Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Wenn der Cloud-Dienstleister eine Störung hat, steht die IT des Unternehmens oft still. (Quelle: Brian Penny/Pixabay)

Wenn die Cloud plötzlich nicht erreichbar ist

Kein Zugriff auf gespeicherte Dateien, der Unternehmens-Chat bleibt stumm oder die KI-Tools können plötzlich nicht genutzt werden? Vier von zehn Unternehmen berichten von Cloud-Ausfällen. Als Reaktion entwickeln Betroffene einen Notfallplan und setzen auf die Multi-Cloud.

Weiterlesen …

Durch den Einsatz von KI-Tools bei Kälteanlagen sollen weniger Lebensmittel in Supermärkten verschwendet werden. (Quelle: KI/hiz)

Weniger Lebensmittelverschwendung in Supermärkten durch KI

Forschende arbeiten an KI-gestützter Anomalieerkennung für Kälteanlagen in Supermärkten. Ziel ist die Automatisierung der Kühlkettenüberwachung zur proaktiven Wartung, Reduzierung von Ausfallzeiten und Steigerung der Effizienz. Das Projekt trägt auch zum Klimaschutz bei, indem es Lebensmittelverschwendung vermeidet.

Weiterlesen …

Ganze Blockbuster sind über YouTube kostenlos abrufbar (Quelle: Frank Reppold/Pixabay)

Immer mehr Blockbuster illegal auf YouTube

Laut einer Analyse von Torrentfreak vereinen kleine YouTube-Kanäle oft Millionen Klicks durch widerrechtlich verbreitete Hollywood-Blockbuster und Serien. Google bleibt in vielen Fällen tatenlos. Der Torrentfreak-Report beschreibt Vorgehen von Kriminellen und die Nutzung kompromittierter Accounts

Weiterlesen …

Berge, Meer oder Städtetour: Wie soll der Urlaub aussehen? Die meisten Deutschen informieren sich online. (quelle: KI/hiz)

Urlaubsplanung meist online

Die Mehrheit informiert sich online. 4 von 10 fragen Freunde und Bekannte nach Inspiration für ihr Reiseziel. 3 Prozent informieren sich über KI-Tools wie ChatGPT. Ein Drittel holt sich Inspiration vor Ort im Reisebüro.

Weiterlesen …

Digitale Casanovas nutzen oft Bilder als Profilbild oder Echtheitsbeweis, meist von einer KI oder einem anderen Konto. (quelle. KI/hiz)

Digitale Casanovas auf Beutezug:

Experten warnen vor Liebesbetrügern im Netz. Wie Love Scammer verzweifelte Menschen ausnutzen und wie man sich davor schützt.

Weiterlesen …

Die Studie zeigt, dass künstliche Intelligenz besser kein Bewusstsein entwickeln sollte. (Quelle: KI/hiz)

Kann es Bewusstsein in einer Computersimulation geben?

Sollten Künstliche Intelligenzen ein Bewusstsein entwickeln? Dr. Wanja Wiese vom Institut für Philosophie II der Ruhr-Universität Bochum meint eher nicht. In einem Aufsatz untersucht er Bedingungen für Bewusstsein und vergleicht Gehirn und Computer. Wesentliche Unterschiede sieht er in der Organisation von Gehirnarealen versus Speicher und Recheneinheit.

Weiterlesen …

Wenn eine dünne Nickeljodidschicht mit einem ultraschnellen Laserpuls bestrahlt wird, entstehen chirale, spiralförmige, magnetoelektrische Schwingungen. (Quelle: Ella Maru Studio)

Extrem schnellen, kompakten Computerspeicher

Seit Jahrzehnten untersuchen Forschende Multiferroika, die für Datenspeicherung, chemische Sensoren und Quantencomputer nützlich sein könnten. Eine Studie in Nature zeigt, dass das geschichtete multiferroische Material Nickeljodid (NiI₂) der bisher beste Kandidat für extrem schnelle und kompakte Geräte sein könnte.

Weiterlesen …

Die gedruckte Eisstruktur kann in vorgekühltes Harz getaucht werden. Nach dem Aushärten schmilzt das Eis und hinterlässt eine poröse Form. (Quelle: cmu.edu)

3D-Eisdruckverfahrens für mikroskalige Strukturen

Die Herstellung von Strukturen mit präzisen, mikroskaligen Hohlräumen und Kanälen bleibt eine Herausforderung für dem 3D-Druck. Gerüste in der Gewebetechnik müssen ein komplexes, dreidimensionales Netzwerk von Leitungen enthalten, das dem menschlichen Gefäßsystem ähnelt. Traditionelle additive Fertigung, erschwert das Drucken solch komplexer interner Merkmale. Forscher setzen auf Wassertropfen.

Weiterlesen …

HotPage ist die Geschichte einer besonderen Adware. (Quelle: ESET)

Ein Werbeblocker, der keine Werbung blockt

Sicherheitsforscher haben Ende 2023 einen schadhaften Browser-Injector aus China entdeckt. Dabei handelt es sich um ein Programm, das Code in Webseiten "injiziert", um zum Beispiel andere Inhalte darzustellen oder auszublenden. Die Ad-Ware von dubiosem chinesischem Unternehmen nutzt dazu legitime Zertifikate und macht Systeme anfällig.

Weiterlesen …

Obwohl Schüler an Push-Mail Erinnerungstagen häufiger lernen, zeigte eine Kontrollgruppe ohne Erinnerungen insgesamt eine höhere Lernfrequenz. (Quelle: Alexa/Pixabay)

Wenn Smartphones ans Lernen erinnern

Führen Smartphone-Erinnerungen dazu, dass Schüler regelmäßig lernen? Forscher fanden heraus, dass Push-Meldungen eher negative Effekte auf die Lernzeiten haben. Schüler lernten an Erinnerungstagen häufiger, aber insgesamt lernte eine nicht erinnerte Kontrollgruppe an mehr Tagen.

Weiterlesen …

KI-basiert erkennt der E4SM-Roboter die Aktionen, die der Mensch gerade durchführt. (Quelle: Barbara Aichroth/TU Ilmenau)

Industrie 5.0 - die intelligente Produktion der Zukunft

Die Technische Universität Ilmenau hat soeben das Forschungsprojekt „Engineering for Smart Manufacturing (E4SM)“ erfolgreich abgeschlossen. In dem interdisziplinär angelegten Projekt erforschten Wissenschaftler, begleitet von einem Beirat hochkarätiger Forschungseinrichtungen und Unternehmen, innovative Techniken für die intelligente Fertigung und Montage der Zukunft, bei denen die Interaktion zwischen Menschen und Maschinen im Mittelpunkt steht.

Weiterlesen …

Emojis sind fester Bestendteil von Mails und Kurznachrichten. (Quelle: Kevin Sanderson/Pixabay)

Emojis sind fester Nachrichteninhalt

Emojis gehören bei den meisten Deutschen zur digitalen Kommunikation dazu. 81 Prozent versenden Smileys, Herzen und Co. Emojis werden fast immer privat, bei einem Drittel aber auch beruflich eingesetzt. Bei den meisten Menschen führen Emojis mitunter zu Verwirrungen.

Weiterlesen …

IT-Security bleibt ein Dauerbrenner bei Finanzdienstleistern. (Quelle: Schluesseldienst/Pixabay)

Mehr IT-Vorfälle bei Zahlungsdienstleistern

Bei Zahlungsdienstleistern verursachten IT-Vorfälle im vergangenen Jahr zahlreiche Störungen. Eine BaFin-Auswertung zeigt: Attacken sind selten die Ursache. Die Gefahr ist trotzdem hoch.

Weiterlesen …

In der digitalen virtuellen Welt können Nutzer als Avatare arbeiten, spielen, sich treffen oder einkaufen. (Quelle: KI/hiz)

Sind virtuelle Welten schädlich fürs Geschäft?

Das Metaverse ist eine digitale, interaktive Welt, die man mit einer Virtual-Reality-Brille betreten kann. Dort können Nutzer als Avatare arbeiten, spielen, sich treffen oder einkaufen. Jedes zehnte Unternehmen sieht sein Geschäftsmodell durch Metaverse bedroht. Ein Fünftel der Unternehmen sieht im Metaverse eine Chance, fast ebenso viele aber auch ein Risiko. Viele vermissen fehlende Standards. Investitionen ins Metaverse steigen in den kommenden Jahren.

Weiterlesen …

Kameras im Stereo-Bildschirm erfassen die Bewegung, und der Bildschirm erzeugt über den stereoskopischen Effekt ein 3D-Bild, um die Eingabe, das Werkzeug und das Werkstück in Echtzeit darzustellen. (Quelle: Fraunhofer IPT)

Werkzeugbahnen im virtuellen Raum planen

Werkzeugbahnen für Zerspanprozesse in CAM-Systemen zu planen erfordert tiefgehendes Expertenwissen. Eine Vielzahl an Parametern muss bestimmt und geprüft werden, um die Bahnplanung Schritt für Schritt zu optimieren. Damit diese zeitaufwändige Aufgabe zukünftig einfacher von der Hand geht, haben Wissenschaftler eine KI-gestützte Virtual-Reality-Umgebung zur Gesteneingabe geschaffen, in der sich die Werkzeugbahnen auf der Werkstückoberfläche intuitiv skizzieren lassen.

Weiterlesen …

„LlavaGuard" analysiert Bilder anhand einer festgelegten Sicherheits-Richtlinie und klassifiziert diese anschließend nach ihrem Sicherheitsgrad. (Quelle: adobe Stock/Mr.Mockup/TU Darmstadt)

Wächter gegen anstößige Bildinhalte:

Forschende haben eine Methode entwickelt, mit der sich erstmals mithilfe von Vision-Language Models bestimmte Bildinhalte in großen Datensätzen oder von Bildgeneratoren filtern, bewerten und unterdrücken lassen. Das  Team der TU Darmstadt stellt das innovative Sicherheitstool „LlavaGuard“ vor.

Weiterlesen …

Der neu entwickelte Kriterienkatalog stellt einen Meilenstein für die Datenschutzzertifizierung im digitalen Unterricht dar. (Quelle: Magali Hauser/KIT)

Sichere Systeme im digitalen Schulalltag

Informationssysteme spielen eine immer größere Rolle im digitalen Schulalltag. Bei der Frage nach deren Sicherheit beim Datenschutz herrschen jedoch oft Bedenken. Mit einer Datenschutzzertifizierung wollen Forschende im Projekt DIRECTIONS Abhilfe schaffen und für mehr Sicherheit bei Informationssystemen in der Schule sorgen.

Weiterlesen …

Eine Mehrheit ist auch im Urlaub immer für die Firma erreichbar. (Quelle: KI/hiz)

Auch im Urlaub für den Job erreichbar

Nur ein Drittel schaltet im Urlaub komplett ab. Die Mehrheit der Berufstätigen ist im Sommerurlaub beruflich erreichbar – vor allem per Telefon und Kurznachricht. Über die Hälfte geht davon aus, dass Vorgesetzte Erreichbarkeit erwarten. 15 Prozent wollen von sich aus trotz Urlaub ansprechbar sein.

Weiterlesen …

Ein von Stripe erstellter Zahlungslink  kann dann über WhatsApp an Kunden gesendet werden.

Zahlungen über WhatsApp mit Stripe-Integration

WhatsApp ist nicht nur im privaten Umfeld als Messenger und für Social Media eine beliebte Wahl und setzt sich bei allen Altersgruppen durch. In Kombination mit Stripe kann WhatsApp zusätzlich für das Abwickeln von sicheren Zahlungen, zur Kundenbindung und -gewinnung genutzt werden. Die richtige Integration, Aufbereitung und Assistenz spielen dabei ebenso große Rollen wie das Einhalten der Best Practices.

Weiterlesen …

Gläserne Mitarbeiter durch KI-Überwachung wirkt sich häufig negativ aus (Quelle: Gerd Altmann/Pixabay)

KI-Mitarbeiterüberwachung ist kontraproduktiv

Unternehmen, die das Verhalten und die Produktivität ihrer Mitarbeiter mit KI überwachen, müssen damit rechnen, dass diese sich öfter beschweren, weniger produktiv sind und eher kündigen wollen  Die Akzeptanz einer Überwachung durch KI wirkt sich bei Arbeitnehmern laut Studie der Cornell University ist abhängig vom Kontext

Weiterlesen …

Teleoperationsroboter, die erstmalig über Funk verbunden, zuverlässig gesteuert werden können. (Quelle: 6G-Plattform)

6G soll weltweit funktionieren

Auf der Berliner 6G Conference zeigen Demonstratoren den aktuellen Forschungsstand zum kommenden Mobilfunkstandard 6G. Es geht auch um Teamwork von Forschung und Wirtschaft.

Weiterlesen …

Beim News-Konsum der Gen Z übernimmt TikTok die Führung beim Informieren. (Quelle: KI/hiz)

TikTok für Gen Z die Hauptinformationsquelle

Immer mehr Menschen der Generation Z (Gen Z), geboren zwischen 1997 und 2012, nutzen TikTok als maßgebliche Informationsquelle für ihre Meinungsbildung. Das Vertrauen gegenüber den etablierten Medien und Bezahlschranken ist bei Jüngeren gering. Dagegen sind in dieser Altersgruppe Influencer beliebt.

Weiterlesen …

Menschliches Auge als Vorbild für eine Kamera der Superlative (Quelle: KI/hiz)

Kamera funktioniert wie menschliches Auge

Forscher der University of Maryland arbeiten an besseren Bildern für Roboter und autonome Autos. Die Entwickler ließen sich von der Funktionsweise des menschlichen Auges inspirieren. Der Mechanismus ahmt die winzigen unwillkürlichen Bewegungen nach, mit denen das Auge bei Bedarf die Fokussierung auf ein Objekt über einen längeren Zeitraum sicherstellt.

Weiterlesen …

Der Trend Daten und Prozesse in die Cloud zu verlegen ist ungebrochen und erhält durch KI weiteren Auftrieb. (Quelle: Roman/Pixabay)

Cloud erobert die Unternehmen

Unternehmen treiben mit der Cloud ihre Digitalisierung voran. 61 Prozent wollen per Cloud interne Prozesse digitalisieren – vor einem Jahr waren es nur 45 Prozent. KI und Cybersicherheit treiben das Cloud-Wachstum. In 5 Jahren wird Cloud die Unternehmens-IT dominieren.

Weiterlesen …

Messungen für die Forschung an günstigen, neuartigen Silizium-Fotodetektoren mit erweitertem Spektralbereich. (Quelle: Sebastian Lassak/Fraunhofer IPMS)

Fotodioden aus kostengünstigem Silizium erweitern Messtechnik

Bildsensoren und ihr Herzstück, die Fotodiode, sind in zahlreichen Anwendungen in der Prozess-, Mess-, Automobil- oder Sicherheitstechnik unverzichtbar. Im nahen Infrarotbereich, der für viele analytische Anwendungen besonders wichtig ist, bieten siliziumbasierte Fotodioden derzeit noch keine ausreichende Empfindlichkeit. Daher werden Materialien eingesetzt, die teuer und zum Teil umweltschädlich sind. In einem Projekt werden nun erstmals empfindliche, siliziumbasierte Fotodioden entwickelt, die kostengünstig hergestellt werden können.

Weiterlesen …

FINK-Schaltkreise sollen die massentaugliche Fertigung integrierter programmierbarer Chips mit mehrdimensionalen Sicherheitsmerkmalen ermöglichen. (Quelle: KI/hiz)

Mehrdimensionale Hardware-Sicherheit

Ob digitale Stromzähler oder Tachometer: Werden Verbrauch oder Laufleistung elektronisch ausgelesen, sollten die übermittelten Daten nicht manipulierbar sein. Das gilt in besonderem Maße für die Verifizierung von Zahlungstransfers mittels Kreditkarte. Forscher haben eine Lösung entwickelt, die es ermöglicht, die Funktion entsprechender Sicherheitselemente nach der Herstellung zu konfigurieren und diese so zuverlässig und kostengünstig mehrdimensional zu schützen.

Weiterlesen …

Fake News Verbreitung weist auf besondere Persönlichkeitsmerkmale hin (Quelle: John Iglar/Pixabay)

Wer Politik-Fake-News teilt, hat Schizotypie

Die Verbreitung falscher politischer Informationen in sozialen Medien kann das Vertrauen in authentische Nachrichten untergraben und sogar zu sozialer Unruhe beitragen. Bewusst oder unbewusst teilen einige Nutzer aktiv falsches Material.

Weiterlesen …

Der Report zeigt zahlreiche neue und bekannte Bedrohungen für Internetnutzer und Unternehmen, darunter Infostealing-Malware, die sich als generative KI-Tools ausgeben oder Videospieler angreift. (Quelle: KI/hiz)

Ein Lied von Hackern, Cheatern und Goldgräbern

Der europäische Sicherheitshersteller ESET veröffentlicht seionen Sicherheitsreport Report für die erste Jahreshälfte 2024. Dokumentiert sind zahlreiche neue und bekannte Bedrohungen für Internetnutzer und Unternehmen, darunter Infostealing-Malware, die sich als generative KI-Tools ausgeben oder Videospieler angreift.

Weiterlesen …

Der Autor Prof. Dr. Dominik Merli ist Leiter von THA_innos und Professor für IT-Sicherheit an der THA. (Quelle: Pia Simon/Technische Hochschule Augsburg)

Leitfaden für Produktentwickler und Cybersicherheitsexpen

Bei der Entwicklung von Produkten gerät die Sicherheit im Vergleich zur Funktionalität und Rentabilität der Geräte oft in den Hintergrund. In seinem Buch Engineering Secure Devices führt Prof. Dr. Dominik Merli den Leser durch die Entwicklung sicherer Geräte – von spezialisierten Industriekomponenten bis hin zu alltäglichen Smart-Home-Geräten.

Weiterlesen …

Spaß am gemeinsamen Lernen: Mädchen der 8. bis 12. Klasse sind eingeladen, beim ersten girls@BWINF Camp an der Universität Koblenz teilzunehmen. (Quelle: BWINF)

Erstes girls@BWINF Camp an der Uni Koblenz

Codes und Algorithmen entdecken: Vom 19. bis 22. September 2024 laden das Ada-Lovelace-Projekt und die Bundesweiten Informatikwettbewerbe zum ersten girls@BWINF Camp an der Universität Koblenz ein. Mädchen der 8. bis 12. Klasse treffen sich vier Tage, um gemeinsam knifflige Informatik-Probleme zu lösen und ihre Programmier-Skills auszubauen. Eine Anmeldung ist bis zum 15. Juli möglich.

Weiterlesen …

Darstellung einer Quantensimulation von 1T-TaS2, die auf der Quantenverarbeitungseinheit eines Quantenannealers durchgeführt wird. (Quelle: Jaka Vodeb/Yevhenii Vaskivsk/Jozef Stefan Institute)

Quantencomputer löst komplexes Problem der Materialforschung

Schon lange verfolgen Physikerinnen und Physiker die Idee, Quantenteilchen mit einem Computer zu simulieren, der selbst aus Quantenteilchen besteht. Genau dies ist Wissenschaftlern gelungen. Sie konnten zeigen, dass die Qubit-Verbindungen in einem Quantenannealer die Wechselwirkungen von Elektronen in einem real existierenden Quantenmaterial direkt abbilden.

Weiterlesen …

Forschende der TUM testen das taktile Internet im Labor. (Quelle: Andreas Heddergott /TUM)

Den Tastsinn über das Internet übertragen

Mit Hilfe des neuen Standards HCTI lassen sich Empfindungen über das Internet übertragen. Das Pendent zu JPEG, MP3 und MPEG wurde von einem Konsortium unter Leitung der Technischen Universität München (TUM) entwickelt. HCTI kann in der Telechirurgie, im Telefahren oder in der Gaming-Industrie zum Einsatz kommen.

Weiterlesen …

Nach Ansicht von Forschern ist mehr Transparenz der Plattformen im Hinblick auf politische Werbung nötig, um faire und sichere Wahlen zu gewährleisten. (Quelle: OpenClipart-Vectors/Pixabay/hiz)

Wie der Meta-Algorithmus Wahlwerbung beeinflusst

Längst ist das Internet schon zum Schauplatz von Wahlwerbung aller Parteien geworden. Eine LMU-Studie zeigt, wie Facebook und Instagram politische Werbung ausspielen. Offenbar bevorzugen die Algorithmen Inhalte bestimmter Parteien.

Weiterlesen …

Im FAST/SPS-Sinterverfahren hergestellte Festkörperbatterie. (Quelle: Jonas Heldt/Fraunhofer IPA)

Festkörperbatterien – schneller hergestellt

Festkörperbatterien bieten zahlreiche Vorteile gegenüber Lithium-Ionen-Akkus: So sind sie beispielsweise nicht brennbar. Doch fehlte bislang eine skalierbare Produktionsmethode. Eine solche haben Forschende des Fraunhofer IPA gemeinsam mit Partnern nun im kürzlich abgeschlossenen Projekt EMSiG entwickelt.

Weiterlesen …

Der Laserstrahl von „Fractl“ trifft eine Drohne mit voller Wucht (Quelle: aimdefence.com)

Laserkanone schießt Drohnen zuverlässig ab

Der Hochenergielaser "Fractl" von AIM Defence lässt selbst anfliegenden Schwärmen von Drohnen laut Hersteller keine Chance. Mit der Laserkanone sollen Veranstaltungen geschützt und Flugkörper mit Sprengstoff unschädlich gemacht werden.

Weiterlesen …