ132: Intelligente Lautsprecher steuern SmartHome

Mit Rudi Kulzer durchleuchten wir den aktuellen Stand bei Echo/Alexa und Co. In der Arena finden wir mit dem HomePod von Apple einen weiteren Kandidaten der nicht nur Sprach Ein/Ausgabe ins Wohnzimmer bringt. Der nächste Schritt ist das SmartHome, in dem Beleuchtung, Heizung, Kühlschrank etc. automatisiert durch Sprachbefehle gesteuert wird. Das ist nicht nur bequem, sondern birgt auch Risiken.

Weiterlesen …

Schweres Gerät

Assistenzsysteme fördern sicheres Verhalten ohne Zwang

Die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin hat einen baua:Bericht über persuasive Technologien für den Arbeitsschutz veröffentlicht. Erste Laboruntersuchungen zeigen, dass Technologien, die dem Beschäftigten Rückmeldungen geben, den größten positiven Einfluss auf das sicherheitsgerechte Verhalten von Beschäftigten haben.

Weiterlesen …

Staatstrojaner

Kritik an der Lizenz zum Spionieren

Der Gesetzgeber bedroht mit dem Staatstrojaner-Gesetz durch die Hintertür die Grundrechte. Der Bundestag hat beschlossen, dass Ermittlungsbehörden mehr Möglichkeiten bekommen, Smartphones oder Computer von Tatverdächtigen heimlich zu überwachen. In konkreten Verdachtsfällen soll auch die Durchsuchung von Geräten zulässig sein. Dies soll ausschließlich auf richterlichen Beschluss hin geschehen. Das Gesetzgebungsverfahren ohne demokratische Willensbildung wird meist kritisch betrachtet.

Weiterlesen …

Quantenquelle

Abhörsicher kommunizieren mit verschränkten Photonen

Herkömmliche Verschlüsselung von Daten wird durch die rasant wachsende Rechenleistung von Computern immer unsicherer. Eine Lösung bietet die Kodierung mit verschränkten Lichtquanten. Forscher entwickeln eine Quantenquelle, die den Transport verschränkter Photonen von Satelliten aus ermöglicht und gehen damit einen wichtigen Schritt in Richtung abhörsichere Kommunikation.

Weiterlesen …

Reiseverkehr

Sicher mobil, auch auf Reisen

Mit den Sommerferien beginnt die Hauptreisezeit. Neben Reisepass und Sonnenschutz sind Smartphones zu einem wichtigen Reisebegleiter geworden, weil die mobilen Alleskönner andere Reiseutensilien wie Kamera und Reiseführer ersetzen können. Am Reiseziel angekommen ist öffentliches WLAN bei Urlaubern beliebt. Dabei bedenken sie oft nicht, dass öffentliche WLAN-Netze, deren Sicherheitsniveau dem Nutzer oft unbekannt ist, zum Einfallstor für Cyber-Kriminelle und Schadprogramme werden können.

Weiterlesen …

Entwicklungsstufen der Datenerfassung und -analyse

Industrie 4.0 für Ressourceneffizienz einsetzen

Die Themen Industrie 4.0 und Ressourceneffizienz behandeln die meisten Unternehmen getrennt voneinander. Dabei lassen sich die Technologien der digitalen Transformation auch dafür einsetzen, die Ressourceneffizienz zu steigern. Eine Kostenlose Studie beleuchtet Wechselwirkung und gibt Handlungsempfehlungen für KMU.

Weiterlesen …

Sturm

Wetterforschung mit neuem globalem Wettermodell

Die IBM-Tochter The Weather Company und UCAR kooperieren in der Wetterforschung bei neuem globalem Wettermodell. Ein neues globales Sturm-Prognosemodell mit Hilfe von IBM Supercomputing, das sich schnell aktualisieren kann, um lokale Vorhersagen überall zu verbessern.

Weiterlesen …

Staatstrojaner

Kritik an Einführung des Staatstrojaners

Die Gesellschaft für Informatik kritisiert Einführung der Online-Durchsuchung in Strafprozessordnung. Online-Durchsuchungen ermöglichen es Sicherheitsbehörden neben dem Auslesen und Kopieren von Daten des ausgespähten Rechners auch das Manipulieren der Dateien.

Weiterlesen …

Diamantoptik

Leichtere Laseroptik durch Diamantlinsen

Diamanten sind nicht nur »a Girl‘s Best Friend«, künstliche Diamanten sind auch als Material für Laseroptiken attraktiv: Mit ihrer ungewöhnlich hohen Brechzahl und der exzellenten Wärmeleitung erlauben sie zehnmal leichtere Laseroptiken. Faserlaser im kW-Bereich könnten damit deutlich flexibler agieren. 90 % Gewichtseinsparung bei Laserköpfen mit Diamantoptik.

Weiterlesen …

Gesichtsüberwachung per Video

App verhindert Sekundenschlaf am Steuer

Software-Experten haben eine Smartphone-Anwendung entwickelt, die über die Handy-Kamera erkennt, ob Sekundenschlaf am Steuer droht. Für die Aufmerksamkeitsanalyse werden Kopfbewegungen und Augenlider per Live-Video überwacht

Weiterlesen …

Löffel mit Laserinterferenzstruktur

Mikrometergroße Strukturen für technische Oberflächen

Das Funktionalisieren technischer Oberflächen mit bioinspirierten Strukturen aus der Natur ist ein Innovationsträger des 21. Jahrhunderts. Das effiziente Herstellen von nano- und mikrometergroßen Strukturen stellt heutzutage eine der größten technischen Herausforderungen beim Erschließen neuer maßgeschneiderter Oberflächenfunktionalitäten dar. Forscher haben jetzt die weltweit kompakteste Anlage zum Oberflächenfunktionalisieren mit Scanner- basierter Laserinterferenz vorgestellt.

Weiterlesen …

Dehnungsmessung

Dehnungsmessung – schnell und vielseitig

Forscher haben ein neues Dehnungsmesssystem entwickelt, das die Vorteile optischer und mechanischer Messverfahren vereint und die Prüfzeiten bei Belastungstests drastisch verkürzt. Dadurch wird es zum vielseitigen Werkzeug für die schnelle Werkstoffprüfung.

Weiterlesen …

Cosmowebportal

Datenzentrum für kosmologische Simulationen

Wissenschaftler haben mit „Cosmowebportal“ ein weltweit einzigartiges Datenzentrum für kosmologische Simulationen eingerichtet. Es stehen die vollständigen Ergebnisse verschiedener großer kosmologischer hydro-dynamischer Simulationen zur Verfügung, deren Datenvolumen typischerweise mehrere Hundert Terabyte übersteigt. Wissenschaftler weltweit können über eine Webschnittstelle interaktiv diese komplexen Simulationen erkunden und direkt auf die Ergebnisse zugreifen.

Weiterlesen …

Wine Picker

Smartphone als Sommelier

Die App "Wine Picker" ist ein Sommelier für die Hosentasche. Die Anwendung schlägt Usern Weine nach Geschmack und Budget vor.

Weiterlesen …

Hackerabwehr mit Hackern

Mit Hackern gegen Hacker

Eine Studie zeigt, dass Unternehmen auch auf die Expertise ehemaliger Hacker setzen, wenn es um den Kampf gegen Cyberangriffe geht.

Weiterlesen …

IdentSmart ID60

HIZ131: ID60 der Schlüssel zum Datentresor

Um vertrauliche Daten auf der Festplatte zu speichern, müssen sie verschlüsselt werden. Mit dem ID60 von IDENTsmart wird der Zugriff auf solche Daten durch eine zwei Wege Authentifizierung gesichert. Die Daten liegen auf einem virtuellen Laufwerk. Das ist eine so genannte Containerdatei. Um auf diese verschlüsselte Datei zugreifen zu können werden der ID60 als Hardware Key und ein selbst definierter PIN Code benötigt. Nach vier Fehleingaben könne die Daten nur noch mittels eines Notfall Key oder PUK geöffnet werden.

Weiterlesen …

Datenschutz-Grundverordnung

Datenschutz-Grundverordnung kommt langsam voran

Jedes fünfte IT-Unternehmen ignoriert bislang Datenschutz-Grundverordnung. Erst jedes dritte IT- und Digitalunternehmen hat erste Maßnahmen zur Umsetzung der DSGVO begonnen. Ab 25. Mai 2018 drohen bei Datenschutz-Verstößen empfindliche Bußgelder

Weiterlesen …

Gehirn Simulationsmethoden

Das Gehirn mit „Legosteinen“ modellieren

Chirurgen operieren oft im Dunklen. Ihre Sicht beschränkt sich auf die Oberfläche des Organs und sie können normalerweise nicht sehen, was sich im Inneren verbirgt Forscher haben eine Methode entwickelt, die Chirurgen helfen könnte, bei Gehirnoperationen die richtigen Entscheidungen zu treffen.

Weiterlesen …

Roboter bei der Sicherheitskonferenz

Automatisierung gegen Cyberattaken

Eine Radware-Studie prognostiziert, dass Automatisierung und KI den Kampf gegen Cyberattacken prägen werden.

Weiterlesen …

Keilschrift

Software entschlüsselt Handschriften und Keilschrift

Wie können historische Handschriften entschlüsselt werden? Dafür haben Informatiker jetzt einen Spezialserver in Betrieb genommen, der das Lesen von komplizierten Handschriften unterstützt. Methodisch setzt das Team dabei auf „Deep Learning“: Der Rechner selbst lernt bestimmte Schlüsselwörter kennen und findet diese dann in Texten wieder. Dieses „tiefe Lernen“ schafft der Rechner in rasanter Geschwindigkeit, etwa 100 Mal schneller als handelsübliche Hardware.

Weiterlesen …

Edelstahlschrott Elektroden

Batterien aus Schrott

Chinesischen Wissenschaftlern gelang die direkte Umwandlung rostiger Edelstahlgewebe in stabile, kostengünstige Elektroden für Kaliumionenbatterien.

Weiterlesen …

virtueller Prototyp

Neue Möglichkeiten durch virtuelle Realität

Mit digitalen Technologien schaffen Unternehmen Innovationen im Bereich Produktentwicklung, Wartung oder Service. Sie sparen dadurch Zeit und Kosten oder bieten ihren Kunden ganz neue Services rund um das Produkt an. AR und VR bieten neue Möglichkeiten für Unternehmen

Weiterlesen …

Computermaus

Maus als Lügendetektor

Eine KI-Software analysiert die Mausbewegung von Anwendern. Die Bewegungsmuster bei ehrlichen Probanden sind direkter und gleichmäßiger. Das Programm könnte als zusätzliche Sicherheitsstufe dienen, um Cyber-Kriminalität zu stoppen.

Weiterlesen …

Flug durch die Grosshirnrinde

Neuronale Netzwerke zehnmal schneller entschlüsselt

Wissenschaftler haben sich als Ziel gesetzt, Netzwerke von Nervenzellen im Gehirn komplett zu rekonstruieren. Hirnforschung ist es gelungen, die Rekonstruktionssoftware online quasi durch das Gehirn fliegen zu lassen. Dies führt zu einer ungefähr zehnfachen Beschleunigung der Datenanalyse.

Weiterlesen …

Kinder mit Tablet

Lern-Apps machen Kinder nicht klüger

Eine Studie zeigt, dass die meisten Bildungs-Apps für Kinder einen zu geringen Lerneffekt haben. Zu einfacher Inhalt verhindert neue Wissensbeschaffung. Kreative Apps die sich dem Niveau der Kinder anpassen sind gefragt.

Weiterlesen …

Startups

Startups schaffen Stellen

Start-ups schaffen im Schnitt 18 Arbeitsplätze. In zwei von drei Start-ups sind im vergangenen Jahr neue Jobs entstanden. In diesem Jahr wollen drei Viertel der Gründer weitere Mitarbeiter einstellen.

Weiterlesen …

Ebnen Drucker den Weg zum Mond?

Armee aus 3D-Druckern soll Mondbasis bauen

Forscher haben ein Konzept für einen futuristischen 3D-Drucker entwickelt, mit dem die Erkundung des Weltalls deutlich kostengünstiger werden könnte. Der neue Gerätetyp kann sich ohne menschliches Zutun selbst reproduzieren. Gedruckt wird mit einer Mixtur aus Plastik und Eisen. Noch handelt es sich allerdings um reine Zukunftsmusik.

Weiterlesen …

Eletro-Draisine

Historisches Laufrad elektrifiziert

Vor 200 Jahren erfand Karl von Drais den Vorläufer des Fahrrads. Kleinkinder nutzen das Laufrad noch heute. Jetzt haben Saarbrücker Informatiker ein historisches Laufrad elektrifiziert.

Weiterlesen …

Datenklau von Hackern

Hacker erpressen Hollywood-Studios

Die Hackergruppe TheDarkOverlord hat offenbar Filme geklaut und fordert nun Lösegeld. Andernfalls droht die Gruppe mit der Vorabveröffentlichung. Das FBI warnt allerdings vor Zahlungen.

Weiterlesen …

Stetoskop

Ärzte sind offen für die digitale Zukunft der Medizin

In der Ärzteschaft prallen derzeit alte und neue Welt aufeinander. Aber 7 von 10 Ärzten begreifen digitale Technologien als Chance. Zeitersparnis und bessere Behandlungsmöglichkeiten gelten als größte Vorteile. Jeder Zweite glaubt an den alltäglichen Einsatz von OP-Robotern im Jahr 2030.

Weiterlesen …

Sven Engelke mit Keybopard und Behringer AIR X18 Mischpult

HIZ130: Digitales Mischpult für Live und Studio

Seven Engelke ist von Hause aus Keyboarder. Er hat sein Behringer AIR X18 mitgebracht. Neben der Vereinfachung seiner Bühnenanlage hat er damit ein digitales Produktionsstudio in einem Tischgehäuse – gesteuert über WLAN. Wir haben das einfach mal ausprobiert.

Weiterlesen …

Smartphone bei der Weinprobe

Auch im Urlaub nicht mehr offline

Die Mehrzahl der Nutzer internetfähiger Geräte schafft es nicht einmal im Urlaub, sich aus dem World Wide Web auszuklinken. E-Mails und Social Media animieren Menschen zur permanenten Aktivität

Weiterlesen …

Google Büro

Open Space Büro sinnvoll?

Die Bürowelt ist im Umbruch, und die Richtung ist eindeutig. Wenn Betriebe heute ihre Büros räumlich und arbeitsorganisatorisch verändern, kommt in der überwiegenden Zahl der Fälle „Open Space“ heraus. Alle reden von Open-Space-Büro – was passiert da wirklich? Eine Trendanalyse des Projekts Prägewelt

Weiterlesen …

Frequenzkämme

Optische Kommunikation im Rekordtempo

Einen neuen Rekord in der Datenübertragung mit Licht haben Wissenschaftler erreicht: Sie ließen optische Solitonen in Mikroresonatoren aus Siliziumnitrid auf einem Chip zirkulieren und erzeugten dadurch optische Frequenzkämme von großer Bandbreite. Zwei solche Frequenzkämme, die sich überlagern, ermöglichen eine massiv parallele Datenübertragung auf 179 Wellenlängenkanälen mit einer Datenrate von über 50 Terabit pro Sekunde.

Weiterlesen …

Instagramm Screenshot

Cyberkriminelle nutzen Instagram als Einfallstor

Die Hacker-Gruppe Turla nutzt Erweiterungen im Firefox-Browser, um das beliebte soziale Netzwerk Instagram für ihre Zwecke zu missbrauchen und Opfer auszuspionieren. Die Verbreitung erfolgt über Instagram-Kommentare. Eine neue Herausforderung für die Security-Branche

Weiterlesen …

Hulbee Swisscows

Hulbee Enterprise Search jagt Google!

Die Schweizer Hulbee AG, eigentlich bekannt für die datensichere Suchmaschine Swisscows, startet nun mit der Suchmaschine für Unternehmen und bietet den Proof of Concept kostenlos an! Damit wollen die Schweizer mit Google konkurrieren.

Weiterlesen …

T-Book Lautsprecher

Auf dem Weg zum klingenden Fotobuch

Die Lautsprecher der Zukunft werden vielleicht dünn wie Papier sein und Verpackungen und Fotobücher zum Klingen bringen. Das Institut für Print- und Medientechnik in Chemnitz will mit dem Druck von Papier-Lautsprechern den Massenmarkt erreichen.

Weiterlesen …