Willkommen bei WCM
Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.
540 Seiten « < 53 54 55 56 > »
Veröffentlicht am 26.01.2012 15:23:21
Lemgo (pte003/25.01.2012/06:10) - Einem Programm für Smartphones soll es künftig gelingen, falsche Geldscheine verlässlich zu erkennen. Daran arbeitet Volker Lohweg, Professor am Institut für Industrial IT der Hochschule Ostwestfalen-Lippe http://hs-owl.de , mit seinem Team. Zum Einsatz kommt dabei die ins Gerät integrierte Kamera. Ziel ist es, die Sicherheit im täglichen Umgang mit Geld zu verbessern und auch Sehbehinderten eine einfache Echtheitsprüfung zu ermöglichen.
Moderne Geldscheine sind über zahlreiche Merkmale vor unerwünschter Reproduktion geschützt. Neben Wasserzeichen und Seriennummern liegt das Geheimnis im Material und im Stahlstichdruck. Letzterer ermöglicht das Anbringen komplizierter, feiner Muster und die Erstellung tastbarer Oberflächenunterschiede. Fälscher beißen sich an der Nachbildung dieser Eigenschaften nach wie vor die Zähne aus, jedoch ist der Unterschied zwischen echtem Geld und sogenannten "Blüten" für den Laien trotzdem oft nur schwer ermittelbar.
Hier setzt das in Arbeit befindliche Handy-Tool an. "Die App identifiziert mithilfe von Bildverarbeitung und Mustererkennung, ob die Banknoten echt oder falsch sind. Das funktioniert schon mit einer durchschnittlichen Kamera am Smartphone", erklärt Lohweg. Den Unterschied zwischen echt und gefälscht ermittelt das Programm via Spektralanalyse unter Zuhilfenahme eines nicht näher genannten Klassifikationsverfahrens.
Dazu muss die Software jedoch auf Aufnahmen im RAW-Format zurückgreifen, was aktuelle mobile Betriebssysteme noch nicht vollumfassend unterstützen. Daher greifen die Wissenschaftler auf die Vorschaubilder der erstellten Aufnahmen zurück, die die erforderlichen Eigenschaften mitbringen.
Eine Mindestanforderung muss das jeweilige Telefon jedoch mitbringen. Die von der Kamera geschossenen Fotos sollten zumindest eine Auflösung von 600 dpi haben, damit die Software genug Details für eine fehlerfreie Analyse erkennen kann. Eingesetzt werden kann die Erfindung auch in anderen Geräten, etwa in Geldsortierungsanlagen. Da der analysierte Druckstandard weit verbreitet ist, könnten damit zahlreiche Zentralbanken das System ohne größere Adaptierungen einsetzen.
Die Smartphone-App wurde von Lohweg sowie Johannes Schaede, ebenfalls Mitglied der Wissenschaftler-Crew, vor wenigen Tagen auf der "Optical Document Security"-Konferenz http://opticaldocumentsecurity.com in San Francisco präsentiert. Einen konkreten Release-Termin gibt es noch nicht, das Programm soll aber "zeitnah" veröffentlicht werden. Für welche Betriebssysteme es verfügbar sein wird, wurde noch nicht bekanntgegeben.
Veröffentlicht am 26.01.2012 15:23:21
Tokio (pte002/24.01.2012/06:05) - Elektronikriese Sony http://sony.com arbeitet an Verbesserungen seiner Kamerasensoren für Mobilgeräte. Smartphones und Tablets sollen künftig Fotos in RGBW-Kodierung schießen und Filme in HDR aufnehmen können. Dies soll zu besseren Shots bei schlechten Lichtverhältnissen und weniger überblendeten, bewegten Bildern führen.
Der RGBW-Standard wird bereits in einigen Kompaktkameras verwendet und wird auch von einigen kommenden TV-Geräten unterstützt werden, darunter auch Neuvorstellungen der vergangenen Consumer Electronics Show. Neben den üblichen RGB-Farbinformationen, die zur Bilddarstellung über rote, gelbe und blaue Pixel dienen, wird bei RGBW zusätzliche Informationen über den Weißanteil des Bildes gespeichert.
Dies ermöglicht bessere Aufnahmen bei schlechten Lichtverhältnissen, etwa bei zunehmender Dunkelheit oder einem hohen Kunstlichtanteil. Insbesondere in Kombination mit einem Backside-Illumination-Sensor (BSI) kann dadurch mithilfe des vorhandenen Restlichts eine gleichmäßigere und intensivere Beleuchtung von digitalen Fotos realisiert werden, ohne dabei starkes Rauschen auszulösen oder Farben zu verzerren. Ob der BSI-Standard ebenfalls Teil der neuen Sensorgeneration ist, bleibt abzuwarten.
Via High-Dynamic-Range-Aufnahmen (HDR) wiederum können Überblendungseffekte reduziert werden, insbesondere wenn in einer Szene stark unterschiedliche Kontrast- und Lichtverhältnisse auftreten. Ein von Sony veröffentlichtes Beispielvideo demonstriert den Ergebnisunterschied zwischen einer Aufnahme nach herkömmlicher Technik und via HDR-Berechnung.
Gerüchteweise soll bereits eine ganze Reihe verschiedener Hersteller die neuen Sony-Sensoren auf ihrer Bestellliste haben. Die Entwicklung entspricht dem beobachtbaren Trend, dass Unternehmen zunehmend in die Verbesserung der Bildqualität und neue Optimierungs-Features investieren statt hauptsächlich auf die beständige Steigerung der Aufnahmedimensionen zu setzen. Die neue Chip-Reihe liefert Bilder in einer Größe von maximal 13 Megapixel.
Veröffentlicht am 23.01.2012 14:03:45
Drums/Taipeh (pte018/23.01.2012/13:30) - In drei Jahren verliert Apples mobiles Betriebssystem iOS seinen zweiten Platz in Sachen Marktanteilen - und das ausgerechnet an Microsofts Konkurrenzprodukt Windows Phone. Der fast totgesagte Langsamstarter soll laut Prognose des IHS iSuppli http://isupplic.com eine "mobile Renaissance" für den Softwarekonzern aus Redmond am Smartphone-Markt einleiten. Experte Sascha Pallenberg sieht die Ausgangslage dafür jedoch noch nicht gegeben und mahnt aufgrund der Marktdynamik zur Vorsicht im Umgang mit langfristigen Voraussagen. Wenig Chancen sieht für auf den Eintritt eines vierten, großen Players.
Geht es nach den Zahlen des IHS, so muss sich Google am Mobilsektor kaum Sorgen um die Zukunft machen. Das ohnehin schon dominante "Android"-System wird seinen Marktanteil von derzeit 47,4 Prozent in drei Jahren demnach auf 58,1 Prozent ausbauen. Den Kampf um Platz zwei wird Windows Phone mit hauchdünnem Vorsprung gegenüber iOS erobern.
Demnach wird Microsofts Betriebssystem auf 16,7 Prozent aller Smartphones laufen, 16,6 Prozent der klugen Telefone stammen dann aus der iPhone-Reihe, die leicht einbüßt. Mit einem einstelligen Gesamtanteil von 8,6 Prozent versammeln sich alle anderen Systeme hinter den "Big 3".
Wenig Vertrauen in die Prognose setzt Gadget- und Mobile-Experte Sascha Pallenberg. "Mobile Computing ist der dynamischste IT-Markt, den man sich vorstellen kann. Demzufolge sind Prognosen, die über einen Zeitraum von zwölf Monaten reichen, alles andere als seriös", befindet der Fachmann. Als Beispiel führt er an, dass alle Marktforscher ihre Voraussagen umkrempeln mussten, nachdem Nokia zu Beginn des letzten Jahres bekanntgegeben hatte, sich an Windows Phone zu binden.
Auch mit dem vom IHS prognostizierten Emporstieg des Mobile-OS aus Redmond rechnet er vorerst nicht. Ob das Lumia 900 ein Verkaufshit wird, ist für ihn unklar. "Im Moment liegen Windows-Phone-7-Plattformen wie Blei in den Regalen - und das obwohl das Lumia 800 ebenfalls sehr gute Kritiken eingefahren hat", so seine Beobachtung.
Er vermisst bei den Telefonen bislang das Alleinstellungsmerkmal auf Seiten der Hardware als auch Killer-Apps, die Kunden der Konkurrenz und Smartphone-Neulinge zum Umstieg bewegen könnten. Das von Nokia produzierte Lumia 900 gehörte zu den prominentesten Neuvorstellungen der diesjährigen Consumer Electronics Show in Las Vegas (pressetext berichtete: http://pressetext.com/news/20120113006 ).
Für wahrscheinlich hält Pallenberg eine Fortführung des Android-Erfolglaufs. "Hier gibt es ein Portfolio aus Phones zwischen 50 und 600 Euro, in allen erdenklichen Ausstattungsvarianten und Formen. Dies kann weder iOS, noch Windows Phone, noch irgendeine andere Plattform anbieten", urteilt der Fachmann. Dies gereicht dem OS von Google insbesondere deshalb zum Vorteil, da noch rund 70 Prozent aller User Feature-Phones verwenden und in den nächsten Jahren auf ein Smartphone umsteigen werden, woraus sich auch eine erhöhte Nachfrage im Niedrigpreissegment ergibt.
Die großen Drei - Google, Microsoft und Apple - werden in absehbarer Zeit auch unter sich bleiben, vermutet der Marktkenner. Er geht davon aus, dass das BlackBerry-System von Research in Motion trotz angekündigter Lizenzierung weiter deutlich Marktanteile einbüßen wird. Auch für das mittlerweile quelloffene webOS als auch Symbian sieht er das Ende nahen. Eine erfolgreiche Neuetablierung am hart umkämpften Markt traut er am ehesten Bada und Tizen zu, wenngleich nicht in einem Ausmaß, das die Marktmacht der bedeutendsten Player gefährden könnte.
Prognose von IHS iSuppli:
http://www.isuppli.com/Mobile-and-Wireless-Communications/News/Pages/Lumia-900-Introduction-to-Trigger-Smartphone-Renaissance-for-Nokia-and-Microsoft.aspx
Veröffentlicht am 23.01.2012 14:03:45
London (pte010/23.01.2012/10:50) - Das Designerlabel Dunhill London http://dunhill.com hat mit dem "Biometric Wallet" nun eine Geldbörse im Angebot, die Barzahlungsmittel und Kreditkarten des Nutzers besonders sicher aufbewahren soll. Der mit Kohlefaser ummantelte Lederbeutel erlaubt den Zugriff auf sein Inneres nur nach einer biometrischen Identifikation und warnt seinen Besitzer, wenn er abhanden kommt.
Der Clou des exklusiven Accessoires liegt in seinem an der Außenseite integrierten Fingerabdruck-Sensor und einem Bluetooth-Modul. Für den Zugriff auf die aus Leder gefertigte Kreditkartenfächer und den Befestigungsclip aus Edelstahl gelingt nur, wenn der Besitzer die Spitze des zuvor registrierten Fingers über das Abtastgerät zieht.
Auch für Diebstahlschutz soll die "Biometric Wallet" sorgen. Über Bluetooth lässt sie sich mit einem Handy verbinden. Bricht die Verbindung ohne entsprechender Intervention des Benutzers ab - etwa wenn er die Börse zu Hause liegen lässt oder ein Taschendieb zuschlägt - macht der Geldaufbewahrer per Alarmsignal auf sich aufmerksam.
Einzig und allein ein GPS-Sender fehlt dem Gerät. Dieser könnte es erlauben, einen Bösewicht nachträglich mit Hilfe eines Smartphones aufzuspüren, sollte dieser sich mit der Tasche auf und davon machen.
Dunhill richtet das Alltags-Gadget an ein investitionskräftiges Publikum. Wer seine Bargeldbestände in einer extra sicheren Tasche unterbringen möchte, muss zuvor einen tiefen Griff in eben diese wagen. Die "Biometric Wallet" ist online für 825 Dollar (rund 640 Euro).
Veröffentlicht am 23.01.2012 14:03:45
Wien (pts006/23.01.2012/10:00) - Das Österreichische Patentamt und der Bohmann-Verlag vergeben erstmals den Preis INVENTUM für die österreichische Erfindung des Jahres 2011.
Die Ausschreibung des österreichischen Erfinderpreises hat zu einer regen Beteiligung geführt und spiegelt somit die Innovationsfreude heimischer Betriebe, Forschungseinrichtungen und Erfinder/innen wider. Die Top-10-Patente wurden von einer namhaften Fachjury ausgewählt. Die Preisträger/innen werden im Rahmen einer Festveranstaltung durch das Bundesministerium für Verkehr, Innovation und Technologie ausgezeichnet.
Um Anmeldung wird gebeten: cornelia.zoppoth@patentamt.at
Datum: Donnerstag, 26. Jänner 2012, 10.00 Uhr
Ort: Ringturm (Räumlichkeiten der Wiener Städtischen Versicherung)
Schottenring 30, 1010 Wien
Österreichisches Patentamt
Cornelia Zoppoth
Pressesprecherin
Tel: +43 1 53424 DW 119
Mobil: +43 664 1833937
e-Mail: cornelia.zoppoth@patentamt.at
http://www.patentamt.at
Veröffentlicht am 23.01.2012 14:03:45
Dearborn (pte002/23.01.2012/06:05) - "Lane Keeping Technology" nennt Ford http://ford.com seine neue Technologie, die es Fahrzeugen ermöglichen soll auf der Straße ganz automatisch die Spur zu halten. 2013 sollen zwei Modelle, "Ford Fusion" und "Ford Explorer", samt diesem Feature auf den US-Markt kommen, berichtet die New York Times. Auch andere Haersteller haben ihre Fahrzeuge mittlerweile mit ähnlichen Technologien ausgestattet. Doch die Systeme sind nicht zu 100 Prozent exakt - gerade auf dem US-Markt könnte das zum Hindernis werden, denn im Unterschied zu den Europäern wollen die Amerikaner Systeme, denen Sie blind vertrauen können.
"In Europa verstehen die Autofahrer, dass die Verantwortung am Ende trotzdem beim Autofahrer liegt", so Eddy Llaneras vom Virginia Tech Transportation Institute http://www.vtti.vt.edu . "Hier in den USA neigen wir dazu zu glauben, die Technologie würde uns die ganze Arbeit abnehmen. Wenn es nicht funktioniert, klagen wir."
Das ist dem Experten nach ein Grund dafür, warum derartige Systeme in Europa bereits weiter verbreitet sind als in den USA. Denn 100-prozentige Treffsicherheit kann kein Hersteller garantieren. Durch schrägen Sonneneinfall oder schlechtes Wetter kann beispielsweise die Lane Keeping Technology von Ford außer Gefecht gesetzt werden.
Ford montiert eine Kamera an den Rückspiegel, die die Begrenzungslinien der Straße abfilmt und scannt. Nähert sich das Auto einer der Linien, ohne, dass der Fahrer den Blinker aktiviert hat, warnt das Lenkrad durch Vibrationen. Unter bestimmten Bedingungen kann das System jedoch irren und nicht Alarm schlagen.
Aus diesem Grund hat die National Highway Traffic Safety Administration http://nhtsa.gov bereits keine Empfehlung für die Technologie ausgesprochen. Zusätzliche Tests und die weitere Erforschung über die neuen Systeme seien notwendig, bevor man sich ein Bild machen könne, so die Begründung.
Veröffentlicht am 23.01.2012 14:03:45
Arlington/Salzburg (pte003/21.01.2012/06:10) - Die US-Armee will die Software ihrer Waffensysteme zukünftig auch durch Crowdsourcing auf Herz und Nieren prüfen. Dazu will man Entwicklern Anreize geben, bestimmte Softwarebestandteile in Videospielen zu verwenden, um anschließend die Ergebnisse zur Qualitätskontrolle des Codes heranzuziehen. Für eine dreijährige Testphase steht ein Budget von 32 Mio. Dollar (rund 24,8 Mio. Euro) zur Verfügung. Crowdsourcing Experte David Röthler http://politik.netzkompetenz.at hält das Vorhaben für unethisch und fordert im pressetext-Interview vollständige Transparenz gegenüber dem Zielpublikum.
Konkret geht es darum, einen Weg zu finden, um die immer komplexer werdende Software hinter modernem Kriegsgerät möglichst effizient auf Bugs und Sicherheitslücken zu testen und diese bereits in der Entwicklung auszumerzen. Konventionelle Prüfverfahren reichen dazu nicht mehr aus. Daher nimmt man sich Anleihen an Projekten wie Foldit http://fold.it , ein Spiel mit dessen Hilfe bereits ein mit der AIDS-Erkrankung in Zusammenhang stehendes Enzym entschlüsselt werden konnte.
Man möchte Herausforderungen schaffen, die "für normale Leute intuitiv verständlich" und "unterhaltsam" sind. Sie sollen auf Laptops, Smartphones, Tablets und Konsolen unter das Volk gebracht werden. Die von den Spielern erarbeiteten Lösungen sollen in einer Datenbank gesammelt und zur Verbesserung der Softwareprüfung herangezogen werden. Dies steht in einem Vorschlagsentwurf der Defense Advanced Research Projects Agency (DARPA) http://darpa.mil . Dort rechnet man auch mit deutlichen Ersparnissen durch die "Crowd Sourced Formal Verification".
Laut dem Salzburger Fachmann David Röthler ist Crowdsourcing durchaus in der Lage, einen Beitrag zur Lösung hochspezialisierter Probleme auf globaler Ebene zu leisten. Beim "Anzapfen" der Massen gilt es jedoch verschiedene Aspekte zu beachten.
"Der wichtigste Aspekt ist, möglichst viele Menschen zur Beteiligung zu motivieren. Die Chance besteht darin, gute Ideen zu bekommen, die der Zielgruppe, die auch identisch mit der Crowd sein kann, dienen", erklärt er im Gespräch mit pressetext. Jedoch kann ein solcher Versuch auch nach hinten losgehen: "Risiken bestehen in der schlechten Steuerbarkeit. Dies kann zu 'unerwünschten Nebenwirkungen' führen, wenn sich die Crowd und deren Ideen verselbstständigen."
Nasir Menon, Direktor des IT-Labors des Polytechnic Institute an der New York University http://nyu.edu , befürchtet, dass Spieler die Ergebnisse manipulieren könnten, wenn sie über den Hintergrund der Software Bescheid wüssten. Erste Unterhaltungssoftware soll in rund zwei Jahren testweise veröffentlicht werden, berichtet NextGov http://nextgov.com .
Röthler sieht das Projekt der DARPA sehr kritisch. "Crowdsourcing zur Verbesserung von Waffensystemen halte ich für unethisch. Als Mindestkriterium sollte der Crowd in allen Punkten offengelegt werden, welche Ziele mit ihrer Beteiligung verfolgt werden", fordert der Web-Experte abschließend.
Vorschlagsentwurf der DARPA (Englisch):
http://fbo.gov/index?s=opportunity&mode=form&id=3b5cf23a978799579294399b33268c99
Veröffentlicht am 23.01.2012 14:03:44
San Francisco (pte013/20.01.2012/13:50) - Vor kurzem ist die neue Version 1.2.2 der Firefox-Browsererweiterung HTTPSEverywhere http://bit.ly/HTTPSFF erschienen. Die vom Tor Project http://torproject.org gemeinsam mit der Electronic Frontier Foundation entwickelte Software unterstützt über 1.000 Webseiten und verschlüsselt die Kommunikation über das HTTPSecure-Protokoll, wenn es möglich ist. Sollte der sichere Standard serverseitig nicht unterstützt werden, so wird der Nutzer über ein Icon gewarnt.
Die etwas über 100 Kilobyte große Erweiterung für den Mozilla-Browser bedient sich einer eigenen Whitelist, um den Nutzer auf den darauf verzeichneten Websites stets über HTTPS surfen zu lassen. Darunter befindet sich eine breite Auswahl von der deutschen Agentur für Arbeit über Special-Interest-Seiten wie 1NightStandStory bis hin zur Wikipedia. Für nicht aufgeführte Webpräsenzen lassen sich eigene Rulesets hinzufügen, eine Anleitung dazu bietet das Projekt auf seiner Homepage.
Die Macher verzichten auf eine automatische Abfrage für die serverseitige Unterstützung einer sicheren HTTPS-Verbindung, da die in Einzelfällen zu größeren Verzögerungen oder Sicherheitslücken führen könnte.
HTTPSEverywhere steht als Open Source unter der GNU-GPL-Lizenz bereit. Es basiert teilweise auf dem ebenfalls populären Plugin "NoScript", das Nutzer vor Clickjacking und anderen gefährlichen Attacken aus dem Web schützen soll (pressetext berichtete: http://pressetext.com/news/20111017026 ).
Die Extension richtet nach der Installation ein Icon in der Navigationsleiste des Browsers ein, mit dem sich ihre Funktion auf der jeweils besuchten Seite mit zwei Klicks ein- und ausschalten lässt. Die Installation der Software kann dazu führen, dass der Login in Netzwerke, die eine Authentifizierung über den Browser voraussetzen, nicht mehr funktioniert. Denn diiese Mechanismen "entführen" das Surfprogramm in technischer Hinsicht, was über eine HTTPS-Verbindung nicht möglich ist.
Das Tool soll dem User helfen, dank Verschlüsselung sicher im Netz zu kommunizieren. Vollständige Anonymität gewährleistet es jedoch nicht, hierzu bleibt der User auf die Nutzung von sicheren Proxyservern oder dem Tor-Netzwerk angewiesen. Ausgaben für Googles Browser Chrome, den Internet Explorer von Microsoft, Apples Safari oder Opera gibt es aufgrund von Limitationen in deren Programmierschnittstellen aktuell nicht.
Veröffentlicht am 23.01.2012 14:03:44
London (pte007/20.01.2012/11:50) - Arman Ahnood, Forscher am London Centre for Nanotechnology http://london-nano.com arbeitet an einer neuen Energiequelle für mobile Endgeräte. Über Photovoltaik-Module hinter dem Display könnten sich Smartphones und andere Gadgets zukünftig, zumindest teilweise, über das von ihnen abgegebene Restlicht speisen. Auf einem Treffen der Materials Research Society http://mrs.org hat Ahnood seine Vision des selbstversorgenden Telefons vorgestellt.
Der Wissenschaftler hat im Rahmen seiner Forschungen herausgefunden, dass OLED-Displays im Schnitt nur 36 Prozent des von ihnen erzeugten Lichts nach Außen projizieren. Das Restlicht, das beinahe zwei Drittel der Gesamtstrahlung ausmacht, geht im Inneren des Gerätes verloren. Ahnood hat zur Erschließung dieser ungenutzten Quelle nun Photovoltaikzellen seitlich und hinter einem solchen Bildschirm angebracht, berichtet IEEE Spectrum.
Diese bestehen aus hydrogenisiertem, amorphem Silizium und sind in der Lage, auch Kunstlicht in Energie umzusetzen. Technologie dieser Art ist heute bereits in anderen Produkten zu finden und treibt etwa Taschenrechner oder kabellose Tastaturen an.
Das vom Nanotechniker entwickelte Versorgungssystem besteht darüber hinaus aus einem Kondensator und einigen Schaltkreisen und kann Spannungsspitzen ausgleichen, die ansonsten eine Gefahr für den Akku des Geräts darstellen würden. Derzeit erreicht es einen Effizienz-Maximalwert von 18 Prozent in der Energieumsetzung, der Schnitt liegt bei elf Prozent. Pro Quadratzentimeter können aktuell bis zu 165 Mikrowatt generiert werden. Einem Touchscreen-Telefon mit einer üblichen Bildschirmdiagonale von 3,7 Zoll steht damit eine Gesamtleistung von fünf Milliwatt zur Verfügung.
Dieser Wert liegt noch deutlich unter dem eigentlichen Stromkonsum dieser Geräte, der in der Regel das gut Ein- bis Mehrhundertfache dieser Leistung beträgt. Ahnood und sein Team halten es jedoch für möglich, eine Energieausbeute von 90 Prozent oder mehr zu erreichen. Dies könnte die Laufzeit eines Smartphones immerhin um einige Stunden verlängern.
Derzeit experimentiert die Forschergruppe mit verschiedenen Schaltkreisdesigns und Materialien. Auch wird überlegt, weitere Energiequellen zu erschließen. Im Gespräch ist etwa die Nutzung von kinetischer Energie, die durch Bewegung und Transport des Geräts entsteht. Von einem marktreifen Produkt sind sie jedoch noch weit entfernt, denn das Projekt steckt nach wie vor in einer frühen Experimentalphase. Die Kombination verschiedenster Mechanismen zur Stromerzeugung könnte zukünftig jedoch die Vision vom selbsterhaltenden Smartphone, dem "Perpetuum Mobile", greifbar machen.
Veröffentlicht am 23.01.2012 14:03:44
Langenfeld (pte003/20.01.2012/06:10) - Hardwarehersteller Genius http://geniusnet.com hat die erste kabellose und batteriefreie Maus der Welt veröffentlicht. Statt Strom aus üblichen Energieträgern wie proprietären Akkus oder Standard-Batterien zu beziehen, greift das Modell DX-Eco auf einen Gold-Kondensator zurück. Dieser soll extrem schnell aufladbar und lange haltbar sein und die Maus mit genug Energie für einen Tag versorgen.
Statt auf "veraltete und umweltschädliche Batterien", wie Genius in einer Aussendung schreibt, zurückzugreifen, soll die im neuen Zeigegerät verbaute Technologie nicht nur ressourcenschonender, sondern auch effizienter sein. Konkret verspricht man eine Ladezeit von nur drei Minuten, um den elektronischen Nager für einen vollen Arbeitstag bereit zu machen.
Versorgt wird der Speicher der DX-Eco über ein normales Mini-USB-Kabel. Bis zu 100.000 Ladevorgänge soll der Kondensator aushalten, was dem Gerät eine theoretische Lebensdauer von 270 Jahren verleiht. Mit im Paket ist ein winziger USB-Empfänger, der die Verbindung zur Maus über bis zu 15 Meter garantieren soll. Er kann in einem eigenen Fach transportiert werden, das in die Maus verbaut ist.
Die Genius-eigene BlueEye-Technologie des Laser-Sensors soll die problemlose Verwendung der Maus auf verschiedenen Untergründen - von milchigem Glas über Keramik bis zum Teppich - ermöglichen. Ein "Flying Scroll"-Regler verspricht schnelles und präzises Blättern durch Websites und Dokumente.
Die weitere Ausstattung entspricht typischem Office-Standard. Das Gerät bietet eine gummierte Daumenauflage und zwei zusätzliche Seitentasten sowie ein klickbares Scrollrad. Mit einem weiteren Button kann zwischen einer Abtastrate von 800 und 1.600 dpi gewechselt werden.
Die Genius DX-Eco ist im Einzelhandel bereits seit November verfügbar. Die Preisempfehlung liegt bei 44,90 Euro.
Veröffentlicht am 23.01.2012 14:03:44
Wien (pte025/19.01.2012/13:46) - Der Internet- und Mobilfunkbetreiber A1 http://a1.net startet als erster Provider weltweit die Einführung von Vectoring. Dies hat der technische Leiter des Unternehmens, Walter Goldenits, heute, Donnerstag, auf einer Pressekonferenz in Wien bekanntgegeben. Der Ausbau soll in Korneuburg beginnen, ab Mitte des Jahres möchte man sukzessive alle Gebiete mit Anbindung an das eigene "Giganetz" versorgen. Vectoring soll mehr Leistung und Qualität aus der vorhandenen Kupfernetz-Infrastruktur holen und dabei helfen, die Ziele der "Digitalen Agenda" der EU zu erreichen.
Der Fahrplan der Europäischen Kommission sieht vor, dass bis zum Jahre 2020 jeder Haushalt zumindest über eine 30-Megabit-Anbindung an das Web verfügen soll. A1 sieht neben Investitionen in neue Technologien wie Glasfaser die "effiziente Nutzung bestehender Netze" als Schlüssel zur Erfüllung.
VDSL2-Vectoring minimiert Störeffekte zwischen nebeneinander geführten Leitungen über ein Kompensationssignal. Je nach Leitungslänge sollen sich damit die Übertragungsraten deutlich steigern lassen. Auf 300 Meter könnten bis zu 100 Megabit erreicht werden, bis 800 Meter liegt der Wert bei rund 50 Megabit.
Die Technologie ist jedoch beschränkt auf Netze, in denen VDSL verfügbar ist. Zudem ist die effiziente Nutzung nur möglich, wenn das jeweilige Netz nur von einem einzelnen Operator betrieben wird. Andere Provider, die die Infrastruktur ebenfalls mitnutzen möchten, erhalten keinen direkten Zugriff mehr, sondern lediglich ein Bandbreitenkontingent. Bei Störungen und Ausfällen wären sie und ihre Kunden auf den Netzbetreiber angewiesen.
Ein Umstand, den Hartwig Tauber, der Generaldirektor des FTTH Council http://ftthcouncil.eu , gegenüber pressetext bereits im Vorfeld kritisiert hat. Goldenits beruhigte jedoch gegenüber geäußerten Bedenken und verwies auf die Regulierungsbehörde RTR http://rtr.at , die die Tätigkeiten von A1 "mit Argusaugen" verfolgen würde.
Vectoring wird in Verbindung mit FTTC (Fibre-to-the-Curb) und FTTEx (Fibre-to-the-Exchange) eingesetzt und soll am letzten Leitungsabschnitt zwischen Schaltstelle bzw. Hauptverteiler und den Haushalten für höhere Bandbreiten sorgen. Noch diesen Monat soll der Echtbetrieb in Korneuburg aufgenommen werden. Ab Mitte des Jahres soll die Erschließung des gesamten Giganetz-Bereiches erfolgen, der mit 2,1 Mio. rund die Hälfte aller ans Internet angeschlossenen Haushalte und Gewerbe zählt. Wann an welchen Adressen ein höherer Datendurchsatz möglich ist, soll sich durch das Abfragetool auf der A1-Homepage herausfinden lassen, sobald das Vectoring-Upgrade erfolgt ist.
Zur Erschließung schwer erreichbarer Gebiete will man bei A1 im Rahmen der eigenen "Breitband-Strategie" auch auf mobile Technologien setzen. Neben der Kapazitätserhöhung und Verdichtung des 3G-Netzes sollen dabei auch die Mobilfunkstationen zukünftig an Glasfaseradern hängen und der kommende Mobilfunkstandard LTE (4G) ausgebaut werden.
Veröffentlicht am 23.01.2012 14:03:44
München (pte019/19.01.2012/11:40) - Das FTTH-Council http://ftthcouncil.eu hat gestern, Mittwoch, neue Ergebnisse zum Stand des Glasfaserausbaus in Deutschland präsentiert. Jörg Ochs, Telekommunikations-Chef der Stadtwerke München, stellte dabei die Fortschritte und Pläne der bayrischen Landeshauptstadt im Bereich des Glasfasernetzausbaus vor. Hartwig Tauber, Generaldirektor des FTTH Council, sprach über die Entwicklung im Bundesgebiet und kritisierte die Deutsche Telekom. Diese hat ihre ursprünglichen Ausbaupläne für 2012 nämlich drastisch reduziert.
"Es müssen heute die Entscheidungen gefällt werden, wenn Glasfaser möglichst schnell die Haushalte erreichen soll", so Tauber. Das FTTH-Council ist eine der Industrie enstpringende Organisation, die über Gespräche, Information und Werbung die Infrastrukturwende von Kupfer zur Glasfaser vorantreibt. Man sieht Datenanbindungen via Fibre-to-the-Home (FTTH) und Fibre-to-the-Building (FTTB) als eine der wichtigsten, technologischen Innovationen des 21. Jahrhunderts.
Der Verband wendet sich jedoch nicht nur an Entscheidungsträger aus Politik und Wirtschaft, sondern wirbt auch in der breiten Öffentlichkeit für die neue Technologie. Von 14. bis 16. Februar findet in München die vom Council ausgerichtete FTTH Conference 2012 statt, die heuer unter der Schirmherrschaft der BITKOM http://bitkom.org steht.
Während Südkorea mit einer Versorgung von über 55 Prozent aller Haushalte vor Japan und dem zu China gehörenden Hong Kong (jeweils über 40 Prozent) an der Glasfaser-Weltspitze stehen, sind die europäischen Spitzenreiter im Ausbau Skandinavien und die baltischen Staaten. Die Schweiz, Österreich und Deutschland liegen mit einer Penetration von unter einem Prozent nicht einmal in den kontinentalen Top-20 (pressetext berichtete: http://pressetext.com/news/20111215001 ).
Der langsame Fortschritt in Deutschland ist auch auf die zögernde Haltung der Deutschen Telekom zurückzuführen. Diese wollte 2012 ursprünglich vier Mio. Haushalte ans Glasfasernetz anbinden, hat das Vorhaben aber nun auf wenige Hunderttausend reduziert. Auch von der eigens gegründeten und laut beworbenen FTTH GmbH ist kaum etwas zu vernehmen. Ein Umstand der vom FTTH-Council sarkastisch als "FTTPR" (Fibre-to-the-Press-Release) betitelt wird.
Der Ex-Monopolist und Marktriese wagt sich zwar noch diese Woche mit der erstmaligen Mitnutzung der Infrastruktur eines Konkurrenten in Köln erstmals in neue Gefilde vor, die Hauptverantwortung für stattfindenden Fortschritt tragen jedoch alternative Internet- und Kabelprovider.
Dass gesellschaftliche und technologische Entwicklungen, wie etwa der Einzug von Smart-TVs und Teleworking in den Alltag, den Umstieg auf Glasfaser langfristig unumgänglich machen, hat man auch in München erkannt. Dort läuft der Ausbau seit 2009, so Ochs. Bis 2014 will man den Bereich innerhalb des mittleren Stadtrings erschlossen haben, was rund der Hälfte aller Wohneinheiten entspricht.
Die Verlegung der Glasfaser-Adern in den Keller der zahlreichen Mehrparteienhäuser (FTTB) ermöglicht den Anrainern Datentransfer mit Geschwindigkeiten von 100 bis 150 Megabit, je nach Alter und Qualität der in die Wohnung führenden Kupferkabel. Der Rest des Stadtgebiets soll danach erschlossen werden. Dies wird aller Voraussicht nach über ein Jahrzehnt in Anspruch nehmen. Eine Umrüstung von FTTB auf FTTH ist möglich, kann wegen der dünnen Kabelrohre in den Gebäuden jedoch erst durchgeführt werden, sobald die Kupferlinfrastruktur komplett entfernt werden kann.
In ruralen Gebieten setzen immer mehr Gemeinden mangels Betreiberimpulsen auf Selbsthilfe und investieren selbständig in die Errichtung eines Glasfasernetzes, schildert Tauber. Der Abschied von der oft nur schlecht ausgebauten Kupferinfrastruktur bietet für ländliche Areale langfristige Vorteile in Sachen Lebensqualität und wirtschaftlicher Entwicklung, wie mehrere Studien, unter anderem von Ovum http://ovum.com , belegen.
Tauber sieht in Sachen Ausbau und Förderungen die Politik in der Entscheidungspflicht: "Lässt man ländliche Gebiete sterben oder prosperieren?" Während der Trend in vielen Ländern Europas in Richtung Absiedelung in die Städte geht, kann moderne Telekommunikations-Infrastruktur diese Entwicklung umkehren, wie das Fallbeispiel der schwedischen Stadt Hudiksvall zeigt.
Deutschlandweit hatten im Dezember 2011 knapp über eine Mio. Haushalte Zugang zu einem Internetanschluss via Glasfaser. Mit 166.400 tatsächlichen Nutzern liegt die Take Rate damit bei 16 Prozent, und damit neun Prozent unter dem Europa-Schnitt. Laut Tauber liegt die Ursache dafür in schlechtem Marketing und langen Bindefristen.
Nach vier bis fünf Jahren soll die Quote der tatsächlichen Nutzung gemäß den Erfahrungswerten auf 40 bis 50 Prozent steigen. Ein Indiz dafür bieten die Zahlen der Provider Schwerte und NetCologne. Beim Kölner Anbieter nutzten vergangenen Monat 68.000 von 250.000 angebundenen Haushalten die Fiber-Leitung bereits, bei Schwerte waren es gar 6.200 von 15.000.
Veröffentlicht am 23.01.2012 14:03:44
Bielefeld (pte012/19.01.2012/10:10) - Physiker der Universität Bielefeld http://www.physik.uni-bielefeld.de haben gezeigt, dass Memristoren Eigenschaften von natürlichen Nerven imitieren können. Memristoren sind eine neue Sorte von mikroskopisch kleinen Elektronikbauteilen. Mit ihrer Untersuchung bestätigen die Forscher die theoretische Annahme, dass Memristoren zum Bau künstlicher Gehirne und Nervensysteme genutzt werden können.
"Wenn man sich einen Computer vorstellt, der wie ein menschliches Gehirn funktioniert, ist das Lernkonzept anders als bei herkömmlichen Computern", sagt er Bielefelder Experimentalphysiker und Privatdozent Andy Thomas gegenüber pressetext. Am Ende hätte man ein lernendes System, unterstreicht der Wissenschaftler.
Noch sind selbst Superrechner sind nicht so effizient wie das menschliche Gehirn. Weltweit versuchen Forscher jedoch, Nervenzellen künstlich so nachzubauen, dass sie wie ein Gehirn arbeiten. Memristoren wurden erst 2008 entdeckt. "Danach wurde überlegt, was man mit dem Bauteil machen kann. Wir haben ausprobiert, ob man die kleinste Einheit von einem neuronalen Netz aufbauen kann", erklärt Thomas.
Forscher von IBM haben es in einem ähnlichen Projekt geschafft, ein Rattengehirn "nachzubauen". "Das ist ein Supercomputer, der eine ganze Halle füllt", berichtet Thomas. Memristoren gelten nun als die neue Hoffnungsträger. Das Bauteil besteht aus Drähten in Nanogröße. Diese Nanodrähte leiten Strom unterschiedlich stark.
Wie gut sie leiten beziehungsweise wie stark ihr Widerstand ist, das hängt unter anderem davon ab, wie stark der Strom war, der in der Vergangenheit durch sie geflossen ist und wie lange dieser auf sie einwirken konnte. Das ist die Besonderheit eines Memristors: Er lernt und merkt sich seine "Geschichte" - und das auch dann, wenn der Strom abgeklemmt ist.
Auch Synapsenverbindungen zwischen Nervenzellen werden stärker, je öfter sie beansprucht werden. Die Forscher wollen die Ähnlichkeit zwischen Synapsen und Memristoren zum Beispiel nutzen, um Computer zu konstruieren, die ähnlich schnell und stromsparend wie das menschliche Gehirn arbeiten.
Veröffentlicht am 23.01.2012 14:03:44
Villingen-Schwenningen (pts006/19.01.2012/09:00) - Neue Wege in der Sensorik, im Mikro- und Nano-Spritzguss, in der Oberflächentechnik und im Rapid Manufacturing können Unternehmen am 29. Februar 2012 in Villingen-Schwenningen erkunden. Das Technologienetzwerk MicroMountains und die IHK Schwarzwald-Baar-Heuberg veranstalten ihr viertes, europaweites Innovationsforum. Das Netzwerktreffen von Experten aus der Wissenschaft und Entwicklungsingenieuren und Entscheidungsträgern aus der Industrie findet ab 10 Uhr im Kongresszentrum Neue Tonhalle statt. Interessenten können sich bis zum 23. Februar auf der Internetseite http://www.innovation-forum.eu anmelden.
Erstmals befasst sich das Forum ausführlich mit Schutzrechten, Compliance- und Risikofragen in Entwicklungskooperationen. "Wir wollen den Unternehmen zeigen, dass man gut in Innovationsnetzwerken zusammenarbeiten kann, ohne dabei den Schutz der eigenen Ideen und Erfindungen aufzugeben", sagt IHK-Hauptgeschäftsführer Thomas Albiez. Dr. Thomas Link von der MicroMountains Applications AG ergänzt: "Zusammenarbeit in Netzwerken ist heute wettbewerbsentscheidend und Teil des Innovationsmanagements. Nur so können mittelständische Unternehmen im beschleunigten Technologiewandel mithalten." Beispielhaft wird das Netzwerk PRONTO vorgestellt, eine industrielle Produktionsplattform für Mikrosysteme.
Vier Sessions und etwa 40 ausgesuchte Posterpräsentationen informieren über Innovationen und Potenziale aus den Bereichen Sensorik, Mikro- und Nano-Spritzguss, Rapid Prototyping und Rapid Manufacturing und Oberflächentechnik. Unter anderem stellt das Institut für Mikro- und Informationstechnik der Hahn-Schickard-Gesellschaft (HSG-IMIT) einen miniaturisierten Durchflusssensor für raue Industrieumgebungen vor und ein Konzept für das Rapid Manufacturing von Mikrosensoren. Die Teilnehmer können vor Ort Gespräche mit den Referenten, Vertretern von Forschungseinrichtungen und Unternehmen aufnehmen und über die Verwertung der vorgestellten Innovationen verhandeln. Die Veranstalter bieten die direkte Kontaktvermittlung an.
Die Teilnahme kostet 175,- Euro bei Anmeldung bis zum 31. Januar, danach 245,- Euro. Unternehmen haben die Möglichkeit, das Forum für eine Ausstellung des eigenen Produkt-, Kompetenz- und Dienstleistungsportfolios zu nutzen. Der Schwerpunkt liegt auch hier auf der Sensor- und Mikrotechnik. Aussteller erhalten freien Eintritt für bis zu zwei Personen.
Das MicroMountains Innovationsforum ist eine gemeinsame Veranstaltung der Technologieinitiative MicroMountains Network e.V., der MicroMountains Applications AG und der IHK Schwarzwald-Baar-Heuberg. Unter anderem wird das Forum vom Fachverband für Mikrotechnik IVAM, der Hahn-Schickard-Gesellschaft und der Hochschule Furtwangen University unterstützt und durch das Enterprise Europe Network der Europäischen Kommission gefördert.
Zweck des Forums ist es, Wissenschaft und mittelständische Industrie über eine speziell zugeschnittene Kommunikationsplattform enger miteinander zu vernetzen. Das Forum will anwendungsreifen Entwicklungen die Chance geben, schneller in den Markt zu gelangen.
Ansprechpartner ist Marcel Trogisch, Projektleiter bei der IHK Schwarzwald-Baar-Heuberg, Romäusring 4, 78050 Villingen-Schwenningen, Telefon +49 7721 922-170, Fax +49 7721 922-182, E-Mail: trogisch@villingen-schwenningen.ihk.de.
MicroMountains Network e.V. ist die High-Tech-Initiative des Industriestandorts Schwarzwald-Baar-Heuberg, die von der IHK ins Leben gerufen wurde. Sie richtet den Fokus ihrer Aktivitäten besonders auf Medizin-, Ultrapräzisions- und Mikrosystemtechnik und verwandte Branchen - darunter Elektronik, Informations-, Sensor-, Mess- und Kunststofftechnik. Ziel ist, die technologische Leistungsfähigkeit der Industrie nachhaltig voranzutreiben. Der Verein initiiert und betreibt Programme zur Beschleunigung von Innovationen. Er fördert die Zusammenarbeit mittelständischer Unternehmen, begleitet Existenzgründer von der Geschäftsidee bis zum Marktauftritt und gewinnt Nachwuchskräfte u.a. durch Wettbewerbe und Patenschaften.
http://www.micromountains.com
Mikrotechnologien zügig zur industriellen Anwendung bringen - mit der MicroMountains Applications AG stellt sich ein neuartiger Dienstleister dieser Herausforderung. Das Unternehmen mit Sitz in Villingen-Schwenningen im Schwarzwald will mittelständischen Unternehmen mit neuen Methoden des Technologietransfers helfen, die Potenziale der Mikrosystemtechnik schneller zu nutzen. Die AG operiert als selbstständiger Dienstleister nach dem Modell der Applikationszentren. Sie ist Projekt- und Netzwerkmanager, Engineering-Büro, Hightech- und Finanzierungsberater und Mittler zwischen Industrie und Forschung. Die AG hat den Auftrag, Hürden für die Anwendung der Mikrotechnologien zu beseitigen sowie Lücken zwischen wettbewerbsneutraler Forschung und gewerblicher Nutzung zu schließen.
Die MicroMountains Applications AG kooperiert mit Forschungs- und Entwicklungseinrichtungen - insbesondere in Baden-Württemberg, wo mit dem Cluster MicroTec Südwest eine der weltweit größten Konzentrationen von Wissenschaft und Industrie auf dem Gebiet der Mikrotechnologien entstanden ist. Die Mitarbeiter verfügen über einzelfachliche und interdisziplinäre Kompetenzen für sämtliche Fragestellungen aus den Bereichen Mikrosystemtechnik, Mikrospritzguss, Medizintechnik und Mechatronik. Vorstand ist Dr. Thomas Link. Aufsichtsratsvorsitzender ist Thomas Albiez, Hauptgeschäftsführer der IHK Schwarzwald-Baar-Heuberg. Die IHK hat die Gesellschaft im Jahr 2007 gemeinsam mit dem Verein MicroMountains Network e.V. und mit Förderung durch das Bundesforschungsministerium aus der Taufe gehoben.
Der Name MicroMountains - hervorgegangen aus der gleichnamigen Wirtschafts- und Technologieinitiative der IHK Schwarzwald-Baar-Heuberg - erinnert an das traditionsreiche Know-how dieses Standortes auf dem Gebiet der Feinmechanik, Ultrapräzisions- und Mikrotechnik. Die Region ist seit Jahrzehnten das Weltzentrum der Medizintechnik und war einst die Heimat der Uhrenindustrie. Hunderte von Automobilzulieferern haben hier ihren Sitz, ebenso namhafte Hersteller von Werkzeugmaschinen, Elektrotechnik, Elektronikkomponenten und Kunststofftechnik.
Veröffentlicht am 23.01.2012 14:03:44
Wien (pts005/19.01.2012/08:30) - Serverumstellungen am Wochenende und IT-Wartungsarbeiten in der Nacht sind nur zwei von vielen Gründen, warum bei Attingo Datenrettung auch in der Nacht und am Wochenende die Notrufnummer heiß läuft.
Szenen wie diese kennen die Datenrettungs-Spezialisten von Attingo aus ihrem täglichen und nächtlichen Alltag. Immer öfter landen bei Attingo abends oder am Wochenende Hilferufe verzweifelter Kunden, denen wichtige Daten verloren gegangen sind. Nicolas Ehrschwendner, Geschäftsführer bei Attingo, empfiehlt in solchen Situationen: "Bewahren Sie Ruhe und ziehen Sie professionelle Datenretter zu Hilfe."
Deshalb bieten die Datenretter von Attingo für dringende Fälle das High-Priority Service an: Die Bearbeitung der Datenrettungsfälle erfolgt dann rund um die Uhr, sieben Tage die Woche. Aufgrund des zunehmenden Bedarfs hat Attingo das Personal aufgestockt und die Labors ausgebaut. Nur mit entsprechender Infrastruktur kann man dem steigenden Bedarf am Notfall-Service gerecht werden: Hauseigene Reinraumlabors, Ersatzteillager mit zehntausenden Festplatten sowie Techniker mit jahrzehntelanger Erfahrung in der Datenrettung garantieren die schnellstmögliche Rekonstruktion der Daten. Auch bei komplexen Server- und RAID-Systemen kann Attingo Datenrettung oft innerhalb weniger Stunden die geretteten Daten an den Kunden ausliefern. Höchste Qualität der internen Prozesse wird durch die ISO 9001 Zertifizierung gewährleistet.
Eine der Ursachen für den Anstieg der High-Priority-Fälle sieht Ehrschwendner in der immer wichtigeren Datenverfügbarkeit: "Wenn ein Server ausfällt und alle Mitarbeiter des Unternehmens keinen Zugriff mehr auf ihre Daten haben, sind die Kosten für den Produktivitätsausfall weitaus höher als die einer Datenrettung, auch wenn diese in dringenden Fällen 24/7 erfolgen muss. Denn nahezu alle Geschäftsprozesse werden heute digital durchgeführt und ohne die nötige Infrastruktur läuft in vielen Unternehmen nichts mehr."
Die Notaufnahme beim Datenretter unterscheidet sich kaum von der in Krankenhäusern:
- 24/7 Verfügbarkeit
- Personal und Infrastruktur auch zu Rand- und Spitzenzeiten
- High-Tech Reinraumlabor
- Ersatzteile
Attingo Datenrettung ist ein führender, europäischer Anbieter von Datenrettungen. Die Datenrettung befasst sich mit der Rekonstruktion von Daten, die durch Löschung, Formatierung, technische Defekte, Manipulation, Sabotage oder äußere Einflüsse wie Wasser oder Feuer beeinträchtigt wurden. Attingo rettet diese Daten. Das Unternehmen betreibt dazu modernste Reinraumlaboratorien in Wien, Hamburg und Amsterdam und verfügt über Experten mit jahrelanger Erfahrung. Attingo ist in Notfällen für seine Klienten 24/7 erreichbar.
Weitere Informationen:
http://www.attingo.com/at
Rückfragehinweis: DI Nicolas Ehrschwendner: +43 (1) 236 01 01 - 0, presse@attingo.com
Aussender: Attingo Datenrettung GmbH
Fotos:
http://www.attingo.com/at/datenrettung/datenverlust/pressefotos.html
Veröffentlicht am 23.01.2012 14:03:44
Groningen (pte002/19.01.2012/06:05) - Der Spielepublisher Ubisoft http://ubi.com setzt zum Schutz seiner Software offenbar auf Hardware-Profile. Dies hat das Online-Techmagazins Guru3D http://guru3d.com herausgefunden. Die Praxis, die Komponenten eines PCs als Grundlage für die Aktivierung von Spiele und Anwendungen zu verwenden hat bereits bei Produkten anderer Hersteller für Irritationen unter den Kunden gesorgt. Die Website überlegt nun, Games aus dem Hause Ubisoft in Zukunft zu boykottieren.
Eigentlich wollte Hilbert Hagedoorn, Besitzer und Gründer der Internetseite, das Aufbau-Strategiespiel Anno 2070 nur zum Test verschiedener Grafikkarten verwenden, als ihn das Aktivierungssystem des Programms einen Strich durch die Rechnung machte. Der Kopierschutz von Ubisoft, so die gängige Meinung, erlaubt die Inbetriebnahme des Programms auf drei Rechnern. Eine Regelung, die Hagedoorn nach eigener Aussage prinzipiell "fair" finden würde, zumal man sich Seitens des Unternehmens nach Käufer-Protesten davon verabschiedet hat, eine ständige Internetverbindung beim Spielen vorrauszusetzen.
Er installierte die Unterhaltungssoftware auf seinem eigenen PC sowie auf zwei weiteren Computern. Einer der beiden weiteren Rechner dient für Tests von AMD-Grafikkarten, das andere System zum Benchmarking der Konkurrenzprodukte von Nvidia. "Auf diesem PC habe ich nun die GTX-580-Grafikkarte ausgebaut und durch eine des Modells GTX-590 ersetzt. Wenn ich nun das Spiel starte, werde ich plötzlich wieder aufgefordert, es zu aktivieren", schildert er in einem Beitrag seine unfreiwillige Entdeckung.
Doch der Server von Ubisoft lehnte den Registrierungsschlüssel ab und teilte ihm mit, dass er keine weiteren Aktivierungen mehr durchführen könne. Ein Anruf bei Ubisoft förderte schließlich die Ursache des Problems zu Tage. Wie ihm Mitarbeiter des Unternehmens mitteilten, orientiert sich der Schutzmechanismus des Spieles nicht an einer eigenen Kennung auf Softwarebasis, sondern erstellt einen einzigartigen Schlüssel anhand der individuellen Hardware des Systems.
Da sich dieser jedoch beim Wechsel wichtiger System-Komponenten wie dem Motherboard oder der Grafikkarte ändert, verliert der Benutzer dadurch eine der drei möglichen Aktivierungen unwiederbringlich. Im schlimmsten Fall führt dies dazu, dass das gekaufte Spiel nicht mehr verwendet werden kann, wenn kein PC mit einer bereits aktivierten Version mehr zur Verfügung steht.
Seitens des Publishers wurde dem Journalisten die Hilfestellung verweigert, diese erhielt er erst zwei Tage später, am 16. Januar, vom Entwicklerstudio BlueByte http://bluebyte.de , das seinen Schlüssel für weitere Aktivierungen freischaltete. Eine Reaktion, auf die längst nicht jeder Käufer hoffen kann. Bei Guru3D erwägt man nun, als Reaktion auf den von Hagedoorn als "drakonisch" bezeichneten Kopierschutz zukünftig auf Tests von Ubisoft-Spielen zu verzichten.
Der französische Games-Riese ist jedoch nicht das erste Unternehmen, das auf derart tiefgreifende Sicherungsmaßnahmen setzt. Praxis dieser Art datiert bereits mehr als ein Jahrzehnt zurück: So übermittelt auch das Betriebssystem Windows XP, das 2001 auf den Markt gekommen ist, Hardware-Informationen an die Aktivierungsserver, bevor es zur dauerhaften Verwendung entsperrt wird.
Diese enthalten laut Microsoft unter anderem Daten wie die Seriennummer des Prozessors, des optischer Laufwerke, Festplatten als auch den Namen der Grafikkarte und die Hardware-Adressierung (MAC ID) des Netzwerkmoduls. Der Austausch von Komponenten hat in mehreren Fällen zu einer erneuten Aufforderung zur Freischaltung geführt, was einen Aufschrei von Datenschützern und Usern zur Folge hatte.
Veröffentlicht am 23.01.2012 14:03:44
Redwood City, Kalifornien/Wien (pts024/18.01.2012/14:30) -
Im 4. Quartal 2011 erhöhte sich der Nettogewinn (nach US-GAAP) von 137,4 Millionen Dollar oder 0.64 Dollar je Aktie im Vorjahresquartal auf 159,8 Millionen Dollar oder 0.75 Dollar je Anteilsschein. Auf bereinigter Basis wurde ein Nettogewinn von 178,1 Millionen Dollar oder 0.84 Dollar je Aktie ausgewiesen. Im Vorjahr lag der Nettogewinn des auf Sicherheitslösungen spezialisierten Unternehmens bei 156,2 Millionen Dollar oder 0.73 Dollar je Aktie. Der Umsatz wurde für das vierte Quartal mit 356,8 Millionen Dollar ausgewiesen, was einer Steigerung von 12 Prozent im Jahresvergleich auf 318,5 Millionen Dollar entspricht.
Im gesamten 2011 erhöhte sich der Umsatz auf 1'247 Millionen Dollar, was einer Steigerung von 14 Prozent gegenüber dem Vorjahr (1'097,9) entspricht. Das Non-GAAP-Betriebsergebnis beläuft sich 725,900 Dollar, das sind 58 Prozent des Umsatzes. Auf bereinigter Basis wurde ein Nettogewinn von 613,6 Millionen Dollar ausgewiesen.
Sie finden die vollständige Pressemitteilung in englischer Sprache anbei.
Veröffentlicht am 23.01.2012 14:03:44
Pittsburgh (pte022/18.01.2012/13:30) - Die automatische Übersetzung von Texten von einer Sprache in eine andere birgt aus technischer Sicht noch immer einige Probleme. Um die Translation von Webinhalten sowohl in puncto Qualität als auch Schnelligkeit zu verbessern, hat ein findiger US-Computerwissenschaftler einen neuartigen Internetdienst namens Duolingo http://duolingo.com entwickelt, der sich gleichzeitig als Sprachenlernportal und als Translationsservice versteht: User können dort kostenlos eine neue Sprache lernen und im Gegenzug dabei mithelfen, vorgegebene Webinhalte zu übersetzen.
"Wenn es um die Übersetzung von Webprogrammen und -seiten in größerem Umfang geht, ist man entweder auf fehlerhafte computerisierte Systeme oder sehr teure professionelle Dolmetscher angewiesen", erklärt Luis von Ahn, außerordentlicher Professor am Computer Science Department der Carnegie Mellon Universität http://www.cs.cmu.edu in Pittsburgh, gegenüber TechCrunch. Genau dieses Problem wolle er mit Duolingo lösen. "Wir helfen den Leuten dabei, Sprachen zu lernen und greifen gleichzeitig den Webseitenanbietern unter die Arme, die ihren Auftritt auch in anderen Länderversionen anbieten wollen", so von Ahn.
Auf den ersten Blick gleicht Duolingo, das gegenwärtig lediglich als geschlossene Beta zur Verfügung steht, jedem andern Sprachtrainingsangebot im Netz. User, die sich via E-Mail-Adresse auf der Seite registrieren, können dort Deutsch oder Spanisch lernen - weitere Sprachen wie Französisch, Italienisch und Chinesisch sollen im Laufe der nächsten Wochen und Monate ergänzt werden. Hierfür werden unterschiedliche Unterrichtseinheiten angeboten, die jeder Nutzer für sich alleine abfragen und bearbeiten kann.
Erst bei genauerer Betrachtung fällt auf, dass sich in den verschiedenen Einheiten neben den üblichen Standard-Übungstexten auch Content-Material von unterschiedlichen Webseiten wiederfindet. Dieses ist in der Sprache gehalten, die die User erlernen wollen und soll nun von ihnen ins Englische übertragen werden. Die Schwierigkeit der zu übersetzenden Texte richtet sich dabei nach dem Lernfortschritt der Nutzer. Damit sich keine Fehler einschleichen, werden die Endergebnisse abschließend untereinander sowie von Duolingo-Mitarbeitern noch einmal überprüft.
"Das Verrückte an dieser Methode ist, dass sie tatsächlich funktioniert", betont von Ahn. Diejenigen User, die den Service schon jetzt testen würden, hätten besonders die "ansprechende Lernerfahrung" hervorgehoben und kein Problem damit, nebenbei die Übersetzung von Webseiten in die englische Sprache voranzutreiben. Einzig und allein die wirtschaftliche Seite sei im Moment noch ungeklärt. "Was das Geldverdienen betrifft, gibt es noch keinen finalen Plan", gesteht der Computerwissenschaftler.
Veröffentlicht am 23.01.2012 14:03:44
Lausanne (pte017/18.01.2012/12:30) - Die künstliche Züchtung lebender Gewebe - meist als "Tissue Engineering" bezeichnet - gilt als ein Hoffnungsträger der Medizin, etwa für den Ersatz beschädigter Zellen oder für die Medikamentenforschung. Einen Schritt in Richtung einer künftigen Realisierung ist Forschern vom Ecole Polytechnique Federale de Lausanne (EPFL) http://epfl.ch gelungen. Wie sie in der Zeitschrift "Advanced Materials" berichten, konnten sie biologischen Materialien mittels einer speziellen Tintenstrahl-Drucktechnik eine 3D-Struktur verleihen, die jener von kapillaren Blutgefäßen entspricht.
"Werden nach einem Unfall oder einer Erkrankung Organe oder andere Teile des menschlichen Körpers ersetzt, braucht man hohle Strukturen, durch die man Flüssigkeiten wie etwa Blut, Nährstoffe und Proteine pumpen und Abfallstoffe wieder abtransportieren kann. Diese Strukturen können durch spezielle Tintenstrahltechnik künstlich erzeugt werden", erklärt Jürgen Brugger, Leiter des EPFL-Labors für Microsysteme, im pressetext-Interview.
Damit sie ein Gewebe bilden, brauchen Zellen Signale, die ihr erforderliches Verhalten wie etwa Proliferation, Migration, Differenzierung oder programmierten Zelltod anregen. Bei natürlichen Zellen stammen diese Signale von Molekülen der Extrazellularmatrix (ECM). Nach einer grundlegenden Untersuchung dieser Matrix und deren Kommunikation mit den Zellen konnten die Forscher diese nachbauen - in Form eines Gels, das als "biologische Tinte" dient.
Dieses Gel kann durch Tintenstrahl-Drucktechnik zur Herstellung feingliedriger Kanäle aus Biomaterial verwendet werden. Ein Drucker sendet Tropfen davon auf ein mit Kalzium durchtränktes Substrat. Dieses geliert beim Auftreffen rasch und bildet eine dreidimensionale Form. Wie das Ergebnis aussieht, hängt von der jeweiligen Programmierung ab. Die Lausanner Forscher nahmen als Vorgabe ein kapillares Blutgefäß.
Für einige der bisherigen Probleme fand sich nun eine Lösung. Brugger vergleicht das Verfahren mit einer Kerze, deren Wachs auf einen Tisch tropft. "Treffen Tropfen zeitlich und räumlich unmittelbar hintereinander auf, verschmelzen sie miteinander und die 3D-Struktur geht verloren. Damit diese bestehen bleibt, muss zwischen den Tropfen zunächst eine Lücke bleiben, die erst Sekunden später nach der Gelierung aufgefüllt wird."
Dass die Technik funktioniert, beweist die Produktion einer Röhre aus weichem Biomaterial, durch die bereits Flüssigkeiten geschleust wurden. Sobald das Tissue Engineering auch in anderen Bereichen weiter fortgeschritten ist, könnten derartige Röhrchen ein Gerüst bilden, um das lebende Zellen ansiedelt werden, erklärt der Experte. "Alles weitere bleibt dann dem natürlichen Wachstum überlassen, bis man das künstlich geschaffene Material abbauen kann."
Veröffentlicht am 23.01.2012 14:03:44
Berlin (pte013/18.01.2012/11:00) - Entwickler Infernum startet schon bald die geschlossene Betaphase seines Multiplayer-Shooters Brick-Force http://brick-force.com . Das Spiel, das nicht nur optisch an das populäre Indiegame Minecraft http://minecraft.net erinnert, bietet den Spielern einen Sandbox-Modus, in dem sie gemeinsam in Echtzeit Levels errichten können. Diese dienen danach als Schlachtfeld für verschiedene Spielmodi.
Ähnlich wie das offensichtliche Vorbild und gemäß dem Namen des Spiels, bestehen die Welten in Brick-Force aus eckigen Klötzen. Im Sandbox-Modus können Spieler alleine oder zu mehrt in Spielperspektive Landschaften und Gebäude errichten. Unterschiedliche Blöcke sind dabei mit verschiedenen Eigenschaften versehen und lassen sich in einem laufenden Kampf teilweise wieder zerstören.
Während Minecraft jedoch per se über keine feste Spielordnung verfügt und eher einem Online-Rollenspiel mit Fokus auf Bau und Entwicklung ähnelt, verzichtet Brick-Force auf die komplizierte Selbstanfertigung von Gegenständen und Waffen. Stattdessen ziehen die Spieler auf den selbst erstellten Maps, die untereinander geteilt werden können, direkt in die Schlacht.
Dabei werden sie wahlweise entweder gegen computergesteuerte Bösewichte oder menschliche Gegner zu Felde ziehen können. Vorerst stehen dabei drei genreübliche Spielvarianten zur Auswahl: Das klassische Deathmatch, das taktisch anspruchsvollere Capture-the-Flag sowie ein Modus namens "Defuse".
Dieser folgt dem aus dem Multiplayer-Urgestein Counter-Strike bekannten Muster, nach dem ein Team eine Bombe in einem bestimmten Umkreis legen und ein anderes dieses verhindern oder das explosive Paket entschärfen muss. Verschiedene Kämpferklassen sollen für mehr spielerische Vielfalt sorgen.
Das von der deutschen Schmiede Infernum http://infernum.com und den koreanischen Programmieren von EXE Games http://exegames.co.kr entwickelte Game basiert auf der Unity3D-Engine und wird über den Browser gespielt. Damit entfällt die Installation und Wartung eines Stand-Alone-Client. Einen konkreten Starttermin für den ersten Probelauf gibt es noch nicht. Die Anmeldung für die Closed Beta ist jedoch bereits möglich. Da die finale Version noch im Frühjahr anlaufen soll, ist ein Testbeginn in den kommenden Wochen als wahrscheinlich anzunehmen.
Veröffentlicht am 23.01.2012 14:03:44
Redwood City, Kalifornien / Wien, 18.01.2012 (pts006/18.01.2012/09:00) - Die Meldungen über den Verlust von Personendaten oder den Diebstahl geschäftsrelevanter Unternehmensinformationen reißen nicht ab. Die Angriffe aus dem Internet werden im Gegenteil immer komplexer und zwingen Organisationen dazu, ihr Risikomanagement im Licht der aktuellen Technologietrends und vorgegebenen Compliance-Anforderungen neu zu betrachten. Basierend auf gemeinsamen Marktuntersuchungen mit dem Ponemon Institut und zahlreichen Kundengesprächen, erwartet der Security-Spezialist Check Point® Software Technologies Ltd. (Nasdaq: CHKP) für das Jahr 2012 einige Veränderungen, welche für die Sicherheitskonzepte der Unternehmen an Relevanz gewinnen.
- Die mobile Datenverarbeitung ist in der Geschäftskommunikation selbstverständlich geworden und auch IT-Administration akzeptiert inzwischen diesen Trend. Die Absicherung der zahlreichen unterschiedlichen mobilen Endgeräte und Betriebssysteme bleibt jedoch eine Herausforderung, ebenso wie die Etablierung angemessener Sicherheitsregeln für den Geräteeinsatz und den Netzwerkzugriff. Laut einer Ponemon-Studie aus dem Sommer 2011 griffen in diesem Jahr in 78% der befragten Unternehmen mehr als doppelt so viele persönlich genutzte Endgeräte auf das Unternehmensnetzwerk zu, als noch vor zwei Jahren. 63% der Studienteilnehmer glauben, dass ein Zusammenhang zwischen diesem Trend und der zunehmenden Häufigkeit von Sicherheitsvorfällen besteht.
Für Hacker sind mobile Endgeräte ein attraktiver Angriffsvektor, über den sie Zugriff auf sensitive Informationen erhalten und diese stehlen können. Sind nicht die richtigen Vorsichtsmassnahmen getroffen, kann ein Hacker innerhalb von Sekunden einen Trojaner auf einem mobilen Endgerät installieren. Dieser nimmt alle 20 Sekunden Bilder vom Display des Geräts und kann so verschiedenste sensitive Daten festhalten, wie z. B. SMS-Nachrichten, Emails, die Webbrowser-Historie oder den aktuellen Standort des Nutzers. Check Point erwartet, dass sich die Menge und Vielfalt mobil-basierter Malware im kommenden Jahr etwa verdoppeln und sich damit das Bewusstsein für Sicherheitsrisiken und -vorfälle im Bereich des Mobile Computing deutlich erhöhen wird.
- Bei allen Warnungen vor Gefahren ist es wichtig zu betonen, dass sich insbesondere die Security-Lösungen für Betriebssysteme in den vergangenen Jahren sehr gut entwickelt haben und auf Basis der richtigen Security-Strategie erfolgreich dabei helfen, eine Vielzahl von Attacken abzuwenden. Check Point erwartet daher, dass sich mehr und mehr Hacker andere Wege suchen, um in Organisationen einzudringen. Ziel ist der Mensch.
Social-Engineering-Angriffe zielen traditionell auf Personen ab, die über spezielle Kenntnisse verfügen oder Zugriff auf sensitive Informationen haben. Die hierfür nötigen Informationen zu den einzelnen Zielpersonen können sich Hacker innerhalb weniger Minuten aus zahlreichen Quellen zusammentragen, etwa aus den populären Social Media-Tools wie Facebook (Name, Geburtsdatum, Freunde), Twitter (Interessen und "Follower") oder LinkedIn (Anstellungsverhältnis, Starttermin oder Bildungsverlauf). Mit diesen persönlichen Informationen wirkt der Angreifer überzeugend und kann der Zielperson seine Attacke legitim und glaubwürdig erscheinen lassen.
Einer Studie des Ponemon-Instituts zufolge sind 51% aller Social Engineering-Übergriffe finanziell motiviert, gefolgt von dem Ziel, Zugriff auf geschützte Informationen zu erlangen (46%), sich Wettbewerbsvorteile zu verschaffen (40%) oder Rache zu nehmen (14%). Jeder dieser Angriffe kann das betroffene Unternehmen pro Sicherheitsvorfall zwischen 25.000 und 100.000 US-Dollar kosten. Zur Vermeidung von Social Engineering-Attacken ist nicht nur Technologie, sondern eine Verknüpfung von modernen technischen Lösungen mit einem hohen unternehmensweiten Sicherheitsbewusstsein erforderlich.
- Ein Socialbot ist eine Software, die ein Benutzerkonto in einem sozialen Netzwerk kontrolliert und in der Lage ist, dort Basisaktivitäten auszuführen, wie zum Beispiel das Posten einer Nachricht oder das Senden einer Freundschaftsanfrage. Der Erfolg eines Socialbots liegt in seiner Befähigung, einen Menschen zu imitieren, was ihn zu einem einzigartigen, besonders gefährlichen Typ von Malware macht. Akzeptiert ein User die Freundschaftsanfrage eines Socialbots, erhält der Bot Zugang zum sozialen Umfeld und den persönlichen Informationen des Betroffenen und damit zu Daten, die z. B. für einen Identitätsmissbrauch genutzt werden können. Auch wenn viele User verschiedene Social Network-Accounts in einen einzigen integriert haben - das Synchronisieren verschiedener Benutzerkonten kann Social Bots die Möglichkeit eröffnen, über nur eine Attacke verschiedene Empfängerkreise zu erreichen.
Das Austricksen der Suchmaschinenoptimierung (SEO - Search Engine Optimization) - Konsumenten und Unternehmen werden im kommenden Jahr mit einer Vielzahl sogenannter Black Hat SEO-Attacken konfrontiert werden. Dahinter verbergen sich Angriffe, welche die Ergebnisse von Suchmaschinen manipulieren, um ihre (schadhaften) Links als zutreffender erscheinen zu lassen als die tatsächlich legitimen Suchergebnisse. So wird, ganz im Sinne der Angreifer, eine höhere Anzahl von Zugriffen auf schadhafte Webseiten generiert. Hacker nutzen hierfür besondere Ereignisse des Jahres, die den Verbraucher leichter dazu verlocken, schadhafte Links anzuklicken. 2012 werden insbesondere die Olympischen Spiele in London, die Fußball-Europameisterschaft in Polen und der Ukraine oder die Präsidentenwahl in den USA für eine wahre Flut sehr populärer Suchbegriffe sorgen, die beim Anklicken auf schadhafte Links umleiten oder aggressive Malware aktivieren können. Hier sollten Unternehmen die nötige Vorsorge treffen und sicher stellen, dass sie die mit geeigneten Lösungen für das URL-Filtering und die Applikationskontrolle die Risiken für ihre Daten minimieren.
- Die "Arbeit" eines Hackers kann durchaus einträglich sein, heute mehr denn je. Cyber-Kriminelle agieren selten als isolierte Amateure. Sie gehören meist zu gut strukturierten Organisationen, sind hoch motiviert sowie zielorientiert und verfügen über ausreichend finanzielle Mittel. Als gut organisierte Hacker-Zellen bringen sie ein beträchtliches Maß an Intelligenz, Zeit und Ressourcen auf, etwa um Botnets auszuführen, welche die betroffenen Unternehmen Millionen kosten. Meist greifen sie ein bestimmtes Ziel erst dann an, wenn "der richtige Zeitpunkt" gekommen ist und sich die Attacke lohnt, sich also umgehend zu Geld machen lässt.
Dabei sind für Angreifer nicht nur Finanzinformationen von Interesse. Vielmehr tendieren Cyberkriminelle statt zu spezifischen Rechnungs- oder Kreditkartendaten heute verstärkt zum Diebstahl genereller Kundeninformationen. Diese Daten können sehr lukrativ sein, da sie zum Beispiel die individuelle Anpassung künftiger Attacken oder die gezielte Verbreitung von Kampagnen ermöglichen, die die Wahrscheinlichkeit ihres Erfolgs erhöhen. Nicht selten sind soziale Identitäten im Netz für Hacker wertvoller, als eine echte Kreditkarte in der Hand. Bei mehr als 800 Millionen Facebook-Usern, von denen die meisten aktiv und täglich online sind, ist das Potential für Cyberkriminelle nahezu unerschöpflich.
Botnets dienen als Hintertür ins Unternehmen - Botnets werden im kommenden Jahr zu einer der größten Gefahren für die Netzwerksicherheit, mit denen sich Unternehmen konfrontiert sehen. Aus einigen Tausend bis hin zu mehr als einer Million Systemen bestehend, werden Botnets von Cyberkriminellen eingesetzt, um fremde Rechner zu übernehmen und illegale, schädliche Aktivitäten auszuführen - von der Verbreitung von Spam über Datendiebstahl und nicht erlaubten Netzwerkzugriff bis hin zu Denial of Service (DoS)-Attacken.
Nahm man in der Vergangenheit noch an, dass die populärsten Botnets auf Windows-Maschinen laufen, weiß man heute, dass auch Linux- und Mac-Systeme nicht immun sind. 2012 werden sich Botnets dahingehend weiter entwickeln, dass sie eine Kombination aus Social Engineering und Zero-Day-Exploits nutzen und versuchen werden, aus der wachsenden Verbreitung von Mobile Computing und Social Networking Profit zu schlagen. Darüber hinaus werden neue Botnet-Varianten plattformübergreifend agieren. Die Unternehmen müssen dort, wo sie via 3G oder Wi-Fi-Netzwerke mit Command-and-Control (C&C)-Servern kommunizieren, mit einem häufigeren Auftreten von Apple-, Android- und anderen mobil-basierten Botnets rechnen.
- Immer mehr Handelsunternehmen und Werbetreibende bieten sogenannte QR (Quick Response)-Codes an, die der Kunde auf einfache Weise ins Mobiltelefon einscannen und damit auch unterwegs detailliertere Produktinformationen erhalten kann. Check Point erwartet, dass dieser Trend an Popularität zunehmen wird, warnt aber gleichzeitig davor, dass QR-Codes gefährlich sein können. Über den einfachen Scan eines Smartphones beispielsweise kann ein Hacker einen solchen QR-Code nutzen, um den User unbemerkt auf eine schadhafte URL, Datei oder Anwendung zu leiten.
- Der Pool nicht zugeordneter IPv4-Adresses schrumpft rapide, nachdem der letzte Block dieser Adressen bereits im Januar 2011 von der ICANN Assigned Numbers Authority (IANA) ausgegeben wurde. Durch die Verknappung von IPv4-Adressen kommt es zu einer raschen Verbreitung von IPv6. Die Architektur von IPv6 bringt jedoch besondere Security-Anforderungen mit sich. So sind zum Beispiel Teile des Protokolls anders als bei IPv4, ebenso Übertragungs-mechanismen, die für den Einsatz genutzt werden. In einigen Organisationen könnte IPv6 bereits ohne Wissen des Netzwerkadministrators in den Unternehmensnetzen im Einsatz sein und von Hackern oder Botnets als verdeckter Kanal genutzt werden. Da im kommenden Jahr zahlreiche Unternehmen zu IPv6 migrieren, sollten die Organisationen mit Bedacht überlegen, was für einen sicheren Übergang zu IPv6 erforderlich ist.
- In ihren Anfängen wurde Virtualisierung meist für die Konsolidierung von Server- und IT-Ressourcen, also für das Verringern von Kosten, Platz und Energieverbrauch genutzt. Seither hat sie zahlreiche andere Einsatzgebiete und Anwendungen gefunden. Unternehmen beginnen damit, Virtualisierungstechnologien als zusätzliche "Verteidigungslinie" zu nutzen. Mit Check Point Go oder WebCheck zum Beispiel können Organisationen ihre Netzwerke und Endpoints mit einer einzigartigen Browser-Virtualisierungstechnologie schützen, die Unternehmensdaten vom Internet abschirmt und sie schützt. So können Anwender die ganze Freiheit des Internet-Surfens nutzen und haben dabei vollständigen Schutz vor Drive-by-Downloads, Phishing-Attacken und Malware.
Veröffentlicht am 23.01.2012 14:03:43
Jhonghe, Taiwan (pte002/18.01.2012/06:05) - Hardwarehersteller Cooler Master http://coolermaster.com wird im Rahmen der kommenden CeBIT-Messe in Hannover (6. bis 10. März 2012) http://cebit.de den ersten Prozessor-Kühler auf den Markt bringen, der sich einer Vertical-Vapor-Chamber (VVC) bedient. Die von der eigenen Industrieabteilung entwickelte Technologie soll wesentlich effizienter arbeiten als herkömmliche Heatsink-Konstruktionen und damit zur Senkung des Lärmpegels von Computerlüftungen beitragen.
Die VVC liegt als Teil des Kontaktkörpers auf der CPU auf. Jedoch ist sie weder durchgehend solide noch vollständig hohl, sondern mit einer zwischenliegenden Kondensationsschicht ausgestattet. Unter dieser befindet sich eine Flüssigkeit, die durch die vom Prozessor abgegebene Hitze in einen gasförmigen Zustand übergeht.
Dies soll die Ableitung der Wärme ins Innere der als flachem Rohr gestalteten VVC deutlich beschleunigen. In der Kammer steigt die Hitze schließlich dank des Kamineffekts auf und wird über die Wände an die Kühlrippen abgegeben. Die Flüssigkeit kondensiert und fließt wieder nach unten ab.
Die Reduktion des Luftwiderstandes und die Minimierung von Turbulenzen des Luftstroms auf diesem Wege soll in Kombination mit der Verdreifachung der Kontaktfläche zu den Finnen eine beträchtliche Effizienzsteigerung ergeben. Das System war bisher nur in Lüftersystemen für Grafikkarten in Verwendung.
Das erste Gerät zur Kühlung von Prozessoren mit einer VVC wird der TPC-812. Die "vertikale Dampfkammer" erhält dabei Unterstützung von sechs klassischen Heatpipes und einem Ventilator mit 120 Millimeter Durchmesser. Die thermische Belastbarkeit soll über 240 Watt liegen.
Das Produkt, das laut VR-Zone http://vr-zone.com voraussichtlich zu einem Preis von rund 100 Dollar (rund 79 Euro) in den Handel kommt, soll es demnach mit Einsteiger-Wasserkühlsystemen im gleichen Preisbereich aufnehmen können. Es wird das neue Sockelformat von Intel, LGA2011, unterstützen. Bislang liegen noch keine unabhängigen Messergebnisse vor, Cooler Master hat den Kühler auch auf der vergangenen CES in Las Vegas vorgestellt.
Veröffentlicht am 23.01.2012 14:03:43
Cambridge (pte018/17.01.2012/13:15) - Joe Paradiso und Brian Mayton vom Massachussetts Institute of Technology (MIT) http://mit.edu arbeiten an einem elektronischen Armband namens "WristQue", das seinen Träger intelligent mit einem Smart Building vernetzt. Das von jedem Nutzer individuell lernende System kann Vorgänge wie die Ansteuerung der Klimaanlage vollständig automatisieren und bietet großes Potenzial für die Reduktion des Energieverbrauchs.
Der Prototyp des vernetzten Handschmucks verfügt über drei Tasten. Zwei davon dienen dem User, um dem System mitzuteilen, ob er im Moment eine wärmere oder kühlere Raumtemperatur bevorzugen würde. Der dritte Knopf aktiviert Gestensteuerung für elektronische Geräte in der Nähe, wie etwa Fernseher oder PCs.
Die im Gebäude verteilten Sensoren dienen jedoch nicht nur der Fernkontrolle über Handbewegungen, sondern auch zur Erfassung anwesender Personen. Über längere Zeit kann das "kluge Gebäude" prognostizieren, wer sich wann wo aufhalten wird und entsprechend reagieren.
Besonders nützlich ist dies in Arbeitsumgebungen. Ist etwa ein Konferenzraum wahrscheinlich über längere Zeit ungenutzt, so können automatisch die Raumtemperatur gesenkt und Frischluft durch das Öffnen der Fenster zugeführt werden. Steht ein Meeting bevor, wird das Zimmer kurz davor auf eine behagliche Temperatur gemäß der Vorlieben der jeweiligen Personen vorgeheizt. Ein dreiwöchiger Testlauf ergab eine 24-prozentige Reduktion der Energiekosten.
WristQue kommuniziert über Ultra-Breitbandfunk mit dem Gebäude. Das Team von Paradiso und Mayton arbeitet nun an der Integration von weiteren Features für das noch im Teststadium befindliche Armband. Zukünftig soll sich mit dem Armband auch die Beleuchtung der Räumlichkeiten regeln und "trainieren" lassen und weitere Geräte über Handgesten bedienbar werden.
Veröffentlicht am 23.01.2012 14:03:43
Washington, D.C. (pte013/17.01.2012/11:25) - Eine Android-App soll Gegnern des umstrittenen "Stop Online Piracy Act" (SOPA) im Kampf gegen die Gesetzesvorlage helfen. Sie zeigt beim Einkaufen, welche Hersteller hinter welchem Produkt stehen und ob diese Befürworter des Entwurfs sind oder mit solchen in Verbindung stehen. Morgen, Mittwoch, werden zahlreiche Seiten - darunter auch Wikipedia - als Protest gegen SOPA ihren Dienst einstellen.
Die Gruppierung "No More SOPA" http://nomoresopa.com steht federführend hinter dem Tool und hat mittlerweile eine Liste von über 800 Unternehmen erstellt, die die Gesetzesvorlage unterstützen oder einem Unterstützer nahe stehen. Auf diese Datenbank greift auch die "Boycott SOPA"-App zu, die kostenlos im Android-Market zu haben ist.
Sie besteht aus einem simplen Barcodescanner. Somit lässt sich beim Einkauf einfach der Strichcode eines Produktes erfassen und mit den Informationen aus der Liste der Kritiker abgleichen, die über 800 Firmen und Marken umfasst. Anschließend wird ein Ergebnis zurückgeliefert, das dem Kunden zu erkennen gibt, auf welcher Seite der Hersteller der Ware steht. Damit wird ein gezielter Kaufboykott ermöglicht. Musik- und Filmfirmen - die treibenden Kräfte hinter SOPA - sind darauf jedoch nicht erfasst. Auch eine Historie bereits durchgeführter Scans kann abgerufen werden.
"SOPA wird, sollte es beschlossen werden, das Internet dramatisch zum Schlechten verändern. Diese App soll Euch dabei unterstützen, Euren Unmut mit dem Gesetz kundzutun und mithelfen, es scheitern zu lassen", so die Beschreibung der Autoren.
Das Programm erfreut sich steigender Beliebtheit und wurde im Android-Market mehr als 10.000 Mal heruntergeladen. Namhafte Seiten wie die Wikipedia nehmen morgen, Mittwoch, an einem Protest gegen den Entwurf statt und werden den Dienst kurzfristig einstellen. Google und zahlreiche andere Internetfirmen haben sich bereits gegen das Gesetz ausgesprochen. Auch das Weiße Haus meldete sich am Montag kritisch zu Wort (pressetext berichtete: http://pressetext.com/news/20120116002 ).
Ein Scheitern des "Akts gegen Online-Piraterie" wird damit immer wahrscheinlicher. Die Abstimmung im Repräsentantenhaus wurde vorerst vertagt. Nun soll zuerst eine Einigung über diverse strittige Passagen erzielt werden.
"Boycott SOPA" im Android-Market:
https://market.android.com/details?id=com.boycottsopa.android
Stellungnahme der Obama-Administration:
http://www.whitehouse.gov/blog/2012/01/13/obama-administration-responds-we-people-petitions-sopa-and-online-piracy
Veröffentlicht am 23.01.2012 14:03:43
Wien (pts010/17.01.2012/10:25) - Jährlich nimmt das führende Technologieunternehmen rund 15 neue Lehrlinge auf. 98 Prozent von ihnen bleiben nach absolvierter Ausbildung im Unternehmen. Insgesamt bildet die Kapsch Group für sich und Dritte rund 300 Jugendliche in acht verschiedenen technischen und kaufmännischen Lehrberufen aus. Mit über 70 Jahren Erfahrung in der Lehrlings-Ausbildung, legt Kapsch höchsten Wert auf Qualität. "Durch das hohe Ausbildungsniveau sind unsere Lehrlinge am Arbeitsmarkt sehr gefragt. Wir sind österreichweit einer der traditionsreichsten und bedeutendsten Ausbildungsbetriebe im Technologiebereich. Deswegen stehen von Anfang an höchste Qualitätsansprüche im Fokus. Mit einer neuen Lehrwerkstätte etwa wird dafür auch ein optimales Umfeld geschaffen", erklärt Mag. Rudolf Bernscherer, Personalchef der Kapsch Group. "Kapsch freut sich - im Sinne der Frauenförderung in der Technikbranche - besonders über begeisterte junge Bewerberinnen", erläutert Bernscherer.
Nach Einreichung der Bewerbungsunterlagen, die aus Motivationsschreiben, Lebenslauf und Zeugnissen bestehen, werden die vielversprechendsten Bewerber zu einem Kennenlern-Termin eingeladen. Rund 25 Prozent aller Bewerber schaffen es zum Vorstellungsgespräch. "Pünktlichkeit, Höflichkeit, Strukturiertheit, Hilfsbereitschaft und Freude an der Arbeit sind Grundvoraussetzungen für ein erfolgreiches Gespräch", führt Bernscherer weiter aus. Die Ausbildungsdauer für die genannten Lehrberufe beträgt jeweils drei bis dreieinhalb Jahre und endet mit der Lehrabschlussprüfung. In den vergangenen Jahren absolvierten mehr als ein Drittel der Lehrlinge, die im Kapsch-Lehrlingszentrum am Johann-Hofmann-Platz in Wien-Meidling ausgebildet wurden, ihren Abschluss mit Auszeichnung.
http://www.onestepahead.at/de/jobsandcareer/angebote/lehrlingswelt
http://www.onestepahead.at/de/jobsandcareer/bewerbung/lehrlinge
Kapsch Group ist eine Unternehmensgruppe der Verkehrs- und Kommunikations-Industrie mit Sitz in Wien. Gegründet 1892, ist Kapsch heute ein global agierendes Technologieunternehmen mit rund 100 Tochtergesellschaften oder Niederlassungen auf fünf Kontinenten. Kapsch zählt in den Geschäftsfeldern Intelligent Transportation Systems (ITS), Railway & Public Operator Telecommunications zu den weltweit führenden Unternehmen; im Bereich Informations- und Kommunikationstechnologie nimmt Kapsch eine regional führende Position ein. Die Kapsch Group umfasst die Tochtergesellschaften Kapsch BusinessCom, Kapsch CarrierCom und Kapsch TrafficCom. Im Geschäftsjahr 2010/11 konnte die Unternehmensgruppe mit mehr als 4.000 MitarbeiterInnen einen Umsatz von rund 830 Mio. EUR erzielen. Zusätzliche Informationen: http://www.kapsch.net