Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Wenn Angreifer sich als Mitarbeiter anmelden

Passwörter bieten nur einen eingeschränkten Schutz. Deshalb raten ESET-Sicherheitsexperten Unternehmen, Multi-Faktor-Authentifizierung für Zugänge zu Netzwerken und Konten zu nutzen

Weiterlesen …

Mit Terok durchgeführtes Projekt zur Berechnung der Wärmeleitungsgleichung. (Quelle: A. Knüpfer/CASUS)

Wissenschaftliches Programmieren mit Terok KI

Aufbruch in die Welt der KI-Agenten mit dem quelloffenen Framework Terok. In der Softwareentwicklung werden die große Sprachmodelle (LLMs) bereits umfänglich genutzt. Fähigkeiten wie den generierten Code auch auszuführen oder Dateien zu bearbeiten, würden die Produktivität weiter steigern.

Weiterlesen …

Vom Programmieren bis zur Küche begleitet KI den Alltag. Viele Chancen aber auch Bedenken wegen der Abhängigkeit von den USA. (Quelle. KI/hiz)

KI im Alltag sehr weit verbreitet

Künstliche Intelligenz hält mit hohem Tempo Einzug in den Alltag. Ein Drittel nutzt KI mindestens einmal pro Woche – von Code bis Küche. 69 Prozent sehen vor allem Chancen in Künstlicher Intelligenz – aber 72 Prozent eine Abhängigkeit von den USA. Drei Viertel erwarten, dass KI die Gesellschaft innerhalb der nächsten fünf Jahre spürbar verändert. 24 Prozent haben Angst, durch KI zu verdummen, jeder Zweite lehnt KI im Job ab

Weiterlesen …

Der Handlungsrahmen C3A des BSI soll die Souveränitätseigenschaften von Cloud-Diensten transparenter machen. (Quelle. KI/hiz)

C3A: Souveränitätskriterien für Cloud-Dienste

Deutschland und Europa stehen unter dem permanenten Druck von Cyberaggression. Dabei rückt neben Cyber Crime und Cyber Conflict dabwei rückt Cyber Dominance - die Möglichkeit von Herstellern digitaler Produkte, dauerhaft Zugriff auf die Systeme und Daten ihrer Kunden zu behalten immer mehr in den Fokus. Mit den Criteria enabling Cloud Computing Autonomy (C3A) hat das BSI nun einen richtungsweisenden Handlungsrahmen vorgelegt, der die Souveränitätseigenschaften von Cloud-Diensten transparent macht.

Weiterlesen …

Blick auf die Versuchsanordnung mit zwei Arbeitsplätzen, EEG-Technik und Steuergeräten. (Quelle: Dr. Tobias Feldmann-Wüstefeld/TU-Berlin)

EEG zeigt wie Vertrauen in KI entsteht

Vertrauen in Künstliche Intelligenz entsteht in Sekundenbruchteilen – und entscheidet darüber, ob Menschen sich auf ein System verlassen oder dessen Ergebnisse misstrauisch überprüfen. Forscher der TU Berlin machen Vertrauensdynamiken in Mensch-KI-Teams messbar. Die Ergebnisse zeigen, wann Menschen kognitive Prozesse auslagern und wann sie die Kontrolle behalten.

Weiterlesen …

Das GAIA-Team beim Anlegen eines Sendehalsbandes an einen Löwen im Etosha-Nationalpark in Namibia. (Quelle: Jon A. Juarez/Leibniz-IZW)

Wann brüllt der Löwe? KI gibt Antwort!

Das können Sendehalsbänder dank Maschinellem Lernen auch ohne Mikrofon erkennen. Brüllen über große Entfernungen ist ein Schlüsselverhalten von Löwen. Sie kommunizieren innerhalb ihres Rudels und mit anderen Tieren mittels charakteristischer Sequenzen aus verschiedenen Lauten. Der Algorithmus kann Brüllen allein anhand von Beschleunigungsdaten (ACC) von Halsbändern zuverlässig erkennen.

Weiterlesen …

Durchbruch bei der Simulation komplexer Quantensysteme  Eine neue, an der LMU entwickelte Methode überwindet grundlegende Auflösungsgrenzen und gibt womöglich Einblicke in die Hochtemperatur- Supraleitung. Mit dem Verfahren lassen sich Spektralfunktionen

Durchbruch bei der Simulation komplexer Quantensysteme

Eine neue, an der LMU entwickelte Methode überwindet grundlegende Auflösungsgrenzen und gibt womöglich Einblicke in die Hochtemperatur- Supraleitung. Mit dem Verfahren lassen sich Spektralfunktionen komplexer Quantensysteme deutlich präziser berechnen als zuvor. Der Ansatz rekonstruiert präzise Energiespektren, ohne längere Berechnungen zu benötigen.

Weiterlesen …

Das OLED-Mikrodisplay mit 2K-Auflösung (2048 x 2048 Pixel, 1.07 Inch). (Quelle: Sebastian Lassak/Fraunhofer IPMS)

Neuartiges 2k-OLED-Mikrodisplay

Wissenschaftler des Fraunhofer-Instituts für Photonische Mikrosysteme IPMS haben ein innovatives 2k-OLED-Mikrodisplay für Near-to-eye Anwendungen entwickelt. Erste Ergebnisse werden auf der SID Display Week in Los Angeles vorgestellt.

Weiterlesen …

Zwei Grathus Module des Evalierungskits. Quelle: Sebastian Lassak/Fraunhofer IPMS)

Optische High-Speed-Echtzeit-Datenverbindung für die Industrie

Mit Li Fi Grathus stellt das Fraunhofer IPMS eine neue Technologie vor, die Daten nicht per Kabel oder Funk, sondern per Licht überträgt. Das System erreicht Geschwindigkeiten im Gigabit-Bereich und kann Daten gleichzeitig senden und empfangen. Selbst in Umgebungen, in denen Funk an seine Grenzen stößt, arbeitet es zuverlässig und nahezu verzögerungsfrei. Damit eröffnet Li-Fi Grathus neue Möglichkeiten für flexible, zuverlässige und nachweislich echtzeitfähige Industriekommunikation.

Weiterlesen …

Pionierin auf dem Gebiet des induktiven Ladens: Nejila Parspour treibt diese Technologie seit 20 Jahren voran. (Quelle: Jan Potente/Universität Stuttgart)

Strom ohne Kabel und Stecker

Wie lädt man E-Autos auf, ohne sie stundenlang per Kabel ans Stromnetz zu hängen? Wie lassen sich Industrieroboter während der Arbeit „auftanken“? Und wie verbessert die kabellose Übertragung von Energie die Medizintechnik? Prof. Nejila Parspour erklärt im Expertinneninterview, wie induktives Laden unsere Energieversorgung verändert.

Weiterlesen …

Visualisierung zum Paper "Beautiful Images, Toxic Words: Understanding and Addressing Offensive Text in Generated Images". (Quelle: CISPA)

ToxicBench für KI-Memes ohne Hate-Speech

Generative KI-Modelle lassen sich mit wenigen Worten dazu bringen, beleidigende oder diskriminierende Textbotschaften in Bilder einzubauen. CISPA-Forscher entwickeln ToxicBench zur sicheren KI-Bilderzeugung.

Weiterlesen …

Die geschmiedete Turbinenwelle, zeigt an den Enden ein grobkörniges Gefüge, im mittleren Bereich ein feinkörniges Gefüge. Mit dem Simulationsmodell wird die gemessene Gefügeverteilung richtig vorhergesagt. (Quelle: Fraunhofer IWM)

Mit dem digitalen Schmiedelabor zum Wunschgefüge

Ressourceneffizienz durch berechenbare Mikrostruktur. Ein neues Simulationsmodell des Fraunhofer-Instituts für Werkstoffmechanik IWM in Freiburg sagt Schwachstellen in Schmiedebauteilen voraus, die durch unvollständige Kornneubildung (Rekristallisation) entstehen. Eingebettet in einen effizienten digitalen Ablauf entsteht so ein virtuelles Schmiedelabor, das Material- und Energieeinsparungen bei Schmiedeprozessen ermöglicht.

Weiterlesen …

Deutschlands Fabriken werden digitaler. An der Zusammenarbeit von Mensch und Robotik zeigt sich, wie stark die industrielle Entwicklung inzwischen von Künstlicher Intelligenz geprägt wird. (Quelle: Mohamed Hassan/Pixabay)

Humanoide Roboter, KI & Co. in Industrie 4.0

Mit KI optimierte Produktionsabläufe, Mitarbeitertraining mit VR-Brillen am digitalen Zwilling einer Fertigungsanlage oder humanoide Roboter, die mit gefährlichen Substanzen hantieren. Die digitale Transformation der Industrie geht in die nächste Runde. 89 Prozent sehen Industrie 4.0 als entscheidend für die Wettbewerbsfähigkeit der deutschen Industrie an. 46 Prozent der Industrieunternehmen sehen sich beim KI-Einsatz als Nachzügler oder abgeschlagen. An humanoiden Robotern scheiden sich die Geister. Wie wirkt sich die wirtschaftliche Lage auf die Digitalisierung der deutschen Industrie aus?

Weiterlesen …

Informationen rund um Online-Anlagebetrug stellt das ProPK bereit mit einer „Checkliste für den Ernstfall: Betrug beim Onlinebanking.

KI-Betrug im Netz: Nur ein Fünftel überprüft die Quelle

Fast die Hälfte der Internetnutzer in Deutschland fühlt sich zwar in der Lage, KI-generierte Inhalte zu erkennen. Tatsächlich schaut jedoch kaum jemand genauer hin: Nur eine Minderheit hat schon einmal etwa nach Unstimmigkeiten im Bild gesucht oder die Quelle überprüft. Der Cybersicherheitsmonitor BSI und des ProPK zeigt, wie hoch das Risiko ist, Opfer digitaler Betrugsmaschen zu werden.

Weiterlesen …

Tablet, Handy, Musik hören - alles parallel. So sieht der heutige Alltag bei vielen Menschen aus. (Quelle: Hochschule Biberach)

Unsichtbarer Stromverbrauch

Wie unser digitales Leben Energie frisst – und wie wir damit umgehen können. Scrollen, streamen, Musik hören – digitale Anwendungen gehören zum Alltag. Doch im Hintergrund läuft eine Infrastruktur, die viel Energie benötigt.  Matthias Hillebrand hat in seiner Abschlussarbeit untersucht, wie hoch der externe Stromverbrauch durch digitale Dienste tatsächlich ist. Das Ergebnis: Je nach Nutzungsverhalten können bis zu 141 kWh pro Person und Jahr entstehen.

Weiterlesen …

Mal sehen, wo die Osterhasen dieses Jahr ihre Ostereier verstecken. (Quelle. hiz)

Kleine Osterpause

Heinz-Schmitz.org macht mal wieder eine kleine Osterpause. Bei hoffentlich schönem Wetter, nicht vor den Rechner, sondern in den Garten oder bei Regen auf die Couch und ganz analog Bücher lesen.

Eine Woche nach Ostern, am Monatag den 13.4.2025, geht es weiter.

Schöne Ostertage

 

Weiterlesen …

Studien zur Akzeptanz und Verbreitung von generativer KI zeigen, dass der Einsatz von Tools wie ChatGPT nirgendwo weiter verbreitet ist als unter Studierenden. (Quelle: bidt.digita)

KI-Tutor unter Studierenden beliebt

Der Einsatz generativer Künstlicher Intelligenz in der Hochschullehre gewinnt weiter an Bedeutung. Eine Studie belegt die hohe Akzeptanz des KI-Tools „OneTutor“ in der Hochschullehre als Lernunterstützung. Auch Dozierende bewerten den Einsatz überwiegend positiv

Weiterlesen …

Leittechniklabor am Fraunhofer IOSB-AST. (Quelle: HADIFILM/Fraunhofer IOSB-AST)

Folgeabschätzung von IT-Sicherheitsvorfällen in der Energieversorgung

Die Energieversorgung ist zunehmend von Informations- und Kommunikationstechnologien (IKT) abhängig – entsprechend steigen die Risiken, dass Cyberangriffe die Versorgungssicherheit gefährden. Eine Studie über die systemische Folgeabschätzung von IT-Sicherheitsvorfällen in der Energieversorgung für die Bundesnetzagentur soll helfen.

Weiterlesen …

eCrime Reports liefern Einblicke in reale Angriffskampagnen, IoCs und KI-gestützte Analysen. (Quelle. hiz/KI)

Reports analysieren Ransomware- und Infostealer-Angriffe

Cyberkriminelle professionalisieren ihre Angriffe weiter. Ransomware-Gruppen arbeiten heute arbeitsteilig, Infostealer liefern gestohlene Zugangsdaten für spätere Attacken und neue Angriffswerkzeuge entstehen in immer kürzeren Abständen. Für Unternehmen wird es dadurch schwieriger, aktuelle Hackertechniken frühzeitig zu erkennen.

Weiterlesen …

BU Schematische Darstellung des beschleunigten Verfahrens zur Katalysatorsuche. (Quelle: ACS Catal. 2026)

KI die ihre Entdeckungen erklärt

Selbststeuernde Labore (SDLs), die von künstlicher Intelligenz (KI) betrieben werden, beschleunigen die Materialforschung rasant – aber können sie ihre Ergebnisse auch erklären? Forscher zeigen, dass dies möglich ist. Ihre neue Herangehensweise an KI-gestützte SDLs ermöglicht es bessere Katalysatoren zu identifizieren und gleichzeitig die Chemie dahinter offenzulegen. Der Ansatz wurde an einer industriell wichtigen Reaktion, der Umwandlung von Propan in Propylen, validiert.

Weiterlesen …

Die private Nutzung von dienstlichen Smartphones ist fast immer erlaubt. (Quelle. Niek Verlaan /Pixabay)

Diensthandy wird zum Standard

Wer im Job ein Smartphone oder Handy braucht, bekommt es meistens vom Arbeitgeber gestellt. 56 Prozent erhalten von ihrem Arbeitgeber ein Mobiltelefon. Vor drei Jahren hatten erst 46 Prozent der Beschäftigten Zugriff auf ein Diensthandy. Die private Nutzung ist in 93 Prozent der Fälle erlaubt. Nur 3 Prozent dürfen ihr Diensthandy nicht privat verwenden.

Weiterlesen …

KI fordert immer mehr Rechenleistung und damit Energie. Forscher suchen nach effizientere Computerhardware. (Quelle: hiz/KI)

So könnten Computer in Zukunft rechnen

Der rasante Aufstieg von KI und Co. hat einen Preis: einen stetig wachsenden Energiebedarf. Anwendungen wie ChatGPT oder komplexe Optimierungsalgorithmen treiben den Stromverbrauch von Rechenzentren weltweit in die Höhe. Forschende suchen daher nach neuen Ansätzen für effizientere Computerhardware. Eine vielversprechende Richtung ist das spinbasierte Rechnen.

Weiterlesen …

Der Umbau von Twitter zu X geht weit über ein Rebranding hinaus. (Quelle: hiz/Twitter/X)

Der radikalen Wandel von Twitter zu X

Wie wird aus einer globalen Kommunikationsplattform ein politisch aufgeladenes Netzwerk? Von der Mainstream-Plattform zum rechtsextremen Netzwerk? Eine Neue Studie analysiert radikalen Wandel von Twitter zu X

Weiterlesen …

Im Gesundheitswesen werden viele sensible persönliche Daten gespeichert: Die IT-Sicherheit von Software-Produkten im Gesundheitswesen ist allerdings ausbaufähig. (Quelle: Gerd Altmann/Pixabay)

Mangelnde Software-Sicherheit im Gesundheitswesen

Für den ganzheitlichen Schutz sensibler Gesundheitsdaten ist die Verwendung sicherer Software-Produkte bspw. im Krankenhaus, in der Arztpraxis oder beim ambulanten Pflegedienst notwendig.  Das BSI bemängelt die IT-Sicherheit von Software-Produkten des Gesundheitswesens.

Weiterlesen …

Der kompakte Modulator ermöglicht eine schnelle und energieeffiziente Datenübertragung und lässt sich kostengünstig herstellen. (Quelle: Hugo Larocque/EPFL)

Durchbruch bei lichtbasierten Datenverbindungen

Ein neuartiges Bauteil, das durch eine fortschrittliche Fertigungstechnologie eine sehr schnelle, sparsame und verlässliche Datenübertragung ermöglicht, haben Forschende entwickelt. Der elektrooptische Modulator sendet Daten effizient durch Glasfaserkabel und lässt sich kostengünstig in großer Stückzahl auf Standard-Halbleiterplatten herstellen. Das ist wichtig, weil Rechenzentren und Glasfasernetze durch KI‑Anwendungen und den steigenden Datenverkehr an ihre Leistungsgrenzen stoßen.

Weiterlesen …

Im Straßenverkehr sicher, schnell und komfortabel von A nach B zu kommen, ist das Ziel der ThIMo-Wissenschaftler. (Quelle: Carsten Schauer/TU Ilmenau)

Sichere Kommunikation für automatisierte Fahrzeuge

Das Thüringer Innovationszentrum Mobilität an der Technischen Universität Ilmenau startet eine Forschungsgruppe, die autonom fahrende Fahrzeuge sicherer und den Straßenverkehr effizienter machen will. Ambitioniertes Ziel: Kommunikations- und Radarsysteme auf Basis des künftigen Mobilfunkstandards 6G ermöglichen es den automatisierten Fahrzeugen, ihre gesamte Umgebung hochpräzise und schnell zu erkennen – die untereinander ausgetauschten Daten helfen, Unfälle zu vermeiden und Verkehrsflüsse zu optimieren.

Weiterlesen …

Das Laptop berechnet permanent, wie wahrscheinlich der gesuchte Gegenstand wo liegt und fährt dann zu diesen Orten. (Quelle: A. Schmitz / TUM)

Suchroboter denkt mit KI

Ein Roboter, der auf Zuruf verlorene Gegenstände aufzuspüren kann – das ist die neueste Entwicklung an der TUM. Er verknüpft dafür Wissen aus dem Internet und eine räumlichen Umgebungskarte, um gesuchte Objekte effizient zu finden. Forschende kombinieren dazu Bilderkennung in 3D mit Sprachmodellen. Die künstliche Intelligenz kann in jedem beliebigen Roboter eingesetzt werden. Roboter berechnet permanent Wahrscheinlichkeiten.

Weiterlesen …

Felix Schilberth forscht an Antiferromagneten oder „unsichtbare Magnete" als

Unsichtbare Magnete für schnellere IT

Antiferromagneten gelten als „unsichtbare Magnete": Anders als die bekannten Alltagsmagnete erzeugen sie nach außen kein messbares Magnetfeld. Lange schien ihre Kontrolle deshalb schwierig. In der aktuellen Festkörperphysik und Materialforschung gewinnen sie jedoch stark an Bedeutung – denn sie könnten die Datenverarbeitung nicht nur erheblich beschleunigen, sondern auch den Energiebedarf deutlich senken.

Weiterlesen …

Ein neuer globaler Datensatz zeigt weltweit den Unterschied zwischen befestigten und unbefestigten Straßen. Im Bild: drei Mädchen in Nigeria auf dem Schulweg. (Quelle: Symbolbild Canva)

Eine Karte sagt mehr als tausend Worte

Zahlen allein erzählen selten die ganze Geschichte – etwa darüber, ob ein Kind zur Schule geht oder ein Mensch rechtzeitig ein Krankenhaus erreicht. Karten machen diese Unterschiede sichtbar. Ein neuer globaler Datensatz des Heidelberg Institute for Geoinformation Technology zeigt Lücken beim Zugang zu Bildungseinrichtungen und der Gesundheitsversorgung auf.

Weiterlesen …

Immer mehr Menschen informieren sich vor Wahlen über die Positionen der deutschen Parteien bei KI-Modellen wie ChatGPT (Quelle: Johanna Weber/TUM)

Wie politisch neutral sind ChatGPT & Co?

Werden KI-Sprachmodelle wie ChatGPT, Grok & Co. gebeten, politisch Position zu beziehen, tendieren sie ins Mitte-Links-Spektrum – das zeigt eine neue Studie der Hochschule München (HM). Die Untersuchung belegt, dass große Sprachmodelle nicht vollkommen neutral antworten. Mehr Aufklärung zur Funktionsweise der KIs ist notwendig.

Weiterlesen …

Typische Störungen in urbanen Lieferketten sind Staus, Falschparker, blockierte Gleise und die daraus resultierende Lieferverzögerungen. (Quelle: Alyssia/Pixabay)

Staus ein Schnippchen schlagen

Rund 4,3 Milliarden Pakete werden jährlich in Deutschland verschickt – ein erheblicher Teil davon landet in dicht besiedelten Innenstädten. Dort treffen steigende Liefermengen auf begrenzten Raum, Verkehrsprobleme und ökologische Herausforderungen. Das DFG-Projekt will urbane Lieferketten optimieren.

Weiterlesen …

KI ist im Hochschulalltag angekommen und wird von der Mehrheit genutzt –Trotz der Zurückhaltung gegenüber dieser Technologie. (Quelle: StartupStockPhotos/Pixabay)

KI-Tools auf dem Vormarsch im Hochschulalltag

Eine Umfrage des Forschungsprojekts MoKITUL zeigt, dass 90 Prozent der Studierenden und Lehrenden KI-Tools im Studium und in der Lehre nutzen- Vor allem für Textverarbeitung, Recherche und Verständnisfragen. Doch fehlendes Vertrauen und rechtliche Unsicherheiten bleiben Hürden.

Weiterlesen …

Solarpanels, wie hier auf einem Dach am Campus Wilhelminenhof lohnen sich nur, wenn entsprechende Speicherakkus integriert werden. (Quelle: Alexander Rentsch/HTW Berlin)

Neue Testsieger der Stromspeicher-Inspektion

Insgesamt zwölf Solarstromspeicher traten in der diesjährigen Stromspeicher-Inspektion an. Darunter waren die Akkus von Fox ESS, SMA, SAX Power, Kostal und BYD.

Weiterlesen …

Historischer Druck von 1599. (Quelle: DSM (CC BY-SA 4.0)

Monster, Mythen und Meereskarten

300 Meter lange Riesenschlangen reißen ein Schiff in die Tiefe, Drachen, groß wie Berge, erheben sich aus den Wellen: Auf historischen Meereskarten begegnen uns häufig unheimliche Wesen dieser Art. Die Digitalisierungsteam hebt Schätze aus dem Archiv

Weiterlesen …

Illustration eines photonischen Chips (blau), der über 3D-gedruckte Koppler (grün) mit einem Glasfaser-Array (schwarz) verbunden ist. (Abbildung: Erik Jung)

Ein „Stecker“ für lichtgesteuerte Chips

Einen photonischen, also einen lichtgesteuerten Mikrochip ebenso einfach wie elektronische Komponenten über einen „Stecker“ anzusteuern, statt ihn mit großem experimentellem Aufwand zu betreiben – diese Vision haben Forscher der Uni Heidelberg nun verwirklicht. Ihre Entwicklung könnte die Grundlage bilden für eine schnelle und kostengünstige Produktion von photonischen integrierten Systemen, die für die Realisierung von innovativen Rechen- und Kommunikationssystemen von großer Bedeutung sind.

Weiterlesen …