Seminare und Beratung
Informations- und Kommunikationstechnologien

Der männliche gewerkschaftlich organisierte Arbeiter wählt überproportional rechts

  25.09.2017 19:48, von , Kategorien: Hintergrund, Gewerkschaft

DGBeinblick#btw17 • 25.09.2017

Der Urgewerkschafter – männlicher Arbeiter – liegt um 6 Prozentpunkte über dem deutschen Schnitt bei der positiven Bewertung des rechten Rands! Die Bundestagswahlen sind damit die Fortschreibung der Wahlen im Saarland und NRW.

Die Gewerkschaften haben nichts mehr zu bieten.

Artikel im Archiv (PDF, … MB)

Ein entschiedeneres Vorgehen gegen Linksautonome

  07.09.2017 14:09, von , Kategorien: Datenschutz / Datensicherheit

SpiegelNachrichten • Politik • Deutschland • Linksextremismus • Jörg Diehl • 25.08.2017 07:12 Uhr

(woi) G 20 in Hamburg war eine Provokation, eine bewusste Demonstration von Macht – was in die Hose ging. Das Anliegen von Hunderttausenden bleibt weiterhin undiskutiert, die Verfolgung von Drahtziehern der Gewalt wird nicht etwa im Hamburger Senat geführt sondern im Südwesten, wo regelmäßig Hecker und Struve („Wohlstand, Bildung, Freiheit für alle!“), Schurz, W. Liebknecht und Engels (berechtigt) gefeiert werden (s. Wikipedia, Badische Revolution).

Artikel im Archiv (PDF, … MB)

Einen Kommentar hinterlassen »

Warum OpenSource so wichtig ist

  07.09.2017 11:04, von , Kategorien: Datenschutz / Datensicherheit

DieZEITPolitik • Digital • Holger Stark und Kai Biermann • 07.09.2017, 9:30 Uhr

(woi) OpenSource – das ist was für Nerds, Hacker, Spinner – Punkt

Dieses Beispiel einer proprietären Software offenbart die Schwachstellen einer Programmierung, die an kommerziellen Zwängen ausgerichtet ist. Geld verdienen zu wollen ist ja nun ganz und gar nichts Schlechtes, wer wäre da nicht dabei. Wenn es aber um Software geht – und Software ist immer systemrelevant – muss das oberste Gebot Sicherheit sein. Software ist ein Konglomerat von Algorithmen, heute noch frei von Zufälligkeiten, lediglich bestimmt durch die Verknüpfung von Computeranweisungen, die allerdings in aller Regel mit Fehlern durchsetzt sind – kleine meist zunächst unbedeutende Nachlässigkeiten, logische Verstrickungen. Sicherheit ist, anders als in der Kohlenstoffwelt, in der Tat kalkulierbar. Ähnlich der Rechtschreibung findet man die Fehler, sobald man das Dokument verschickt, gedruckt und großflächig propagiert hat – oder man lässt andere, geschulte Menschen darüber schauen – ein gängiges und erfolgreiches Prinzip. Man muss niemandem Böses unterstellen. Aber warum kann ein Konzern nicht einfach offen legen, welche Daten er ständig nach Redmond schickt? Warum geht ein Programm wie PC-Wahl ungeprüft an den Start? Die sichersten Algorithmen stecken in frei entwickelter Software wie OpenPGP, dem Standard der Verschlüsselungstechnik und wie der Name nahe legt OpenSource.

Artikel im Archiv (PDF, … MB)

Einen Kommentar hinterlassen »

Jean Dorothy Seberg

  30.08.2017 18:54, von , Kategorien: Datenschutz / Datensicherheit

Jean Dorothy Seberg (* 13. November 1938 in Marshalltown, Iowa; † 30. August 1979 in Paris) war eine US-amerikanische Schauspielerin, die mit ihrer Rolle in Außer Atem zu einer Kultfigur der Nouvelle Vague wurde. Zwar entwickelten sich nur wenige Produktionen zu einem kommerziellen Erfolg, doch wurden einige zu Filmklassikern. (aus Wikipedia)

The Mike Wallace Interview Jean Seberg, 04.01.1958

Film star Jean Seberg, whose first film, Saint Joan, was panned by the critics, talks to Wallace about her new film, Bonjour Tristesse, critics, acting in Hollywood, and private life.

Einen Kommentar hinterlassen »

Wie gefährdet ist die Demokratie? (DSR 31.07.–04.08.2017)

  04.08.2017 10:51, von , Kategorien: Datenschutz / Datensicherheit, Seminare

Was können wir selbst für sichere Daten und den Erhalt der Demokratie tun: Linkliste

Mehr zum Thema findet ihr in vielfältigen Artikeln unter den Stichworten:

Weitere Themen des Vortrags waren

Einen Kommentar hinterlassen »

Endlich!

  20.07.2017 14:34, von , Kategorien: Datenschutz / Datensicherheit

SZDigital • Verschlüsselung • Passwort • Marvin Strathmann • 14. Juli 2017, 14:35 Uhr

(woi) Es ist angekommen. Auch in den Mainstream-Medien. Sowohl das häufige Wechseln von Kennwörtern als auch höchst komplizierte, unleserliche und unmerkbare Kennwörter erhöhen die Sicherheit nicht – im Gegenteil.

Das häufige Wechseln veranlasst Menschen nur dazu, es sich – und dem Hacker – so einfach wie möglich zu machen. Kryptische Zeichenfolgen verhindern, dass ein Kennwort vom Nachbarn in der Bahn eben mal aufgeschnappt werden kann, einem Algorithmus ist es aber völlig egal, ob er nach einem „a“ oder einer geschweiften Klammer sucht.

Das sichere Kennwort ist lang. Und merkbar! Bewährt haben sich Phrasen, die ineinander verschachtelt werden: „MeineklugeFrau“ beginnend hinter dem ersten „i“ gespickt mit „wieschön“, ergäbe z.B.

„Mei w n i e e k s l c u h g ö e n Frau“,

eine Zahl, auch ein Geburtsdatum noch hineingarniert ist sicherlich nicht falsch.

Wie man allerdings auf die Idee kommen kann, die Leserinnen aufzufordern ihr Kennwort zu Testzwecken online einzugeben bleibt mir rätselhaft. Ein Kennwort wird gar nie nicht weitergegeben – schon gar nicht im web! Auf einer ungesicherten site!
[Aktualisierung, 20.07.17]Und das weiß auch der Autor. Hier darf man es aber mal ausprobieren – nicht gleich mit einem echten Kennwort.

Und richtig ist auch, dass die SZ auf Kennwort-Tresore hinweist. Aber wie bei allen Test, da setzt sich ein Autor hin und versucht in kürzester Zeit ein Programm auszutesten. Muss schief gehen. So konstatiert der Tester für Keepass, dass es auschließlich lokal arbeite. Das ist schlicht falsch. Keeepass besticht einerseits darin, dass es OpenSource ist, meist als wichtigstes Argument wahrgenommen, somit auch kostenlos ist. Vor allem aber kann der Code eingesehen werden und das ist offenischtlich für ein Programm das meine Kennwörter beherbergt ein wahrlich entscheidendes Kriterium. Und selbstverständlich kommuniziert Keepass mit allen möglichen Datengräbern im Netz.

Artikel im Archiv (PDF, … MB)


Einen Kommentar hinterlassen »

Datenrechte-Katalog

  15.07.2017 01:30, von , Kategorien: Datenschutz / Datensicherheit, Die Welt … und der ganze Rest! , Tags: , ,

SZ Nr. 150, Montag, 3. Juli 2017

DAS POLITISCHE BUCH
Auf der Suche nach dem verlorenen Schatz
von Adrian Lobe

Andreas Weigend, einst Chefwissenschaftler bei Amazon, erklärt, was die Datenspeicher-Giganten von den sumerischen Priestern gelernt haben – und postuliert einen Rechtekatalog, der den Menschen die Kontrolle über ihre Daten zurückgeben könnte.

Einen Kommentar hinterlassen »

Die Like-Gesellschaft

  29.06.2017 12:52, von , Kategorien: Hintergrund

Was Neues zum Thema „Likes“, Verschwörungstheorien, Parallelgesellschaften oder Trump? Das Bemerkenswerte an diesem Video ist seine abgehangene Unaufgeregtheit: Es stammt aus dem Jahr 2015!

Einen Kommentar hinterlassen »

Im Weltall hört Dich keiner schreien

  20.05.2017 16:06, von , Kategorien: Datenschutz / Datensicherheit

heise securitySecurity • News • 7-Tage • 2017 • KW 20 • Gerald Himmelein • 15.05.2017 18:05 Uhr

(woi) Heise hat ein paar Tipps für Betroffene und solche, die es gar nicht erst werden wollen. Níchts Neues, aber offensichtlich nach wie vor kein Standard; s.a. die Seiten des Bundesamts für Sicherheit in der Informationstechnik für Bürger (BSIFB).

Artikel im Archiv (PDF, … MB)

Einen Kommentar hinterlassen »

Linux übernimmt die ISS

  20.05.2017 15:57, von , Kategorien: Datenschutz / Datensicherheit, software, Das Leben, das Universum … und der ganze Rest! , Tags: , , ,

crnSoftware • Lars Bube • 14.05.2013

Die Internationale Raumstation ISS wird gerade [2013; Red.] weitgehend von Windows auf Linux umgestellt. Damit zieht auch ein humanoider Linux-Roboter in die Wissenschaftler-WG im Weltall ein.

Die Internationale Raumstation ISS wird gerade weitgehend von Windows auf Linux umgestellt. Damit zieht auch ein humanoider Linux-Roboter in die Wissenschaftler-WG im Weltall ein.

Raumstation ohne »Fenster«: Wie die Linux Foundation stolz bekannt gibt, assistiert sie der internationalen Gemeinschaft der Betreiber der Raumstation ISS dabei, Microsoft Windows an einigen zentralen Stellen aus dem All zu verbannen. Die dutzenden Laptops an Bord der International Space Station werden stattdessen auf Linux migriert. Derzeit rüsten die IT-Experten am Boden alle Rechner im so genannten »OpsLAN«-Netzwerk auf der Station einheitlich mit einem Debian Linux 6 (»squeezy«) aus. Die Laptops sind eine wichtige Grundlage für die täglichen Aufgaben der Astronauten und werden von der Positionsbestimmung für die Crew, über die Kontrolle des aktuell benutzten Equipments, bis hin zur Verbindung mit diversen Kameras für Fotos und Videos benötigt.

Für Keith Chuvala, bei der United Space Alliance für die Laptops und Netzwerke an Bord zuständig, ist die Migration genauso ein Wechsel weg von Windows wie hin zu Linux. Obwohl dabei auch einige andere Linux-Systeme mit migriert werden, sieht er das Hauptproblem in den Einschränkungen der Windows-Welt. »Wir migrieren Schlüsselfunktionen von Windows auf Linux, weil wir ein Betriebssystem brauchen, das stabil und zuverlässig ist - eines, das uns seine Kontrolle erlaubt. So dass wir es patchen, einstellen und anpassen können, wenn es nötig wird.«, so Chuvala über den Umstieg. Mit der gewählten Debian-Version habe man jetzt aber endlich ein System gefunden, dass man selbst frei und flexibel weiterentwickeln könne und so stets den nötigen Support für die Crew 400 km über der Erde bieten. »Auf der ISS haben wir maximal sechs Nutzer, aber alle mit sehr speziellen Anforderungen und Aufgaben«, erklärt Chuvala die besondere Herausforderung der IT-Umgebung auf der Raumstation.

Nach der Migration soll Linux gleich noch einen weiteren Triumph auf der ISS feiern. Chuvalas Team arbeitet gerade an der Feinabstimmung für den Robonaut R2, der mit dem letzten Space Shuttle Flug dorthin gereist war. Er ist der erste humanoide Roboter im Weltall und wird auf der Raumstation gefährliche Aufgaben für die Astronauten übernehmen und ihnen bei Experimenten helfen. Dank seinem angepassten Linux-System kann der R2 laut Chuvala problemlos sowohl von der Station als auch vom Boden aus kontrolliert werden.

Einen Kommentar hinterlassen »

Feudale Überwachungswelt

  20.05.2017 15:30, von , Kategorien: Datenschutz / Datensicherheit, Seminare, Arbeit 4.0 , Tags: ,

heise online News • 2017 • KW 19 • Stefan Krempl • 08.05.2017 18:15 Uhr

„20 Minuten pro Tag seien genug, um eine neue feudale Beziehung zwischen dem Netzwerk und seinen Nutzern am Leben zu erhalten.“

Artikel im Archiv (PDF, … MB)

Einen Kommentar hinterlassen »

::

 (FRT)

Suche

富士山

fujisan

© pref.shizuoka.jp

Swakopmund Mole, Namibia

Swakopmund Mole, Namibia

© Namibia Weather Network

Karlův most
a Pražský hrad

Karlův most

© Jan Schatz

Installation der Tiefe
Karlsruhe
Durlacher Tor

© ka-news-Webcam

Zurück in die Zukunft

Tod einer Camera

Zimmer mit Aussicht

Besser schnell weg

Baden-Airpark

© Baden-Airpark

http://www.baden-airpark.de/fileadmin/airpark_admin/wetterpic/webcam02.jpg

Besser schnell weg

Berlin Alt-Friedrichsfelde

Berlin

© http://viz.berlin.de/

La Playa
Valle Gran Rey

… das ist halt ziemlich weit wech …

© la-gomera-online

Hafen von Vueltas

… bitte nachladen!

© www.la-gomera-online.com

Flensburger Segel-Club
Glücksburg

FSC

© FSC.de

Yachtclub Rorschacherberg
Hörnlibuck

YCRb

© hoernlibuck.ch

Oktober 2017
Mo Di Mi Do Fr Sa So
 << <   > >>
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          
Creative Commons License
„Splitter“ der blog von
TeamTwo.Net
steht unter einer
Creative Commons
„Namensnennung – Weitergabe unter gleichen Bedingungen“
3.0 Deutschland Lizenz
.
Über diese Lizenz hinausgehende Erlaubnisse erhalten Sie möglicherweise unter Kontakt.
powered by open-source CMS software