Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


KI fordert immer mehr Rechenleistung und damit Energie. Forscher suchen nach effizientere Computerhardware. (Quelle: hiz/KI)

So könnten Computer in Zukunft rechnen

Der rasante Aufstieg von KI und Co. hat einen Preis: einen stetig wachsenden Energiebedarf. Anwendungen wie ChatGPT oder komplexe Optimierungsalgorithmen treiben den Stromverbrauch von Rechenzentren weltweit in die Höhe. Forschende suchen daher nach neuen Ansätzen für effizientere Computerhardware. Eine vielversprechende Richtung ist das spinbasierte Rechnen.

Weiterlesen …

Der Umbau von Twitter zu X geht weit über ein Rebranding hinaus. (Quelle: hiz/Twitter/X)

Der radikalen Wandel von Twitter zu X

Wie wird aus einer globalen Kommunikationsplattform ein politisch aufgeladenes Netzwerk? Von der Mainstream-Plattform zum rechtsextremen Netzwerk? Eine Neue Studie analysiert radikalen Wandel von Twitter zu X

Weiterlesen …

Im Gesundheitswesen werden viele sensible persönliche Daten gespeichert: Die IT-Sicherheit von Software-Produkten im Gesundheitswesen ist allerdings ausbaufähig. (Quelle: Gerd Altmann/Pixabay)

Mangelnde Software-Sicherheit im Gesundheitswesen

Für den ganzheitlichen Schutz sensibler Gesundheitsdaten ist die Verwendung sicherer Software-Produkte bspw. im Krankenhaus, in der Arztpraxis oder beim ambulanten Pflegedienst notwendig.  Das BSI bemängelt die IT-Sicherheit von Software-Produkten des Gesundheitswesens.

Weiterlesen …

Der kompakte Modulator ermöglicht eine schnelle und energieeffiziente Datenübertragung und lässt sich kostengünstig herstellen. (Quelle: Hugo Larocque/EPFL)

Durchbruch bei lichtbasierten Datenverbindungen

Ein neuartiges Bauteil, das durch eine fortschrittliche Fertigungstechnologie eine sehr schnelle, sparsame und verlässliche Datenübertragung ermöglicht, haben Forschende entwickelt. Der elektrooptische Modulator sendet Daten effizient durch Glasfaserkabel und lässt sich kostengünstig in großer Stückzahl auf Standard-Halbleiterplatten herstellen. Das ist wichtig, weil Rechenzentren und Glasfasernetze durch KI‑Anwendungen und den steigenden Datenverkehr an ihre Leistungsgrenzen stoßen.

Weiterlesen …

Im Straßenverkehr sicher, schnell und komfortabel von A nach B zu kommen, ist das Ziel der ThIMo-Wissenschaftler. (Quelle: Carsten Schauer/TU Ilmenau)

Sichere Kommunikation für automatisierte Fahrzeuge

Das Thüringer Innovationszentrum Mobilität an der Technischen Universität Ilmenau startet eine Forschungsgruppe, die autonom fahrende Fahrzeuge sicherer und den Straßenverkehr effizienter machen will. Ambitioniertes Ziel: Kommunikations- und Radarsysteme auf Basis des künftigen Mobilfunkstandards 6G ermöglichen es den automatisierten Fahrzeugen, ihre gesamte Umgebung hochpräzise und schnell zu erkennen – die untereinander ausgetauschten Daten helfen, Unfälle zu vermeiden und Verkehrsflüsse zu optimieren.

Weiterlesen …

Das Laptop berechnet permanent, wie wahrscheinlich der gesuchte Gegenstand wo liegt und fährt dann zu diesen Orten. (Quelle: A. Schmitz / TUM)

Suchroboter denkt mit KI

Ein Roboter, der auf Zuruf verlorene Gegenstände aufzuspüren kann – das ist die neueste Entwicklung an der TUM. Er verknüpft dafür Wissen aus dem Internet und eine räumlichen Umgebungskarte, um gesuchte Objekte effizient zu finden. Forschende kombinieren dazu Bilderkennung in 3D mit Sprachmodellen. Die künstliche Intelligenz kann in jedem beliebigen Roboter eingesetzt werden. Roboter berechnet permanent Wahrscheinlichkeiten.

Weiterlesen …

Felix Schilberth forscht an Antiferromagneten oder „unsichtbare Magnete" als

Unsichtbare Magnete für schnellere IT

Antiferromagneten gelten als „unsichtbare Magnete": Anders als die bekannten Alltagsmagnete erzeugen sie nach außen kein messbares Magnetfeld. Lange schien ihre Kontrolle deshalb schwierig. In der aktuellen Festkörperphysik und Materialforschung gewinnen sie jedoch stark an Bedeutung – denn sie könnten die Datenverarbeitung nicht nur erheblich beschleunigen, sondern auch den Energiebedarf deutlich senken.

Weiterlesen …

Ein neuer globaler Datensatz zeigt weltweit den Unterschied zwischen befestigten und unbefestigten Straßen. Im Bild: drei Mädchen in Nigeria auf dem Schulweg. (Quelle: Symbolbild Canva)

Eine Karte sagt mehr als tausend Worte

Zahlen allein erzählen selten die ganze Geschichte – etwa darüber, ob ein Kind zur Schule geht oder ein Mensch rechtzeitig ein Krankenhaus erreicht. Karten machen diese Unterschiede sichtbar. Ein neuer globaler Datensatz des Heidelberg Institute for Geoinformation Technology zeigt Lücken beim Zugang zu Bildungseinrichtungen und der Gesundheitsversorgung auf.

Weiterlesen …

Immer mehr Menschen informieren sich vor Wahlen über die Positionen der deutschen Parteien bei KI-Modellen wie ChatGPT (Quelle: Johanna Weber/TUM)

Wie politisch neutral sind ChatGPT & Co?

Werden KI-Sprachmodelle wie ChatGPT, Grok & Co. gebeten, politisch Position zu beziehen, tendieren sie ins Mitte-Links-Spektrum – das zeigt eine neue Studie der Hochschule München (HM). Die Untersuchung belegt, dass große Sprachmodelle nicht vollkommen neutral antworten. Mehr Aufklärung zur Funktionsweise der KIs ist notwendig.

Weiterlesen …

Typische Störungen in urbanen Lieferketten sind Staus, Falschparker, blockierte Gleise und die daraus resultierende Lieferverzögerungen. (Quelle: Alyssia/Pixabay)

Staus ein Schnippchen schlagen

Rund 4,3 Milliarden Pakete werden jährlich in Deutschland verschickt – ein erheblicher Teil davon landet in dicht besiedelten Innenstädten. Dort treffen steigende Liefermengen auf begrenzten Raum, Verkehrsprobleme und ökologische Herausforderungen. Das DFG-Projekt will urbane Lieferketten optimieren.

Weiterlesen …

KI ist im Hochschulalltag angekommen und wird von der Mehrheit genutzt –Trotz der Zurückhaltung gegenüber dieser Technologie. (Quelle: StartupStockPhotos/Pixabay)

KI-Tools auf dem Vormarsch im Hochschulalltag

Eine Umfrage des Forschungsprojekts MoKITUL zeigt, dass 90 Prozent der Studierenden und Lehrenden KI-Tools im Studium und in der Lehre nutzen- Vor allem für Textverarbeitung, Recherche und Verständnisfragen. Doch fehlendes Vertrauen und rechtliche Unsicherheiten bleiben Hürden.

Weiterlesen …

Solarpanels, wie hier auf einem Dach am Campus Wilhelminenhof lohnen sich nur, wenn entsprechende Speicherakkus integriert werden. (Quelle: Alexander Rentsch/HTW Berlin)

Neue Testsieger der Stromspeicher-Inspektion

Insgesamt zwölf Solarstromspeicher traten in der diesjährigen Stromspeicher-Inspektion an. Darunter waren die Akkus von Fox ESS, SMA, SAX Power, Kostal und BYD.

Weiterlesen …

Historischer Druck von 1599. (Quelle: DSM (CC BY-SA 4.0)

Monster, Mythen und Meereskarten

300 Meter lange Riesenschlangen reißen ein Schiff in die Tiefe, Drachen, groß wie Berge, erheben sich aus den Wellen: Auf historischen Meereskarten begegnen uns häufig unheimliche Wesen dieser Art. Die Digitalisierungsteam hebt Schätze aus dem Archiv

Weiterlesen …

Illustration eines photonischen Chips (blau), der über 3D-gedruckte Koppler (grün) mit einem Glasfaser-Array (schwarz) verbunden ist. (Abbildung: Erik Jung)

Ein „Stecker“ für lichtgesteuerte Chips

Einen photonischen, also einen lichtgesteuerten Mikrochip ebenso einfach wie elektronische Komponenten über einen „Stecker“ anzusteuern, statt ihn mit großem experimentellem Aufwand zu betreiben – diese Vision haben Forscher der Uni Heidelberg nun verwirklicht. Ihre Entwicklung könnte die Grundlage bilden für eine schnelle und kostengünstige Produktion von photonischen integrierten Systemen, die für die Realisierung von innovativen Rechen- und Kommunikationssystemen von großer Bedeutung sind.

Weiterlesen …

Cyberkriminelle sind so aktiv, das rund vier bis fünf Prozent der Unternehmen angeben finanzielle Verluste erlitten zu haben. (Quelle: Elchinator/Pixabay)

Unternehmen durch Cyberangriffe geschädigt

Etwa jedes siebte Unternehmen in der Informationswirtschaft und jedes achte Unternehmen im Verarbeitenden Gewerbe hat im vergangenen Jahr Schäden durch Cyberangriffe erlitten. Das geht aus einer repräsentativen Befragung des ZEW Mannheim hervor. Die EU-Richtlinie zur Netz- und Informationssicherheit NIS-2 soll zu mehr Cybersicherheit beitragen, sie wird aber kritisch gesehen.

Weiterlesen …

Mit Info-GPT auf dem Handy haben Informatik-Studierende der FH Dortmund noch mehr Orientierung im Studi-Alltag. (Montage: FH Dortmund)

KI-Assistent für Informatik-Studierende

Die Sprach-KI-Alternative „IPPOLIS Chat“ der FH Dortmund ist bedeutend kleiner, sparsamer und sicherer als ihre weltbekannten Pendants Gemini, Claude, ChatGPT und Copilot. Außerdem verfügt sie über exklusives FH- Dortmund-Wissen.

Weiterlesen …

In vielen Firmen wachsen KI-Anwendungen schneller als Sicherheit. (Quelle: Gerd Altmann/Pixabay)

KI überholt Sicherheit

KI wächst in Firmen schneller als IT-Security. Die Recovery-Zeit bei AI-First-Unternehmen nach Cyber-Security-Vorfällen erhöht sich um 123 Tage.

Weiterlesen …

Erlangen Hacker Zugriff auf privilegierte Zugangsdaten, ist die Kettenreaktion fatal und teuer. (Quelle: hiz)

Durch gestohlenes Login Millionen Bankkonten kompromittiert

1,2 Millionen Bankkonten kompromittiert. Ursache ist kein Server-Hack, sondern ein gestohlener Login. ESET-Experten warnen davor, dass gestohlene Zugangsdaten längst das gefährlichste Angriffswerkzeug sind.

Weiterlesen …

Hybride Angriffe auf Datennetze können weltweit fatal Folgen haben. (Quelle: Cliff Hang/Pixabay)

Hybride Angriffe – die unterschätzte Gefahr

Die Bevölkerung ist für hybride Angriffe kaum gewappnet. Nur 15 Prozent glauben, dass ihr Haushalt gut vorbereitet ist. 82 Prozent erwarten ernsthafte Krise in Deutschland durch hybride Angriffe. Größte Angst vor Ausfällen von Energieversorgung und Finanzwesen.

Weiterlesen …

Auch wenn es technisch einfach ist, hadern viele mit dem Umstieg auf Glasfaser, selbst wenn es im Haus verfügbar ist. (Quelle. hiz)

Jeder fünfte Glasfaser-Anschluss ungenutzt

Glasfaser im Haus und trotzdem nicht genutzt. Laut einer Umfrage trifft das auf jeden fünften Haushalt in Deutschland zu mit steigender Tendenz. Eine Verivox-Umfrage zeigt eine prinzipielle Wechselbereitschaft und langsames Schließen der Lücke.

Weiterlesen …

Mit AuFo betreten wir bewusst wissenschaftliches Neuland. Ob und in welchem Umfang sich Aufnahmeorte aus Audiodaten geringer Qualität rekonstruieren lassen, ist derzeit offen, so Olivia Gräupner. (Quelle: Nancy Glor/freepik/cyberagentur)

Wenn Audiodaten mehr verraten als Worte

Mit dem Forschungsprogramm Audioforensik (AuFo) hat die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) zwei komplementäre Forschungsansätze gestartet, die aus Audiodaten geringer Qualität bislang verborgene Metainformationen erschließen sollen. Ziel ist es, Ermittlungsbehörden in zeitkritischen Lagen schneller, präziser und belastbarer handlungsfähig zu machen.

Weiterlesen …

MIT-Forscher haben eine 3D‑Druckplattform entwickelt, die mehrere funktionale Materialien nutzen kann, um ein komplexes elektronisches Gerät zu drucken. (Quelle. mit.edu)

MIT-Forscher drucken Elektromotor einfach aus

Bei Verschleiß schneller Einsatz in Robotik, in Förderanlagen oder für Gepäck und Pakete denkbar. Mit vier Extruder für den Druck von Elektromotoren schafft die MIT-Forscher eine breite Anwendungspalette.

Weiterlesen …

Zum Ende des Semesters ließen die Studierenden des Master-Projektmoduls „KI-Drohnen“ als Teil ihrer Abschlusspräsentation ihre Drohnen zum Testflug auf dem Campusgelände der Frankfurt UAS aufsteigen. (Quelle: Benedikt Bieber/Frankfurt AUS)

Bauanleitung für KI-fähige Drohnen

Die Lehreinheit Informatik der Frankfurt UAS legt ein zweisprachiges Handbuch mit Bauanleitungen für KI-fähige Drohnen mit einem Leitfaden zur Community-Nutzung für Forschung und Lehre vor. Kommentare und Verbesserungsvorschläge sind ausdrücklich erwünscht.

Weiterlesen …

Sergej Schultenkämper hat sich in den vergangenen vier Jahren im Rahmen seiner Promotion intensiv mit dem Thema Cyberangriffe beschäftigt. (Quelle: K. Schradi/HSBI)

Wie schützt man sich vor Cyberkriminellen schützt

Mit den immer vielfältiger werdenden Möglichkeiten von KI wächst auch das Risiko durch Phishing und andere Internet-Betrugsmaschen. Wer viel von sich in Sozialen Netzwerken preisgibt, ist besonders anfällig für Spear- Phishing und den daraus womöglich resultierenden Identitätsdiebstahl. Sergej Schultenkämper von der Hochschule Bielefeld, hat zu diesem Thema seine Doktorarbeit geschrieben – ein wichtiger Beitrag zum präventiven Datenschutz für alle, die in Social Media unterwegs sind. Hier gibt er Tipps, wie man Angriffen aus dem Netz vorbeugen kann.

Weiterlesen …

Der 10G TSN-Endpoint für anspruchsvolle Anwendungen bei denen höchste Bandbreiten, präzise Zeitsynchronisation und exakte und zuverlässige Datenübertragung entscheidend sind. (Quelle: Symbolbild/Fraunhofer IPMS)

Neuer 10G TSN‑Endpoint für Hochgeschwindigkeits-Ethernet-Netze

Die Anforderungen an Ethernet-Netzwerke in Automotive, Industrie und sicherheitskritischen Anwendungen steigen rasant: Immer höhere Datenraten müssen mit exakt planbaren Zeitabläufen kombiniert werden. Das Fraunhofer Institut für Photonische Mikrosysteme IPMS reagiert darauf mit einem neuen 10G TSN-Endpoint IP-Core, der deterministische Echtzeitkommunikation mit Datenraten bis 10 Gbit/s ermöglicht.

Weiterlesen …

Lehrer müssen zu oft Fake News aus sozialen Medien korrigieren (Quelle. Gerd Altmann/Pixabay)

Lehrer kämpfen gegen Fake News aus Social Web

Zwei Drittel der Lehrer verbringen einen Teil ihrer Unterrichtszeit damit, Fake News zu korrigieren, die ihre Schüler in den sozialen Medien oder anderen Online-Quellen aufgeschnappt haben, das zeigt eine US-Umfrage unter 503 Eltern und 505 Pädagogen. Für diese Korrekturen geht viel Unterrichtszeit drauf

Weiterlesen …

Cloud-Computing eröffnen neue Möglichkeiten, stellen jedoch Firmen vor Herausforderungen hinsichtlich Cybersicherheit, Datenschutz und Anbieterabhängigkeit. (Quelle: Brian Penny/Pixabay)

Mehr Sicherheit und Datensouveränität in der Cloud

Cloud-Infrastrukturen eröffnen Betrieben zwar neue Möglichkeiten der Zusammenarbeit, stellen jedoch insbesondere kleine und mittelständische Unternehmen (KMU) vor Herausforderungen. Die TH Köln untersucht Architekturen und Technologien für dezentrale IT- Lösungen im Mittelstand.

Weiterlesen …

Das Internet, das Rückgrat der Wirtschaft, ist für Firmen unverzichtbar. (Quelle. Pete Linforth/KI/Pixabay)

Internet für Firmen lebenswichtig

Ohne Internet steht nach einem Tag alles still.           Im Schnitt können Unternehmen ihr Geschäft nur 20 Stunden aufrechterhalten. 8 von 10 Unternehmen erwarten ernsthafte Krise in Deutschland als Folge hybrider Angriffe. Lediglich 12 Prozent der Unternehmen halten sich für gut vorbereitet – viele planen aber höhere Investitionen

Weiterlesen …

Automatisiertes Fahren im Labor simulieren. (Quelle. Ludmilla Parsyak/Fraunhofer IAO)

Fahren im Labor für Straßensicherheit

Fahrerlebnisse im Labor bringen Mobilität von morgen sicher auf die Straße. Fraunhofer IAO ermöglicht menschzentriertes Testen neuer Technologien des automatisierten Fahrens.

Weiterlesen …

Viele deutsche Schulen haben keinen Glasfaseranschluss und somit nur langsames Internet (Quelle: RosZie/ Pixabay)

Jede fünfte Schule ohne Highspeed-Internet

Eine Verivox-Analyse zeigt, dass es in 819 deutschen Gemeinden gibt es gar keine Gigabit-Web-Versorgung gibt. Im Zeitalter von ChatGPT & Co. kann nur jede fünfte Schule in Deutschland nicht auf Gigabit-Anschlüsse zugreifen.

Weiterlesen …

Viele medizinische Texte sind nur schwer lesbar und unverständlich. Künstliche Intelligenz kann helfen, schwer lesbare und unverständliche medizinische Texte lesbarer zu machen. (Quelle: Engin Akyurt/ Pixabay)

Medizinische Online-Texte verständlicher dank KI

KI kann medizinische Online-Texte verständlicher machen. Eine Studie der HHN zeigt Potenzial und Grenzen. Forschende der HHN veröffentlichen Studie zur Lesbarkeit durch KI-vereinfachte medizinische Online-Artikel. Vier gängige Large Language Models (LLMs) getestet. Ergebnis: Lesbarkeit verbessert sich – Korrektheit bleibt zu hinterfragen.

Weiterlesen …

Analyse von IT-Architekturen: Systemdesign entscheidet im Ausfall über Datenzugriff. (Quelle: RecoveryLab)

Wenn IT-Architektur den Zugriff verhindert

Warum moderne Systeme im Ausfall an ihre Grenzen stoßen. Moderne IT-Infrastrukturen gelten als stabil, leistungsfähig und hochverfügbar. In der täglichen Praxis zeigt sich jedoch zunehmend eine andere Realität: Je stärker Systeme integriert, automatisiert und abstrahiert sind, desto schwieriger wird der Zugriff auf Daten im Störungsfall.

Weiterlesen …

Sicherheit war bei Start des WWW nur ein Nachgedanke – ein Fest für Cyberkriminelle. Deshalb nutzen Web-Entwickler seit einigen Jahren sogenannte Security Header, um Browsern gezielt Sicherheitsanweisungen mitzugeben. (Quelle: cispa.de)

Wie das Web lernt, sich besser zu schützen

Rund 35 Jahre ist es her, dass die erste Website online ging. Seitdem entwickelten sich Websites von statischen Seiten zu interaktiven Anwendungen. Sicherheit blieb dabei lange ein Nachgedanke. Um die zu verbessern, nutzen Web-Entwicklern heute Security Header, die Browsern gezielte Sicherheitsanweisungen geben.

Weiterlesen …

Die meisten Unternehmen sorgen dafür, dass ausrangierte IT entweder weiterverwendet oder umweltgerecht verwertet wird

Second-Life für alte IT-Geräte

Unternehmen geben alte IT-Geräte meist weiter. Drei Viertel entsorgen ausrangierte, noch funktionsfähige IT fachgerecht. Jedes dritte Unternehmen spendet Geräte an wohltätige Organisationen. 18 Prozent verschenken Altgeräte an Beschäftigte.

Weiterlesen …

Drohnen geht nie der Saft aus

Ein Lichtstrahl trifft zielgenau auf Solarzellen von Drohnen und liefert pausenlos frische Energie vom Boden aus. Das System funktioniert bis zu 8,5 Kilometer Entfernung und einer Flughöhe von 1.500 Metern.

Weiterlesen …