Seit 16:00 Uhr Nachrichten

Computer und Kommunikation

MediathekPodcastRSS

Kampf gegen die Cyber-Bedrohung "Technik gilt vielen Politikern als zu kompliziert"

Ein Mann vor einem Rechner mit Quellcode auf dem Bildschirm. (Oliver Berg, dpa picture-alliance)

Die Politik beschließe ein IT-Sicherheitsgesetz, das hauptsächlich von Juristen ausgearbeitet wurde - "das ist ein wesentliches Problem", sagte IT-Journalist Peter Welchering im DLF. "Die technischen Kompetenzen, die erforderlich sind, um solch ein Gesetz auf den Weg bringen zu können, fehlen weitgehend."



Glasfaser-Datenkabel in einemHochleistungsrechner (picture alliance /  ZB / Jan Woitas)

Ungleiches Internet Die EU-Kommission und die Netzneutralität

Während die meisten EU-Parlamentarier das Prinzip der Netzneutralität in den Mitgliedsstaaten durchsetzen wollen, haben die Regierungen im EU-Rat für die Einführung eines Zweiklassen-Internets gestimmt - inklusive Überholspuren für bestimmte Zusatzdienste. Einen nun von der EU-Kommission vorgelegten Kompromissvorschlag halten die Parlamentarier für unakzeptabel.


Eine Frage in nachdenkender Pose  (dpa / picture alliance / Kalaene)

SmartphoneWenn Apps das Denken übernehmen

Auf der Kongressmesse Apps-World in Berlin wurden zahlreiche neue Alltagshelfer für Smartphone und Tablet vorgestellt. Zwei davon haben es dem IT-Journalisten Jan Rähm besonders angetan: ein smarter Reiseplaner für städtischen Nahverkehr sowie eine App gegen das Schusseligsein.


Ein Mann vor einem Rechner mit Quellcode auf dem Bildschirm. (Oliver Berg, dpa picture-alliance)

Internet-KriminalitätDer Angriff kommt oft von Innen

Laut Branchenverband Bitkom wurde mehr als jedes zweite Unternehmen in Deutschland in den vergangenen zwei Jahren Opfer digitaler Kriminalität. Der Bereichsleiter Verteidigung und Öffentliche Sicherheit von Bitkom, Marc Bachmann, erklärt welchen Angriffen die Unternehmen besonders stark ausgesetzt sind und welche Täter dahinter stecken.


Eine Person tippt auf der Tastatur eines Laptop Computers. (imago / Jochen Tack)

Computer-Software"Coreboot" schützt vor Überwachung

Bei Computer-Software ohne Produkte von US-Firmen auszukommen ist schwer. Denn bevor freie Betriebssysteme greifen, macht im Normalfall eine nicht-quelloffene Software den Computer überhaupt erst betriebsbereit: das BIOS – aus den USA und damit ein mögliches Einfallstor für Spionage. Doch es gibt auch zu BIOS eine Alternative: Coreboot.


Schattenriss einer Fernsehkamera und ihres Kameramanns vor einer weißen Wand mit dem Logo von TV5 Monde. (picture alliance / dpa / Dominic Favre)

Hacken für den IS Gezielt unbekannte Schwachstellen eingekauft

Stundenlang ging nichts über die Mattscheibe. Es war eine dem IS nahestehende Hackergruppe namens Cyber-Kalifat, die sich zu der Attacke auf den französischen Fernsehsender TV5Monde bekannt hat. Doch wie sind die IT-Kriminellen dabei genau vorgegangen? Ein Überblick.

Weitere Beiträge

Nächste Sendung: 30.05.2015 16:30 Uhr

Forschung aktuell
Computer und Kommunikation
Social E-Commerce
Plattformen für virtuelle Messen integrieren Social Media und Online-Shops

Showdown im Showroom
Virtuelle Messen krempeln die Event-Branche ziemlich um

Googles Plan
Android soll zum Betriebssystem fürs Internet der Dinge werden

Ungeliebter Schnellschuss
Warum die Internetwirtschaft die Vorratsdatenspeicherung nicht mag

Das Digitale Logbuch
Facebook-Opfer

Info-Update

Sternzeit 30. Mai 2015
Die ESA wird vierzig, und dreiundfünfzig

Am Mikrofon: Manfred Kloiber
MO DI MI DO FR SA SO
27 28 29 30 1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

Podcast

Forschung Aktuell

Das Anatomische Modell eines Menschen, aufgenommen in der Medizinischen Hochschule Hannover (MHH) (picture alliance / dpa / Emily Wabitsch)

DiagnosemethodeBakterien liefern Krebsnachweis

Die Heilungschancen bei Leberkrebs sind relativ hoch, wenn man die Tumoren früh entdeckt und entfernt. Herkömmliche Diagnosemethoden erkennen die Tumoren erst, wenn sie etwa einen Zentimeter groß sind. Doch US-Forscher haben ein Verfahren entwickelt, mit dem sich auch schon einen Millimeter große Metastasen nachweisen lassen - mit Darmbakterien.

Wissenschaft im Brennpunkt

Die neue Schutzhülle für den Atomreaktor von Tschernobyl. Sie soll 2017 fertiggestellt werden. (AFP / Anatolii Stepanov)

Lagebericht aus TschernobylAufräumen in unruhigen Zeiten

An der Einfahrt der inneren Sperrzone ist eine Stellung aus Sandsäcken aufgebaut: Auch hier, in Tschernobyl, machen sich die Spannungen im Osten des Landes bemerkbar. Nuklearanlagen werden besonders gesichert, Soldaten bewachen die Baustellen am Kernkraftwerk.

Auf diesem berühmten Foto zu seinem 72. Geburtstag am 14.3.1951 steckt Albert Einstein den Fotografen die Zunge heraus. (AFP Photo / Arthur Sasse)

Allgemeine Relativitätstheorie "Der wertvollste Fund meines Lebens"

Albert Einstein zählt zu den wichtigsten Architekten der modernen Physik. Sein wohl größter Geniestreich: die allgemeine Relativitätstheorie. Vor 100 Jahren präsentierte er einen knappen Satz mathematischer Formeln, der bis heute als perfekte Beschreibung der vertrautesten aller Naturkräfte gilt, der Gravitation.

Sternzeit

Der Schwan gegen Mitternacht am Osthimmel (Stellarium)

AstronomieDer rettende Schwan

Zu den markantesten Figuren am Firmament gehört der Schwan: Sechs recht helle Sterne bilden ein auffälliges Kreuz. An dessen Querbalken schließen sich links und rechts kleine Bögen schwächerer Sterne an, die die mächtigen Schwingen des Vogels darstellen.

Wissen

Das Anatomische Modell eines Menschen, aufgenommen in der Medizinischen Hochschule Hannover (MHH) (picture alliance / dpa / Emily Wabitsch)

DiagnosemethodeBakterien liefern Krebsnachweis

Die Heilungschancen bei Leberkrebs sind relativ hoch, wenn man die Tumoren früh entdeckt und entfernt. Herkömmliche Diagnosemethoden erkennen die Tumoren erst, wenn sie etwa einen Zentimeter groß sind. Doch US-Forscher haben ein Verfahren entwickelt, mit dem sich auch schon einen Millimeter große Metastasen nachweisen lassen - mit Darmbakterien.

Eine Lesebrille liegt auf einem Bücherstapel. (picture alliance / dpa / Ismo Pekkarinen)

Open Access und Wissenschaft"Qualitätskontrolle ist schon wichtig"

Der Soziologe Peter Weingart hat davor gewarnt, bei Open-Access-Publikationen die Qualitätskontrolle zu vernachlässigen. Durch das digitale Publizieren sei die Zugänglichkeit von Daten enorm gesteigert worden, sagte Weingart im DLF. Das habe das Arbeiten erleichtert, aber auch die Manipulationen, die man mit den Daten vornehmen könne.

Das könnte sie auch interessieren

Entdecken sie den Deutschlandfunk